Objetivos de competência na disciplina de Suporte Operacional

Skip to content

Este é um texto traduzido automaticamente que pode conter erros!

Overordnet mål

Det overordnede målet med faget er at eleven skal kunne utføre oppgaver innen drift og vedlikehold av IT-systemer, og forstå hvordan disse systemene henger sammen. Eleven skal kunne identifisere, analysere og løse enkle feil, samt forebygge fremtidige problemer.

Kompetansemål etter Vg1

Etter Vg1 skal eleven kunne:

  • Forklare grunnleggende begreper innen drift og vedlikehold av IT-systemer
  • Installere og konfigurere operativsystemer og programvare
  • Utføre enkle feilsøkingsoppgaver på maskin- og programvarenivå
  • Bruke verktøy for overvåking av systemytelse
  • Dokumentere utførte oppgaver og feilrettinger

Kompetansemål etter Vg2

Etter Vg2 skal eleven kunne:

  • Planlegge og gjennomføre oppgraderinger av maskin- og programvare
  • Konfigurere og vedlikeholde nettverksutstyr
  • Implementere sikkerhetstiltak for å beskytte IT-systemer
  • Bruke virtualiseringsteknologi for å optimalisere ressursbruk
  • Samarbeide med andre IT-fagfolk for å løse komplekse problemer

Kompetansemål etter Vg3

Etter Vg3 skal eleven kunne:

  • Administrere og vedlikeholde servere og databaser
  • Implementere og administrere skyløsninger
  • Automatisere IT-oppgaver ved hjelp av scripting
  • Analysere loggfiler og identifisere potensielle problemer
  • Utarbeide rutiner for backup og gjenoppretting av data

Observe

A lista abaixo é orientativa e fornece exemplos do que os diferentes objetivos de competência na disciplina de Suporte Operacional abrangem. Não cobre tudo o que pode estar incluído nos objetivos de competência.

É importante para você, como aluno, conseguir relacionar os objetivos de competência com o seu próprio trabalho, especialmente no que diz respeito à preparação para os exames.

Revisão dos objetivos de competência

Os objetivos de competência vêm de Udir.

Explorar e descrever componentes em uma arquitetura de operações

Esta competência trata de entender como diferentes partes de uma operação de TI se conectam, desde redes até serviços e segurança.

Redes e virtualização

Componente Exemplos Explicação
Rede Switch, Gateway, Roteador, Firewall Infraestrutura para comunicação interna e com a internet.
Virtualização Proxmox, VMWare, Docker, Máquinas virtuais Executa várias máquinas virtuais no mesmo hardware físico.
Hardware Servidor vs Cliente Servidores fornecem serviços; clientes os utilizam.

Serviços e armazenamento

Componente Exemplos Explicação
Serviços/Apps Office 365, apps aprovados Fornece funcionalidade e requer acordos que garantam a privacidade.
Armazenamento SharePoint, NAS, Armazenamento em nuvem Armazenamento e compartilhamento seguro de dados.
E-mail e colaboração Microsoft 365 Comunicação e colaboração na empresa.
Impressoras Impressoras de rede, servidor de impressão Serviços de impressão compartilhados na rede.

Segurança e monitoramento

Componente Exemplos Explicação
Monitoramento Servidor de logging, Grafana, câmera Coleta e visualização de dados de log e eventos.
Controle de acesso Políticas, senhas, MFA Impede o acesso não autorizado a sistemas e dados.

Áreas de exploração

  • Teste e avalie diferentes soluções de backup
  • Verifique as medidas de segurança: antivírus, firewall, atualizações (Dependabot)
  • Crie mapas de rede e visão geral de VLAN, incluindo subnetting e endereços IP

Planejar, implementar e operar soluções físicas e virtuais com redes segmentadas

O objetivo é poder construir e operar redes que sejam funcionais e seguras através da segmentação e configuração correta.

Área Exemplos Explicação
Infraestrutura física Switches, Roteadores, Firewall, WiFi O próprio equipamento de rede e cabeamento.
Soluções virtuais Proxmox, VMware Operação de máquinas virtuais e redes.
Segmentação VLAN para Admin / Funcionário / Convidados / IoT Separa o tráfego para melhor segurança e controle.
Controle e endereçamento Regras de firewall, DHCP, Sub-rede Regulamentação do acesso e fluxo de tráfego entre segmentos.

Áreas de exploração

  • Construa uma rede de teste com várias VLANs no Unifi, ou verifique pfSense/OPNsense
  • Configure regras de firewall para isolar o tráfego
  • Investigue como DHCP e DNS funcionam na prática
  • Veja as Access Control Lists no Nginx Proxy Manager

Explicar os princípios e estruturas de serviços de nuvem e serviços virtuais

A competência foca em como os serviços de nuvem e os recursos virtuais são organizados e como podem ser usados na prática.

Serviços de Nuvem

Tipo Explicação Exemplos
VPS (Servidor Privado Virtual) Alugar uma máquina virtual como servidor Azure, GCP
SaaS (Software como Serviço) Aplicações prontas entregues pela internet Microsoft 365, OpenAI

Serviços Virtuais

Tipo Explicação Exemplos
Servidores virtuais Máquinas que rodam em plataformas virtualizadas VM no Proxmox, VMware
Soluções de container Aplicações isoladas em containers Docker, Kubernetes
Redes virtuais Redes lógicas que garantem a comunicação VLAN, VPN

Áreas de exploração

  • Compare diferentes tipos de serviços de nuvem
  • Configure um VPS simples e teste o login remoto com SSH
  • Crie containers com Docker

Gerenciar usuários, acessos e permissões em sistemas relevantes

O foco é garantir que a pessoa certa tenha o acesso correto aos recursos de forma segura.

Área Exemplos Explicação
Catálogo de usuários Active Directory, Azure AD Gerenciamento de usuários e autenticação.
Controle de recursos Pastas compartilhadas, SharePoint Gerenciamento de acesso de leitura/gravação.
Acesso remoto VPN Garante o acesso à rede de fora.
Segmentação de rede Políticas VLAN Diferentes acessos por ponto de conexão.
Acesso baseado em função RBAC Permissões por necessidade/função.
Registro Sistemas de monitoramento Rastreabilidade em eventos indesejados.

Áreas de exploração

  • Crie vários usuários locais em uma máquina e teste diferentes permissões (usuário padrão vs. administrador).
  • Investigue como as permissões de arquivos e pastas funcionam (leitura, gravação, modificação).
  • Crie uma pasta compartilhada simples no Windows ou Linux e teste o acesso de outra máquina.
  • Use, se necessário, uma máquina virtual para simular «servidor» e teste o login simples de «cliente».

Explore e descreva protocolos de rede, serviços de rede e funções de servidor relevantes

Aqui você aprende como a comunicação, os serviços e as funções do servidor funcionam em uma rede.

Protocolos de Rede

Existem muitos protocolos, aqui estão alguns dos mais usados:

Protocolo Explicação Área de Uso
TCP/IP Padrão para comunicação Internet e redes locais
UDP Envia dados sem confirmação Streaming, VoIP
DHCP Atribui endereços IP Acesso à rede
DNS Traduz nomes de domínio para IP Serviços web
HTTP/HTTPS Tráfego web Aplicações baseadas na web
FTP/SFTP Transferência de arquivos Entre servidores e clientes
NFS/SAMBA/CIFS Compartilhamento de arquivos Pastas compartilhadas
SMTP/IMAP/POP3 E-mail Comunicação
SSH Gerenciamento remoto seguro Administração

Serviços de Rede

Por serviços, referimo-nos às funções que os servidores oferecem:

Serviço Explicação
Servidor DHCP Atribui endereços IP
Servidor DNS Traduz nomes de domínio
Servidor VPN Acesso remoto seguro
Proxy Filtra tráfego
Serviços de arquivo e impressão Compartilhamento de recursos
Servidores de monitoramento Coleta dados de log e estatísticas

Funções de Servidor

As funções de servidor referem-se às funções específicas que um servidor pode ter em uma rede; um título de trabalho para um servidor:

Função Explicação
Servidor Web Fornece páginas da web
Servidor de Arquivos Armazena e compartilha arquivos
Servidor de Aplicativos Executa aplicativos
Servidor de Impressão Gerencia impressoras
Controlador de Domínio Gerencia usuários e grupos

Áreas de Exploração

  • Configure um servidor web simples com Nginx ou Apache2
  • Crie uma pasta compartilhada com SAMBA
  • Crie uma visão geral dos protocolos usados em uma rede

Planejar e documentar processos de trabalho e soluções de TI

A competência trata-se de estruturar, documentar e padronizar o trabalho de TI para melhor operação e manutenção.

Tema Explicação
Planejamento Tarefas, cronogramas e responsabilidades.
Documentação Mapas de rede, planos de IP, rotinas de backup.
Padronização Listas de verificação comuns para operação segura.

Áreas de exploração

  • Crie um mapa de rede para uma escola ou empresa
  • Desenvolva uma lista de verificação para revisão de segurança

Explore ameaças à segurança de dados e como elas podem afetar a sociedade e a democracia

O foco é entender quais ameaças digitais existem e como elas podem afetar empresas e a sociedade.

Ameaça Explicação Consequência
Ciberataques Acesso não autorizado à informação Perda de dados e confiança
Desinformação Notícias falsas e dados manipulados Confiança reduzida
Negação de serviço (DDoS) Sobrecarga de serviços Sistemas indisponíveis
Violação de privacidade Compartilhamento sem consentimento Perda de confiança

Áreas de exploração

  • Analise um ciberataque conhecido (por exemplo, WannaCry)
  • Discuta como a desinformação se espalha digitalmente
  • A série de TV Mr. Robot ilustra muitas ameaças à segurança de dados

Realizar análise de risco da rede e serviços em uma empresa e propor medidas

O objetivo é identificar problemas potenciais e propor soluções para minimizar o risco na operação de TI.

Passo Descrição
1. Avaliação de valor O que precisa ser protegido?
2. Identificação de risco O que pode dar errado?
3. Probabilidade e consequência Quão grave é o risco?
4. Medidas Backup, firewall, treinamento
5. Documentação Registrar melhorias

Veja modelo Excel separado do professor, ou veja Página de análise de risco do NDLA

Áreas de exploração

  • Realize uma análise de risco simples de uma empresa fictícia
  • Use o modelo de análise de risco do NDLA
  • Proponha medidas com base nos resultados

Simplificar e automatizar processos de trabalho no desenvolvimento de soluções de TI

Este objetivo de competência trata do uso de ferramentas e scripting para economizar tempo e reduzir erros no trabalho de TI.

Área Exemplos Benefício
Scripting PowerShell, Bash, Python Automatização de tarefas repetitivas
CI/CD GitHub Actions Teste e implantação automática
Configuração Winget, Chocolatey, Ansible Configuração rápida a partir de modelos
Monitoramento Notificação por e-mail, Grafana Detectar erros precocemente

Docker também funciona excelente para automatizar (simplificar) a distribuição de aplicações.

Áreas de exploração

  • Crie um script PowerShell ou Bash para criação de usuários ou configuração de uma máquina
  • Automatize um processo de backup e faça com que ele seja executado regularmente via cron ou Agendador de Tarefas
  • Teste o GitHub Actions com um workflow CI/CD simples

Planejar, operar e implementar soluções que garantam a segurança da informação e a privacidade

Foco em garantir que a informação e os sistemas estejam seguros, ao mesmo tempo em que a privacidade e a legislação são cumpridas.

Princípio Explicação Exemplo
Confidencialidade Apenas autorizados têm acesso Criptografia, controle de acesso
Disponibilidade Sistemas devem funcionar quando necessário Redundância, backup
GDPR Regras para dados pessoais Acordos de processamento de dados

Áreas de exploração

  • Investigue como o GDPR afeta as operações de TI
  • Crie um plano simples para backup
  • Discuta medidas para garantir a confidencialidade

Refletir sobre como as violações de privacidade afetam indivíduos, empresas e a sociedade

O objetivo é compreender as consequências reais das violações de dados para pessoas, empresas e a sociedade como um todo.

Perspectiva Consequência
Indivíduo Medo, roubo de identidade
Empresa Perda de reputação, multas
Sociedade Menor confiança na democracia e na tecnologia

Áreas de exploração

  • Discutir violações de privacidade conhecidas (por exemplo, vazamentos do Facebook)
  • A série de TV Black Mirror aborda temas relacionados à privacidade e tecnologia

Explore a pegada ambiental da indústria de dados e medidas para escolhas sustentáveis

A competência foca em como a indústria de TI impacta o meio ambiente e como fazer escolhas mais sustentáveis.

Tema Medidas
Consumo de energia Energia verde, data centers eficientes em energia
Resíduos de hardware Reutilização, reparo, gerenciamento do ciclo de vida
Software Uso otimizado de recursos, virtualização
Compras Fornecedores com certificação ambiental

Áreas de exploração

Crie uma visão geral do consumo de energia de vários componentes de TI em uma rede doméstica, como roteadores, servidores e computadores.
Investigue como a virtualização pode reduzir o número de máquinas físicas que precisam estar ligadas simultaneamente.