Logo Passei Direto
Buscar

cursodeassistentedesuportetcnicodeinformtica-120905084723-phpapp01

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 1 
 
 
 
 
 
CURSO DE ASSISTENTE DE 
SUPORTE TÉCNICO DE 
INFORMÁTICA 
 
 
 
 
 
 
 
 
 
 
 
 
 CÁRITAS SÃO PEDRO 
APÓSTOLO 
 
Telefone: (11) 4137-0069 / 4139-9335 
E-mail: projetos@caritassaopedroapostolo.com 
www.caritassaopedroapostolo.com.br 
Local: Rua Maria Concessa de Medeiros, 280 
Parque Pinheiros Taboão da Serra-SP 
 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 2 
Índice 
Assistente de Suporte Técnico de Informática .......................................................... 04 
Atenção ao Negócio do Cliente............................................................................................. 05 
Definindo Processos de Atendimento ................................................................................... 05 
Algumas Definições de “Boas Práticas” .............................................................................. 05 
Origens e Conceitos de Help Desk, Call Center e Service Center ........................................ 06 
Clientes X Usuários............................................................................................................... 06 
Objetivos do Departamento................................................................................................... 08 
Elaborar Catalogo de Serviços .............................................................................................. 09 
Criação de Manuais e Procedimentos ................................................................................... 09 
SLA – Service Level Agreement .......................................................................................... 09 
Incidentes .............................................................................................................................. 10 
Problemas.............................................................................................................................. 10 
Erro Conhecido ..................................................................................................................... 10 
Solução de Contorno (Work-Around)................................................................................... 10 
Priorização............................................................................................................................. 11 
Método Para Acessar o Help Desk........................................................................................ 12 
Como Abrir os Chamados..................................................................................................... 12 
Fluxo de Atendimento........................................................................................................... 13 
Processos de Atendimentos e Aberturas de Chamados......................................................... 15 
Exemplo de Software/Sistema para Registro de Chamado e Suporte Técnico ..................... 18 
Programas para Acesso Remoto............................................................................................ 19 
Conhecimento Básico – Técnico em Informática ................................................................. 23 
Sistemas Operacionais........................................................................................................... 23 
Conceitos de Redes ............................................................................................................... 30 
Políticas de Segurança da Informação .................................................................................. 35 
Programas Espiões ................................................................................................................ 38 
Bibliografia ........................................................................................................................... 41 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 3 
 
 
 
Prezados Alunos, 
 
 
 
Sejam Todos Bem Vindos! 
 
A Cáritas São Pedro Apóstolo acolhe a todos com alegria e satisfação para 
o Curso de Assistente de Suporte Técnico de Informática. Este curso foi 
planejado com a intenção de prepará-los para o mercado de trabalho e por 
isso, nada melhor do que se preparar com qualificação profissional. Desta 
forma apresentamos nesta apostila um conteúdo atual e dinâmico para 
apoio nos exercícios e atividades práticas que serão aplicadas pelo docente 
em sala de aula. Além disso, para que o curso obtenha sucesso é necessária 
à parceria dos alunos, docente e direção. 
Desejamos a todos que tenham um bom curso e sucesso profissional! 
 
Atenciosamente, 
 A direção 
 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 4 
 
Assistente de Suporte Técnico de Informática 
Conceitos: 
A função de Assistente de Suporte técnico de TI tem como objetivo o auxilio aos 
técnicos de Informática na solução de incidentes e problemas relacionados à tecnologia 
da informação, seja ela qual for. O trabalho exige um pouco de conhecimento nas 
diversas áreas de TI como por exemplos: sistemas operacionais, redes, programação, 
gerenciamento de projetos, segurança da informação, servidores, banco de dados, pacote 
Office etc. Além das novas tecnologias que surgem no mercado, pois a área de TI não 
para de crescer, sempre tem novidades. 
O Assistente de Suporte Técnico trabalha diretamente no departamento de Help Desk ou 
Service Desk, e o auxilio aos técnicos se dá no atendimento ao usuário dos diversos 
setores e departamento de uma empresa. Este departamento é a principal central de 
comunicação entre os usuários e a área de TI. A rotina do Assistente é atender o usuário, 
identificar a dificuldade, resolver o incidente ou problema, caso o problema ou incidente 
seja fora de sua alçada, o assistente encaminha o chamado para área responsável, além 
de registrar todo o atendimento. Algumas empresas possuem este departamento, outras 
contratam empresas de suporte técnico de TI, passando a responsabilidade da 
contratação de profissionais de TI e treinamentos. 
Neste departamento, todos os funcionários envolvidos possuem uma meta, pois os 
outros departamentos não podem parar devido ao mau funcionamento ou dúvidas com 
um sistema, por exemplo, desta forma para compreender melhor a organização seja ela 
qual for (uma loja, oficina, clube, hospital etc.), se baseia em três bases: 
• Infraestrutura (ou tecnologia); 
• Processos; 
• Pessoas; 
No departamento de Suporte Técnico ou Help Desk a infraestrutura mínima é: telefones, 
computadores, impressoras, mesas e cadeiras. Esta estrutura mínima é adequada para o 
atendimento e registro dos chamados, além da confecção de manuais e procedimentos 
para as melhores praticas de atendimento aos usuários. 
Os processos são definidos por uma consultoria ou por uma linha de boas práticas como 
a biblioteca ITIL, por exemplo, (veremos ITIL no próximo capitulo). Estes processos 
diz respeito como atender, solucionar ou direcionar o chamado para a área competente. 
E por último, Pessoas, sem elas de nada vale as outras bases, no departamento de TI, 
pois necessitam estar sempre atualizado, estudar e preparar manuais com soluções. 
Além de estar atualizada tem que gostar de estudar e estar motivada para ajudar e 
aprender algo novo. 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 5 
 
Atenção ao Negocio do Cliente 
O departamento de suporte Técnicodeve estar atento ao negócio do cliente, que tipo de 
tecnologia esta usando, quantos funcionários utiliza as tecnologias etc. Esta observação 
é importante para definir estratégia de atendimento, plantão de funcionários, 
treinamentos e busca de conhecimento ao sistema que o cliente utiliza. Por exemplo: 
uma indústria, uma financeira, uma loja de roupas, uma farmácia etc. Isto é importante 
saber, pois o negócio do cliente não pode falhar devido ao mau funcionamento do 
sistema, por exemplo, ou uma dúvida de seu funcionário na hora de emitir um pedido de 
venda. Neste caso o cliente entra em contato com o Help Desk com o objetivo simples: 
resolver o problema ou incidente o mais rápido possível, pois seu negócio depende da 
tecnologia para melhor atender seus clientes. 
Definindo processos de atendimento 
Os processos de atendimento nada mais são do que as “boas práticas” de TI, são 
metodologias como ITIL (Information Technology Infrastructure Library), COBIT 
(Control Objectives for Information and related Technology), CMMI (Capability 
Maturity Model Integration), a essência de todos é: registrar, analisar, controlar e 
aperfeiçoar. O profissional de TI pode estudar com profundidade essas boas práticas e 
tirar a certificação, (realização de exames) isto garante que o profissional é um 
especialista neste em boas práticas. 
Algumas definições de “boas práticas” 
ITIL (Information Technology Infrastructure Library) é um conjunto de boas 
práticas a serem aplicadas na infraestrutura, operação e manutenção de 
serviços de tecnologia da informação (TI). 
O ITIL v3, publicado em maio de 2007, é composto de cinco volumes: 
• Estratégia do serviço (Service Strategy) 
• Projeto de serviço ou Desenho de serviço (Service Design) 
• Transição do serviço (Service Transition) 
• Operação do serviço (Service Operation) 
• Melhoria contínua do serviço (Continual Service Improvement) 
 
COBIT (Control Objectives for Information and related Technology): É um guia de 
boas práticas apresentado como framework (Framework é um conjunto de classes que 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 6 
colaboram para realizar uma responsabilidade para um domínio de um subsistema da 
aplicação), dirigido para a gestão de tecnologia de informação (TI). Mantido pelo 
ISACA (Information Systems Audit and Control Association), possui uma série de 
recursos que podem servir como um modelo de referência para gestão da TI, incluindo 
um sumário executivo, um framework, objetivos de controle, mapas de auditoria, 
ferramentas para a sua implementação e principalmente, um guia com técnicas de 
gerenciamento. 
CMMI (Capability Maturity Model Integration): é um modelo de referência que contém 
práticas (Genéricas ou Específicas) necessárias à maturidade em disciplinas específicas 
(Systems Engineering (SE), Software Engineering (SW), Integrated Product and 
Process Development (IPPD), Supplier Sourcing (SS)). Desenvolvido pelo SEI 
(Software Engineering Institute) da Universidade Carnegie Mellon, o CMMI é uma 
evolução do CMM e procura estabelecer um modelo único para o processo de melhoria 
corporativo, integrando diferentes modelos e disciplinas. 
O CMMI foi baseado nas melhores práticas para desenvolvimento e manutenção de 
produtos. Há uma ênfase tanto em engenharia de sistemas quanto em engenharia de 
software, e há uma integração necessária para o desenvolvimento e a manutenção. 
Origens e conceitos de Help Desk, Call Center e 
Service Desk 
A expressão Help Desk é antiga, pois nos primórdios da informática os usuários 
necessitando de ajuda entravam em contato com o departamento de informática daí a 
expressão em inglês Help (ajuda) Desk (mesa) naquele tempo o profissional ia até a 
mesa do usuário para ajudar na sua solicitação. Mas até hoje este departamento é 
chamado desta forma porém com o passar dos tempos o departamento ganhou novas 
responsabilidades como por exemplo o controle de inventário, gerencia de licenças de 
softwares. Passou a realizar serviços diversos da área de TI, treinamentos, correção de 
problemas, instalação de softwares, compra de peças e manutenção de hardware etc. 
Com tantos serviços o departamento passa a se chamar Service Desk. 
Existe uma grande diferença entre Call Center e Help Desk, pois o Call Center dura o 
tempo da ligação. Já o Help Desk, ele pode ser direcionado para um segundo nível, um 
fornecedor, um técnico de campo, um programador ou gerente de redes, etc. Depende 
do tipo de incidente o assistente de suporte técnico deve direcionar o chamado para a 
equipe responsável, além de acompanhar e dar uma posição ao usuário quanto ao 
andamento do atendimento. O Call Center também é utilizado por algumas empresas 
para a realização de telemarketing com vendas diretas ou indiretas, SAC (Serviço de 
Atendimento ao Consumidor) ou outros serviços. Já o Service Desk ou Help Desk os 
serviços são relacionados apenas a TI. 
Clientes x Usuários 
É importante esclarecer a diferença, pois é importante na hora do atendimento: 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 7 
Cliente: É a pessoa (ou empresa) que contrata e negocia os serviços. É o diretor da 
empresa a quem o Help Desk presta serviços de instalação de cabos, infraestrutura, ou o 
diretor de RH que acertou o SLAs (acordos de níveis de Serviços, veremos nos 
próximos capítulos). 
Usuário: É a pessoa que utiliza os serviços prestados pelo Help Desk; é que entra em 
contato quando surge uma dúvida no sistema ou quando um serviço não funciona 
corretamente, às vezes o contato pode ser para a solicitação de um serviço como 
instalação de programas específicos, configurações etc. 
Resumo: 
Assistente de Suporte Técnico: 
• Atendimento telefônico para esclarecimento de dúvidas relacionadas a TI; 
• Registro do Atendimento (Chamado); 
• Identificação de Incidentes e problemas; 
• Direcionar o chamado para área competente; (Segundo nível2, Técnicos de 
Campo3, telefonia ou outros departamentos); 
• Acompanhar os chamados pendentes; 
 
Base do Departamento: 
• Infraestrutura (ou tecnologia); 
• Processos; 
• Pessoas; 
Infraestrutura: 
 
 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 8 
 
Telefones, Mesas, cadeiras, computadores e Impressoras. 
 
Processos: 
Boas Práticas de TI como ITIL, COBIT, CMMI e outros frameworks. 
Pessoas: 
Treinamento, Busca de conhecimentos, motivação. 
Diferenças entre Call Center, Help Desk e Service Desk 
Call Center: Operam via scripts de atendimento e roteiros (Exemplo Vendas, 
atendimento ao cliente, telemarketing) 
Service Desk: Trabalha com situações conhecidas, enfrenta desafios, gerados por 
inúmeras variáveis que operam de maneira simultânea e exigem dos técnicos a solução 
do problema de TI. 
Help Desk: Ajuda aos usuários de TI. 
Clientes x Usuários: Cliente é quem contrata o suporte técnico, usuários é quem entra 
em contato para solucionar dúvidas, resolver problemas ou incidentes de TI. 
Objetivos do Departamento: 
O Objetivo principal de toda equipe do departamento de Help Desk é restaurar o serviço 
normal o mais rápido possível com o mínimo de interrupções minimizando os impactos 
negativos nas áreas de negócio do cliente. 
Escopo: 
Falha de Hardware (Parte Física dos equipamentos); 
Erro de softwares (programas); 
Solicitações de informações; 
Troca de Senha 
Novos usuários 
Solicitação para compra de suprimentos (cartuchos de impressoras, papel, mouse, 
teclado, CD/DVD etc.) 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 9Problemas de Desempenho. 
O escopo é definido na negociação com o cliente, quais são os serviços de TI que será 
prestado ao cliente, à demanda de atendimento etc. 
Com tudo isso o departamento deve se organizar da seguinte forma: 
Elaborar Catalogo de Serviços 
Nada mais é do que uma lista com todos os serviços que o departamento deverá prestar 
aos usuários e os que não serão prestados, como por exemplo, à instalação de softwares, 
dúvidas no uso, solução de problemas etc. Serviços não prestados: instalação de jogos, 
dúvidas sobre o uso do celular, soluções de problemas do notebook ou tablet pessoal do 
usuário etc. O departamento deve ter o controle de quantos equipamentos o cliente 
possui, quais são os usuários autorizados a solicitar serviços, a quem direcionar outros 
serviços (Internet, impressoras, manutenção geral, etc.). 
Criação de Manuais e Procedimentos 
Neste departamento o trabalho é dinâmico, sempre ocorre algo novo e por isso os 
profissionais devem estar preparados para a solução de problemas ou incidentes 
desconhecidos. Por isso que todo o atendimento é registrado, pois serve como base de 
pesquisa para a solução de problemas ou incidentes. Tendo o manual com o 
procedimento para instalar um software, por exemplo, ou para configurar um programa, 
pode facilitar a resolução de modo rápido. O assistente de suporte técnico deve auxiliar 
os técnicos na criação destes manuais. Após confeccionar deve armazenar em um 
servidor para que todos do departamento possam ter acesso aos procedimentos. 
Os manuais e procedimentos podem ser organizados e agrupados por classes de modo a 
gerar com rapidez as consultas, como por exemplo: Uma classe chamada Hardware os 
serviços como “troca de cartuchos”, “configuração do roteador”. Outro tipo de classe, a 
classe Pacote Office: configuração de conta de e-mail no Outlook, instalação de 
conversor de versões do Pacote etc. 
SLA 
É uma expressão utilizada no mercado de TI que significa (Níveis de Acordo de 
Serviços) abreviação de Service Level Agreement. Ou seja, para cada serviço que seu 
Help Desk oferece, existe uma combinação feita com os representantes dos seus 
usuários e que define qual a importância desse serviço, em que horário é oferecido os 
atendimentos, lista de serviços que serão executados e não executados, prazos e metas. 
Foco 
O foco do departamento de Help Desk é negócio do cliente, os serviços devem 
funcionar o mais rápido possível, o cliente deve ter atenção especial, os assistentes de 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 10 
suporte devem entrar em contato com as áreas responsáveis para cobrar os serviços e 
sempre dar o retorno e informações sobre a solicitação do usuário. 
Incidentes: 
Qualquer evento que não é parte da operação de um serviço que causa, ou pode causar 
interrupção ou redução da qualidade do serviço. 
Exemplo: Usuário entra em contato informando que não consegue salvar seus arquivos 
importantes no pendriver. 
Solução: Após atendimento conforme o script, o Analista faz o acesso remoto para 
verificar a falha. Ao perceber que se trata do pendriver estar com excesso de arquivos, 
basta orientar o usuário a salvar em outro local ou esvaziar o pendriver para assim 
salvar os arquivos. 
Finaliza o atendimento agradecendo o contato e informando o número do protocolo 
(chamado). 
Problema: 
É quando a causa raiz de um ou mais incidentes é desconhecida. 
Exemplo: Um usuário entra em contato informando que o sistema de vendas não está 
registrando vendas com cartões de crédito com chip. 
Solução: O analista deve investigar a causa do problema e detalhar no chamado todas as 
informações necessárias para descobrir a causa do problema, pois não se sabe se é um 
problema de hardware, software ou até mesmo falha de comunicação entre a operadora 
do cartão e a loja. Pode ser qualquer um desses problemas, por isso é importante colher 
o máximo de informações necessárias para encaminhar o chamado para a equipe 
correta. 
Após descobrir a causa raiz do problema é documentada passo a passo a solução 
deixando de ser problema para se tornar um incidente. 
 
Erro Conhecido: 
Quando a causa raiz de um problema é conhecida e já se tem uma solução de contorno. 
Exemplo: Após colher todos os dados do problema e encaminhado para a equipe 
correta, a solução é documentada para facilitar a correção no caso de ocorrer o mesmo 
problema com outros usuários. 
Solução de Contorno (Work-Around) 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 11 
Este é um método de contornar um incidente a partir de uma reparação temporária. 
Exemplo: Em uma loja o computador que emite a senha de atendimento ao cliente está 
com problemas, porém uma solução simples de contorno seria os próprios funcionários 
distribuírem senhas manuais ou organiza uma fila para o atendimento. 
Estes são os principais focos do departamento de TI da empresa, mas para tudo ocorrer 
bem o departamento trabalha com metas e prazos, respeitando as prioridades com o 
tempo de solução do problema. Para cada tipo de problema ou incidente existe uma 
prioridade no atendimento conforme acordo feito com o cliente. Veja a tabela abaixo: 
Prioridade Componente Tempo de Solução 
Crítica Crítico parado 15 minutos 
Urgente Crítico degradado 2 horas 
Média Não Crítico 8 horas 
Baixa Outras solicitações/questões 12 horas 
A prioridade identifica componentes fundamentais para o negócio da empresa. Observa 
os exemplos abaixo: 
1º) Uma loja de roupas mantém atendentes orientando os consumidores sobre como 
comprar calças, camisas, blusas etc. Os clientes escolhem os produtos, experimentam e 
se encaminham ao caixa. E à medida que chegam lá, na hora de pagar, descobrem que o 
sistema parou de funcionar. Uma fila começa a se formar e... Alguns desses clientes 
desistem da compra e se retiram da loja. Deste modo, todo o empreendimento está 
prejudicado pelo não funcionamento do sistema. É de alta importância e impacto para o 
sucesso do negócio que o serviço de TI do caixa mantenha-se com alta disponibilidade. 
2º) Na mesma loja de roupas, o sistema voltou a funcionar e as pessoas agora podem 
pagar suas compras. Porém, de maneira súbita, a rotina de emissão de senhas para 
atendimento apresenta falhas. Contudo, seu impacto é baixo. O pessoal interno da loja 
organiza uma fila ou distribui senhas manualmente. O negócio da empresa continua 
funcionando, apesar de uma dificuldade temporária. O impacto do sistema de emissão 
de senhas é pequeno. 
Priorização: 
 Impacto 
 
Urgência 
 
 ALTO MÉDIA BAIXO 
A prioridade e a urgência são definidas na negociação com o cliente e são observado os 
seguintes itens: 
ALTA 1 2 3 
MÉDIA 2 3 4 
BAIXA 3 4 5 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 12 
Impacto no negócio: medida sobre como o serviço é critico para o negócio. Envolve a 
quantidade de pessoas ou sistemas afetados. Uma empresa de e-commerce cujo servidor 
de hospedagem do site fica com baixa performace tem impacto crítico no negócio, pois 
o consumidor não consegue comprar produtos. Pior, irá comprar nos concorrentes. 
Urgência: é a velocidade para resolver um problema nos serviços. Nem sempre um 
problema de alto impacto precisa ser resolvido imediatamente. Um usuário com 
dificuldades operacionais em sua estação (impacto “crítico”) pode ter a urgência 
definida como “baixa” se estiver saindo de férias. 
Impacto = Criticidade para o negócio 
Urgência = Velocidade que o incidente precisa ser resolvido. 
Métodopara acessar o Help Desk 
A IBM estabeleceu um termo no mercado chamado SPCO (Single Point of Contact – 
Ponto único de contato). Todas as solicitações entram por um determinado ponto focal: 
um único ramal telefônico que distribui as ligações para os técnicos atendentes. Além 
dos ramais, existem outras maneiras de acessar o Help Desk, como por exemplo: chat 
on-line, e-mails, formulários da web etc. 
O analista deverá atender conforme o script de atendimento padrão e solicitar o Login 
ou nome completo para localizar o usuário na base de dados, caso não esteja cadastrado, 
solicitar o login ou nome do supervisor ou gerente do departamento e informar para o 
usuário solicitar o cadastro. 
O atendimento deverá ter um tempo de espera de até 30 segundos e o tempo médio para 
a soluções de primeiro nível, até 7 minutos, mas isso depende do acordo que é feito 
entre o gerente do Help Desk com os gerentes dos outros departamentos ou empresa que 
contratou o serviço de suporte. No caso do atendimento no local (Técnicos de campos 
ou analistas de 2º nível), em situações em que não foi possível a resolução do problema 
por via remota prevê-se um acordo de nível de serviço de até 24 horas para início do 
atendimento. 
 
 
COMO ABRIR OS CHAMADOS 
Através do telefone do departamento de Help Desk, qualquer membro ou colaborador 
da empresa poderá pedir para o assistente de help desk registrar um chamado para um 
determinado equipamento de informática pertencente ao patrimônio da mesma Empresa. 
Lembrando que o usuário não pode abrir chamado para solucionar problemas de celular, 
notebook pessoal ou tablets etc. 
Todos os chamados técnicos deverão ser registrados através de ligação para o número 
0800, quer seja um problema de hardware ou software. 
Durante a abertura do chamado, o solicitante deverá identificar-se, informando seu 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 13 
nome, RG e e-mail ou login de acesso ao cadastro da empresa. 
Deverão ser fornecidas as seguintes informações: a unidade administrativa (UA), 
endereço, telefone de contato, número de patrimônio do equipamento em questão e 
descrição do problema apresentado. Se o usuário possui cadastro basta apenas confirmar 
os dados. 
Os chamados técnicos para manutenção de hardware ou substituição de peças, previstas 
em garantia ou contrato de manutenção, serão direcionados para os respectivos 
fornecedores. 
O usuário fará o contato apenas com o Help Desk, que se encarregará de todas as 
providências para a solução do problema. 
 
FLUXO DO ATENDIMENTO 
 
Após o registro do chamado e dependendo do tipo e da complexidade do incidente 
(soluções de 1º nível), o atendente do Help Desk fará perguntas ou proporá testes 
básicos, a fim de tentar solucionar ou orientar o usuário para a solução do problema 
relatado. 
Caso o problema não possa ser solucionado pelo Help Desk (em 1º nível), 
automaticamente o chamado será direcionado para soluções de 2º nível: 
 Para a equipe de atendimento remoto, que fará o contato telefônico diretamente com o 
usuário, ou para a equipe de campo, que prestará o atendimento no local. 
Para cada atendimento o analista de suporte deverá registrar o atendimento, dar a 
solução ou encaminhar ao grupo solucionador e informar o número do protocolo de 
atendimento que o sistema gera automaticamente. Caso o problema seja solucionado 
confirmar com o usuário se autoriza o encerramento do chamado. 
Para o sucesso no atendimento é necessário que o analista de suporte domine a base de 
conhecimento. Pois quando um usuário entra em contato com o help desk, o analista 
deve estar preparado para ajudar a solucionar as dúvidas, resolver os problemas ou 
incidentes, porém nem todos os funcionários do departamento tem o conhecimento 
técnico completo, alguns são bons na programação, outros na manutenção de hardware, 
outros em treinamentos etc, são muitas as habilidades que um analista pode ter mas o 
conhecimento não é completo. A área de informática é muito dinâmica a todo o 
momento é apresentado alguma novidade sejam elas positivas como novos produtos ou 
problemas e incidentes. Para o analista estar preparado para dar o suporte técnico é 
necessário que tenha em mãos uma base de conhecimento. Provavelmente inúmeras 
experiências e tentativas foram realizadas até chegar ao entendimento e solução de 
certas situações. 
O gerenciamento dessas experiências e conclusões, explicado de uma forma simples, é o 
método de encontrar, organizar e governar o conhecimento destes técnicos. É a captura 
de um dos bens mais valiosos de qualquer organização: as experiências vividas por seus 
colaboradores. 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 14 
Existem dois tipos de conhecimento: 
Tácito: reside na pessoa e guia seu comportamento; é o resultado das experiências e 
aprendizados durante a sua vida; 
Explicito: aquele que é capturado e compartilhado; pode ser escrito e quando lido, 
compreendido pelo leitor. 
É importante construir uma base de conhecimento. Habitualmente os pequenos e 
médios ambientes de suporte relegam a um quinto plano a tarefa de recolher esse 
conhecimento, e devido a essa conduta deixam de angariar uma serie de benefícios. 
Indiscutivelmente, a base de conhecimento é uma ferramenta importante no help desk. 
Algumas vantagens: 
Compartilhamento de conhecimento: por meio de um mecanismo organizado as 
informações e soluções são compartilhadas para todos do departamento. 
Redução do tempo de conversação: economia de tempo entre técnico e usuário para 
resolver um incidente. Aumenta a capacidade do help desk em prestar mais 
atendimentos. Se o tempo para localizar uma solução é otimizado, sobra tempo para o 
técnico trabalhar em incidentes mais complicados ou realizar outras tarefas. 
O usuário recebe a mesma qualidade à sua questão, independente do técnico que o 
atender: melhora a condição da equipe e impede que o usuário procure o seu técnico 
“preferido”. Afinal, agora todos têm a mesma orientação. 
Custo e tempo de responder ligações são eliminados: quando o problema é resolvido na 
primeira ligação, contatos posteriores são dispensados. Pense no quanto pode ser 
fatigante localizar o usuário (“ele está em reunião”, “Ligue mais tarde”), ainda mais se 
ele for muito ocupado. 
Permite ausências: se alguém retém todo o conhecimento sobre determinada área, sua 
presença no help desk é indispensável. Como as ocorrências repetem-se diariamente, 
continuará sendo exigido de maneira constante para atendê-las. Assim, o técnico fica 
impedido de ausentar-se para participar de reuniões, treinamentos, folgas e até mesmo 
férias. 
Alguns departamentos disponibiliza a base de conhecimento na web para que os 
usuários resolvam os problemas por conta própria sem a necessidade de entrar em 
contato com o help desk. Os benefícios são: 
Aumenta o nível de satisfação do usuário: ele encontra a solução para o problema sem 
precisar abrir um incidente; 
Aumenta o período de cobertura e atendimento de suporte técnico: o usuário obtém sua 
resposta quando precisa dela, 24 horas, 7 dias da semana, e não apenas durante o horário 
de expediente do help desk. Essa maneira de agir minimiza a necessidade de técnicos 
adicionais em horários extraexpediente, e é uma excelente estratégia para quem presta 
atendimento externo, pois o cliente conta com suporte “estendido”! 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 15 
Para construir uma base de conhecimento é necessário seguir as recomendações 
ortográficas e de disposição de itens, os quais são apresentados a seguir. Além disso é 
necessário também ter consciênciade qual problema pretende resolver, assim como se 
consegue oferecer uma solução definitiva ou não. 
• Identifique o problema, pois muitos são gerados por um único veja o exemplo 
abaixo: 
Um defeito de programação (bug) no aplicativo de notas fiscais faz com que toda vez 
que alguém clique em uma lista de opções o aplicativo precise ser reinicializado. Mas 
para tal é necessário à intervenção do help desk (liberar a sessão do usuário no sistema 
gerenciador de banco de dados). É um processo rápido, entretanto se repete duas vezes 
ao dia. Até quando? 
• Um erro na documentação da conexão de internet de um usuário residencial 
obriga-o a telefonar para o suporte. São 15 minutos de acompanhamento e 
esclarecimento do usuário. No entanto, em todo o país, são 30 intervenções por 
dia. 900 por mês. OK, você tem 180 técnicos por turno. Nada mal, mas ... Não 
valeria a pena resolver esse problema e economizar seus recursos? 
Dependendo da estrutura da área de TI de sua empresa, o gerenciamento de 
problemas está sob-responsabilidade o gerenciamento de problema esta sob-
responsabilidade de outra equipe. Isso porque outras áreas como infraestrutura, 
segurança, administração de redes e desenvolvimento de aplicativos estão 
envolvidas. 
Certas vezes é difícil conseguir o que o usuário quer dizer, muitos não sabem falar 
inglês ou descrever com detalhes o tipo de erro ou problema que seu computador 
esta apresentando. Nesses casos é necessário ter paciência e realizar 
questionamentos que para colher melhor as informações complementares no próprio 
documento da base de conhecimento para determinar sobre qual problema se trata. 
Uma vez que entenda o mesmo, aponte uma solução. Formule perguntas que 
possam ser confirmadas pelo usuário, fornecendo os passos necessários para 
responder a questão. Em alguns casos utilize ferramentas de acesso remoto e peça ao 
usuário para apresentar o problema ou dúvida. 
PROCESSOS DE ATENDIMENTOS E 
ABERTURAS DE CHAMADOS 
Apresentado na figura 1 e identificado como processo 1, demonstra o primeiro 
contato do usuário com o Help Desk Técnico. Na etapa 2, o contato do usuário com 
o Help Desk Técnico pode ocorrer via email ou via telefone. Nas etapas 3 e 4 desse 
processo é realizada a identificação da solicitação e o encaminhamento do usuário 
para o setor responsável pelo atendimento. 
 
 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 16 
Problemas observados: 
1. O usuário possui dúvidas quanto à atividade exercida por cada Help Desk, qual é 
responsável pelo atendimento que ele necessita. Então, na dúvida, o usuário envia 
sua solicitação para os dois departamentos; 
2. O Help Desk Técnico não possui processo para buscar o feedback do usuário para 
verificar, por exemplo, se a solicitação dele foi atendida e/ou como foi atendida; 
3. Devido à falta de documentação dos processos, o processo executado por um 
colaborador não é executado da mesma forma por outro colaborador, causando má 
impressão do departamento ao usuário. 
 
PROCESSO IDENTIFICA TIPO DE SOLICITAÇÃO 
Apresentado na figura 2 e identificado como processo 1.1, demonstra como o Help 
Desk Técnico identifica a solicitação do usuário e os procedimentos realizados a 
partir deste momento. Conforme demonstrado nas etapas 4 e 14, podem haver tipos 
de solicitação como criação, alteração ou liberação e do tipo manutenção ou 
instalação. Existem outras etapas até chegar à etapa de abertura do chamado, 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 17 
podendo ainda, no momento do contato com o usuário, ser realizado atendimento 
remoto. 
Problemas observados: 
1. Sem o catálogo de serviços, o usuário não tem conhecimento sobre o que ele pode 
solicitar ou não, e o colaborador não tem conhecimento sobre o que seu 
departamento pode ou não oferecer; 
2. Para cada solicitação o documento e a forma de envio são diferentes. Para criação 
e liberação é necessário enviar o formulário impresso e assinado, mas se a criação 
for para um tipo de usuário ou grupo, pode ser entregue tanto por e-mail quanto 
impresso, sem necessidade de autorização, desde que o e-mail seja de domínio da 
Universidade. Para alteração, conta/grupo ou senha, por exemplo, basta o envio de 
um e-mail, também de domínio da Universidade, para que a solicitação seja 
atendida. Essas particularidades deixam o usuário confuso, pois não está 
esclarecido, nem visível, para o mesmo. 
 
 
 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 18 
Exemplo de Software/Sistema para Registro de 
Chamado e Suporte Técnico 
 
Para registrar os chamados é necessário um software ou um sistema WEB. No 
mercado existe vários tipos de softwares e sistemas, abaixo segue um programa de 
exemplo. 
 
Esta empresa vende o serviço Web ou o software para ser instalado nos servidores 
do próprio cliente. 
 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 19 
 
 
• Para Controle das solicitações e reclamações dos seus usuários e clientes; 
• Inventário de hardware (bios, rede, S.O, discos etc.) e software de seus 
equipamentos; 
• Facilidade de identificar, por meio de gráficos, os seus principais problemas. 
 
Fonte: http://www.superdownloads.com.br/download/133/cec-helpdesk-(lite)-
freeware/#ixzz24TJBxKOQ 
 
Para acessar o sistema, utilize o seguinte usuário e senha: 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 20 
• Usuário: ADMIN 
• Senha: MASTER 
Roda em Windows 2000, Millenium, XP, 2003, 2008, 7 
PROGRAMAS PARA ACESSO REMOTO 
Umas das ferramentas que a equipe de suporte técnico utiliza para prestar 
atendimento é a ferramenta de acesso remoto. Existe várias ferramentas de acesso 
remoto que oferece vários recursos como compartilhar arquivos, realizar vídeo 
conferencia e o mais importante acesso a máquina do usuário para realizar qualquer 
tipo de manutenção, dar treinamento, realizar demonstração de uso de programas 
etc. 
Segue abaixo um exemplo de programa para acesso remoto: 
O Team Viewer é um tradicional programa para acesso remoto. Seu principal objetivo é 
facilitar o acesso e o compartilhamento de dados entre dois computadores conectados 
pela internet. 
Ele também pode ser utilizado para acessar o seu desktop a partir do notebook quando 
for preciso, entre outras possibilidades. 
Você pode fazer exibições a partir de sua máquina. Da mesma forma, é possível 
participar de apresentações já realizadas por outras pessoas, sempre por meio de 
conexões seguras e protegidas com senha. 
Acesso simples e rápido 
Uma das funções mais solicitadas por quem usa o Team Viewer, sem dúvidas, é o 
acesso remoto. A grande vantagem do programa é a capacidade de fazê-lo em instantes, 
mesmo por quem não tem qualquer conhecimento de como o serviço funciona – tudo é 
resolvido em poucos cliques. 
Para efetuar a conexão com outro computador, primeiro ambos precisam estar com o 
Team Viewer corretamente instalado. Ao executar o programa, observe que, no lado 
esquerdo da tela, ele fornece um número de identificação para o seu computador (ID) e 
uma senha de acesso. Esta última é renovada sempre que você fechar e abrir novamente 
o aplicativo. 
No lado direito da tela, estão os dados a ser preenchidos para criar a sessão de acesso 
remoto. Ali, você deve inserir o ID do computador que será acessado e definir o tipo de 
conexão desejada (controle remoto ou transferência de arquivos) e clicar em “Conexão 
ao parceiro”. Posteriormente, será solicitadaa senha associada ao ID informado. 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 21 
 
Feito isso, em poucos instantes você estará apto a controlar a Área de trabalho do outro 
computador. Se o procedimento será da outra forma, ou seja, alguém vai acessar a sua 
máquina, é necessário fornecer o seu ID e senha a quem vai efetuar a conexão. 
Você também pode solicitar ajuda para configurar uma conta de acesso, que pode ser 
utilizada sempre. Para isso, basta clicar em “Configurar acesso não supervisionado” e 
seguir as instruções passo a passo exibidas na tela. 
Abra conferências em instantes 
O Teamviewer possui uma aba específica para a abertura do seu modo de reunião. 
Nessa forma de acesso, você pode exibir o seu desktop e a outra parte está habilitada 
somente a visualizá-lo. De certa forma, seria apenas uma apresentação de tela, na qual 
você pode demonstrar algum problema ou exibir um trabalho, por exemplo. 
Uma reunião pode ter vários participantes. Para iniciar uma, você deve entrar na aba 
“Reunião” e preencher os campos referentes ao ID da reunião e o seu nome. Então, 
basta clicar em “Iniciar reunião imediatamente”. Uma vez aberta à conferência, é 
possível convidar os outros integrantes por meio da alternativa “Convidar”. 
 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 22 
 
Você pode gerenciar as suas reuniões e até mesmo agendá-las, a partir das alternativas 
presentes na interface do aplicativo. Se você quiser apenas acessar uma conferência já 
em aberto, é preciso digitar a identificação da qual você deseja entrar no campo ID. 
Em seguida, informe o seu nome e clique em “Participar da reunião”. 
Configurações extras 
Você pode definir as suas preferências de operação para o aplicativo por meio do menu 
“Extras”, na alternativa “Opções”. Ali, é possível configurar o seu nome de contato para 
o acesso remoto, modificar opções de segurança, inicializar juntamente com o 
Windows, remover o papel de parede, focar em velocidade ou qualidade, entre outras. 
 
 
Fonte: http://www.baixaki.com.br/download/teamviewer.htm#ixzz24TRLPR98 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 23 
CONHECIMENTO BÁSICO - TÉCNICO EM 
INFORMÁTICA 
No momento em que ligamos o computador, um chip chamado BIOS (Sistema Básico 
de Entrada e Saída) acorda. A função dele é apenas ligar o resto do computador, fazer 
um diagnóstico dos componentes existentes, e por fim, chamar o SO para o trabalho. 
O BIOS é um tipo de memória ROM (Memória Somente para Leitura). Isso significa 
que todo o conteúdo do BIOS já foi, na fábrica, gravado neste chip e não pode ser mais 
alterado. Uma memória do tipo ROM só pode ser lida, utilizada, mas seu conteúdo não 
pode ser alterado pelos usuários. Um programa gravado em uma memória ROM é 
chamado de Firmware. 
Logo que o sistema operacional é “requisitado” pela BIOS, ela deixa de funcionar (volta 
a dormir) e ele é carregado de onde estava gravado para a memória RAM. O SO não 
foge à regra do mundo da informática, ele só pode ser gravado em alguma unidade de 
disco, na forma de arquivos. Só para se ter uma ideia, o sistema Windows 98 ocupa 
cerca de 120 MB de informação. 
Responda-me você, caro aluno: Onde o Sistema Operacional tem que estar gravado para 
que possa, toda vez que ligarmos o micro, ser carregado para a RAM? 
Se a resposta foi Disco Rígido, está absolutamente certo, a única unidade de disco que 
está 100% disponível para utilização é o HD (Sigla para Hard Disk – Disco Rígido). 
Pois o disquete nem sempre está dentro do DRIVE (“garagem” onde ele é colocado para 
ser usado). 
Sistemas Operacionais: 
Sistema Operacional é um programa ou um conjunto de programas cuja função é 
gerenciar os recursos do sistema (definir qual programa recebe atenção do 
processador, gerenciar memória, criar um sistema de arquivos, etc.), fornecendo 
uma interface entre o computador e o usuário. Embora possa ser executado 
imediatamente após a máquina ser ligada, a maioria dos computadores pessoais de 
hoje o executa através de outro programa armazenado em uma memória não volátil 
ROM chamado BIOS num processo chamado "bootstrapping", conceito em inglês 
usado para designar processos autossustentáveis, ou seja, capazes de prosseguirem 
sem ajuda externa. Após executar testes e iniciar os componentes da máquina 
(monitores, discos, etc.), o BIOS procura pelo sistema operacional em alguma 
unidade de armazenamento, geralmente o Disco Rígido, e a partir daí, o sistema 
operacional "toma" o controle da máquina. O sistema operacional reveza sua 
execução com a de outros programas, como se estivesse vigiando, controlando e 
orquestrando todo o processo computacional. 
 
 
 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 24 
Os sistemas operacionais mais utilizados no Mundo 
Nome Fundação/Empresa 
Ano de 
lançamento 
Versão mais recente Percentagem Utilizadores 
Windows Microsoft 1993 Windows 8 88.90% 400 milhões 
Mac OS 
X 
Apple Inc. 2001 
Mac OS X v10.8 
"Mountain Lion" 
5.54% 
22,5 
milhões 
Linux Linux Foundation 1991 Linux Kernel 3.0.4 2,13% 8,5 milhões 
Outros sistemas operacionais livres 
Nome 
Equipe de 
desenvolvimento 
Núcleo 
Ano do início do 
desenvolvimento 
Versão mais 
recente 
ReactOS ReactOS Foundation 
ReactOS 
Kernel 
1996 ReactOS 0.3.13 
FreeDOS FreeDOS.org 
FreeDOS 
Kernel 
1994 FreeDOS 1.0 
FreeBSD FreeBSD Team 
FreeBSD 
Kernel 
1996 FreeBSD 8.2 
GNU 
Free Software 
Foundation 
GNU Hurd 1984 GNU 0.2 
Visão geral 
Existem vários sistemas operativos; entre eles, os mais utilizados no dia a dia, 
normalmente utilizados em computadores domésticos, são o Windows, Linux e Mac OS 
X. 
 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 25 
O OS/360 foi colocado na estrutura principal de todos os computadores IBM no início 
de 1964, incluindo os computadores que ajudaram a NASA a colocar o homem na lua. 
Um computador com o sistema operativo instalado poderá não dar acesso a todo o seu 
conteúdo dependendo do utilizador. Com um sistema operativo, podemos estabelecer 
permissões a vários utilizadores que trabalham com este. Existem dois tipos de contas 
que podem ser criadas num sistema operativo, as contas de Administrador e as contas 
limitadas. A conta Administrador é uma conta que oferece todo o acesso à máquina, 
desde a gestão de pastas, ficheiros e software de trabalho ou entretenimento ao controle 
de todo o seu Hardware instalado. A conta Limitada é uma conta que não tem 
permissões para aceder a algumas pastas ou instalar software que seja instalado na raiz 
do sistema ou então que tenha ligação com algum Hardware que altere o seu 
funcionamento normal ou personalizado pelo Administrador. Para que este tipo de conta 
possa ter acesso a outros conteúdos do disco ou de software, o administrador poderá 
personalizar a conta oferecendo permissões a algumas funções do sistema como 
também poderá retirar acessos a certas áreas do sistema. 
O sistema operativo funciona com a iniciação de processos que este irá precisar para 
funcionar correctamente. Esses processos poderão ser ficheiros que necessitam de ser 
frequentemente atualizado, ou ficheiros que processam dados úteis para o sistema. 
Poderemos ter acesso a vários processos do sistema operativo a partir do gestor de 
tarefas, onde se encontram todos os processos que estão em funcionamento desde o 
arranque do sistema operativo até a sua utilizaçãoatual. Pode-se também visualizar a 
utilização da memória por cada processo, no caso de o sistema operativo começar a 
mostrar erros ou falhas de acesso a programas tornando-se lento, pode-se verificar no 
gestor de tarefas qual dos processos estará bloqueado ou com elevado número de 
processamento que está a afetar o funcionamento normal da memória. 
Sistemas Operacionais Modernos 
Um sistema computacional moderno consiste em um ou mais processadores, memória 
principal, discos, impressoras, teclado, mouse, monitor, interfaces de rede e outros 
dispositivos de entrada e saída. Enfim, é um sistema complexo. 
Um dos conceitos mais fundamentais dos Sistemas Operacionais Modernos é a 
distinção entre o programa e a atividade de executá-lo. O programa é apenas um 
conjunto estático de diretrizes e sua execução é uma atividade dinâmica. 
Outra das diferenças que podemos observar entre um sistema operacional e aplicações 
convencionais é a forma com que suas rotinas são processadas em função do tempo. Um 
sistema operacional não é executado de forma estruturada. Suas rotinas são executadas 
concorrentemente em função de eventos assíncronos. Em outras palavras, eventos que 
podem ocorrer a qualquer momento. 
Funcionamento 
Um sistema operacional possui as seguintes funções: 
1. gerenciamento de processos; 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 26 
2. gerenciamento de memória; 
3. sistema de arquivos; 
4. entrada e saída de dados. 
Gerenciamento de processos 
O sistema operacional multitarefa é preparado para dar ao usuário a ilusão que o número 
de processos em execução simultânea no computador é maior que o número de 
processadores instalados. Cada processo recebe uma fatia do tempo e a alternância entre 
vários processos é tão rápida que o usuário pensa que sua execução é simultânea. 
São utilizados algoritmos para determinar qual processo será executado em determinado 
momento e por quanto tempo. 
Os processos podem comunicar-se, isto é conhecido como IPC (Inter-Process 
Communication). Os mecanismos geralmente utilizados são: 
• sinais; 
• pipes; 
• named pipes; 
• memória compartilhada; 
• soquetes (sockets); 
• trocas de mensagens. 
O sistema operacional, normalmente, deve possibilitar o multiprocessamento (SMP ou 
NUMA). Neste caso, processos diferentes e threads podem ser executados em 
diferentes processadores. Para essa tarefa, ele deve ser reentrante e inter-rompível, o 
que significa que pode ser interrompido no meio da execução de uma tarefa. 
Gerenciamento de memória 
O sistema operacional tem acesso completo à memória do sistema e deve permitir que 
os processos dos usuários tenham acesso seguro à memória quando o requisitam. 
 
O primeiro servidor para WWW rodou em um NeXTSTEP baseado no BSD. 
Vários sistemas operacionais usam memória virtual, que possui 3 funções básicas: 
1. assegurar que cada processo tenha seu próprio espaço de endereçamento, 
começando em zero, para evitar ou resolver o problema de relocação 
(Tanenbaum, 1999); 
2. prover proteção da memória para impedir que um processo utilize um endereço 
de memória que não lhe pertença; 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 27 
3. possibilitar que uma aplicação utilize mais memória do que a fisicamente 
existente. 
Swapping 
Dentro de gerenciamento de memória, pode não ser possível manter todos os processos 
em memória, muitas vezes por não existir memória suficiente para alocar aquele 
processo. Para solucionar esse problema existe um mecanismo chamado swapping, 
onde a gerência de memória reserva uma área do disco para o seu uso em determinadas 
situações, e um processo é completamente copiado da memória para o disco; este 
processo é retirado da fila do processador e mais tarde será novamente copiado para a 
memória; Então, o processo ficará ativo na fila novamente. O resultado desse 
revezamento no disco é que o sistema operacional consegue executar mais processos do 
que caberia em um mesmo instante na memória. Swapping impõe aos programas um 
grande custo em termos de tempo de execução, pois é necessário copiar todo o processo 
para o disco e mais tarde copiar novamente todo o processo para a memória. Em 
sistemas onde o usuário interage com o programa durante sua execução, o mecanismo 
de swapping é utilizado em último caso, quando não se é possível manter todos os 
processos na memória, visto que a queda no desempenho do sistema é imediatamente 
sentida pelo usuário. 
Sistema de arquivos 
A memória principal do computador é volátil, e seu tamanho é limitado pelo custo do 
hardware. Assim, os usuários necessitam de algum método para armazenar e recuperar 
informações de modo permanente. 
Um arquivo é um conjunto de bytes, normalmente armazenado em um dispositivo 
periférico não volátil (p.ex., disco), que pode ser lido e gravado por um ou mais 
processos. 
Tipos de Sistemas 
Sistemas multiprocessadores 
Os sistemas multiprocessadores – dois ou mais processadores trabalhando juntos – 
podem ser divididos em duas partes: 
• Sistemas fortemente acoplados; 
• Sistemas fracamente acoplados. 
Dentro de sistemas fortemente acoplados – memória única compartilhada por dois ou 
mais processadores, tendo um mesmo sistema operacional gerenciando todos os 
processadores –, encontramos mais duas divisões: 
• Sistemas simétricos – onde os processadores têm a mesma função; 
• Sistemas assimétricos – onde um processador (mestre) pode executar serviços 
do sistema operacional. 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 28 
Dentro de sistemas fracamente acoplados – mais de dois sistemas operacionais que são 
ligados por canal de comunicação, tendo hardware e sistemas operacionais 
independentes –, existem mais duas divisões: 
• Sistemas operacionais de rede – cada sistema, também chamado host ou nó, 
possui seus próprios recursos de hardware, como processadores, memória e 
dispositivos de entrada e saída. Os nós são totalmente independentes dos 
terminais, sendo interconectados por uma rede de comunicação de dados, 
formando uma rede de computadores. 
Os sistemas operacionais de rede são utilizados tanto em redes locais (Local Área 
Network - LAN), como em redes distribuídas (Wide Área Network - WAN). A ligação 
entre os diversos nós é feita por uma interface de rede que permite o acesso aos demais 
componentes da rede. Não existe um limite máximo para o número de nós que podem 
fazer parte de uma rede de computadores. Cada nó é totalmente independente dos 
demais, possuindo seu próprio sistema operacional e espaço de endereçamento. Os 
sistemas operacionais podem ser heterogêneos. Na Internet, cada host pode estar 
processando um sistema operacional diferente, mas todos estão se comunicando através 
do mesmo protocolo de rede, no caso, os protocolos da família TCP/IP (Transmission 
Control Protocol/Internet Protocol). 
• Sistemas operacionais distribuídos – computadores independentes que parecem um 
único computador aos olhos do usuário; Trata-se de um conjunto de processos que 
são executados de forma concorrente, cada um dos quais acessando um subconjunto 
de recursos do sistema. E essa comunicação é feita em forma de envio de mensagens. 
Interface de uso 
 
Sistema operacional com interface gráfica, no caso, o Linux Ubuntu 11.04 (rodando a 
interface Unity) 
Os sistemas operacionais fornecem abstração de hardware para que seus recursos 
possam ser usados de maneira correta e padronizada, mas para ser possível operar um 
computador, é necessário fornecer também uma interface para que o usuário possa 
desfrutar dos recursos do sistema. Atualmente existem três tiposde interface: GUI 
(graphical user interface) ou interface gráfica, TUI (text user interface) ou interface 
textual, e CUI (command-line user interface) ou interface de linha de comando. 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 29 
GUI (Graphical user interface) 
Nesse tipo de interface, o usuário tem à disposição um ambiente de trabalho composto 
por menus, ícones, janelas e outros itens. O usuário interage com esse tipo de interface 
usando o mouse, podendo também usar o teclado e teclas de atalho. É possível fazer 
todo tipo de tarefa usando interface gráfica, como edição de vídeos e imagens, sendo 
somente alguns tipos muito específicos de tarefas que se saem melhor em linha de 
comando. Acrescentar facilidade de uso e agilidade é o objetivo da GUI, tendo a 
desvantagem de consumir muito mais memória que interfaces de linha de comando. Em 
sistemas unix-likes, existe a possibilidade de escolher o gerenciador de janelas a utilizar, 
aumentando em muito a liberdade de escolha do ambiente. 
TUI (Text user interface) 
 
 
Aplicativo com interface textual (TUI), rodando no sistema operacional FreeDOS 
Assim como na GUI, a TUI também tem à disposição um ambiente de trabalho 
composto por menus, janelas e botões, porém essas interfaces não têm a capacidade de 
reproduzir figuras, salvo as que são tratadas como caracteres ASCII. Essa interface, 
antes da popularização da GUI, tinha um uso difundido em aplicações baseadas no MS-
DOS, que, aliás, nas versões mais recentes contava com um gerenciador de programas e 
arquivos baseados em TUI (o DOS Shell). As TUIs, ao contrário das GUIs, não 
dependem de um gerenciador de janelas específico para funcionar, podendo mesmo 
serem inicializadas a partir da linha de comando. Atualmente essa interface é muito 
rara, praticamente restrita a sistemas implementados na década de 1980 e início da 
década de 1990. 
CUI (Command-line user interface) 
Além da interface gráfica, existe a interface de linha de comando, que funciona 
basicamente com a digitação de comandos, sendo nesse relativamente pouco interativa. 
Os comandos digitados são interpretados por um interpretador de comandos, conhecidos 
também por shells, bastante comuns em sistemas unix-likes. Um exemplo de 
interpretador de comandos seria o Bash. Usada geralmente por usuários avançados e em 
atividades específicas, como gerenciamento remoto, utiliza poucos recursos de 
hardware em comparação a interface gráfica. Nesse tipo de ambiente, raramente se usa 
o mouse, embora seja possível através do uso da biblioteca ncurses no desenvolvimento 
dos softwares. 
 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 30 
Conceito de Redes de Computadores 
Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, 
protocolos) que permitem que dois ou mais computadores possam compartilhar suas 
informações entre si. 
Imagine um computador sozinho, sem estar conectado a nenhum outro computador: 
Esta máquina só terá acesso às suas informações (presentes em seu Disco Rígido) ou às 
informações que porventura venham a ele através de disquetes e CDs. 
Quando um computador está conectado a uma rede de computadores, ele pode ter 
acesso às informações que chegam a ele e às informações presentes nos outros 
computadores ligados a ele na mesma rede, o que permite um número muito maior de 
informações possíveis para acesso através daquele computador. 
Classificação das Redes Quanto à Extensão Física 
As redes de computadores podem ser classificadas como: 
• LAN (Rede Local): Uma rede que liga computadores próximos (normalmente 
em um mesmo prédio ou, no máximo, entre prédios próximos) e podem ser 
ligados por cabos apropriados (chamados cabos de rede). Ex: Redes de 
computadores das empresas em geral. 
• WAN (Rede Extensa): Redes que se estendem além das proximidades físicas 
dos computadores. Como, por exemplo, redes ligadas por conexão telefônica, 
por satélite, ondas de rádio, etc. (Ex: A Internet, as redes dos bancos 
internacionais, como o CITYBANK). 
Equipamentos Necessários para a Conexão em Rede 
Para conectar os computadores em uma rede, é necessário, além da estrutura física de 
conexão (como cabos, fios, antenas, linhas telefônicas, etc.), que cada computador 
possua o equipamento correto que o fará se conectar ao meio de transmissão. 
O equipamento que os computadores precisam possuir para se conectarem a uma rede 
local (LAN) é a Placa de Rede, cujas velocidades padrão são 10Mbps e 100Mbps 
(Megabits por segundo). 
Ainda nas redes locais, muitas vezes há a necessidade do uso de um equipamento 
chamado HUB (lê-se “Râbi”), que na verdade é um ponto de convergência dos cabos 
provenientes dos computadores e que permitem que estes possam estar conectados. O 
Hub não é um computador, é apenas uma pequena caixinha onde todos os cabos de 
rede, provenientes dos computadores, serão encaixados para que a conexão física 
aconteça. 
Quando a rede é maior e não se restringe apenas a um prédio, ou seja, quando não se 
trata apenas de uma LAN, são usados outros equipamentos diferentes, como Switch e 
Roteadores, que funcionam de forma semelhante a um HUB, ou seja, com a função de 
fazer convergir às conexões físicas, mas com algumas características técnicas (como 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 31 
velocidade e quantidade de conexões simultâneas) diferentes dos primos mais 
“fraquinhos” (HUBS). 
� Transmission Control Protocol/Internet Protocol (TCP/IP) é um conjunto de 
protocolos de comunicação utilizados para a troca de dados entre computadores 
em ambientes de redes locais ou remotas. 
� As especificações dos protocolos TCP/IP são públicas e genéricas, o que permite 
sua implementação por diversos fabricantes. 
� O Transmission Control Protocol / Internet Protocol (TCP/IP) utiliza-se de dois 
diferentes protocolos: 
� TCP: camada de transporte. 
� IP: camada de rede. 
� O modelo TCP/IP é similar ao modelo OSI. 
 
 
 
 
 
 
 
 
 
� Camada 1 – Acesso à Rede 
� A camada de Acesso à Rede ou Interface de Rede, consiste dos processos 
de acesso à rede física. 
� Esta camada interage com o hardware, permitindo que as demais 
camadas do modelo TCP/IP sejam independentes do meio físico ou do 
hardware utilizado na comunicação. 
 
� Camada 2 – Internet 
� A camada de Internet ou camada de Rede, é responsável pelo 
endereçamento dos equipamentos envolvidos na comunicação de rede e 
pelo roteamento dos dados pelas diversas redes que eles atravessarão. 
� O IP – Internet Protocol é o principal protocolo dessa camada. 
� Camada 3 – Transporte 
� A camada de Transporte fornece serviços de entrega de dados ponto a 
ponto. 
� São dois os protocolos desta camada: 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 32 
� TCP – Transmission Control Protocol: é um protocolo orientado 
a conexão e garante a entrega dos dados, corretos e na mesma 
sequência em que foram transmitidos. 
� UDP – User Datagram Protocol: não é orientado a conexão, não 
garante a entrega dos dados, mas gera menos sobrecarga 
(overhead) que o TCP. 
� Camada 4 – Aplicação 
� A camada de Aplicação fornece serviços às aplicações e processos que 
utilizam a rede. Qualquer usuário pode criar suas aplicações, pois o 
TCP/IP é uma arquitetura aberta. 
� Exemplos de protocolos de aplicação são: 
� HTTP – Hyper Text Transfer Protocol, Protocolo de 
Transferência de Hipertexto, Internet. 
� FTP – File Transfer Protocol, Transferência de Arquivos. 
� SMTP – e-mail,Simple Mail Transfer Protocol, Protocolo de 
Transferência de Mail. 
� POP – e-mail, Post Office Protocol, Protocolo de Correio. 
 
� Fim-a-fim. 
� Confiável. 
� Dados full-duplex: 
� Transmissão bidirecional na mesma conexão. 
� MSS: maximum segment size. 
� Orientado à conexão: 
� Apresentação (troca de mensagens de controle) inicia o estado do 
transmissor e do receptor antes da troca de dados. 
� Controle de fluxo: 
� Transmissor não esgota a capacidade do receptor. 
 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 33 
� O uso do conceito de portas permite que vários programas estejam em 
funcionamento, ao mesmo tempo, no mesmo computador, trocando informações 
com um ou mais serviços/servidores. 
� As portas TCP são identificadas entre 1 a 65536. 
� Cada porta pode ser usada por um programa ou serviço diferente. Portanto, 
teoricamente seria possível ter até 65536 serviços diferentes ativos 
simultaneamente em um mesmo servidor, usando um endereço IP válido. 
� As portas TCP de 1 a 1023 são reservadas para serviços mais conhecidos e 
utilizados. 
� Além do endereço IP, qualquer pacote que circula na Internet precisa conter 
também a porta TCP a que se destina. É isso que faz com que um pacote chegue 
até o servidor Web e não ao servidor FTP instalado na mesma máquina. 
� Além das 65536 portas TCP, temos o mesmo número de portas UDP. 
� Embora seja um protocolo menos usado que o TCP, o UDP continua presente 
nas redes atuais pois oferece uma forma alternativa de envio de dados, onde ao 
invés da confiabilidade é privilegiada velocidade e simplicidade. 
� Vale lembrar que, tanto o TCP, quanto o UDP, trabalham na camada 4 do 
modelo OSI. 
� Ambos trabalham em conjunto com o IP, que cuida do endereçamento de rede. 
� O conceito de porta UDP é idêntico ao conceito de portas TCP, embora 
tecnicamente, existam diferenças na maneira como as portas são utilizadas em 
cada protocolo. A ideia é a mesma, por exemplo, se um usuário estiver 
utilizando vários programas baseados em UDP, ao mesmo tempo, no seu 
computador, é através do uso de portas, que o sistema operacional sabe a qual 
programa se destina cada pacote UDP que chega. 
� O lado do servidor de cada programa que usa UDP “escuta” as mensagens que 
chegam ao seu número de porta conhecido. Todos os números de porta de 
servidor UDP menores que 1.024 (e alguns números mais altos) são reservados e 
registrados pela Internet Assigned Numbers Authority (IANA, autoridade de 
números atribuídos da Internet). 
 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 34 
 
Segmento TCP 
 
 
 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 35 
Segmento UDP 
 
 
Políticas de Segurança da Informação: 
Objetivos 
 A política de segurança é um conjunto de diretrizes gerais destinadas a proteção 
a serem dada a ativos da empresa. 
 As consequências de uma política de segurança implementada e corretamente 
seguida podem ser resumidas em três aspectos: 
 - redução da probabilidade de ocorrência de incidentes 
 - redução dos danos provocados por eventuais ocorrências 
 - procedimentos de recuperação de eventuais danos 
redução da probabilidade de ocorrência de incidentes 
Medidas devem ser de cunho preventivo e normativo 
Riscos devem ser previstos e eliminados antes que se manifestem 
Prevenção costuma ser mais barata que a correção 
De forma geral, as organizações conhecem os riscos envolvidos mesmo quando não 
existem normas explícitas a respeito de segurança. 
redução dos danos provocados por eventuais ocorrências 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 36 
Mesmo com a adoção de medidas preventivas, é possível que ocorram incidentes 
que resultem em danos à empresa. 
As medidas de redução de riscos variam em função dos ativos e dos riscos 
envolvidos. 
procedimentos de recuperação de eventuais danos 
Se, apesar de todas as precauções tomadas, vier a ocorrer um incidente de 
segurança, é necessário haver um plano para recuperar os danos provocados pela 
ocorrência. 
As medidas de recuperação de danos também variam em função dos ativos e dos 
riscos envolvidos. 
O primeiro passo para a elaboração de uma Política de Segurança é a definição das 
equipes responsáveis pela elaboração, implantação e manutenção da política. 
É importante que sejam definidas claramente as responsabilidades de cada 
colaborador, e também que sejam envolvidas pessoas da alta administração da 
organização 
Como toda política institucional, deve ser aprovada pela alta gerência e divulgada 
para todos na empresa. 
A partir de então, todos os controles devem se basear nessa política de segurança, 
aprovada pela alta gerência e difundida pela organização. 
Principais fases para elaboração de uma política: 
1. Identificação dos recursos críticos 
2. Classificação das informações 
3. Elaboração de normas e procedimentos 
4. Definição de planos de recuperação, contingência, continuidade de 
negócios 
5. Definição de sanções ou penalidades pelo não cumprimento da política 
6. Elaboração de um termo de compromisso 
7. Aprovação da alta administração 
8. Divulgação 
9. Implantação 
10. Revisão 
 
Direitos - São direitos dos usuários: 
I - fazer uso dos recursos computacionais, nos termos desta Política; 
II - ter conta de acesso à rede corporativa; 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 37 
III - ter conta de correio eletrônico; 
IV - acessar a INTRANET e a INTERNET; 
V - ter acesso aos registros de suas ações através da rede corporativa; 
VI - ter acesso às informações que lhe são franqueadas, nos termos desta 
Política, relativamente às áreas de armazenamento privativa e compartilhada; 
VII - ter privacidade das informações na sua área de armazenamento; 
VIII - solicitar recuperação das informações contidas na sua área de 
armazenamento privativa e compartilhada; 
IX - solicitar suporte técnico. 
Obrigações - São obrigações dos usuários: 
I - responder pelo uso exclusivo de sua conta; 
II - identificar, classificar e enquadrar as informações da rede corporativa, 
relacionadas às suas atividades, de acordo com a classificação definida nesta Política; 
III - zelar por toda e qualquer informação armazenada na rede corporativa contra 
alteração, destruição, divulgação, cópia e acesso não autorizados; 
IV - guardar sigilo das informações confidenciais, mantendo-as em caráter restrito; 
V - manter em caráter confidencial e intransferível a senha de acesso aos recursos 
computacionais da organização; 
VI - fazer o treinamento para utilização desta Política; 
VII - informar à gerência imediata as falhas ou os desvios constatados das regras 
estabelecidas nesta Política; 
VIII - responder pelos danos causados em decorrência da não observância das regras 
de proteção da informação e dos recursos computacionais da rede corporativa, nos 
termos previstos nesta Política; 
IX - fazer uso dos recursos computacionais para trabalhos de interesse exclusivo da 
organização. 
Proibições - É expressamente proibido aos 
usuários: 
I - usar, copiar ou armazenar programas de computador ou qualquer outro material, 
em violação à lei de direitos autorais (copyright); 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 38 
II - utilizar os recursos computacionais para constranger, assediar,prejudicar ou 
ameaçar qualquer pessoa; 
III - fazer-se passar por outra pessoa ou esconder sua identidade quando utilizar os 
recursos computacionais da organização; 
IV - instalar ou retirar componentes eletrônicos dos equipamentos da rede 
corporativa, sem autorização; 
V - instalar ou remover qualquer programa das estações de trabalho ou dos 
equipamentos servidores da rede corporativa, sem autorização; 
VI - alterar os sistemas padrões, sem autorização; 
Proibições - É expressamente proibido aos usuários: 
VII - retirar qualquer recurso computacional da organização, sem prévia autorização 
da gerência; 
VIII - divulgar informações confidenciais; 
IX - efetuar qualquer tipo de acesso ou alteração não autorizados a dados dos 
recursos computacionais da organização; 
X - violar os sistemas de segurança dos recursos computacionais, no que tange à 
identificação de usuários, senhas de acesso, fechaduras automáticas ou sistemas de 
alarme; 
XI - utilizar acesso discado através de notebook, quando conectado nas redes dos 
prédios da organização. 
 
Programas Espiões: 
 
Empresas podem monitorar, desde que comunicado com antecedência 
A advogada Laine Souza explica: “para que a empresa possa monitorar seus funcionários, deve 
possuir uma política clara de segurança da informação e colher a assinatura de todos os 
funcionários, demonstrando que conhecem e concordam com esta política. Caso o funcionário 
não concorde ou não respeite a política, ele pode ser demitido por justa causa”. 
Em outras palavras, o funcionário precisa estar ciente de que está sendo monitorado. De fato, há 
softwares de monitoramento que funcionam em larga escala para serem usados em empresas. 
Um deles é o Trevio, desenvolvido pela empresa de segurança gaúcha Interage, que, segundo 
dados da empresa, monitora cerca de 3 mil PCs e 15 mil usuários. 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 39 
Para Ricardo Roese, diretor-executivo da Interage, há motivos para monitorar funcionários em 
empresas. “Pesquisas denunciam que, hoje, de 30% a 40 % do tempo de um profissional é gasto 
na internet para uso pessoal. Outro fato relevante é a dispersão. Como um profissional vai se 
concentrar se a cada três minutos o alerta sonoro ou a janela do MSN invade o trabalho?” Ele 
conta que, em um caso, o software identificou um funcionário que passava até seis horas por dia 
em bate-papo, conversando com 1.200 contatos. 
Também relevante é o vazamento de informações sensíveis, como projetos, negociações e listas 
de clientes. Roese conta que já conseguiu identificar “grandes projetos de calçados e sandálias 
sendo enviados a concorrentes”. 
Para o advogado Omar Kaminski, os empregados têm cada vez menos expectativa de 
privacidade no ambiente de trabalho. “A jurisprudência já é pacífica no sentido de consentir o 
monitoramento, e a grande questão é se há possibilidade de monitorar também as conversas 
pessoais, não relacionadas com o trabalho. Porém, como irá monitorar o acesso no smartphone 
do empregado, por exemplo?” questiona o advogado. 
Roese informa que o próprio software pode auxiliar a tarefa de avisar. “Você pode configurar 
uma mensagem de alerta como: ‘evite abusos. Conversa controlada e monitorada.” Para ele, as 
empresas têm todo direito de realizar a monitoração. “O computador e o link de comunicação 
[internet] são recursos da empresa. Logo, deveriam ser bem utilizados. E o que vemos é a 
proliferação de vírus e o vazamento de informações confidenciais através do MSN”. 
 
EXEMPLO DE PROGRAMAS ESPIÕES 
O Netspy Pro é um programa que monitora Teclas digitadas, Sites acessados, Conversas de 
Facebook, Skype, MSN, Pesquisas online, Bloqueia sites, tira fotos da tela,isso tudo de forma 
100% invisível. 
 
Com o Netspy Pro você será capaz de: 
Capture todas as conversas, perfis e fotos acessadas através de seu computador. 
Capturar todas as Teclas Digitadas 
 
Capture todas as teclas que forem digitadas no seu computador. 
Veja todos os sites visitados 
 
Veja todos os sites visitados e o que foi feito neles. 
 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 40 
Capturando as telas 
 
O software captura telas e te dá certeza do que está sendo visualizado pelo usuário. 
Monitorar as conversas do MSN Messenger 
 
Você terá acesso à todas as conversas feitas pelo Msn Messenger ou Hotmail. 
Saberá tudo que for pesquisado nos sites Google e Bing. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 41 
 
Bibliografias: 
 
Cohen, Roberto 
 Implantação de Help Desk e Service Desk 
 Novatec Editora, 2008. 
Sites pesquisados: 
http://www.ulbra.inf.br/joomla/images/documentos/TCCs/2010_2/ads-
viviane%20cardoso%20fernandes.pdf 
http://www.apostilando.com.br 
http://pt.wikipedia.org/wiki/Sistema_operativo 
Conceito de Redes e Políticas de Segurança de TI – Material de apoio da Universidade 
Bandeirantes de São Paulo – Uniban 2009/2010 
 
http://www.leieordem.com.br/internet-tecnologia-leis-msn-quando-e-permitido-monitorar-
mensagens-de-funcionarios.html 
 
http://olhardigital.uol.com.br/produtos/central_de_videos/monitoramento-de-e-mails 
 
 
 
 
 
 
 
 
 
 
 
 
Curso de Assistente de Suporte Técnico de Informática 2012 
C á r i t a s S ã o P e d r o A p ó s t o l o Página 42

Mais conteúdos dessa disciplina