Este é um texto traduzido automaticamente que pode conter erros!
Overordnet mål
Det overordnede målet med faget er at eleven skal kunne utføre oppgaver innen drift og vedlikehold av IT-systemer, og forstå hvordan disse systemene henger sammen. Eleven skal kunne identifisere, analysere og løse enkle feil, samt forebygge fremtidige problemer.
Kompetansemål etter Vg1
Etter Vg1 skal eleven kunne:
- Forklare grunnleggende begreper innen drift og vedlikehold av IT-systemer
- Installere og konfigurere operativsystemer og programvare
- Utføre enkle feilsøkingsoppgaver på maskin- og programvarenivå
- Bruke verktøy for overvåking av systemytelse
- Dokumentere utførte oppgaver og feilrettinger
Kompetansemål etter Vg2
Etter Vg2 skal eleven kunne:
- Planlegge og gjennomføre oppgraderinger av maskin- og programvare
- Konfigurere og vedlikeholde nettverksutstyr
- Implementere sikkerhetstiltak for å beskytte IT-systemer
- Bruke virtualiseringsteknologi for å optimalisere ressursbruk
- Samarbeide med andre IT-fagfolk for å løse komplekse problemer
Kompetansemål etter Vg3
Etter Vg3 skal eleven kunne:
- Administrere og vedlikeholde servere og databaser
- Implementere og administrere skyløsninger
- Automatisere IT-oppgaver ved hjelp av scripting
- Analysere loggfiler og identifisere potensielle problemer
- Utarbeide rutiner for backup og gjenoppretting av data
Observe
A lista abaixo é orientativa e fornece exemplos do que os diferentes objetivos de competência na disciplina de Suporte Operacional abrangem. Não cobre tudo o que pode estar incluído nos objetivos de competência.
É importante para você, como aluno, conseguir relacionar os objetivos de competência com o seu próprio trabalho, especialmente no que diz respeito à preparação para os exames.
Revisão dos objetivos de competência
Os objetivos de competência vêm de Udir.
Explorar e descrever componentes em uma arquitetura de operações
Esta competência trata de entender como diferentes partes de uma operação de TI se conectam, desde redes até serviços e segurança.
Redes e virtualização
| Componente | Exemplos | Explicação |
|---|---|---|
| Rede | Switch, Gateway, Roteador, Firewall | Infraestrutura para comunicação interna e com a internet. |
| Virtualização | Proxmox, VMWare, Docker, Máquinas virtuais | Executa várias máquinas virtuais no mesmo hardware físico. |
| Hardware | Servidor vs Cliente | Servidores fornecem serviços; clientes os utilizam. |
Serviços e armazenamento
| Componente | Exemplos | Explicação |
|---|---|---|
| Serviços/Apps | Office 365, apps aprovados | Fornece funcionalidade e requer acordos que garantam a privacidade. |
| Armazenamento | SharePoint, NAS, Armazenamento em nuvem | Armazenamento e compartilhamento seguro de dados. |
| E-mail e colaboração | Microsoft 365 | Comunicação e colaboração na empresa. |
| Impressoras | Impressoras de rede, servidor de impressão | Serviços de impressão compartilhados na rede. |
Segurança e monitoramento
| Componente | Exemplos | Explicação |
|---|---|---|
| Monitoramento | Servidor de logging, Grafana, câmera | Coleta e visualização de dados de log e eventos. |
| Controle de acesso | Políticas, senhas, MFA | Impede o acesso não autorizado a sistemas e dados. |
Áreas de exploração
- Teste e avalie diferentes soluções de backup
- Verifique as medidas de segurança: antivírus, firewall, atualizações (Dependabot)
- Crie mapas de rede e visão geral de VLAN, incluindo subnetting e endereços IP
Planejar, implementar e operar soluções físicas e virtuais com redes segmentadas
O objetivo é poder construir e operar redes que sejam funcionais e seguras através da segmentação e configuração correta.
| Área | Exemplos | Explicação |
|---|---|---|
| Infraestrutura física | Switches, Roteadores, Firewall, WiFi | O próprio equipamento de rede e cabeamento. |
| Soluções virtuais | Proxmox, VMware | Operação de máquinas virtuais e redes. |
| Segmentação | VLAN para Admin / Funcionário / Convidados / IoT | Separa o tráfego para melhor segurança e controle. |
| Controle e endereçamento | Regras de firewall, DHCP, Sub-rede | Regulamentação do acesso e fluxo de tráfego entre segmentos. |
Áreas de exploração
- Construa uma rede de teste com várias VLANs no Unifi, ou verifique pfSense/OPNsense
- Configure regras de firewall para isolar o tráfego
- Investigue como DHCP e DNS funcionam na prática
- Veja as Access Control Lists no Nginx Proxy Manager
Explicar os princípios e estruturas de serviços de nuvem e serviços virtuais
A competência foca em como os serviços de nuvem e os recursos virtuais são organizados e como podem ser usados na prática.
Serviços de Nuvem
| Tipo | Explicação | Exemplos |
|---|---|---|
| VPS (Servidor Privado Virtual) | Alugar uma máquina virtual como servidor | Azure, GCP |
| SaaS (Software como Serviço) | Aplicações prontas entregues pela internet | Microsoft 365, OpenAI |
Serviços Virtuais
| Tipo | Explicação | Exemplos |
|---|---|---|
| Servidores virtuais | Máquinas que rodam em plataformas virtualizadas | VM no Proxmox, VMware |
| Soluções de container | Aplicações isoladas em containers | Docker, Kubernetes |
| Redes virtuais | Redes lógicas que garantem a comunicação | VLAN, VPN |
Áreas de exploração
- Compare diferentes tipos de serviços de nuvem
- Configure um VPS simples e teste o login remoto com SSH
- Crie containers com Docker
Gerenciar usuários, acessos e permissões em sistemas relevantes
O foco é garantir que a pessoa certa tenha o acesso correto aos recursos de forma segura.
| Área | Exemplos | Explicação |
|---|---|---|
| Catálogo de usuários | Active Directory, Azure AD | Gerenciamento de usuários e autenticação. |
| Controle de recursos | Pastas compartilhadas, SharePoint | Gerenciamento de acesso de leitura/gravação. |
| Acesso remoto | VPN | Garante o acesso à rede de fora. |
| Segmentação de rede | Políticas VLAN | Diferentes acessos por ponto de conexão. |
| Acesso baseado em função | RBAC | Permissões por necessidade/função. |
| Registro | Sistemas de monitoramento | Rastreabilidade em eventos indesejados. |
Áreas de exploração
- Crie vários usuários locais em uma máquina e teste diferentes permissões (usuário padrão vs. administrador).
- Investigue como as permissões de arquivos e pastas funcionam (leitura, gravação, modificação).
- Crie uma pasta compartilhada simples no Windows ou Linux e teste o acesso de outra máquina.
- Use, se necessário, uma máquina virtual para simular «servidor» e teste o login simples de «cliente».
Explore e descreva protocolos de rede, serviços de rede e funções de servidor relevantes
Aqui você aprende como a comunicação, os serviços e as funções do servidor funcionam em uma rede.
Protocolos de Rede
Existem muitos protocolos, aqui estão alguns dos mais usados:
| Protocolo | Explicação | Área de Uso |
|---|---|---|
| TCP/IP | Padrão para comunicação | Internet e redes locais |
| UDP | Envia dados sem confirmação | Streaming, VoIP |
| DHCP | Atribui endereços IP | Acesso à rede |
| DNS | Traduz nomes de domínio para IP | Serviços web |
| HTTP/HTTPS | Tráfego web | Aplicações baseadas na web |
| FTP/SFTP | Transferência de arquivos | Entre servidores e clientes |
| NFS/SAMBA/CIFS | Compartilhamento de arquivos | Pastas compartilhadas |
| SMTP/IMAP/POP3 | Comunicação | |
| SSH | Gerenciamento remoto seguro | Administração |
Serviços de Rede
Por serviços, referimo-nos às funções que os servidores oferecem:
| Serviço | Explicação |
|---|---|
| Servidor DHCP | Atribui endereços IP |
| Servidor DNS | Traduz nomes de domínio |
| Servidor VPN | Acesso remoto seguro |
| Proxy | Filtra tráfego |
| Serviços de arquivo e impressão | Compartilhamento de recursos |
| Servidores de monitoramento | Coleta dados de log e estatísticas |
Funções de Servidor
As funções de servidor referem-se às funções específicas que um servidor pode ter em uma rede; um título de trabalho para um servidor:
| Função | Explicação |
|---|---|
| Servidor Web | Fornece páginas da web |
| Servidor de Arquivos | Armazena e compartilha arquivos |
| Servidor de Aplicativos | Executa aplicativos |
| Servidor de Impressão | Gerencia impressoras |
| Controlador de Domínio | Gerencia usuários e grupos |
Áreas de Exploração
- Configure um servidor web simples com Nginx ou Apache2
- Crie uma pasta compartilhada com SAMBA
- Crie uma visão geral dos protocolos usados em uma rede
Planejar e documentar processos de trabalho e soluções de TI
A competência trata-se de estruturar, documentar e padronizar o trabalho de TI para melhor operação e manutenção.
| Tema | Explicação |
|---|---|
| Planejamento | Tarefas, cronogramas e responsabilidades. |
| Documentação | Mapas de rede, planos de IP, rotinas de backup. |
| Padronização | Listas de verificação comuns para operação segura. |
Áreas de exploração
- Crie um mapa de rede para uma escola ou empresa
- Desenvolva uma lista de verificação para revisão de segurança
Explore ameaças à segurança de dados e como elas podem afetar a sociedade e a democracia
O foco é entender quais ameaças digitais existem e como elas podem afetar empresas e a sociedade.
| Ameaça | Explicação | Consequência |
|---|---|---|
| Ciberataques | Acesso não autorizado à informação | Perda de dados e confiança |
| Desinformação | Notícias falsas e dados manipulados | Confiança reduzida |
| Negação de serviço (DDoS) | Sobrecarga de serviços | Sistemas indisponíveis |
| Violação de privacidade | Compartilhamento sem consentimento | Perda de confiança |
Áreas de exploração
- Analise um ciberataque conhecido (por exemplo, WannaCry)
- Discuta como a desinformação se espalha digitalmente
- A série de TV Mr. Robot ilustra muitas ameaças à segurança de dados
Realizar análise de risco da rede e serviços em uma empresa e propor medidas
O objetivo é identificar problemas potenciais e propor soluções para minimizar o risco na operação de TI.
| Passo | Descrição |
|---|---|
| 1. Avaliação de valor | O que precisa ser protegido? |
| 2. Identificação de risco | O que pode dar errado? |
| 3. Probabilidade e consequência | Quão grave é o risco? |
| 4. Medidas | Backup, firewall, treinamento |
| 5. Documentação | Registrar melhorias |
Veja modelo Excel separado do professor, ou veja Página de análise de risco do NDLA
Áreas de exploração
- Realize uma análise de risco simples de uma empresa fictícia
- Use o modelo de análise de risco do NDLA
- Proponha medidas com base nos resultados
Simplificar e automatizar processos de trabalho no desenvolvimento de soluções de TI
Este objetivo de competência trata do uso de ferramentas e scripting para economizar tempo e reduzir erros no trabalho de TI.
| Área | Exemplos | Benefício |
|---|---|---|
| Scripting | PowerShell, Bash, Python | Automatização de tarefas repetitivas |
| CI/CD | GitHub Actions | Teste e implantação automática |
| Configuração | Winget, Chocolatey, Ansible | Configuração rápida a partir de modelos |
| Monitoramento | Notificação por e-mail, Grafana | Detectar erros precocemente |
Docker também funciona excelente para automatizar (simplificar) a distribuição de aplicações.
Áreas de exploração
- Crie um script PowerShell ou Bash para criação de usuários ou configuração de uma máquina
- Automatize um processo de backup e faça com que ele seja executado regularmente via cron ou Agendador de Tarefas
- Teste o GitHub Actions com um workflow CI/CD simples
Planejar, operar e implementar soluções que garantam a segurança da informação e a privacidade
Foco em garantir que a informação e os sistemas estejam seguros, ao mesmo tempo em que a privacidade e a legislação são cumpridas.
| Princípio | Explicação | Exemplo |
|---|---|---|
| Confidencialidade | Apenas autorizados têm acesso | Criptografia, controle de acesso |
| Disponibilidade | Sistemas devem funcionar quando necessário | Redundância, backup |
| GDPR | Regras para dados pessoais | Acordos de processamento de dados |
Áreas de exploração
- Investigue como o GDPR afeta as operações de TI
- Crie um plano simples para backup
- Discuta medidas para garantir a confidencialidade
Refletir sobre como as violações de privacidade afetam indivíduos, empresas e a sociedade
O objetivo é compreender as consequências reais das violações de dados para pessoas, empresas e a sociedade como um todo.
| Perspectiva | Consequência |
|---|---|
| Indivíduo | Medo, roubo de identidade |
| Empresa | Perda de reputação, multas |
| Sociedade | Menor confiança na democracia e na tecnologia |
Áreas de exploração
- Discutir violações de privacidade conhecidas (por exemplo, vazamentos do Facebook)
- A série de TV Black Mirror aborda temas relacionados à privacidade e tecnologia
Explore a pegada ambiental da indústria de dados e medidas para escolhas sustentáveis
A competência foca em como a indústria de TI impacta o meio ambiente e como fazer escolhas mais sustentáveis.
| Tema | Medidas |
|---|---|
| Consumo de energia | Energia verde, data centers eficientes em energia |
| Resíduos de hardware | Reutilização, reparo, gerenciamento do ciclo de vida |
| Software | Uso otimizado de recursos, virtualização |
| Compras | Fornecedores com certificação ambiental |
Áreas de exploração
Crie uma visão geral do consumo de energia de vários componentes de TI em uma rede doméstica, como roteadores, servidores e computadores.
Investigue como a virtualização pode reduzir o número de máquinas físicas que precisam estar ligadas simultaneamente.