relatÓrio de estÁgio - bdigital.ipg.ptbdigital.ipg.pt/dspace/bitstream/10314/314/1/joão...

31
ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO INSTITUTO POLITÉCNICO DA GUARDA RELATÓRIO DE ESTÁGIO Relatório referente ao período de 15/07/2010 a 24/09/2010 Local de Estágio: OpenLimits

Upload: lyxuyen

Post on 17-Nov-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

INSTITUTO POLITÉCNICO DA GUARDA

RELATÓRIO DE ESTÁGIO

Relatório referente ao período de 15/07/2010 a 24/09/2010

Local de Estágio: OpenLimits

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

|| João Campos || Página | 2

Curso de Especialização Tecnológica Nível IVCurso de Especialização Tecnológica Nível IVCurso de Especialização Tecnológica Nível IVCurso de Especialização Tecnológica Nível IV

Instalação e Manutenção de Redes e Sistemas Informáticos

RELATÓRIO DE ESTÁGIO

ALUNO: João Manuel da Silva Campos

Numero: 1009925

ANO LECTIVO: 2009/2010

ORIENTADOR: Prof. Paulo Nunes

SUPERVISOR: Joaquim Caria

Outubro 2010

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

|| João Campos || Página | 3

ÍndiceÍndiceÍndiceÍndice Agradecimentos ............................................................................................................................ 5

1. Introdução ................................................................................................................................. 6

1.1 Apresentação da empresa................................................................................................... 7

1.2 Apresentação de estágio ..................................................................................................... 8

1.3 Programa de estágio ........................................................................................................... 8

1.4 Actividades a desenvolver no estágio ................................................................................. 9

1.5 Contexto .............................................................................................................................. 9

2. Organização da Open Limits .................................................................................................... 10

2.1 Resumo Histórico .............................................................................................................. 10

2.2 Funcionamento ................................................................................................................. 11

3. Trabalhos Desenvolvidos ......................................................................................................... 11

3.1 Microsoft Dynamics CRM .................................................................................................. 11

3.2 Instalação/Configuração de Sistemas Operativos Windows de Raiz (Xp, 2000, Vista,

Se7en, 2008 Server R2) ........................................................................................................... 12

3.3 Instalação de Microsoft Forefront Client Security via linha de comandos ....................... 15

3.4 Assistência técnica Remota Via “TeamViewer” ................................................................ 16

3.5 Instalação, Configuração e manutenção de Sistemas ....................................................... 17

3.5.1 Software Diverso ........................................................................................................ 17

3.5.2 Problemas de Arranque ............................................................................................. 18

3.5.3 Limpeza de Vírus, trojans, malware, spyware ............................................................ 19

3.5.4 Instalação/configuração de anti-virus, firewall e anti-spywares ............................... 20

3.5.5 Instalação Hardware .................................................................................................. 21

3.6 Procedimento de Backups e Restauro .............................................................................. 23

3.7 Instalação e Configuração de impressoras de rede .......................................................... 25

3.8 Instalação da rede na nova sala de assistência técnica da Open Limits ........................... 26

3.9 Instalação e Configuração de Routers, Print Servers e Ap´s ............................................. 26

5.10 Assistência técnica no exterior ........................................................................................ 28

3.11 Instalação de cablagem e respectivas fichas ISO 8877, bastidores, switches, routers ... 29

3.12 Estudo para Implementação de uma estrutura de rede em umas instalações de

bombeiros ............................................................................................................................... 29

4. Comentário e Conclusão ......................................................................................................... 31

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

|| João Campos || Página | 4

Índice De IlustraçõesÍndice De IlustraçõesÍndice De IlustraçõesÍndice De Ilustrações

Ilustração 1 - Microsoft Dynamics CRM ...................................................................................... 12

Ilustração 2 - Formatação do disco rígido ................................................................................... 13

Ilustração 3 - Instalação do Windows Xp de Raiz ........................................................................ 14

Ilustração 4 - Windows 2008 Server ........................................................................................... 15

Ilustração 5 - Instalação Forefront Client Security ...................................................................... 16

Ilustração 6 - Conexão TeamViewer............................................................................................ 17

Ilustração 7 - Registos EasyCleaner ............................................................................................. 18

Ilustração 8 - FixBoot ................................................................................................................... 19

Ilustração 9 - Scan Symantec Endpoint Protection ..................................................................... 20

Ilustração 10 - Firewall Mcafee ................................................................................................... 21

Ilustração 11 - Criar Backup Acronis True Image ........................................................................ 24

Ilustração 12 - Restaurar Backup Acronis True Image ................................................................ 24

Ilustração 13 - Porta TCP/IP ........................................................................................................ 26

Ilustração 14 - Configuração Access Point DLINK 3200 ............................................................... 27

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

|| João Campos || Página | 5

Agradecimentos

Ao longo destas dez semanas em que estive envolvido no estágio do curso CET,

“Instalação e Manutenção de Redes e Sistemas Informáticos” e na respectiva

preparação e redacção deste documento, tive a oportunidade de contar com o apoio

de diversas pessoas que, directa ou indirectamente, contribuíram para a obtenção do

presente relatório de estágio.

Em primeiro lugar, desejo agradecer a todos aqueles que, com o seu saber, a sua

Colaboração e o seu apoio crítico, dispuseram do seu tempo para debater comigo

orientações e práticas de Sistemas e redes informáticas.

Estou especialmente grato aos meus orientadores, João Linhares, Flávio Marques e

Joaquim Caria, pela valiosa orientação essencial à obtenção deste relatório, pelo

precioso apoio e atenção indispensáveis à concretização deste projecto.

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

|| João Campos || Página | 6

1. Introduçao

O Curso de Especialização Tecnológica de Instalação e Manutenção de Redes e

Sistemas Informáticos apenas fica concluído após frequentar um estágio de 400h

numa organização e apresentar o respectivo relatório.

A fim de dar cumprimento a esta fase final, o estágio foi realizado na empresa

OpenLimits, mais precisamente no departamento de Sistemas Informáticos.

A escolha desta Instituição como local de estágio, deveu-se a vários factores, entre os

quais a sua localização geográfica e o também pelo facto de ser uma empresa bem

cotada no ramo da informática, Por conseguinte, o estágio iniciou-se com o intuito de

enriquecer os conhecimentos relacionados com a temática de instalação e

administração de redes e sistemas Informáticos.

Neste estágio foi-me proposto a realização de um relatório, em que pudesse reflectir

acerca da minha prestação durante este estágio.

Segundo Teixeira (1991) um relatório é “a descrição de factos passados, analisados

com o objectivo de orientar o serviço interessado, ou o superior hierárquico imediato,

para determinada acção”.

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

|| João Campos || Página | 7

1.1 Apresentação da empresa

A OpenLimits é uma organização que desenvolve Soluções de Gestão

informática e controlo de processos específicos à medida das organizações, em

diversos segmentos de mercado.

Prestam serviços de Consultoria, Customização, Outsourcing, Integração,

Implementação, Manutenção, Infra-estruturas de rede, Formação e Suporte.

Ainda desenvolvem aplicações integradas com o ERP Primavera Além de soluções de

Business Intelligence, CRM/ERM, Sharepoint, Soluções de Comunicações, Portais

Internet e Intranet, Storage e Backups.

Tem a certificação Primavera Premium Partner, que é a certificação de topo da maior

empresa nacional de produção de software, Primavera Software BSS.

Conta também com certificação: Gold Certified Partner da Microsoft e a Certificação de

Small Business Specialist Community.

A empresa é constituída pelo departamento comercial, departamento de

administração / contabilidade, departamento de desenvolvimento de software,

departamento de software de gestão e departamento de redes e sistemas

informáticos.

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

|| João Campos || Página | 8

1.2 Apresentação de estágio

O estágio decorreu na organização, referida anteriormente, tendo como data

de início o dia 15 de Julho de 2010 e o seu término em 23 de Setembro de 2010. O

estágio consistiu na realização da manutenção dos diversos computadores a todos os

níveis, tal como instalações de redes e respectivos bastidores e toda a assistência a

sistemas informáticos, a empresas ligadas contratualmente com a Open Limits.

1.3 Programa de estágio

Depois de terminadas as componentes de formação sócio–cultural e científico–

tecnológico do Curso de Especialização Tecnológica de Instalação e Manutenção de

Redes e Sistemas Informáticos realizado na Escola Superior de Tecnologia e Gestão do

Instituto Politécnico da Guarda deu-se início do estágio no contexto de trabalho. A

organização escolhida foi, uma organização ligada á informática, desta forma foi

escolhida a Open Limits.

Seguidamente descreve-se as actividades mais relevantes exercidas nessas 400 horas

de estágio.

Durante esse tempo prestei apoio ao departamento de redes e sistemas informáticos

da Open Limits, assim como apoio aos vários utilizadores e funcionários

Da empresa, tentando sempre cumprir o programa de estágio previamente entregue.

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

|| João Campos || Página | 9

1.4 Actividades a desenvolver no estágio

No âmbito do desenvolvimento do estágio foram definidas as actividades pelo

orientador da organização:

- Assistência Técnica a computadores e servidores

- Apoio a clientes

- Instalação de sistemas operativos

- Instalação de software e antivírus

- Resolução de problemas em sistemas infomáticos

- Instalação de redes

- Instalação e manutenção de impressoras

- Configuração de Routers e Acess Points e Print Server´s

- Instalação da rede no futuro novo departamento de sistemas informáticos da

empresa

1.5 Contexto

O estágio em contexto de trabalho decorreu dentro do esquema normal de

funcionamento da empresa, nas duas primeiras semanas foi mais difícil porque ainda

não estava por dentro das estratégias, politicas e gestão da empresa, bem como

esquemas e métodos de trabalho, depois de ultrapassadas essas duas semanas já

estava perfeitamente integrado na equipa de trabalho.

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

|| João Campos || Página | 10

2. Organizaçao da Open Limits

2.1 Resumo Histórico

Iniciou a sua actividade em 1991 com o nome de Novitec, tal como parceiro de

clientes no suporte ao software de gestão Saari e Infologia.

Apostou fortemente no desenvolvimento de competências e em parcerias de

excelência que garantisse a evolução e conhecimento adequados à competitividade e

satisfação dos seus clientes.

Em 1997 tornou-se Partner Microsoft e em 1998 estabeleceu parceria com a Primavera

BSS.

A sua missão sempre esteve assente na Excelência dos seus serviços e na

especialização das mais variadas vertentes tecnológicas e aplicacionais, numa

perspectiva de antecipação da mudança, continuidade e acompanhamento dos

negócios.

Actualmente a Openlimits - Business Solutions, nasce como resultado da fusão de duas

empresas nacionais - Novitec e Privilégios - localizadas em Viseu e Condeixa,

respectivamente. Ambas são da área das Tecnologias da Informação, cuja experiência

de mercado vem sendo reconhecida ao longo de 18 anos.

Desenvolvem serviços personalizados com objectivo de satisfazer um conjunto de

situações específicas de determinados ramos de actividade.

Em relação aos serviços de manutenção são garantidos pela equipa de assistência

técnica, disponibilizando remotamente ou presencialmente, assentes no compromisso

da resolução dos problemas dentro dos prazos estabelecidos.

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

|| João Campos || Página | 11

2.2 Funcionamento

O Horário praticado pela Open Limits é de segunda-feira a sexta-feira aberto

das 8.30h às 12.30h e das 14.30h às 18h.

Aos Sábados e Domingos e Feriados encerra.

O objectivo é colocar ao dispor das empresas a melhor solução de gestão para gerir a

sua actividade empresarial com base num estudo aprofundado do seu negócio.

Ao mesmo tempo, buscam excelência no fornecimento de informação necessária à

gestão dos serviços tecnológicos, com permanente suporte de forma a assegurar os

melhores resultados para o sucesso da sua empresa.

3.TrabalhosDesenvolvidos

3.1 Microsoft Dynamics CRM

Esta ferramenta é a base de toda a empresa, porque após haver um pedido de

assistência vindo do exterior, o processo é aberto e destinado á secção correcta, a

partir daí todas as actividades feitas nesse mesmo cliente, são registadas, e quando

terminado o processo, é fechado e dado como processo resolvido, que ficará nas bases

de dados da empresa, pois pode ser necessário consultar mais tarde, todo o processo

desse mesmo cliente.

O Microsoft Dynamics CRM é um sistema integrado de gestão de relacionamento com

clientes (customer relationship management - CRM). Oferece a capacidade de

facilmente criar e manter uma visão clara dos clientes desde o primeiro contacto

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

|| João Campos || Página | 12

passando pela venda até ao pós-venda. Com ferramentas para melhorar os processos

de venda, marketing e serviços.

Ilustração 1 - Microsoft Dynamics CRM

3.2 Instalação/Configuração de Sistemas Operativos Windows de Raiz

(Xp, 2000, Vista, Se7en, 2008 Server R2)

A instalação de sistemas operativos de raiz era um método usado várias vezes

no departamento onde me enquadrava, por vezes havia máquinas de clientes com

problemas que a solução partia por uma formatação do disco em DOS e de seguida

prosseguia a instalação do sistema operativo de raiz. Em alguns casos poderia haver

necessidade de criar partições no disco rígido.

Existem dois tipos de formatação, chamados de formatação física e formatação lógica.

A formatação física é feita na fábrica ao final do processo de fabricação, que consiste

em dividir o disco virgem em sectores, cilindros e isola os bad blocks (danos no Disco

Rígido).

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

|| João Campos || Página | 13

A formatação física é feita apenas uma vez, e não pode ser desfeita ou refeita através

de software. Porém, para que este disco possa ser reconhecido e utilizado pelo sistema

operativo, é necessária uma nova formatação, chamada de formatação lógica. Ao

contrário da formatação física, a formatação lógica não altera a estrutura física do

disco rígido, e pode ser desfeita e refeita quantas vezes for preciso.

Ilustração 2 - Formatação do disco rígido

A Microsoft tem vindo a melhorar a rotina de instalação do Windows com cada nova

edição e o Windows XP não é excepção. Embora alguns dos conceitos suportados pelo

sistema operativo mais recente da Microsoft sejam bastante complexos.

A configuração da rede, as contas de vários utilizadores e as habituais opções de

configuração encontram-se bem detalhadas da forma mais acessível possível e, à

excepção da criação de partições, não existe nada de particularmente atemorizador

nesta oferta.

Outro método usado é a recuperação do sistema, isto é feito através de um partição

ou CD/DVD de recuperação fornecido pela marca, o chamado System Recovery repõe

todas as definições de fabrica, sem haver necessidade de instalar drivers aparte, pois

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

|| João Campos || Página | 14

esses System Recovery já incorpora todo o software e controladores necessários para o

computador.

Ilustração 3 - Instalação do Windows Xp de Raiz

Efectuei também algumas instalações de Windows 2008 R2 em servidores HP, estes

necessitavam de um aplicativo da HP chamado SmartStart para poder prosseguir com

a instalação do Windows 2008 R2.

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

|| João Campos || Página | 15

Ilustração 4 - Windows 2008 Server

3.3 Instalação de Microsoft Forefront Client Security via linha de

comandos

Este é um antivírus muito usado em computadores de grandes infra-estruturas

de rede, este antivírus tem uma particularidade, é instalado via consola do MS-DOS:

Na linha de comandos, Aceder ao directório Client dentro da pasta onde se encontra a

instalação e executar o ClientSetup.exe com o parâmetro /nomom, ou seja, ClientSetup

/nomom.

O Forefront Client Security fornece protecção unificada conta malware para sistemas

operativos empresariais de desktops, portáteis e servidores. Com a administração

simplificada e a visibilidade crítica de ameaças e vulnerabilidades. Além disso, o

Forefront Client Security SP1 oferece suporte às funções do Windows Server 2008.

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

|| João Campos || Página | 16

Ilustração 5 - Instalação Forefront Client Security

3.4 Assistência técnica Remota Via “TeamViewer”

O programa TeamViewer é uma ferramenta indispensável na organização Open

Limits pois é uma mais-valia para resolver muitos dos casos de assistência técnica á

distancia poupando tempo e dinheiro.

O TeamViewer permite controlar qualquer computador à distância, como se o

tivéssemos á nossa frente, mesmo através de firewalls. Basta que o cliente inicie uma

pequena aplicação, que nem sequer implica instalação ou direitos administrativos, e

fornecer o ID e a senha daquela maquina, para conectar,

Permite também Transferência de ficheiros para outro computador, eu usei várias

vezes este programa para prestar assistência técnica remota a vários clientes.

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

|| João Campos || Página | 17

Ilustração 6 - Conexão TeamViewer

3.5 Instalação, Configuração e manutenção de Sistemas

3.5.1 Software Diverso

No departamento em que me encontrava era necessário dominar várias

configurações de diversos softwares, bem como saber instalar todo o tipo de produtos,

para puder saber usá-los da melhor maneira, como exemplo o hijackthis e o

easycleaner, estes softwares serviam para optimizar o Windows, bem como eliminar

entradas de registos falsos, remover erros e ficheiros desnecessários para o sistema,

como cookies, é uma boa ferramenta, que ajudou bastante a resolver problemas em

máquinas de clientes.

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

|| João Campos || Página | 18

É de salientar que antes de uma operação destas o disco rígido é verificado se

não possui vírus ou spyware, para termos a certeza que o sistema fica limpo e estável.

Este software é um exemplo, pois em todo o decorrer do estágio deparei-me com

varias situações diferentes.

Ilustração 7 - Registos EasyCleaner

Em todos os sistemas, tinha que saber resolver variados problemas, saber analisar o

problema e pôr em prática todos os recursos, pois era garantido que o sistema saía

100% optimizado da empresa para o cliente.

3.5.2 Problemas de Arranque

O problema comum em muitos sistemas era problemas de arranque, muitas

vezes era solucionado pelos comandos Fixboot e fixmbr ou mesmo uma reparação de

arranque, caso houvesse uma falha de ficheiros, estes eram repostos todos em linha

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

|| João Campos || Página | 19

de comandos, uma técnica usada era também o comando chkdsk –r, repara todos os

ficheiros danificados do Windows, bem como erros do disco rígido.

Ilustração 8 - FixBoot

3.5.3 Limpeza de Vírus, trojans, malware, spyware

O processo de remoção de vírus e spyware, passava por retirar o disco rígido do

computador infectado, em seguida ligar em computadores destinados só para limpeza

de vírus, e aí fazer um scan até garantir que todos os vírus foram eliminados, os

programas usados são Symantec endpoint protection para remoção de vírus e Ad-

Aware para remoção de spyware, trojan´s e malware e qualquer tipo de rootkit.

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

|| João Campos || Página | 20

Ilustração 9 - Scan Symantec Endpoint Protection

3.5.4 Instalação/configuração de anti-virus, firewall e anti-spywares

Antivírus e firewalls são ferramentas indispensáveis em computadores,

actualmente só antivírus não é suficiente, em cada sistema só se deve usar um

antivírus, pois podem entrar em conflito.

O segredo do antivírus é mantê-lo actualizado, e essa é uma tarefa que a

maioria deles já faz automaticamente, basta estar ligado à internet para ser

descarregado do site do fabricante a actualização, e estar configurado para isso.

Os primeiros sistemas firewall nasceram exclusivamente para suportar segurança no

conjunto de protocolos TCP/IP. A função da firewall consiste em regular o tráfego de

dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos

ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de

filtros de pacotes e de proxy de aplicações, associados a redes TCP/IP.

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

|| João Campos || Página | 21

Em baixo segue uma imagem de configuração de uma firewall Mcafee, era uma

firewall muito usada em clientes, pois a organização onde estagiava é um centro

autorizado Mcaffe.

Ilustração 10 - Firewall Mcafee

3.5.5 Instalação Hardware

No departamento onde me encontrava a estagiar, fazia-se toda a substituição

de hardware, bem como discos rígidos, motherboads, memória Ram, processadores,

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

|| João Campos || Página | 22

placas gráficas, placas de rede, fontes de alimentação, etc. Depois de montar o

hardware seguia-se a respectiva configuração e instalação dos drivers.

De todos os Componentes a instalar o mais difícil é a motherboard. Para substituir a

motherboard vai-se ter, literalmente, de desligar e remover todos os componentes da

motherboard antiga, transferindo tudo para a nova motherboard. É claro que esta

alteração vai ter repercussões, tanto ao nível do hardware como da instalação do

Windows. É preciso uma chave de parafusos, um saco anti-estático para armazenar os

componentes e as peças que se querem instalar. No passado, tínhamos de ter uma

secção que cobrisse cuidadosamente toda a configuração de jumpers de modo a

poder-se fazer a substituição. Felizmente, vivemos uma época de relativa calma para

os processadores, uma vez que as motherboards se configuram praticamente sozinhas.

Isto significa que apenas se tem de ligar todos os componentes e depois o sistema. A

motherboard detecta automaticamente a voltagem necessária para o processador

funcionar, bem como a respectiva velocidade.

No entanto, antes de ligar o computador convém verificar em primeiro lugar, que a

ventoinha e o dissipador de calor estão colocados correctamente, bem como se a

ventoinha está ligada, normalmente há uma tomada existente na motherboard.

Certificar também de que o altifalante está ligado, o botão de ligar/desligar e o

interruptor de Reset à motherboard. É muito importante que o altifalante esteja

correctamente ligado, pois ele pode dar o primeiro aviso caso alguma coisa não esteja

bem configurada na motherboard.

O passo final antes de começar a reinstalar o Windows é verificar a configuração da

BIOS (Basic Input/Output System (Sistema Básico de Entrada/Saída)). Verificar se todas

as drivers foram detectadas, se a BIOS* está a usar as configurações de memória

correctas. Também vale a pena dar uma vista de olhos ao estado do sistema,

nomeadamente a velocidade da ventoinha e a temperatura do processador.

*BIOS é um programa pré-gravado em memória permanente (firmware) executado por um computador quando ligado. Ele é

responsável pelo suporte básico de acesso ao hardware, bem como por iniciar a carga do sistema operativo.

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

|| João Campos || Página | 23

3.6 Procedimento de Backups e Restauro

Antes de qualquer operação de risco em sistemas de clientes, que pudesse

comprometer a sua informação pessoal, era feito um backup do disco rígido, este

backup era feito com o software Acronis Image.

O que se pode encontrar neste software são backups incrementais / diferenciais e

movimentação de ficheiros, backup de restauração, clonagem de disco, função de

pesquisa, montagem de imagem, editor de ficheiros separados no disco, e muito mais.

Para efectuar o backup ou o restauro do backup é necessário retirar o disco rígido do

computador e ligar como secundário em outro computador, só destinado para

backups.

Existem varias opções de backup, criar uma imagem de um disco inteiro ou partição,

Ficheiros e pastas específicas. Na parte direita aparecem todas as partições disponíveis

com o seu tipo (primário, lógico), a capacidade total (NTFS, FAT16/32) e a quantidade

de espaço livre.

Para restauro desse backup, basta procurar o ficheiro de backup onde foi guardado,

depois temos 2 opções de restauro, “restauro do disco completo e partições” e

“restauro de pastas e ficheiros”, aí só restauramos a informação necessária,

normalmente quando um sistema é formatado, o que acontece é que fazemos um

restauro de ficheiros, ou seja só restauramos os documentos úteis e a pasta de perfil.

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

|| João Campos || Página | 24

Ilustração 11 - Criar Backup Acronis True Image

Ilustração 12 - Restaurar Backup Acronis True Image

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

|| João Campos || Página | 25

3.7 Instalação e Configuração de impressoras de rede

Em uma rede é essencial utilizar uma ou mais impressoras de rede, pois

permitir que uma única impressora sirva a todos os computadores da rede. Assim os

utilizadores podem imprimir sem precisar ir até o computador onde a impressora está

ligada. Para Instalar uma impressora de rede com IP, é necessário utilizar os seguintes

passos:

- No menu iniciar, escolher painel de controlo, seleccionar "Impressoras e outro

hardware",

- Seleccionar a opção "Adicionar uma impressora", Clicar em "Seguinte"

- Seleccionar "Impressora local ligada a este computador" mas, retirar a opção

"detectar e instalar automaticamente..."

- Seleccionar "Criar uma nova porta" e escolher a opção "Standard TCP/IP Port".

- Introduzir o IP da impressora, para saber o ip está nas configurações da própria

impressora, em seguida:

- Seleccionar a marca e o modela da impressora, caso não exista na lista é necessário ir

ao cd da impressora para instalar os controladores

- Por ultimo "Seguinte" e fica assim concluída a instalação da impressora.

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

|| João Campos || Página | 26

Ilustração 13 - Porta TCP/IP

3.8 Instalação da rede na nova sala de assistência técnica da Open

Limits

No decorrer do meu estágio assisti e contribui para a ajuda na mudança de

local da assistência técnica da OpenLimits, mudamos para uma sala bastante maior, o

que vai de encontro com as necessidades da empresa, nessa nova sala participei na

instalação da rede, ligação de switches, ligação ao bastidor principal, e por último

certificação da rede.

3.9 Instalação e Configuração de Routers, Print Servers e Ap´s

Foi necessário a configuração de routers, print servers (Servidores de

Impressão) para clientes, os routers saíam da empresa já configurados com as

definições necessárias para cada cliente. Instalei e configurei pessoalmente um Print

Server,

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

|| João Campos || Página | 27

pois o cliente possuía impressoras usb numa sala onde não havia computadores, então

foi instalado um print server, que ligou ao switch com o cabo de rede, e as respectivas

impressoras ligadas no print server, em seguida com um computador ligado á rede

acedi ao IP do print server, entrei no modo de configuração e instalei as impressoras

respectivas.

Foi ainda me pedido a instalação e configuração de dois Access points (ponto de acesso

Wireless), pois este eram para fazer roaming, ou seja tive que os instalar e configurar

de maneira a que não houvesse perca de rede nem pontos fracos.

Ilustração 14 - Configuração Access Point DLINK 3200

Para melhor optimização da rede usei as ferramentas abaixo descritas:

- Estudo e implementação de ferramentas Survey

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

|| João Campos || Página | 28

Implementei o estudo de duas ferramentas Survey, as ferramentas foram Ekahau

HeatMapper e o Covera.

O Covera é um aplicativo de pesquisa local de rede Wi-Fi, projectado para maximizar a

produtividade da norma a/b/g/n e parâmetros de desempenho de IP. Também

permite visualizar a cobertura efectiva da rede sem fios,

O Ekahau HeatMapper faz o mapa de todos os sinais de Wi-Fi em redor. O programa é

muito útil para determinar pontos cegos e saber onde a intensidade de sinal é

excelente.

O programa detecta a velocidade máxima disponível ou se há outros sinais que

interferem no desempenho do aparelho utilizado. Normalmente, o programa

simplesmente mostra as redes disponíveis no formato de uma mancha, indicando o

alcance e o ponto de origem.

5.10 Assistência técnica no exterior

Na segunda semana de estágio comecei a dar assistência técnica no exterior ou

seja em empresas clientes sempre que era necessário, deparei-me com vários

problemas tanto a nível de redes na infra-estrutura, como nível de software como

problemas de Outlook. Alguns problemas pedia ajuda aos colegas que me orientaram

durante o estágio, porque não conhecia muito bem as politicas, e a estrutura de rede

de certas empresas.

Ainda participei no Upgrade para o Microsoft Office 2010, programa de garantia

tecnológica que consistia numa actualização gratuita feita através da internet, para

quem adquiriu o Microsoft Office 2007 no período deste ano, os requisitos mínimos

era uma conta live ID e Product ID de instalação do Microsoft Office 2007.

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

|| João Campos || Página | 29

3.11 Instalação de cablagem e respectivas fichas ISO 8877, bastidores,

switches, routers

Na quinta semana de estágio foi-me proposto ir instalar uma rede de raiz em

uma empresa de castelo branco que ia começar a iniciar actividade este ano, assim foi,

das instalações de Viseu fui eu e das instalações de Coimbra foi outro colega, assim

procedemos a instalação da rede com sucesso, da minha parte fiquei encarregue de

cravar todas as tomadas de parede com a norma B tudo categoria 6, foi ainda instalado

um bastidor onde ficaram os switches, no final foi feita a certificação de rede com o

certificador.

Neste campo, também entrevi com a ajuda na mudança de rede em duas empresas,

pois estas possuíam cablagem de categoria 5e e passaram a possuir cablagem de

categoria 6.

3.12 Estudo para Implementação de uma estrutura de rede em umas

instalações de bombeiros

Fui chamado às instalações dos Bombeiros municipais de Vouzela, para fazer

um estudo das instalações para a implementação de uma rede, bem como quantidade

de material necessário, neste aspecto senti-me á vontade pois fui por em prática toda

a matéria dada na disciplina de Projecto de redes e sistemas Informáticos.

A estrutura era composta por uma secretaria com quatro postos de trabalho, um posto

só para registo de chamadas, uma sala para o bastidor que iria levar um servidor,

router adsl e respectivos switches, e mais um posto de trabalho na sala ao lado,

garagem com um terminal, depois seguia-se a 1º piso com o bar, sala dos bombeiros,

sala de comandos, sala de formação e sala de direcção, todos com 4 postos de

trabalho, execpto o bar que iria levar 8 tomadas duplas de rede, no outro piso existia a

cozinha que iria levar um terminal, sala de conferência onde iria se instalada uma rede

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

|| João Campos || Página | 30

wireless e o museu, com um posto de trabalho, fiz o levantamento de todo o material

necessário e estudei a melhor forma de instalação e tempo a dispensar.

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

|| João Campos || Página | 31

4. Comentario e Conclusao

Neste relatório só abordei os pontos fortes do trabalho desenvolvido de uma forma

simplificada, seria quase impossível descrever todo o trabalho desenvolvido de uma

forma pormenorizada durante o estágio, pois foi muito.

O trabalho desenvolvido ao longo deste estágio foi positivo, consegui pôr em prática

alguma parte da formação adquirida no curso, para além disso consegui resolver e

ajudar a resolver alguns problemas que apareceram tal como prestar assistência

técnica fora das instalações da organização.

Em termos globais, o estágio correu bem quer a nível do trabalho desenvolvido, quer a

nível da colaboração entre todos os técnicos.

Foi uma experiência bastante enriquecedora pois obtive bastantes conhecimentos e

principalmente prática a nível de redes e sistemas informáticos.

Vencida a apreensão inicial, depressa nos familiarizamos com o novo ambiente de

trabalho. As pessoas com as quais tive a oportunidade de trabalhar também tiveram

um papel importante neste estágio, pois eles souberam apoiar-me e elucidar-me

sempre que surgiram algumas dúvidas.

Visto sob uma perspectiva prática, este estágio além de uma experiência agradável, foi

um confronto com as realidades da vida activa. Um Estágio pode, desta forma,

representar a antecâmara do mundo laboral que nos aguarda.