Suporte em Ti

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 37

FUNDAMENTOS DO SUPORTE TECNICO

(SEMANA 1)

(SEMANA 2)

SISTEMAS OPERACIONAIS (SEMANA 3)

GERENCIAMENTO DE PROCESSOS

O processo: é um programa que está sendo rodado. como o navegador de Internet ou o


editor de texto.
O programa: é um aplicativo que podemos rodar, como o Chrome
A fatia de tempo é um intervalo de tempo muito curto que é alocado para um processo
rodar no processador. É tão curto que você nem percebe.
O processador executa um processo em milissegundos, depois outro, depois outro...
Se o computador está lento e os recursos do processador estiverem no máximo, pode
haver muitos fatores em jogo. Talvez um processo esteja ocupando mais fatias de tempo
do que deveria. Isso significa que o próximo processo não pode ser executado. Outra
possibilidade é existirem muitos processos que exigem tempo de processamento, mas a
CPU não dá conta.Seja qual for o caso, mesmo que o kernel faça o melhor para
gerenciar os processos, pode ser necessário agir manualmente de vez em quando.
O kernel cria processos, escalona-os com eficiência e gerencia como os processos são
finalizados. Isso é importante, pois precisamos coletar todos os recursos usados
anteriormente pelos processos ativos e realocá-los para outro processo.

GERENCIAMENTO DE MEMÓRIA

Quando os processos são executados, eles ocupam espaço na memória, para que o
computador possa ler e carregá-los rapidamente. No entanto, em comparação com os
discos rígidos, a memória é muito menor. Então, para ter mais memória do que temos
fisicamente, usamos algo chamado de memória virtual.
A memória virtual é uma combinação de espaço no disco rígido e da RAM, uma
memória que os processos podem usar.

Quando armazenamos a memória virtual no disco rígido, chamamos o espaço alocado


de espaço swap. Quando entramos na prática de particionamento de disco, iremos alocar
o espaço swap. O kernel cuida de tudo isso ele lida com o processo de tomar páginas de
dados e trocá-las entre a RAM e a memória virtual. Mas o kernel não é o único que põe
a mão na massa.
GERENCIAMENTO DE ENTRADAS E SAIDAS

Outra tarefa importante que o nosso kernel faz é gerenciar entradas e saídas.
Chamamos os dispositivos de entrada e saída de I/O (Input/Output).
São eles: os monitores, teclados, mouses, discos rígidos, caixinhas de som, fones de
ouvido Bluetooth, webcams e adaptadores de rede. Esses dispositivos I/O são
gerenciados pelo kernel, que precisa carregar os drivers que são usados, para que
possamos reconhecer e conversar com esses tipos de hardware. Quando o kernel inicia
os drivers para se comunicar com o hardware, ele também gerencia a transferência de
dados de entrada e de saída dos dispositivos.
I/O não significa só transferência de dados entre nós e os dispositivos, os dispositivos
também precisam falar uns com os outros. O kernel lida com toda a intercomunicação
entre dispositivos. Ele também usa o método mais eficiente de transferência, e tenta
garantir que os dados não sofram erros durante o processo.

Esses são os problemas mais comuns que pode ser resolvido em suporte de TI
Quando você estiver tentando resolver um problema de máquina lenta, em geral é
alguma deficiência de recursos de hardware. Se você não tem RAM suficiente,
não dá para carregar muitos processos. Se você não tem processamento suficiente,
não consegue rodar programas com rapidez. Se você tem entrada ou saída de dados em
excesso, você também impede o envio ou recebimento de outros dados.

INTERAÇÃO COM O SISTEMA OPERACIONAL: ESPAÇO DO USUÁRIO

Existem duas formas de interagir com o sistema operacional:


Com um shell ou uma interface gráfica de usuário. Existem também alguns shells que
usam interfaces gráficas de usuário, mas vamos trabalhar com a interface de linha de
comando ou shell CLIA na maior parte. Isso significa que usaremos só comandos de
texto :

Uma interface gráfica do usuário, ou GUI, é uma maneira visual de interagir com o
computador. Usamos o mouse para clicar e arrastar, para abrir pastas etc.
O shell é basicamente um programa que interpreta comandos de texto e os envia ao
sistema operacional para execução. Antes de termos interfaces visuais sofisticadas,
comandos como "criar um arquivo" precisavam ser digitados. Embora tenhamos as
GUIs hoje, o shell ainda é muito usado para executar comandos, especialmente por
usuários avançados. Usuários avançados são usuários acima da média.
Para nossos fins, vamos usar só o shell mais comum, Basch ou Bourne Again Shell do
Linux. Há também um shell para o Windows chamado de Powershell.

LOGS
Os logs são os diários do computador, são arquivos que registram eventos do sistema
em nosso computador. Nosso computador registra eventos como quando foi ligado,
quando um driver foi carregado, e até quando algo não está funcionando na forma de
mensagens de erro. Em todos os sistemas operacionais, são mantidos logs para que
possamos consultá-los quando precisamos descobrir algo que aconteceu. Mas pode ser
difícil navegar pelos logs, porque o computador grava basicamente tudo.
Veja como é um log:

Pode ser difícil lidar com o log. Mas com um pouco de jeito, dá para descobrir o que
aconteceu com o computador e achar uma solução.

O PROCESSO DE BOOT

Dar boot ou iniciar um computador vem de uma expressão em inglês com a palavra
"bota". Basicamente, significa começar do zero e seguir uma série de etapas até
sistema ficar operacional. Quando iniciamos um computador, usamos o termo boot.
Na maioria dos sistemas operacionais, o processo de boot segue um padrão geral. Muito
parecido com o modo como os carros diferentes dão partida da mesma forma. Colocar a
chave, girar a ignição etc.
1° O computador é ligado
2° A BIOS/UEFI ( que é um software de nível baixo que inicializa o hardware do
computador para que ele seja usado) executa um processo chamado de Power On Self Test,
ou POST. O POST faz uma série de testes de diagnóstico para verificar se o computador
está funcionando corretamente.
3° Um dispositivo de boot é selecionado ( dependendo da configuração da BIOS/UEFI). Os
dispositivos conectados ao nosso sistema, como discos rígidos, drives USB, drives de
CD etc são configurados em uma ordem de inicialização. Os dispositivos serão
verificados nesta ordem o computador irá procurar o que é chamado de bootloader. O
carregador de boot é um pequeno programa que carrega o sistema operacional. Quando
o computador encontra o bootloader em um dispositivo na ordem listada, ele começa a
executar este programa. Depois começa a carregar um programa maior e mais complexo
e, em seguida, carrega o sistema operacional. Quando o bootloader carrega o sistema
operacional, o kernel é carregado. O kernel controla o acesso aos recursos do
computador. carrega drivers e muito mais, para que o hardware possa conversar com o
software. Em seguida, os processos essenciais do sistema e os itens de espaço do
usuário são iniciados. Dentre esses processos estão login do usuário, ambiente de área
de trabalho e tudo o que basicamente nos permite interagir com o sistema
ESCOLHER O SISTEMA OPERACIONAL
Os sistemas operacionais usados por uma empresa têm muito a ver com os aplicativos e
os sistemas que precisam rodar. Você está trabalhando para uma empresa ou serviço que
requer o uso de um sistema operacional específico? Outra pergunta a se fazer é: qual
hardware será usado?
Os sistemas operacionais modernos oferecem excelente suporte para hardware comum.
Como especialista em suporte de TI. você vai instalar um sistema operacional muitas
vezes, então usar um único disco não será prático nem escalável.

MÁQUINAS VIRTUAIS ( VMs)


A máquina virtual é apenas uma cópia de uma máquina real.
As máquinas virtuais usam recursos físicos como memória, processamento e
armazenamento, mas oferecem o benefício adicional de rodar vários sistemas
operacionais de uma só vez. Elas também são mais fáceis de manter.
As máquinas virtuais tornaram-se um trunfo em muitos departamentos de TI, pois
permitem que especialistas em suporte de TI criem novos computadores virtuais sob
demanda. Elas também liberam os recursos usados quando não são mais necessários.

CHROME OS
Diferentemente de outros sistemas operacionais, o Chrome OS tem um objetivo
principal: ser uma forma segura e simples do usuário interagir com a web.

O desenvolvimento de novos aplicativos web aumenta a quantidade de coisas que os


usuários fazem no navegador web. Isso significa que, para muitas pessoas, a maior parte
do uso dos computadores acontece dentro do navegador. Então, ter um sistema
operacional feito em torno de um navegador web faz muito sentido. Dito isso, o Chrome
OS é mais que um sistema operacional de navegação na web. ele também executa
aplicativos Android e Linux em contêineres. A interface do usuário do Chrome OS é
personalizada para você ver apenas a interface do Chrome. O gerenciamento de
processos, a memória e entradas e saídas ainda estão acontecendo nos bastidores, as
máquinas do Chrome OS são intercambiáveis porque a maioria dos dados é armazenada
na nuvem, não localmente. Duas outras características do Chrome OS são: é
extremamente simples de usar e muito difícil para os usuários desconfigurarem. Como
os usuários não têm direitos de administrador nas máquinas do Chrome OS, eles não
conseguem alterar as configurações do sistema. Além disso, o Chrome OS tem um
mecanismo de atualização que inclui um sistema de segurança caso algo dê errado. Isso
significa que o usuário não precisa se preocupar com problemas invasões do sistema
porque ele foi projetado para ficar ativo e em execução. Por fim, o Chrome OS tem uma
forte segurança, o Chrome OS permite que os usuários naveguem na web sem se
preocupar com malwares e compartilhem máquinas mantendo seus dados privados. Ele
também garante que os dados não sejam afetados se a máquina for roubada. Em suma,
não há necessidade de se preocupar com programas nocivos porque o Chrome OS se
defende dessas ameaças.

REDES ( SEMANA 4)

O que são redes?


A Internet é só uma interconexão de computadores de todo o mundo, como uma teia de
aranha gigantesca que nos une. Chamamos essa interconexão de rede.

Os computadores de uma rede podem conversar entre si e enviar dados uns aos outros.
Você pode ter uma rede simples com apenas dois computadores. Na verdade, talvez
você já tenha a própria rede residencial que conecta os dispositivos da sua casa. Vamos
pensar em uma escala maior. E os computadores da sua escola ou do seu trabalho? Eles
estão em uma rede? Com certeza, sim. Todos os computadores estão conectados a uma
rede. É possível conectar suas redes residencial, escolar e do trabalho? Sem dúvida.

No fim das contas, são bilhões de computadores interconectados, dando origem a o que
chamamos de Internet.
O que é Internet?
A Internet são os fios e a conexão física de computadores em todo o mundo. A web são
as informações da Internet.
Usamos a web para acessar a Internet por um link, como www.google.com.
A World Wide Web ( WWW) não é a única maneira de acessar a Internet.
Programas de e-mail, bate-papo e compartilhamento de arquivos são formas de acessar
a Internet. Na área de TI, os atos de gerenciar, desenvolver e projetar redes é chamado
de networking. Networking é um campo grande e superimportante da TI. A gestão e
construção de redes são conhecidas como gerenciamento de redes.

A Internet é composta por uma enorme rede de satélites, redes celulares e cabos físicos
sob o solo.
Na verdade, não nos conectamos à Internet diretamente. Computadores chamados de
servidores é que se conectam à Internet.
Servidores armazenam os sites que usamos, como Wikipédia, Google, Reddit e BBC.
Esses sites exibem o conteúdo. Os aparelhos que usamos, como celulares, notebooks,
videogames e outros, são chamados de clientes.
Os clientes solicitam o conteúdo, como fotos e sites, aos servidores. Os clientes não se
conectam diretamente à Internet. Na verdade, se conectam a uma rede fornecida por um
provedor de Internet, ou ISP, como a CenturyLink, a Level 3, a Comcast, a Telefonica e
algumas outras. Os ISPs já criaram redes e aplicaram todo o cabeamento físico
necessário que conecta milhões de computadores a uma rede. Eles também conectam a
outras redes e outros ISPs. Essas outras redes se conectam às redes do Google, Reddit e
de universidades. Basicamente, todas as outras redes do mundo, juntas, formam uma
rede de computadores gigante chamada Internet.

Como as casas, os computadores também têm endereços. Os computadores de uma


rede têm um identificador chamado endereço IP. Um endereço IP é composto de
dígitos, como 100.1.4.3. Quando acessamos um site como www.coursera.com, estamos
indo até o endereço IP deles, como 172.217.6.46. Dispositivos que podem se conectar a
redes têm outro identificador chamado endereço MAC.
Os endereços MAC geralmente são permanentes e codificados no dispositivo. Esse é
um exemplo de endereço MAC. Quando você envia ou recebe dados através de uma
rede,
precisa ter um IP e um endereço MAC.

Os dados enviados por uma rede vão em pacotes. Existem pequenos pedaços de
dado,
que são isso mesmo que você pensou: zeros e uns. Não importa se são fotos, e-mails,
músicas ou textos. Para movimentar dados pela rede, dividimos eles em pacotes.
Quando um pacote chega ao seu destino, ele volta para sua ordem original
EX:
HARDWARE DE REDES
Existem várias maneiras de conectar computadores a uma rede.

Primeiro, temos o cabo Ethernet, que permite se conectar fisicamente à rede por meio
de um cabo, na parte de trás de um desktop tem uma porta de rede para se conectar um
cabo Ethernet.
Outra maneira de se conectar a uma rede é pelo Wi-Fi, que significa rede sem fio. A
maioria dos sistemas de computação modernos tem tecnologia sem fio, como celulares,
smart TVs e notebooks. Conectamos os aparelhos a redes sem fio usando rádios e
antenas.

O último método que vamos abordar são os cabos de fibra óptica.


Este é o método mais caro, mas os cabos de fibra óptica são mais velozes do que todos
os outros métodos, Fibra óptica tem esse nome porque os cabos contêm fibras de vidro
que movem dados através da luz, não da eletricidade. Isso quer dizer que enviamos
zeros e uns por um feixe de luz, não por uma corrente elétrica, através de um fio de
cobre. Não temos milhões de cabos que saem e entram nos computadores para conectar
todos, na realidade, os computadores se conectam a alguns dispositivos que ajudam a
organizar a rede. O primeiro dispositivo ao qual seu computador se conecta é o
roteador.
O roteador conecta diversos dispositivos entre si e ajuda a rotear o tráfego da rede.
Digamos que temos quatro computadores: A, B, C e D, conectados à mesma rede por
meio de um roteador. Você deseja enviar um arquivo do computador A para o B.
Os pacotes passam pelo roteador, e ele utiliza protocolos de rede para ajudar a
determinar para onde enviar o pacote, o roteador usa um conjunto de regras para
descobrir para onde enviar dados.
Ex: E para enviar um pacote para um computador de fora dessa rede? E se quiséssemos
enviar um pacote para o computador do nosso amigo Alejandro? Alejandro está em
outra rede.
Felizmente, o roteador consegue fazer isso também. O pacote será roteado fora da nossa
rede, para a rede do ISP. Usando protocolos de rede, ela descobre onde está o
computador de Alejandro.

Durante este processo, o pacote está percorrendo muitos roteadores, switches e hubs.
Switches e hubs também são dispositivos que ajudam os dados a trafegar.
Os switches são como a sala de expedição de um prédio. Os roteadores recebem as
cartas do prédio. Mas, ao recebê-las, usamos a sala de expedição para saber para onde
cada carta deve ir.
Os hubs são como memorandos de uma empresa. Eles não sabem para quem enviar o
memorando, então enviam para todos.

Uma pilha de rede, é apenas um conjunto de hardware ou software que fornece a


infraestrutura de um computador. Assim, a pilha de redes são todos os componentes da
rede de computadores. É indicado examinar a pilha de rede de baixo para cima, para
começar, deve-se verificar:
1. Se os computadores dos usuários funcionam bem.
2. Outros possíveis pontos de falha, como cabos, switches e roteadores, que
trabalham juntos para acessar a Internet

O que são os protocolos?


Os protocolos de rede são como um conjunto de regras para transferir dados em uma
rede
Há regras que garantem que os pacotes sejam roteados de forma eficiente, não sejam
corrompidos, sejam seguros, sigam para a máquina certa e sejam nomeados
corretamente. Existem dois protocolos importantes: O protocolo de controle de
transmissão e o protocolo da Internet, ou TCP/IP, que se tornaram os protocolos
dominantes da Internet.
O protocolo da Internet, ou IP, é responsável por entregar os pacotes aos
computadores certos. O protocolo da Internet ajuda a rotear informações.
O protocolo de controle de transmissão ou TCP, é quem cuida do envio seguro das
informações de uma rede a outra. Este protocolo foi parte importante da criação da
Internet por permitir compartilhar informações entre computadores.

O que são sites?


Sites são basicamente documentos de texto que formatamos com HTML,
ou linguagem de marcação de hipertexto. É uma linguagem de codificação usada pelos
navegadores Web. Páginas da web geralmente são feitas de componentes muito básicos.
Elas têm conteúdo multimídia, como texto, imagens, áudio e vídeo.
(WWW): Significa World Wide Web.
O DNS funciona como a pasta da Internet e nos permite usar palavras legíveis por
humanos para direcionar a um endereço IP. O computador não sabe o que é google.com.
Só sabe como chegar a um endereço IP.
Toda vez que você acessa um site, seu computador faz uma busca de DNS para
encontrar o endereço IP do o nome do site que você digitou.
Esse truque pode ser um bom primeiro passo para diagnosticar certos tipos de erros de
DNS. Então, se conseguir acessar um site pelo endereço IP, mas não pelo nome de
domínio legível, é bem provável que haja um problema na configuração de DNS da sua
rede.

BREVE HISTÓRIA DA INTERNET


 No final dos anos 60, o governo dos EUA criou um projeto chamado DARPA.
Ele acabou criando a versão mais antiga da Internet que vemos hoje com a
ARPANET. Na época, os programadores podiam compartilhar o mesmo recurso
de computação por terem a capacidade de acessá-lo remotamente
 Na década de 70 os cientistas Vinton Cerf e Bob Kahn, que criaram o método que
chamamos de protocolo de controle de transmissão e o protocolo da Internet, ou
TCP/IP
 Ainda na década de 70, um cientista da computação chamado Tim Berners-Lee
inventou a World Wide Web.

Essa invenção usava diversos protocolos para exibir informações em páginas da Web e
se tornou a forma predominante de comunicação no acesso à Internet. Qualquer pessoa
que tinha Internet na época podia acessar a fonte de informação da World Wide Web. A
criação da Internet que conhecemos hoje foi uma combinação de conhecimento e
engenharia de muitos cientistas brilhantes e organizações.

AS LIMITAÇÕES DA INTERNET
O protocolo atual, o protocolo da Internet versão 4, ou IPv4, é um endereço composto
de 32 bits divididos em quatro grupos. Lembre-se: 32 bits são quatro bytes, e um byte
pode armazenar até 256 valores, de 0 a 255. Portanto, um exemplo de endereço IPv4
seria 73.55.242.3. Apesar de parecer que são muitos endereços IPv4 possíveis, existem
menos de 4,3 bilhões de endereços IPv4. Há muito mais de 4,3 bilhões de sites na Web
hoje.
Alguns endereços IPv4 são reservados para finalidades especiais. Com o IPv6, são 2
elevado a 128 endereços IP possíveis, 2 elevado a 128 é um número absurdamente
grande.
Tão grande que os cientistas tiveram dificuldade em descrever com palavras seu
tamanho.
Outra solução que conseguimos usar é a NET, ou tradução de endereços de rede.
Com ela, as organizações podem usar um endereço IP público e vários privados dentro
da rede. A NET é como a recepcionista de uma empresa. Você sabe que número discar
para contatar a empresa e, ao chegar na recepcionista, ela pode transferir sua ligação
para um dos números privados da empresa. o IPv4 nos limita tanto hoje e o IPv6 ajudou
a resolver isso.

Internet of Things (IoT): Internet das coisas

Privacidade e segurança

A COPPA, ou a Lei de Proteção à Privacidade Online Infantil, ainda regulamenta as


informações exibidas a crianças menores de 13 anos. Existem muitos outros exemplos
de regulação governamental da privacidade. Uma outra preocupação cada vez maior com a
ascensão da Internet são os direitos autorais.

INTRODUÇÃO A SOFWARE ( SEMANA 5)

O que é software?
Software é como nós, os usuários, interagimos diretamente com o computador. O
sistema operacional com o qual interagimos é um software.
Os programas de música, processadores de texto e outros que usamos todos os dias
também são softwares.
Mas o que é software, exatamente?
Se hardware são os itens físicos, que você pode segurar nas mãos, software são as
instruções intangíveis que dizem ao hardware o que fazer.
Codificar: é basicamente traduzir de uma linguagem para outra. Codificar pode ser do
inglês para o espanhol,
inglês para código morse ou até inglês para uma linguagem de computador.
Quando alguém cria um aplicativo,
chamamos isso de codificar um aplicativo.

Scripting é codificar em uma linguagem de script, os scripts executam uma tarefa de escopo
único ou limitado. Para criá-los, podemos usar algumas linguagens.
Programar é codificar em uma linguagem de programação.
Linguagens de programação são linguagens especiais que os desenvolvedores
usam para escrever instruções que os computadores executam.
Aplicativos maiores, como seu navegador, editores de texto,
e reprodutores de música costumam ser escritos em linguagens de programação.
Quando usamos o termo "software", geralmente estamos falando de algo programado.
Mas quem cria os softwares e do que eles são feitos?

Quem entende uma linguagem de programação ou script pode usá-la para escrever
código. Exige uma demanda gigante por esse conhecimento, e está cada vez mais fácil
aprender a codificar

Direito autoral se aplica a obras originais. Software codificado também é protegido por
direitos autorais. Os desenvolvedores de software podem escolher o que fazer com seu
software. Costuma-se deixar pessoas usarem softwares comerciais pelo pagamento de
uma licença. Já para softwares não comerciais, uma prática comum é abrir seu código.
Isso significa deixar outros desenvolvedores compartilhar, modificar e distribuir o
software de graça. LibreOffice, GIMP e Firefox são outros exemplos de software de
código aberto. Projetos de código aberto costumam receber a contribuição de
desenvolvedores que trabalham de graça nas horas vagas. É importante ler o contrato
de licença de qualquer software antes de instalar.
Os dois tipos de software:
Software aplicativo é o software criado para atender a uma demanda específica,
como um editor de texto, um navegador ou um editor de imagens.
Software de sistema é aquele usado para manter nosso sistema principal em execução,
como ferramentas e utilitários do sistema
Existe também um tipo de software de sistema que ainda não estudamos: o firmware.

Firmware é um software armazenado permanentemente em um componente do


computador. Ex. BIOS
O BIOS ajuda a inicializar o hardware do computador e a carregar o sistema
operacional. Por isso, é importante que esteja em um local permanente.
As versões dos softwares: informam que recursos foram adicionados a uma iteração
específica do software. É comum desenvolvedores usarem um padrão diferente para
distinguir uma versão. Mas, em geral, a maioria das versões segue uma tendência de
numeração sequencial.

O versionamento de software é o processo de atribuir um nome único ou uma


númeração única para indicar o estado de um programa de computador. Esses números
são geralmente atribuídos de forma crescente e indicam o desenvolvimento de
melhorias ou correção de falhas no software.

Software modernos são constantemente construídos usando dois esquemas de


versionamento distintos: um número interno de versão, que pode ser incrementado
diversas vezes por dia (para controlar o número de revisões), e uma versão de
lançamento, que usualmente se altera com menos frequência (como um versionamento
semântico ou um codinome).

Como podemos fazer algo funcionar com esses hardwares tão complexos e
diversos?

Devido ao trabalho duro dos cientistas da computação e ao princípio da abstração.

Principio da abstração: simplificar um sistema complexo para facilitar o uso.


Hoje podemos usar linguagens de programação para escrever instruções executáveis em
qualquer hardware.

Linguagem Assembly :que permitia aos cientistas usar instruções legíveis por humanos
e era acoplada a código que as máquinas podiam entender. Em vez de gerar código
binário, os cientistas passaram a programar com instruções da máquina, funciona assim,
obtém-se o número do registro um, o do registro dois, adiciona-se o número dos
registros um e dois e gera-se saída no registro quatro.
A linguagem de programação compilada usa instruções legíveis por humanos
e as envia através de um compilador.
O compilador converte as instruções humanas em instruções de máquina.
A almirante Grace Hopper inventou isso em 1959 para facilitar a programação. Os
compiladores são um componente-chave da programação e ajudaram a consolidar o
rumo que nos levou à computação moderna.

Com o tempo, surgiu outro tipo de linguagem, que era interpretada, e não compilada.
Linguagens interpretadas não são compiladas antes.
Um arquivo que tem código escrito em uma dessas linguagens é chamado de script.
O script é executado por um interpretador, que entende e converte o código em
instruções à CPU na hora de executar. Os scripts podem ajudar porque controlam a
capacidade de um computador de executar tarefas para você, permitindo que você
resolva um problema uma vez e parta para o próximo.
Linguagens de programação são usadas para criar programas
que executam uma ou várias tarefas.

Existem tipos de software que realizam tarefas específicas, como os drivers, que nos
permitem interagir com o hardware. Existem aplicativos que usamos tarefas cotidianas
do trabalho. E existem os utilitários, como calculadora, configurações e outras
ferramentas.
Ao executar um software antigo em sua máquina, você corre o risco de exposição a
ataques de cibersegurança que aproveitam os bugs do software.
Um bug é um erro no software que gera resultados inesperados.
As atualizações de software normalmente contêm novidades de segurança críticas
e novos recursos, além de ter maior compatibilidade com seu sistema, por isso é
recomendável atualizar os softwares constantemente.

O gerenciamento de software envolve muitas tarefas, como instalação (instalar todos os


softwares necessários para o trabalho), atualização e remoção de softwares( remover
softwares desnecessários). As vezes podemos não perceber se um software que instalamos
é malicioso e se causa danos ao computador, por isso é sempre bom checar se o
software veio de uma fonte confiável antes da instalação. Uma prática comum do setor
é não permitir que usuários instalem softwares sem aprovação do administrador.
O Git é um sistema de controle de versões que ajuda a monitorar as alterações feitas nos
arquivos e pastas. Como alguns processadores de texto hoje têm um recurso de histórico
de revisão, se você não gostar de algo que escreveu, basta voltar à versão anterior.

NO WINDOWS
Primeiro, vamos baixar o programa de instalação no site do Git. Vamos baixar o
executável de 64 bits.
Se usarmos uma arquitetura de CPU de 64 bits, então, precisamos instalar aplicativos de
64 bits para melhorar a compatibilidade.

O "exe" é a extensão dos arquivos executáveis encontrada no Windows

Digamos que você tenha uma versão anterior do Git instalada e queira atualizá-lo com a
nova versão. Felizmente, o Windows facilita esse processo para o usuário. Ao instalá-lo
da forma que fizemos, o Windows perguntará se queremos atualizar para a versão mais
recente.
Depois de uma desinstalação de software, reinicie seu computador para
que a limpeza necessária seja feita e o software seja completamente removido.

NO LINUX

"Apt" é o comando que usamos no gerenciador de pacotes do Ubuntu, e com a opção de


instalação vamos poder instalar algo.
O "Sudo" que significa "superusuário atua". Usa-se caso aconteça um erro de permissão
negada.

Para atualizar um pacote, o procedimento é exatamente o mesmo e instala uma nova


versão do software. Para remover um pacote, também podemos usar um comando bem
parecido com o da instalação, só que, desta vez, queremos remover um pacote.
Existem muitas ferramentas que facilitam o gerenciamento de computadores. Usamos
automação para isso.
A automação faz com que os processos trabalhem automaticamente. Pode-se até usar
ferramentas de automação, como programas e scripts, para ajudar a resolver problemas.
Então, em vez de ler centenas de linhas de arquivos de registro para descobrir quando
determinado erro ocorreu no computador, basta escrever um script para ler o registro
por você e exibir somente a linha relevante.

Solucionar problemas
É a capacidade de diagnosticar e resolver um problema. Uma das habilidades mais
difíceis de adquirir em uma função de TI não é conhecimento técnico, mas solução
eficiente de problemas, se isso está ajudando alguém pessoalmente ou remotamente.

1. PERGUNTAR

A primeira coisa a fazer na solução de problemas é fazer perguntas. Existem muitos fatores
que podem causar um problema. Você deseja certificar-se de reunir todos os seus dados
antes de começar a mexer com eles.
É importante:
 Reunir informações suficientes para começar a solucionar um problema, seja
grande ou pequeno.
 Por perguntar mais, conseguimos entender a situação e solucionar efetivamente
o problema.
O que também é realmente importante:
 Destacar do cenário que a tecnologia não existe para o usuário se sentir
bobo, jamais tratar o usuário como seu problema fosse simples.
 Lembre-se de que o suporte de TI é trabalhar a serviço de outras pessoas.
 Sempre tente criar uma experiência positiva para o usuário
Obs: Lembre-se: se houver problemas, não tire conclusões precipitadas. Faça perguntas e
procure saber mais sobre o que está acontecendo. A pessoa pode estar utilizando um nome de
usuário incorreto, a conexão à rede pode estar ruim, o servidor do banco pode estar com
problemas. Também há outras possibilidades.

2. ISOLAR O PROBLEMA
O objetivo : é reduzir o escopo do possível problema para que saiba que está trabalhando na
área certa.
O poder: pode ajudar a descobrir onde problema está de forma rápida e eficaz.
Depois de isolar várias vezes o problema, você vai acabar encontrando a causa raiz. A
causa raiz é o principal fator que causa os problemas. Encontrar a causa raiz é um
conceito fundamental do suporte de TI porque significa que você pode evitar que um
problema se repita para diversos usuários. Às vezes, pode ser difícil encontrar a causa
raiz e ela pode ser muito complexa. Não desista só porque ela não é óbvia. Descobrir
a causa raiz pode ser entediante, mas vale a pena o esforço.

OBS: Você já reuniu informações suficientes sobre o que está acontecendo. Agora é hora de
começar a descobrir qual é o problema. O problema pode estar no computador ou na rede.
Para descobrir, você pode Åverificar se uma outra pessoa está conseguindo acessar a rede.

3. SEGUIR AS MIGALHAR DO BISCOITO

Esse método consiste em voltar a onde o problema começou e trabalhar a partir daí.
 Quando o problema começou?

Mensagens de erro são indicadores muito úteis que podem colocar você na direção
certa. Muitas vezes, um único erro se perde em um mar de erros. É melhor começar com
o primeiro erro, que é quem pode estar causando os outros. Corrigindo o erro raiz,
por consequência, você corrige todos os outros. Alguns erros não exigem análise mais
profunda, como o erro "404 não encontrado". Talvez os sites tenham sido movidos,
excluídos ou seja um erro de acesso negado quando se trata de arquivo protegido.

OBS: Faça uma sequência de perguntas para tentar descobrir o que aconteceu antes do
problema aparecer.

4. IDENTIFICAR ARMADILHAS A EVITAR

Como especialista em suporte de TI. você vai encontrar problemas repetidos inúmeras
vezes. Antes do próximo problema, você pode se ver usando a memória muscular para
corrigir o problema.
 Armadilha nº 1: trabalhar no piloto automático. Não se deixe entrar no piloto
automático, usando do hábito e de impressões gerais para analisar os problemas.
Na maioria das vezes, existem pequenas variáveis que mudam completamente o
problema. Faça perguntas e colete dados para entender inteiramente o problema.
Isso vai tomar menos tempo do que ter que refazer um trabalho descuidado por
causa do piloto automático.

 Armadilha n°2: Não encontrar a causa raiz. É muito fácil se distrair com
pequenos problemas que surgem. Mas é muito importante lembrar que
provavelmente há um problemão causando todos os pequenos. Dedique-se um
pouco mais na investigação do problema em vez de tentar tapar todos os
pequenos buracos. Se você quer corrigir rapidamente, é tentador limpar o
sistema e começar do zero. Essa abordagem é como usar um martelo nas
situações em que um bisturi seria a ferramenta mais adequada. Digamos que o
usuário não esteja conseguindo acessar um site. Recriar as imagens do sistema
não adianta muita coisa. Não resolve a causa raiz nem ajuda a aprofundar o seu
conhecimento. Analisar o problema, testar possíveis aspectos e soluções
gradualmente e identificar a causa raiz pode acabar tomando muito menos tempo
e energia no fim das contas, e dá muita confiança trabalhar dessa forma

OBS: Algumas instalações requerem inicializações para serem concluídas. Nesse caso, a
reinicialização é também a medida mais rápida de depuração de problemas.

TÉCNICAS PARA O ATENDIMENTO AO CLIENTE

No suporte de TI, você trabalha com os usuários para consertar tecnologias e melhorar a
forma de usá-la. Para tanto, você precisa desenvolver confiança entre você e o usuário.
Muitas empresas acreditam que o bom atendimento ao cliente também cria fidelidade à
marca, o que é uma das chaves para o sucesso.

Um ótimo atendimento ao cliente envolve:


 Demonstrar empatia
 Prestar atenção no tom de voz
 Entender a pessoa sendo atendida e
 Desenvolver confiança com o usuário.

1. Qual é a diferença entre simpatia e empatia?


As pessoas costumam dizer que simpatia é pedir desculpas e empatia é sentir a culpa.
Essa não é uma explicação muito precisa. Vamos usar um exemplo para entender isso
definitivamente. Se alguém cai em um buraco sujo, úmido e escuro e você se abaixa
com uma expressão triste e diz que essa deve ser uma situação bem difícil, você está
expressando simpatia. Você se solidariza com os sentimentos, mas não os sente
efetivamente. Se você entra nesse buraco sujo, úmido e escuro em que a pessoa caiu e
diz que essa deve ser uma situação bem difícil, está expressando empatia. Você
consegue ver algo do ponto de vista da pessoa e entender seus sentimentos.
OBS: Alguém que demonstra empatia com persistência se destaca como uma pessoa
mais gentil, mais profissional e mais eficaz.

Quando conseguir ter empatia, você deve analisar seu tom de voz.
2. O tom de voz é entendido como o volume da voz, o tom de voz não se resume à sua
forma de conversar pessoalmente com alguém. Ela se expande para a forma de
escrever, pontuar e até pronunciar. Se seu tom de voz for curto e grosso, o
usuário vai se sentir negligenciado e desvalorizado. Mas se seu tom é amigável e
aberto, é muito mais provável que o usuário tenha uma experiência positiva com
você. No entanto, tome cuidado para não exagerar na simpatia e acabar
parecendo forçado.

3. Também é muito comum esquecer de dizer ao usuário o que você está fazendo
para resolver o problema e acabar deixando o usuário esperando em um silêncio
não muito amistoso. Sempre que possível, fale com o usuário. Isso reduz a
tensão que pode surgir e ajuda você a entender sua forma de trabalhar para
encontrar a solução.

4. Por que a confiança é tão importante?


Sem ela, pode ser mais difícil trabalhar com o usuário e ele pode até ignorar sua
recomendação. Empatia e boa comunicação são grande parte da construção da
confiança. Sem isso, você encontrará dificuldades para criar um vínculo com o usuário.
Ao analisar os fatos do ponto de vista do usuário, você tem mais chances de encontrar a
solução perfeita para ele. Com isso, eles sentem que você se importa e ficarão mais
propensos a se envolver na interação. Também é importante cumprir suas promessas e
compromissos. Se você disser a alguém que vai retornar o contato em uma hora, Faça
isso. Caso contrário, reconheça o erro e desculpe-se. Garanta que todas as suas
afirmações tenham embasamento. Não prometa demais a um usuário porque você quer
ajudá-lo agora. Seja honesto com ele, mesmo que eles possam não ficar satisfeitos. E
nunca tenha medo de admitir seus erros. Essa pode ser a postura mais ingrata de se ter
com o usuário, mas você verá que suas interações terão mais sucesso dessa forma. Ser
específico e empático ao pedir desculpas terá maior impacto positivo.

INTERAÇÃO

Ser profissional, reconheça o usuário, e mostre-lhes algum respeito. Reservando um


tempo para começar bem a interação facilitará tudo o que vier depois. Vamos verificar
dois cenários para ver como isso acontece.
Outro passo crítico em uma interação é como você responde às perguntas dos usuários.
Se eles estão gastando tempo para te explicar o que aconteceu, mas você ignora as
preocupações deles agindo desinteressadamente, as coisas vão mudar rapidamente.
Lembre-se de integrar as informações que você recebeu na sua conversa. Isso mostrará
que você está ouvindo ativamente e pode ajudá-los se sentirem mais conectados à
interação.
A solução de problemas é um aspecto muito importante de uma interação de suporte de
TI. Ser um especialista em suporte de TI significa que você pode ser questionado sobre
qualquer coisa. Embora você não deve saber a resposta desde o início, você deve saber
por onde começar a procurar.
Ligação:
As pessoas estão vindo para você porque têm um problema que não podem se resolver.
Às vezes, eles se sentem constrangidos em pedir ajuda, portanto esteja ciente de como
você procura informações.
Atacar o usuário com pergunta após pergunta provavelmente criará frustração de ambos
os lados. Certifique-se de definir o contexto e explicar por que você está fazendo a
pergunta. Dizer algo simples como, para eu descobrir o que realmente está acontecendo,
preciso lhe fazer algumas perguntas, pode fazer toda a diferença
 Se você está apoiando um usuário remotamente e precisar que ele execute alguns
comandos, não se esqueça de dizer por que você precisa executar os comandos.
Não há necessidade de entrar em muitos detalhes mas sem algum contexto, você
pode sobrecarregar a confiança que você construiu.

 Os últimos cinco minutos da interação definirão o tom de como o usuário se


sente ao se afastar da interação. Portanto, certifique-se de terminar com uma
nota positiva. Você pode ter resolvido o problema, mas se eles não acham que
foi resolvido ou se não têm certeza das próximas etapas, eles vão embora
sentindo que a solução foi ruim. Então, como você faz uma boa impressão final?
Simples, repetir a resolução. Declare as próximas etapas. Depois, pergunte ao
usuário se ele tem alguma dúvida.

DOCUMENTAR UM TRABALHO

Pode parecer que a documentação suga seu tempo, mas na verdade é o contrário.
Existem duas maneiras principais de documentar informações na área de TI. A primeira
é com sistema de bugs ou tíquetes.
Os tíquetes são uma forma comum de documentar um problema.
Os bugs são problemas no sistema que não foram causados por uma fonte externa.
Imagine se toda vez que algo parasse de funcionar, você recebesse um e-mail. Seria
difícil controlar tudo e impossível encaminhar os problemas. O setor de TI utiliza
sistemas que controlam isso para você. Alguns exemplos são o Bugzilla, o JIRA e o
Redmine. Essas são soluções completas que ajudam você a monitorar os problemas,
se comunicar com os usuários e dar atualizações.
Uma ótima forma de usar o sistema de documentação é detalhar no tíquete o problema,
os procedimentos e passos adotados para tentar resolver e a solução obtida.
Isso é importante por 2 motivos:

1) é que mantém o usuário informado.


2) é que ajuda a auditar seus procedimentos caso você precise ver o que fez.

Também pode anotar procedimentos e políticas para criar uma trilha de documentação.
Sistemas e processos estão mudando constantemente, e sua documentação deve refletir
isso.
É importante:
 Atualizar a documentação, Para não acabar lendo algo obsoleto
 Não precisa de criatividade na escrita. Você não está escrevendo uma história
curta. Está escrevendo um documento técnico.
 Precisa ser o mais conciso possível. Para que, quando alguém ler seu
documento, consiga descobrir com facilidade o que precisa fazer.

EXEMPLO DE DOCUMENTAÇÃO INCOMPLETA:

O problema relatado pelo especialista acima não é específico e suscita mais perguntas
do que respostas. E, embora indique a resolução do problema, não diz como resolvê-lo.
A documentação deve ser direta e clara. O leitor não pode ter nenhuma dúvida ao seguir
suas instruções.

EXEMPLO DE BOA DOCUMENTAÇÃO:


Começa com um problema muito específico e claro. Dá informações básicas sobre o
que é o problema. E ainda apresenta instruções exatas sobre como resolvê-lo,
incluindo quais são as configurações e como chegar nelas. Lembre-se de sempre
escrever uma documentação que facilite a aplicação prática.

DOCUMENTAÇÃO PARA SISTEMA DE EMISSÃO DE TÍQUETES OU BUG.

Não precisa ter um exemplo completo de documentação de processo para cada tíquete
atendido. Se encontrar o mesmo problema, basta escrever a documentação uma vez e
consultá-la quando precisar. Um dos aspectos mais importantes de se escrever
documentação em um ticket ou bug é deixar uma trilha de auditoria para mostrar o que
funcionou e o que não funcionou.

EXEMPLO DE UMA DOCUMENTAÇÃO DE TIQUETE INCOMPLETA:


Isso não ajuda em nada, porque não sabemos qual era o problema nem o que o
especialista em suporte de TI fez para resolver.

EXEMPLO DE UMA BOA DOCUMENTAÇÃO DE TIQUETE

Este é um ótimo exemplo de documentação de tíquete. Um técnico descreveu o


problema, o que o causou e o processo específico que usou para resolvê-lo.

ENTREVISTA

Destacar-se da multidão: CURRICULO


Para conseguir uma entrevista para o emprego que você quer, tenha um currículo com
aspecto profissional on-line e organizado. Isso vai ajudar você a se destacar dos
demais candidatos.
Seu currículo é sua primeira impressão para uma empresa.
Ele precisa ter:
 Leitura fácil e
 Mostrar claramente ao recrutador ou gerente de contratação que você é uma
ótima opção para a vaga disputada.
 Evite texto pouco informacional no currículo.
 Use um modelo de currículo padrão e seja consistente na formatação e estrutura.
 Revise o currículo e peça para outra pessoa revisar também. Erros de gramática
e ortografia definitivamente não geram uma primeira impressão para a empresa
 Seu perfil deve ser profissional e ter seu último currículo, uma foto e dados de
contato atualizados.

Fique à vontade para fazer perguntas adicionais sobre o cargo ou a empresa ao


recrutador. Conhecer as expectativas e requisitos também ajuda na preparação para a
entrevista. Para qualquer cargo de TI, é importante conhecer muito bem seus
fundamentos e passar algum tempo estudando áreas específicas mencionadas na
descrição.
 Também deve pesquisar sobre a empresa.
 Conheça as principais características da empresa, saiba quais são seus produtos
ou serviços principais e quem são e onde estão seus clientes.
 Procure coisas novas, interessantes e empolgantes sobre o futuro da empresa.
 Conhecer os valores da empresa ajuda você a decidir se é realmente nela que
você quer trabalhar.

Elaborando seu currículo


Normalmente, o currículo é a primeira impressão que as empresas têm de você, por isso,
é essencial adicionar informações relevantes a ele.

O que adicionar

 Quem é você: nome, endereço, telefone, e-mail


 Histórico educacional: o que você estudou (ou estuda) e onde
 Histórico profissional: que cargos você exerceu (ou exerce) e onde
 Habilidades relevantes

Ao listar sua formação educacional, inclua faculdades cursadas, certificados obtidos e


outros programas educacionais que você tenha concluído. Você pode informar seu CR,
ou média de notas das graduações, se quiser. Não é preciso informar datas na seção de
formação.

Se você acabou de se formar ou ainda está estudando, adicione alguns detalhes, como
seus projetos mais interessantes durante o curso, ou destaque uma matéria eletiva que
você fez. Depois de alguns anos de experiência profissional, informar o curso, ano e
instituição é o suficiente.

Um currículo em formato "funcional" ou "focado em habilidades" funciona bem para


recém-graduados ou candidatos com pouca experiência profissional. O foco deste
formato é a sua qualificação, não sua experiência de trabalho. Você pode adicionar um
pequeno resumo das qualificações, seguido de uma lista de habilidades, dando exemplos
para cada uma delas. Esse formato funciona bem para candidatos com histórico
profissional pequeno, mas muitas habilidades relevantes.

No histórico profissional, o ideal é destacar as habilidades mais relevantes para o cargo


a que você está se candidatando. Use um formato cronológico crescente ou decrescente
para o histórico profissional. Indique o mês e o ano de cada experiência com precisão.
Indique as realizações, não apenas as tarefas executadas, e torne-as quantificáveis. Use
o formato gramatical de "verbo + tarefa específica + ponto quantificável". Por exemplo:
"Processo automatizado de geração de imagens para novos computadores, reduzindo
90% do trabalho manual da equipe de TI". Inclua as responsabilidades do seu trabalho,
mas não inunde seu currículo de tópicos para tarefas irrelevantes. Resuma e adapte seus
tópicos à descrição da vaga que você está postulando. Por exemplo, em vez de escrever
"Criação de novas contas de usuário, exclusão de contas antigas, definição de
senhas ...", escreva "Administração e manutenção de todas as contas de usuário".

Aplique a mesma lógica para as habilidades relevantes. Mencione os assuntos gerais


sobre os quais você tem conhecimento, como suporte ao cliente, rede, administração de
sistema, programação etc. Você pode indicar os sistemas operacionais com os quais
trabalhou e as linguagens de programação nas quais tem habilidade, mas não indique
todos os protocolos de rede que conhece ou todas as ferramentas de TI que já usou. O
excesso informação tira o foco das informações importantes.

Seja qual for o formato que você decidir usar (cronológico, funcional etc.), certifique-se
de manter formato e estrutura consistentes. Por exemplo, se usar frases completas nos
tópicos, use esse formato para todos eles e aplique pontuação e gramática adequadas.
Verifique o tamanho e o tipo das fontes para garantir que elas também sejam
consistentes.

Adaptando o currículo

Antes de enviar um currículo para uma vaga, é uma boa ideia verificar se o conteúdo do
currículo corresponde à descrição do cargo. Você deve adaptar o currículo a cada vaga
que postula. Enviar currículos genéricos para o maior número possível de vagas não é
uma estratégia eficaz. Uma abordagem direcionada é sempre melhor.

Se você postula um cargo de suporte de TI, talvez seja legal contar sua experiência
nessa área, mesmo que tenha acontecido apenas em uma organização voluntária da sua
faculdade. Por outro lado, se você postula um cargo de programação, o ideal é destacar
sua experiência com desenvolvimento de softwares, tenha ela acontecido na faculdade
ou no mercado de trabalho.

Sua presença on-line

Hoje em dia, muitas empresas entram em contato com candidatos por meio de sites
como o LinkedIn, por isso é importante manter seu perfil on-line completo e atualizado.
Comece escrevendo um resumo que descreva seu trabalho atual (se aplicável) e suas
aspirações profissionais. Adicione uma foto profissional e dados de contato atuais
(embora os recrutadores também possam contatá-lo diretamente pelo LinkedIn).

Os perfis do LinkedIn são muito mais detalhados do que os currículos. Você pode
adicionar conquistas específicas de quantos cargos quiser, mas use o mesmo formato do
seu currículo (verbo + tarefa específica + ponto quantificável).

Adicionar projetos pessoais também pode ser útil, principalmente se você tem algo
tangível para mostrar. Por exemplo, se você criou um aplicativo, um site ou outro
produto semelhante em um projeto de hobby ou da faculdade, adicione-o junto com um
link para acessá-lo.

Assim como no currículo, indique suas habilidades, sua experiência e o que você
procura. Não deixe de incluir todas as informações contextuais relevantes que podem
interessar a um recrutador que vê seu perfil. Torne o currículo descritivo, não presuma
que o leitor entenda o contexto.
PREPARAÇÃO PARA A ENTREVISTA

Fingir estar em uma entrevista, mesmo que não seja real, vai ajudar você a dar o seu
melhor

 Fazer simulações de entrevista. Fingir estar em uma entrevista, mesmo que


não seja real, vai ajudar você a dar o seu melhor. Você se sentiria mais
confortável pensando alto e dando respostas claras a perguntas complexas. Para
fazer essas simulações, chame um amigo ou familiar que esteja disposto a
praticar com você
 Você deve treinar sua escuta ativa. Manter contato visual com a pessoa, acenar
para mostrar que está ouvindo o que ela fala e fazer perguntas relevantes
 Pode escrever e memorizar a sua fala de impacto. Uma fala de impacto é um
resumo pequeno de quem você é o que busca na carreira. Não deixe de incluir
informações como o que é a sua paixão, como você gostaria de progredir e o que
está buscando em um novo emprego.

A chave para se sair bem em entrevistas é praticar. Assim, você diminui a ansiedade
e mostra sua melhor versão na hora que é para valer.

Criando seu discurso de impacto


O discurso de impacto é uma breve descrição sua. O discurso de impacto vem do inglês
"elevator pitch" e tem esse nome porque é tão curto e rápido que pode ser apresentado a
uma pessoa dentro do elevador.

O objetivo do discurso de impacto é explicar quem você é, o que faz e por que a pessoa
se interessaria em você.

Por exemplo, o meu discurso de impacto para este programa é o seguinte:

Meu nome é Rob Clifton, sou gerente de programas do Google. Comando todas as
iniciativas de contratação para nossos cargos de suporte de TI júnior. Entrevistei
centenas de candidatos e ajudo a treinar nossos entrevistadores para que saibam
encontrar os melhores talentos do mercado.

Estou dizendo quem sou, o que faço e por que você pode se interessar no que tenho
a dizer.

Em uma entrevista, o objetivo é ser capaz de explicar rapidamente quem você é, qual é a
sua função atual e quais são suas metas futuras.

Por exemplo, se você é estudante, diga o que e onde estuda e o que quer fazer depois de
se formar.

Oi! Meu nome é Jamie, estou no último ano de ciência da computação na Universidade
de Springfield. Gosto de poder ajudar as pessoas e resolver problemas, por isso, não
vejo a hora de me formar e poder colocar minhas habilidades em prática trabalhando
como especialista de suporte de TI.

Se você já tiver um emprego e estiver buscando novos ares, indique o que você faz e o
que está procurando de diferente.

Oi! Sou Ellis, trabalho na empresa X como especialista de suporte de TI há dois anos.
Durante esse período, aprendi muito sobre sistemas operacionais e redes e estou
buscando um cargo de administrador de sistema, onde posso me concentrar em
implantações de grande escala.

Lembre-se de manter uma postura profissional. Seu objetivo é chamar a atenção


da pessoa e mostrar por que ela se interessaria em você. Mesmo que seu
compromisso com essa pessoa não seja no elevador, você precisa ter uma estratégia
para dar às pessoas uma impressão rápida sobre você.

ENTREVISTA TÉCNICA

Estas entrevistas podem conter cenários técnicos de resolução de problemas ou


explicações de conceitos e assuntos técnicos.
Como especialista em suporte de TI, é comum lidar com problemas novos e
desconhecidos. Ter uma boa estratégia para resolvê-los é mais importante do que saber
todas as respostas. Se a pergunta feita a você for grande e complexa, descreva como
você raciocinaria o problema antes de falar dos detalhes exatos do que precisa ser feito.
Se você está pensando qual seria a melhor solução, conte sua linha de pensamento a seu
entrevistador para que ele entenda seu processo. Pensar em voz alta não só ajuda o
entrevistador a entender sua forma de pensar, mas também ajuda a analisar o problema.
Quando você mencionou conceitos ou tecnologias, deveria estar pronto para explicá-las
e articular por que escolheria um e não outro.

Se você tem um problema de rede em mãos e diz: "O problema pode ter a ver com as
configurações de DNS", esteja pronto para explicar o que é DNS e sua relação com o
problema. Você deve esclarecer as limitações das perguntas, não presumir nada. É
normal, e até esperado, fazer perguntas de controle ao entrevistador para que o
problema seja corretamente delimitado.

DIA ANTERIOR A ENTREVISTA

Descansar plenamente dá mais energia, mais foco e reduz a ansiedade.

 Ter uma boa noite de sono. Não tente se enfiar nos estudos no último minuto.
Isso só trará mais ansiedade. Em vez disso, tente relaxar e dormir cedo.
 Tome um bom café da manhã. Nunca é uma boa ideia participar de uma
entrevista com fome.
 Busque chegar antes do horário marcado e separe tempo suficiente para o
percurso caso ocorram contratempos.
 Tente ficar confortável antes de começar a entrevista. Não tenha medo de
pedir algo, se precisar.
 Use o banheiro, pegue um copo de água, e peça um bloco e uma caneta para
fazer anotações ou ilustrar as respostas quando necessário.
 Estar totalmente presente durante a entrevista. Isso significa desligar o
telefone para evitar interrupções e direcionar toda a sua atenção ao entrevistador.
 Use as habilidades de escuta ativa que você praticou. Faça contato visual,
acene para indicar que entendeu e faça perguntas de controle.
 Não deixe de ser quem você é. O entrevistador precisa lembrar de você, por
isso, deixe sua personalidade se revelar. Sempre enfatize o que torna você
diferente
 Fazer perguntas sobre aspectos importantes para você. Você também está
entrevistando a empresa. Descubra se é nessa empresa que você quer trabalhar e
se você conseguirá atingir seus objetivos profissionais nela
 Desacelerar. A maioria das pessoas fala cada vez mais rápido quando nervosas,
por isso, preste atenção no seu ritmo. Se perceber o nervosismo está presente,
pare por um momento para respirar fundo algumas vezes e desacelere
conscientemente.

Um cenário comum da resolução de problemas é saber priorizar.


Problemas urgentes normalmente têm maior prioridade, mas problemas que impedem
que diversos usuários façam seu trabalho devem ser tratados primeiro, mesmo que a
pessoa que peça ajuda seja um diretor ou vice-presidente.

 O potencial, a ambição, a paixão e a inteligência são mais importantes que


um conhecimento específico que você tenha.

 Para ser ótimo no atendimento ao cliente, às vezes é preciso dar uma pausa,
refletir e escutar.

 Ter vontade de reconhecer o que não se sabe. Mas ter interesse e uma
mentalidade de buscar aprender coisas novas. Ou até se desafiar a aprender
coisas novas.

 Testar seus limites e se motivar é o que realmente vai trazer sucesso além
do que você imaginava.

INTRODUÇÃO A REDE DE COMPUTADORES

Protocolo: Conjunto definido de padrões que os computadores devem seguir para se


comunicar.
Rede de computadores: é o nome dado à todo o conceito de como os computadores se
comunicam entre si. As redes buscam garantir que os computadores possam se ouvir,
que eles conversem em protocolos que outros computadores possam entender, que eles
repitam as mensagens não comunicadas integralmente, e algumas outras coisas, assim
como os humanos se comunicam.
Modelo de cinco camadas TCP/IP.

1) A parte inferior da pilha, onde temos a primeira camada o que é conhecido como
camada física.
A camada física: São os dispositivos físicos que interconectam computadores. Estão
incluídas as especificações dos cabos de rede e os conectores que unem os dispositivos,
juntamente com as especificações que descrevem como os sinais são enviados através
dessas conexões

2) Camada de enlace de dados.

Outros chamam essa camada de interface de rede ou camada de acesso à rede.


Nesta camada, apresentamos os primeiros protocolos. Enquanto a camada física tem a
ver com cabos, conectores e envio de sinais, a camada de enlace de dados é responsável
pela definição de uma maneira comum de interpretar esses sinais, para que os
dispositivos de rede possam se comunicar. Há muitos protocolos na camada de enlace
de dados, mas o mais comum é conhecido como Ethernet, embora as tecnologias sem
fio estejam se tornando cada vez mais comuns. Além de especificar os atributos da
camada física, os padrões Ethernet também definem um protocolo responsável por levar
os dados aos nós na mesma rede ou link
3) A camada de rede, também é chamada de camada de Internet.

É essa camada que permite que diferentes redes se comuniquem entre si por meio de
dispositivos conhecidos como roteadores.
Um conjunto de redes conectadas por meio de roteadores é uma interligação de redes,
sendo a mais famosa delas a Internet. Enquanto a camada de enlace de dados é
responsável por passar os dados por um único link, a camada de rede é responsável por
passar os dados por um conjunto de redes. Pense em um dispositivo de sua rede
doméstica que se conecta a um servidor na Internet. É a camada de rede que conduz os
dados entre esses dois locais. O protocolo mais comum usado nessa camada é conhecido
como IP ou Internet Protocol.
O IP é o coração da Internet e da maioria das pequenas redes do mundo. O software de
rede é geralmente dividido nas categorias de cliente e de servidor, e o aplicativo cliente
inicia uma solicitação de dados enquanto o software do servidor responde à solicitação
na rede.

4) A camada de transporte

Enquanto a camada de rede transmite dados entre dois nós individuais, a camada de
transporte organiza quais programas de cliente e de servidor devem receber esses dados
Quando você ouviu o termo protocolo de camada de rede IP, você pode ter pensado em
TCP/IP, que é um termo bem comum.
Isso porque o protocolo mais comumente usado na quarta camada, a camada de
transporte, é conhecido como TCP ou Transmission Control Protocol. Embora muitas
vezes se usem os dois termos juntos, TCP/IP, para entender e solucionar problemas de
rede, é importante saber que eles são protocolos totalmente diferentes e que servem para
finalidades diferentes. Outros protocolos de transferência também usam IP, incluindo
um protocolo conhecido como UDP ou User Datagram Protocol. Além disso, lembre-se
que a camada de transporte, principalmente TCP e UDP, é responsável por garantir que
os dados cheguem aos aplicativos corretos em execução nesses nós.
A grande diferença entre os dois é que o TCP oferece mecanismos para que os dados
sejam entregues de forma confiável, enquanto o UDP não.

5) Camada de aplicação

Existem muitos protocolos diferentes nesta camada e eles são específicos para as
aplicações.
Os protocolos usados para navegar na web ou enviar e receber e-mails são comuns.
Os protocolos em atuação na camada de aplicação são os mais conhecidos por você,
pois é com eles que você provavelmente já interagiu sem sequer ter percebido.
Você pode pensar nas camadas como diferentes aspectos da entrega de um pacote de
encomenda.
1) A camada física é o caminhão de entrega e as estradas.
2) A camada de enlace de dados é como os caminhões de entrega passam de um
cruzamento para o outro e assim por diante
3) A camada de rede identifica quais estradas devem ser usadas para ir do endereço
A ao endereço B.
4) A camada de transporte garante que o motorista saiba bater na sua porta para
dizer que seu pacote chegou.
5) E a camada de aplicação é o conteúdo do pacote em si.
Existem também outro modelo de rede primária, o modelo OSI, que tem sete camadas.

As camadas são empilhadas na seguinte ordem:

 7. Camada de aplicação;
 6. Camada de apresentação;
 5. Camada de sessão;
 4. Camada de transporte;
 3. Camada de rede;
 2. Camada de enlace de dados;
 1. Camada física.

É superimportante conhecer esses modelos em camadas para aprender redes de


computadores, pois o assunto também tem muitas camadas. Os protocolos de cada
camada carregam os da camada acima para levar os dados de um lugar para o outro.
Pense no protocolo usado para levar dados da ponta de um cabo de rede para a outra. É
totalmente diferente do protocolo que você usa para levar dados de um lado do planeta
para o outro.
Mas os dois protocolos precisam funcionar ao mesmo tempo para que, por
exemplo, a internet e as redes corporativas funcionem de forma adequada
A principal diferença entre o modelo de cinco camadas e o modelo OSI de
sete camadas é que o modelo OSI divide a camada de aplicação em três
camadas no total.

Você também pode gostar