Área de suporte e infraestrutura (conteúdo) - conhecimentos específicos
- Gerar link
- X
- Outros aplicativos
GERÊNCIA DE PROJETOS E GOVERNANÇA DE TECNOLOGIA DA INFORMAÇÃO
1 Componentes do modelo ITIL v3.
1.1 Estratégia de serviços.
1.2 Projeto de serviços.
1.3 Transição.
1.4 Operação.
1.5 Melhoria contínua de serviços.
2 Processos ITIL v3.
2.1 Central de serviços.
2.2 Gerência de configuração;.
2.3 Gerência de incidentes.
2.4 Gerência de eventos.
2.5 Gerência de mudanças.
2.6 Gerência de problemas.
3 Continuidade de serviços de TI.
3.1 Análise de impacto.
3.2 Análise de vulnerabilidade.
3.3 Plano de Recuperação de Desastres.
4 Operação de serviços de TI.
4.1 Programação e execução dos Serviços.
4.2 Monitoração dos serviços.
5 HP Service Manager v9.21.
5.1 Fundamentos, administração e configuração.
6 Visão do PMBoK 4ª edição sobre gerenciamento de projetos.
COMPUTADORES PESSOAIS
1 Sistemas operacionais Windows 7 32-64 bits e Windows 8 32-64 bits: funções básicas, sistema de arquivos NTFS, gerenciamento de memória, instalação, configuração, manutenção, análise de desempenho, serviços de
terminal, contas e grupos de usuários, compartilhamento de pastas e permissões, serviços de impressão, gerenciamento de discos.
2 Microsoft System Center Configuration Manager versão 2012: criação e
distribuição de pacotes e aplicações de instalação automática de software, criação e distribuição de imagens, geração de relatórios de inventário de software e hardware, geração de relatórios de uso de
software (Software Metering).
3 Virtualização de desktops: conceitos, VirtualBox versão 4.1: configuração e
criação de máquinas virtuais.
4 Virtualização de aplicativos com Microsoft Application Virtualization (App-V) versão 4.5.
INFRAESTRUTURA DE SERVIDORES
1 Ambiente Windows 2008 R2/2012.
1.1 File Server e Print Server.
1.2 DNS e DHCP.
1.3 Serviços de Diretório Active Directory.
1.4 Windows Server Failover Clustering.
1.5 Programação PowerShell.
1.6 Protocolos Kerberos e NTLM.
2 Ambiente AIX 6.1 e Red Hat Linux 6.
2.1 Sistema de arquivos EXT4 e JFS2.
2.2 Conceitos de LVM.
2.3 Gerenciamento de processos.
2.4 Superusuário: su e sudo.
2.5 Programação bash.
3 Virtualização de servidores.
3.1 Virtualização: conceitos, para-virtualização e virtualização total (full virtualization).
3.2 VMware vSphere 5.1: fundamentos, configuração, administração e alta disponibilidade.
3.3 Hyper-v: fundamentos, configuração, administração e alta disponibilidade.
3.4 PowerVM 2.2: fundamentos, configuração, administração e alta disponibilidade.
4 z/OS versão 1.13: visão geral dos principais serviços do ambiente.
4.1 JES.
4.2 Serviço de localização de arquivos: catálogo/VTOC.
4.3 SRM, WLM.
4.4 Serviços UNIX.
4.5 Serviços de Comunicação: VTAM, TCP/IP.
4.6 Tipos de processamento: Batch (JES), Interativo (TSO), Transacional (CICS Transaction Server 4.1).
4.7 RACF. 4.8 Serviços de gerenciamento de storage: SMS.
ARMAZENAMENTO DE DADOS E CÓPIAS DE SEGURANÇA
1 Conceitos de DAS, SAN (iSCSI, FCP), NAS(CIFS, NFS).
2 Conceitos de RAID.
3 Desempenho: IOPS, throughput, IO sequencial e randômico, cache, prefetch.
4 SAN: zonning, multipathing, VSAN, Fabric.
5 Thin provisioning e desduplicação.
6 Conceitos de ILM.
7 Conceitos de cópias de segurança totais, incrementais e diferenciais.
8 Snapshots e backup de imagens de sistemas operacionais.
SEGURANÇA DA INFORMAÇÃO
1 Melhores práticas em políticas de segurança. Norma ISO 27002, análise de risco, gestão de vulnerabilidades, resposta a incidentes de segurança, testes de invasão.
2 Proteção de estações de trabalho: antivírus, firewall pessoal, controle de dispostivos USB, identificação de códigos maliciosos (vírus, worms, adware, trojan, spyware), hardening.
3 Proteção de rede: Checkpoint Firewall R75, iptables 1.4, autenticação de rede 802.1x.
4 Fundamentos de criptografia: Criptografia Simétrica e Assimétrica, Funções de Hash.
5 Certificação Digital. Infraestrutura de Chaves Públicas, ICP-Brasil.
6 Proteção Web: Mcafee Web Gateway 7.0, mod_security 2.7.
7 Ataques em redes e aplicações corporativas: DDoS, DoS, IP spoofing, port
scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing, APT (advanced persistent threat);.
8 Análise de protocolos. TCP/IP, IP v4 e v6, HTTP 1.1, SMTP, DNS, DHCP, FTP, HTTPS, LDAP v.3, ICAP, NTP v4, EAP.
REDES DE COMPUTADORES
1 Tipos e topologias de redes.
1.1 Redes locais, redes geograficamente distribuídas, topologias ponto a ponto e multiponto.
1.2 Fast Ethernet, Gigabit ethernet, 10 Gigabit Ethernet, Comutação (switching).
2 Camadas de enlace, rede e de transporte.
2.1 Comutação de pacotes.
2.2 Protocolos de roteamento: menor caminho, flooding, distance vector, EIGRP, OSPF, BGP, RIP, DVMRP, PIM, VRRP.
2.3 Endereçamento IP.
2.4 DHCP.
2.5 UDP.
2.6 TCP.
2.7 Port-based Network Access Control (IEEE 802.1x).
2.8 Link Aggregation (802.1ax).
2.9 Cisco Performance Routing.
2.10 Qualidade de Serviço (QoS), Serviços integrados, Serviços diferenciados, Classe de serviço (CoS).
2.11 Spanning tree protocol (IEEE 802.1d). 2.12 VLAN (IEEE 802.1Q).
3 Telefonia.
3.1 Telefonia TDM e Telefonia IP.
3.2 Fundamentos de qualidade de voz em redes IP, jitter e latência.
3.3 Protocolos: Real-time Transport Protocol, Secure Real-time Transport Protocol, H323, Session Initiation Protocol.
3.4 Interconexão com a
rede pública de telefonia comutada.
3.5 Cisco Unified Communications Manager: fundamentos, administração, configuração e detecção de problemas.
3.6 Cisco Unity Connection: fundamentos, administração, configuração e detecção de problemas.
4 Redes sem fio: padrão IEEE 802.11.
5 Gerência de rede.
5.1 Simple Network Management Protocol (SNMP) v1,v2,v2c e v3.
5.2 Analisador de protocolos Wireshark.
5.3 NetFow, Sflow.
6 Redes de Datacenter.
6.1 Transparent Interconnection of Lots of Links.
6.2 Data Center Bridging.
6.3 Shortest Path Bridging (802.1aq).
BANCO DE DADOS CORPORATIVOS
1 Fundamentos; organização de arquivos e métodos de acesso.
2 Sistemas de Gerenciamento de banco de dados.
3 Linguagens de definição e manipulação de dados.
4 Controle de proteção, integridade e concorrência.
5 Projeto de bancos de dados.
6 IBM DB2 v10: fundamentos, instalação de servidor e cliente, administração e configuração, performance e detecção de problemas em ambiente AIX; objetos do SGBD (instâncias, partições, buffer pools, tablespaces, schemas, tabelas, índices, sequências, views, constraints); rotinas administrativas definidas pelo sistema DB2; mensagens de sistema SQL e SQLSTATE; funções e comandos SQL.
6.1 Movimentação de dados, utilitários de exportação, importação e carga, formatação de arquivos de carga, tipos de dados, replicação de bases, redistribuição de dados, compressão.
6.2 Interfaces JDBC e SQLJ. DB2 Connect. Integração com o WebSphere Application Server.
6.3 Modelo de segurança, autenticação, autorização, criptografia, auditoria, papéis e controle de acesso.
6.4 Particionamento de bancos e tabelas e DPF, tabelas multi-dimensionais (MDC).
6.5 Gerenciamento de concorrência e carga (WLM), otimização de planos de acesso, ajuste de performance (ferramentas e metodologia), ajuste de uso
de memória.
6.6 Alta disponibilidade e recuperação de desastre (HADR), pureScale, recuperação de dados, integração com Tivoli Storage Manager (TSM).
6.7 Monitoração de eventos, integração com IBM Optim Performance Expert.
7 Microsoft SQL Server 2012: fundamentos, administração e configuração,
performance e detecção de problemas.
COLABORAÇÃO E MENSAGERIA
1 Microsoft Exchange 2010: fundamentos, instalação, administração, configuração, performance e detecção de problemas.
2 Sharepoint 2010: fundamentos, instalação, administração, configuração, performance e detecção de problemas.
3 Mensageria.
3.1 Conceitos básicos e fundamentos.
3.2 Topologias e configurações server-server e server-client.
3.3 IBM WebSphere MQ 7.0: fundamentos, instalação, administração, configuração, performance e detecção de problemas em ambiente Linux e Windows, objetos do gerenciador de filas e atributos (filas locais, filas remotas, canais, aliases, filas modelo, objetos de sistema, objetos default); modelo publish-
subscribe; comandos MQSC; mensagens de diagnóstico AMQ.
3.4 Integração com WebSphere Application Server.
3.5 Monitoramento de eventos, monitoramento de mensagens, contabilidade e mensagens de estatística; trace de aplicação; monitoração em tempo real.
3.6 Segurança, identificação e autenticação; controle de acesso a objetos; integridade de dados; auditoria.
Website: https://www.intelligencesoftware.com.br
Ads: https://ads.intelligencesoftware.com.br
- Gerar link
- X
- Outros aplicativos
Comentários
Postar um comentário