ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃObdigital.ipg.pt/dspace/bitstream/10314/1049/1/Silvia... ·...

22

Transcript of ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃObdigital.ipg.pt/dspace/bitstream/10314/1049/1/Silvia... ·...

Page 1: ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃObdigital.ipg.pt/dspace/bitstream/10314/1049/1/Silvia... · capacidade dos discos e aumenta o volume de ficheiros e acessos, esta tarefa torna-se
Page 2: ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃObdigital.ipg.pt/dspace/bitstream/10314/1049/1/Silvia... · capacidade dos discos e aumenta o volume de ficheiros e acessos, esta tarefa torna-se

INSTITUTO POLITÉCNICO DA GUARDA

ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

Gesp.007.03

RELATÓRIO DE ESTÁGIO

SÍLVIA MANUELA FONSECA COSTA

RELATÓRIO PARA A OBTENÇÃO DO DIPLOMA DE ESPECIALIZAÇÃO

TECNOLÓGICA

INSTALAÇÃO E MANUTENÇÃO DE REDES E SISTEMAS INFORMÁTICOS

Setembro 2011

Page 3: ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃObdigital.ipg.pt/dspace/bitstream/10314/1049/1/Silvia... · capacidade dos discos e aumenta o volume de ficheiros e acessos, esta tarefa torna-se

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

II | P á g i n a

Agradecimentos

Ao longo destes dois meses de estágio realizado na Infor5 na secção de

Informática, tive a oportunidade de contar com os conhecimentos de várias pessoas para

a resolução tanto do estágio como deste documento, e a essas pessoas tenho a agradecer

o tempo e confiança que depositaram em mim. Um muito obrigado ao Eng. Manuel

Mimoso, que ao longo deste estágio acompanhou-me diariamente e resolver alguns dos

mesmos problemas. Como não poderia deixar de ser, estou imensamente grata à minha

orientadora Eng. Filipa Gaudêncio professora no primeiro e no segundo semestre.

Não deixando de fora o agradecimento à minha família pela motivação e apoio

dado no decorrer do curso.

Page 4: ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃObdigital.ipg.pt/dspace/bitstream/10314/1049/1/Silvia... · capacidade dos discos e aumenta o volume de ficheiros e acessos, esta tarefa torna-se

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

III | P á g i n a

Elementos identificativos

Aluno:

Sílvia Manuela Fonseca Costa

N º1010246

Instalação e Manutenção de Sistemas e Redes Informáticas

Estabelecimento de Ensino:

Escola Superior de Tecnologia e Gestão

Instituto Politécnico da Guarda

Instituição Acolhedora do Estágio:

Nome: Infor5

Morada: Avenida da Corredoura, Bloco 2, 6300-908 Guarda

E-mail: [email protected]

Duração do Estágio:

Inicio: 14 de Julho de 2011

Fim: 09 de Setembro de 2011

Supervisor(a): Manuel Mimoso

Orientador(a) de Estágio:

Nome: Eng. ª Filipa Gaudêncio

Grau académico: Mestre em Comunicações e Telemática

Page 5: ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃObdigital.ipg.pt/dspace/bitstream/10314/1049/1/Silvia... · capacidade dos discos e aumenta o volume de ficheiros e acessos, esta tarefa torna-se

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

IV | P á g i n a

Plano de Estágio

O estágio teve início a 14 de Julho até 9 de Setembro de 2011. Passo a citar uma breve

apresentação daquilo que foi realizado neste estágio:

Plano de Estágio

14 de Julho Apresentação na Instituição

15 de Julho Integração na Instituição (Observar as tarefas realizadas)

16 a 25 de Julho Atendimento ao público, explicações do supervisor

26 de Julh. a 09 de Set Formatação, instalação de software e instalações, montagem de

computadores de raiz

Tabela 1. Plano de estágio

Page 6: ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃObdigital.ipg.pt/dspace/bitstream/10314/1049/1/Silvia... · capacidade dos discos e aumenta o volume de ficheiros e acessos, esta tarefa torna-se

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

V | P á g i n a

Resumo do trabalho desenvolvido

O presente relatório de estágio enquadra-se na conclusão de um CET (curso de

Especialização Tecnológica) de IMRSI (Instalação e Manutenção de Redes e Sistemas

Informáticos) leccionado na Escola Superior de Tecnologia e Gestão pertencente ao

Instituto Politécnico da Guarda.

O estágio, que decorreu na Infor5, teve duração de 400 horas, cerca de dois

meses.

Neste relatório poder-se-ão encontrar descritos o local de estágio, assim como as

actividades desenvolvidas ao longo das 400 horas de duração do mesmo.

Neste estágio o principal objectivo foi o apoio ao cliente solucionando

problemas relacionados com os computadores. A formatação, configuração e instalação

de alguns programas foi em geral, o mais pedido pelo cliente.

Em jeito de consideração final, encontra a conclusão em que realço as ideias

gerais do estágio e reforço a minha opinião sobre o decorrer do mesmo.

Palavras chave: Computador, vírus, segurança, sistemas operativos, empresa.

Page 7: ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃObdigital.ipg.pt/dspace/bitstream/10314/1049/1/Silvia... · capacidade dos discos e aumenta o volume de ficheiros e acessos, esta tarefa torna-se

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

VI | P á g i n a

Índice

Agradecimentos ................................................................................................................ II

Plano de Estágio ............................................................................................................. IV

Resumo do trabalho desenvolvido .................................................................................... V

Índice de Ilustrações ...................................................................................................... VII

Índice de tabelas ........................................................................................................... VIII

Introdução ......................................................................................................................... 1

Objectivos ..................................................................................................................... 1

Enquadramento ............................................................................................................. 1

Caracterização sumária da Empresa ................................................................................. 2

Actividades Desenvolvidas............................................................................................... 4

Sistemas Operativos ..................................................................................................... 4

Segurança...................................................................................................................... 5

Vírus ............................................................................................................................. 7

Actividades na Instituição ............................................................................................ 8

Programas ............................................................................................................... 10

Conclusão ....................................................................................................................... 11

Bibliografia ..................................................................................................................... 12

Page 8: ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃObdigital.ipg.pt/dspace/bitstream/10314/1049/1/Silvia... · capacidade dos discos e aumenta o volume de ficheiros e acessos, esta tarefa torna-se

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

VII | P á g i n a

Índice de Ilustrações

Ilustração 2. Localização da Empresa………………………………..……….11

Ilustração 3. Página Oficial da Instituição………………….…………..……..12

Page 9: ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃObdigital.ipg.pt/dspace/bitstream/10314/1049/1/Silvia... · capacidade dos discos e aumenta o volume de ficheiros e acessos, esta tarefa torna-se

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

VIII | P á g i n a

Índice de tabelas

Tabela 1. Plano de estágio………………………………………………………….5

Tabela 2. Diferenças entre infecções……………………………………………….17

Page 10: ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃObdigital.ipg.pt/dspace/bitstream/10314/1049/1/Silvia... · capacidade dos discos e aumenta o volume de ficheiros e acessos, esta tarefa torna-se

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

IX | P á g i n a

Lista de Abreviaturas

CET- Curso de Especialização Tecnológica;

IMRSI- Instalação e Manutenção de Redes e Sistemas Informáticos;

SO- Sistema Operativos;

I/O- Input/Output;

FAT16- File Allocation Table ou Tabela de Alocações, com 16 bits;

FAT32-.File Allocation Table ou Tabela de Alocações com 32 bits;

NTFS- New Technology File System;

EXT2- Second Extended File System;

EXT3- Third Extended File System;

ReiserFS- Reiser Fyle System;

XFS- Extended File System;

JFS- Journaling File System

Page 11: ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃObdigital.ipg.pt/dspace/bitstream/10314/1049/1/Silvia... · capacidade dos discos e aumenta o volume de ficheiros e acessos, esta tarefa torna-se

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

1 | P á g i n a

Introdução

O presente relatório surge na sequência do estágio curricular do Curso de

Especialização Tecnológico (CET), do IMRSI a curricular .

Neste estágio foi-me proposto a realização de um relatório, em que pudesse

reflectir acerca da minha prestação durante este estágio.

Objectivos

Aplicar os conhecimentos adquiridos ao longo do primeiro e do segundo

semestre, assim como os conhecimentos adquiridos ao longo da minha vida ;

Desenvolver um trabalho continuo, junto com a restante equipa;

Ajudar a equipa na conclusão de arranjos de computadores, para que a data prevista

para a entrega ao cliente seja cumprida.

Enquadramento

Este relatório está organizado pela seguinte forma: na presente secção

introdução onde se faz uma breve apresentação da instituição depois seguidamente uma

caracterização mais aprofundada da empresa, as actividades desenvolvidas com uma

pequena explicação daquilo que é um SO, o que é a segurança e como a sua integridade

é importante e não deixando de fora os vírus, sendo estes, prejudiciais ao computador

tornando-o vulnerável. Por fim tecem-se algumas conclusões à cerca do realizado

estágio.

Page 12: ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃObdigital.ipg.pt/dspace/bitstream/10314/1049/1/Silvia... · capacidade dos discos e aumenta o volume de ficheiros e acessos, esta tarefa torna-se

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

2 | P á g i n a

Caracterização sumária da Empresa

A Infor5 foi fundada em 1985, com sede na Guarda Gare tendo como

principal área de negócio, a revenda de artigos de papelaria a empresas, abrindo

mais tarde ao consumidor final. Nos finais da década de 80 estabelece um parceria

com a Beltrão Coelho representando para o distrito a Nashuatec. Na década de 90

expande os seus negócios e desenvolve parcerias na Estanteria de Carga

Média/Pesada assim como no Mobiliário de Escritório, sendo um dos principais

fornecedores na sua área de intervenção.

No início do Milénio aposta fortemente nas Tecnologias de Informação e

Comunicação, adquirindo para o efeito instalações na Av.ª da Corredora. Nos

últimos anos estabeleceu um conjunto de parcerias com marcas em que se revê,

nomeadamente ao nível de competência, qualidade e suporte. Nestas marcas

destacam-se a HP, Nashuatec, Linksys, ESET, Kaspersky Labs, Sage, Cisco,

Casio, Samsung e OKI…Cientes da importância da proximidade com o cliente,

instala na Av.ª da Corredora, o seu centro de apoio a Clientes.

Actualmente a Infor5 tem uma presença sólida nos mercados do Governo e

Educação, sendo líder nos sectores em que opera, contendo três trabalhadores.

Ilustração 1. Localização da Instituição [5].

Page 13: ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃObdigital.ipg.pt/dspace/bitstream/10314/1049/1/Silvia... · capacidade dos discos e aumenta o volume de ficheiros e acessos, esta tarefa torna-se

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

3 | P á g i n a

A imagem seguinte demonstra a página inicial da instituição. Nesta página tem os

componentes para venda, os serviços que realiza, os custos dos serviços e um pouco da

sua história

Ilustração 2. Página Oficial da Instituição; [6]

[

Page 14: ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃObdigital.ipg.pt/dspace/bitstream/10314/1049/1/Silvia... · capacidade dos discos e aumenta o volume de ficheiros e acessos, esta tarefa torna-se

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

4 | P á g i n a

Actividades Desenvolvidas

Neste estágio, foram realizadas diversas tarefas sendo o cliente o principal ponto

de partida da loja. A formatação de computadores, foi a mais desejada por parte dos

clientes, sendo esta por vezes necessária em diversos casos, devido a sectores do disco

demasiado danificados e sem reparação.

Antes de abordarmos as actividades desenvolvidas na empresa, iremos primeiramente

falar acerca de Sistemas Operativos, de Segurança e de Vírus.

Sistemas Operativos

Um Sistema Operativo (SO) é um conjunto de programas e dados concebidos

especificamente para gerir os recursos de hardware e facilitar a criação e execução de

software.

Pode-se afirmar que um SO de um computador é:

Um gestor de recursos que permite múltiplos programas de vários

utilizadores utilizar o computador ao mesmo tempo, gere e protege a

memória, permite partilha de recursos em tempo e em espaço.

Um programa de controlo dos utilizadores e de operações dos

dispositivos I/O. Estes dispositivos são também denominados de

periféricos Eles permitem a interacção do processador com o homem,

possibilitando a entrada e/ou saída de dados. Os dispositivos de entrada

codificam a informação que entra em dados que possam ser processados

pelo sistema digital. Já os dispositivos de saída descodificam os dados da

informação que pode ser entendida pelo utilizador.

O Núcleo(kernel) é o único programa que está sempre pronto a correr

(todos os outros são programas de aplicação)[4].

Page 15: ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃObdigital.ipg.pt/dspace/bitstream/10314/1049/1/Silvia... · capacidade dos discos e aumenta o volume de ficheiros e acessos, esta tarefa torna-se

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

5 | P á g i n a

Um computador com o SO instalado poderá não dar acesso a todo o tipo de

conteúdo, dependendo do utilizador. Com um sistema SO, podemos estabelecer

permissões a vários utilizadores que trabalham com este. Existem dois tipos de contas

que podem ser criadas num SO, as contas de administrador e as contas limitadas. A

conta do administrador é uma conta que oferece todo o acesso ao computador, desde a

gestão de pastas, ficheiros e software de trabalho ou entretenimento ao controlo de todo

o seu hardware instalado. A conta limitada é uma conta que não tem permissões para

aceder a algumas pastas ou instalar software que esteja instalado na raiz do sistema ou

então que tenha ligação com algum hardware que altere o seu funcionamento normal ou

personalizado pelo administrador. Para que este tipo de conta possa ter acesso a outro

capacidade dos discos e aumenta o volume de ficheiros e acessos, esta tarefa torna-se

mais e mais complicada, exigindo o uso de sistemas de ficheiros cada vez mais

complexos e robustos. Utiliza geralmente o FAT16, FAT32, NRFS para Windows,

sendo que para o Linux utiliza o EXT2, EXT3, ReiserFS,XFS,JFS.

De seguida iremos abordar, a segurança. Esta é uma das partes mais importantes

a ter em consideração pois sem ela, o computador pode sofrer danos irrecuperáveis[4].

Segurança

A segurança é uma das partes mais importantes a ter-se em conta num

computador. Para que este, esteja devidamente seguro tem de cumprir três requisitos

básicos:

1- Confidencialidade;

2- Integridade;

3- Disponibilidade

Em relação à confidencialidade toda a informação que o computador contenha só estará

disponível para pessoas autorizadas. Se eventualmente ocorrer uma violação é porque

alguém obteve acesso não autorizado ao computador e lê todas as informações. A

integridade diz que toda a informação não é destruída ou corrompida. Se ocorrer uma

violação então alguém obteve acesso não autorizado ao computador e altera

informações. A disponibilidade diz que todos os serviços/recursos do sistema estão

Page 16: ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃObdigital.ipg.pt/dspace/bitstream/10314/1049/1/Silvia... · capacidade dos discos e aumenta o volume de ficheiros e acessos, esta tarefa torna-se

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

6 | P á g i n a

sempre disponíveis quando forem necessários. Caso exista uma violação, então o

fornecedor sofre uma grande sobrecarga de dados ou um DoS (negação de serviço) e

por este motivo, fica impossibilitado de enviar qualquer informação.

A importância da segurança dos dados no computador aumenta com a

quantidade e importância dos trabalhos elaborados ou guardados no computador. Como

medidas de segurança devem-se ter cópias de segurança separadas dos programas e dos

dados, de preferência num local físico diferente da origem dos dados. Essas cópias

devem ser actualizadas periodicamente. Pode-se efectuar essa cópia através de Pen’s,

CDs graváveis, discos amovíveis ou de um sistema de tapes magnéticas. É ainda

possível guardar cópias na Internet. O acesso à informação é um dos aspectos de

segurança frequentemente descuidados e que pode trazer mais complicações às

organizações. A existência de redes e comunicações aumenta a hipótese de haver

pessoas do exterior a aceder a informação interna da empresa, pelo que, numa rede as

restrições no acesso às informações são de particular importância.

As actualizações de um computador ajudam muito na segurança do mesmo. Se o

computador de mantiver actualizado os riscos de invasões serão menores. O antivírus é

uma parte de segurança realmente importante para a protecção de invasões por parte dos

vírus. Este é capaz de detectar, capturar e eliminar certos vírus que estejam no

computador. O antivírus terá de estar sempre actualizado para que funcione com toda a

segurança e não deixe que os vírus que espalhem pelo computador.

Também a firewall, um dispositivo de rede cuja função principal é criar uma

barreira de protecção contra o tráfego de dados do computador com a Internet evitando

que os intrusos possam aceder à informação confidencial do utilizador. O objectivo

principal é permitir somente a transmissão e recepção de dados autorizados,

examinando todo o tipo de serviços ao que corresponde.

Page 17: ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃObdigital.ipg.pt/dspace/bitstream/10314/1049/1/Silvia... · capacidade dos discos e aumenta o volume de ficheiros e acessos, esta tarefa torna-se

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

7 | P á g i n a

Uma das partes mais vulneráveis em questão de segurança, são os vírus portanto iremos

abordar na secção seguinte um bocado de como estes agem. [4]

Vírus

Um vírus é um programa criado para se espalhar de um computador para outro e

interferir na operação do computador. É preciso ter um grande cuidado com os

computadores, pois estes afectam severamente os computadores uma vez que são

facilmente afectados por eles. Apesar da denominação vírus enquadrar todo o tipo de

programa mal-intencionado, este é apenas uma categoria desse programa. Estes são os

programas mais utilizados para causar danos, roubar informações e diferenciam-se dos

outros devido à capacidade de infecção do computador. Para além disso, existem os

Cavalos de Tróia que geralmente entram no computador para infectar, através de um

programa ou um ficheiro sem que o utilizador descubra de que tipo de programa ou

ficheiro se trata. Outro tipo de infecção chamada de worms, pode ser interpretada como

a mais rápida na sua propagação. Utiliza-se de uma rede para se espalhar por vários

computadores sem que nenhum utilizador interfira no processo. São perigosos, pois não

precisam de ser implementados em nenhum ficheiro para se propagar.

De seguida iremos falar acerca da diferença de alguns destes tipos de infecções.

Page 18: ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃObdigital.ipg.pt/dspace/bitstream/10314/1049/1/Silvia... · capacidade dos discos e aumenta o volume de ficheiros e acessos, esta tarefa torna-se

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

8 | P á g i n a

De seguida iremos abordar as actividades que foram desenvolvidas ao longo deste

estágio

Actividades na Instituição

A substituição do SO, por vezes não é fácil, pois cada um deles requer um tipo

de especificações, tais como: os controladores da placa gráfica. Alguns clientes

mudaram do SO Windows Vista para o seu sucessor, o Windows Seven. Este Windows

corrige os pontos mais críticos do Windows Vista, sendo a sua aparência bastante

similar ao do seu antecessor. A instalação é mais rápida, inclusive que a do Windows

XP.

Todos os computadores que por alguma razão eram formatados, instalavam-se alguns

programas, sendo o mais importante e o primeiro a ser instalado o antivírus Eset. Este

antivírus é um programa que possuí uma alta performance nas suas habilidades de

Vírus Cavalos de Tróia Worms Rootkits Spyware

+ utilizados para

provocar danos;

Maior capacidade

de infecção

Infecção através de

um

programa/ficheiro;O

utilizador não dá pela

infecção

+ rápida na

propagação; não

precisam de

programas/ficheiros

Capacidade de se

esconder; Código

de programação

avançado

Associado

normalmente a

apresentações de

publicidade;

Detecta

informações

pessoais

Tabela 2.Diferença entre infecções

Page 19: ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃObdigital.ipg.pt/dspace/bitstream/10314/1049/1/Silvia... · capacidade dos discos e aumenta o volume de ficheiros e acessos, esta tarefa torna-se

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

9 | P á g i n a

detecção, desenvolvendo soluções de segurança, que fornecem protecção instantânea

contra as emergentes ameaças.

As actualizações dos computadores por vezes tornam-se também muito

importantes para a sua segurança, por isso mesmo eram instaladas todas as

actualizações disponíveis pois, o computador pode ficar em risco ou sofrer problemas

desnecessários envolvendo o Windows ou seus programas.

Chegavam diversos computadores, com diferentes anomalias, sendo também, os

vírus uma grande ameaça para os computadores. Todos os computadores que chegassem

com vírus eram inicializados em modo de segurança, prosseguindo depois com o

SmitFraudFix, o Combofix e o Eset, que servem de detecção de vírus . De seguida,

reiniciava-se o computador, mas inicializando normalmente para que as actualizações,

feitas no Windows Update, surtissem efeito. A montagem completa de um computador

era pedida por parte dos clientes, porque muitos deles queriam um certo tipo de

especificações, tais como, uma placa gráfica com maior desempenho para aplicações de

multimédia.

A possibilidade de equipar um computador peça a peça, muitas vezes

denominados de computador de “marca branca”, leva a que muitos utilizadores

adquirem tais equipamentos por se adaptarem melhor as suas necessidades e ainda

devido à relação preço/performance ser muito atraente.

A infor5 vende todo o tipo de produtos informáticos, incluindo os Macintosh

(por encomenda), que predispõem de um melhor desempenho, são mais resistentes e

têm uma maior protecção em comparação aos SO Windows, para além das muitas

funcionalidades, os Macintosh são mais seguros e menos afectados pelos vírus.

De seguida iremos abordar alguns dos programas utilizados para a utilização do

cliente.

Page 20: ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃObdigital.ipg.pt/dspace/bitstream/10314/1049/1/Silvia... · capacidade dos discos e aumenta o volume de ficheiros e acessos, esta tarefa torna-se

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

10 | P á g i n a

Programas

Também foram instaladas algumas aplicações, tais como:

VLC Media Player- lê diversos formatos de áudio e vídeo;

Media Player Classic- Possibilita a visualização de diversos formatos de vídeo;

Adobe Reader- leitor de ficheiros em PDF;

Microsoft Office 2010- contêm programas como processador de texto, folha de cálculo,

banco de dados, apresentação gráfica e gestão de tarefas.

Winrar- Compacta e descompacta ficheiros em RAR e ZIP.

Estas aplicações foram instaladas para que o cliente tivesse um melhor proveito do seu

computador. Para além disso, dependendo dos clientes, estas aplicações são utilizadas

todos os dias conforme o trabalho que se esteja a realizar.

Em suma, os conhecimentos na parte teórica do primeiro e do segundo semestre fizeram

com que neste estágio, a resolução de problemas de hardware e software fossem menos

complexos. As dificuldades obtidas por falta de prática, eram resolvidas e explicadas

pelos trabalhadores da loja, que contribuíram muito para um maior conhecimento da

minha parte.

Page 21: ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃObdigital.ipg.pt/dspace/bitstream/10314/1049/1/Silvia... · capacidade dos discos e aumenta o volume de ficheiros e acessos, esta tarefa torna-se

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

11 | P á g i n a

Conclusão

Este estágio possibilitou a aplicação de conhecimentos e desenvolver

capacidades adquiridas ao longo deste ano lectivo, possibilitando o trabalho

concretamente num espaço físico e não meramente no campo virtual que utilizamos no

espaço escolar. Adquirem-se mais responsabilidades na gestão do tempo e das tarefas

que foram propostas. Houve oportunidade de desenvolver a capacidade de relação

interpessoal com os colegas da loja, e tudo isto, revela uma oportunidade de

conhecimento mais real do mercado de trabalho e das funções que se podem

desenvolver.

A realização deste estágio foi sem dúvida essencial para a formação, tanto a

nível profissional como pessoal. Integrar uma equipa de trabalho na sua totalidade é

uma experiência fundamental porque, principalmente no que toca a contacto com os

clientes, tem de existir diálogo, coordenação e saber gerir as pequenas dúvidas dos

clientes para que o trabalho de cada um corra bem e para que o cliente não fique com

uma má impressão da pessoa que resolve esses problemas.

Por fim, avalio como positivo este tempo e esta experiência desenvolvida, pois

existe mais entusiasmo em prosseguir os estudos nesta área da Informática.

Page 22: ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃObdigital.ipg.pt/dspace/bitstream/10314/1049/1/Silvia... · capacidade dos discos e aumenta o volume de ficheiros e acessos, esta tarefa torna-se

INSTITUTO POLITÉCNICO DA GUARDA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

12 | P á g i n a

Bibliografia

[1] Infor5, http://www.inforcinco.com, consultado 09/2011;

[2] Wikipédia, Segurança em Redes, http://www.wikipédia.pt/nome_da_pagina.html,

consultado em 09/2011;

[3] JK Vírus de computadores, http://lealcontas.blogspot.com/2008/06/importncia-do-

uso-de-antivrus.html, consultado em 09/2011;

[4]Wikidot. As ciencias da computação, http://aa-

cienciasdacomputacao.wikidot.com/conceitos-de-seguranca, consultado em 09/2011;

[5] Google, http://maps.google.pt/maps?hl=pt-

PT&sugexp=pfwc&cp=23&gs_id=2i&xhr=t&gs_upl=&bav=on.2,or.r_gc.r_pw.&biw=1

366&bih=643&wrapid=tljp1316988119093036&q=rua+da+corredoura+guarda&um=1

&ie=UTF-

8&hq=&hnear=0xd3cfa95f3a6a9ff:0x60263f4b6118e682,R.+da+Corredoura,+Guarda&

gl=pt&ei=2qR_Tuj0J8Oo0QWM2PHRCQ&sa=X&oi=geocode_result&ct=title&resnu

m=1&sqi=2&ved=0CCEQ8gEwAA, consultado em 09/2011;

[6] Infor5, http://www.inforcinco.com/portal/, consultado em 09/2011