Perfil do Analista de Suporte do BNDES

O BNDES, Banco Nacional de Desenvolvimento, lançou um edital público para a contratação de analistas de suporte técnico com salário inicial é de R$ 7.836,15. Não é exigida experiência e podem concorrer pessoas com curso superior completo na área de exatas. Sem dúvida um ótimo emprego.

Interessante observar o perfil técnico exigido para o cargo: fundamentos de informática; Windows Server; Red Hat Interprise Linux; Servidores de aplicação Java Enterprise Edition (JEE); Armazenamento de dados; Telecomunicações; Segurança; Banco de Dados; e, ITILv3. Exceção da área de mainframes parece ser esse o perfil técnico básico de uma analista de suporte de software. Muitas dessas disciplinas são conseguidas a partir de certificações e constante atualização profissional. Ou seja, manter-se atualizado é um investimento constante.

O ambiente do BNDES mostra a realidade da maioria das empresas, o convívio de diferentes ambientes operacionais e de desenvolvimento na infra-estrutura de TI. Dificilmente irá se conseguir um ambiente padrão que suporte todas as tecnologias devido à adoção de soluções que não são compatíveis com todos os sistemas operacionais. Um exemplo é o ambiente de e-mail da Microsoft. O desafio das empresas é integrar os ambientes para garantir a interoperabilidade associada com segurança. Aqui entra a necessidade de um planejamento de infra-estrutura robusto de longo prazo alinhado com as necessidades do negócio com a adoção de práticas de governança de TI.

A seguir o perfil técnico exigido no edital do BNDES.

ANÁLISE DE SISTEMAS ‐ SUPORTE I ‐

FUNDAMENTOS: Componentes e arquiteturas de sistemas computacionais (hardware e software); Linguagens de programação, compiladores e interpretadores; Representação de dados: binário, hexadecimal e decimal; Processamento paralelo e distribuído; Componentes e arquiteturas de processadores; Conjuntos de instrução; Aritmética computacional; Pipeline; Hierarquia de memória; Interface entre processadores e periféricos; Multiprocessamento simétrico e assimétrico; Fundamentos de sistemas operacionais; Gerenciamento de processos e fluxos de execução (threads): alocação de CPU, comunicação e sincronização entre processos, impasses (deadlocks) e esgotamento de recursos (starvation); Gerenciamento de memória: alocação, segmentação, memória virtual, e paginação; Sistemas de entrada e saída: estruturas de armazenamento secundário e terciário, análise de desempenho e confiabilidade; Virtualização.

II ‐ AMBIENTE MICROSOFT (WINDOWS SERVER 2003): Instalação, configuração e administração; Utilitários e comandos padrão; Administração de contas de usuários, grupos, permissões de acesso e compartilhamentos; Sistemas de arquivos: FAT32 e NTFS; Gerenciamento de processos; Configuração de serviços Internet IIS (HTTP e FTP), DNS, DHCP e DFS; Instalação, configuração e administração de serviços de diretório (Active Directory); Backup e recuperação; Clusterização e balanceamento de carga; Monitoração; Gerenciamento remoto; Contadores de desempenho; Protocolo WMI.

III ‐ AMBIENTE LINUX (RED HAT ENTERPRISE LINUX 5): Instalação, configuração e administração; Utilitários e comandos padrão; Administração de contas de usuários, grupos e permissões de acesso; Sistemas de arquivos: ext3; Gerenciamento de volumes lógicos de arquivos (LVM); Gerenciamento de processos; Configuração de serviços de rede: HTTP (Apache), DNS (BIND) e SMTP (Postfix); Programação em GNU Bourne Again SHell (bash); variáveis, ciclos (loops) e execução condicional; entrada e saída, arquivos e execução de comandos; Uso de expressões regulares (POSIX Extended Regular Expressions).

IV ‐ SERVIDORES DE APLICAÇÃO JAVA ENTERPRISE EDITION (JEE) 5: Fundamentos de servidores de aplicação JEE5; Conceitos de clusterização; Topologias típicas de ambientes com alta disponibilidade e escalabilidade.

V ‐ ARMAZENAMENTO DE DADOS: Conceitos de Storage Area Networks (SAN) e Network Attached Storage (NAS); Fibre Channel (FC): protocolo Fibre Channel Protocol (FCP), camadas e topologias padrão; Protocolos Common Internet File System (CIFS) e Network File System (NFS); Redundant Array of Inexpensive Disks (RAID): níveis 0, 1, 5, 6, 1+0 e 0+1; Backup: Políticas de backup; Tipos de backup (completo, incremental e diferencial) e arquiteturas (LAN free, server free e client free).

VI ‐ TELECOMUNICAÇÕES: Redes Locais – Arquiteturas e topologias: conceitos, Modelo OSI; Infraestrutura: Cabeamento estruturado categorias 3, 5, 5e, 6 e 6a, de acordo com a NBR 14.565; Padrões: IEEE 802.1D, IEEE 802.1Q/p, IEEE 802.1w, IEEE 802.1s, IEEE 802.1X, IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.3ae, IEEE 802.3af; Rede sem fio (Wireless); padrões IEEE 802.11b/g/n; Protocolos: IPv4, TCP, UDP, IPSec, ARP, SNMP, SSH, DNS, DHCP, SMTP, HTTP, FTP, LDAP, H.323, SIP; Gateways de aplicação; NAT; Roteadores; Switches; Concentradores; Multiplexadores; Qualidade de serviço (QoS).

VII ‐ SEGURANÇA: Conceitos básicos – Confidencialidade, disponibilidade e integridade; Segregação de funções; Gestão de mudanças; Vulnerabilidade, risco e ameaça; Política de segurança da informação; Gestão de ativos; Classificação da informação. Códigos maliciosos – Vírus, vermes (worm), cavalos de Tróia, programas espiões (spyware e adware), capturadores de teclas (keyloggers), backdoors, rootkits. Criptografia – Criptografia de chave pública (assimétrica); Criptografia de chave secreta (simétrica); Certificados digitais; Assinaturas digitais; Hashes criptográficos. Controle de acesso – Autenticação, autorização e auditoria; Controle de acesso baseado em papéis (Role Based Access Control – RBAC); Autenticação forte (baseada em dois ou mais fatores); Single sign‐on. Noções de Segurança em Redes – Filtragem de tráfego com firewalls ou listas de controle de acesso (ACLs), proxy e proxy reverso; Ataques de negação de serviço (Denial of Service – DoS) e ataques distribuídos de negação de serviço (Distributed Denial of Service – DDoS); Sistemas de detecção de intrusão (Intrusion Detection Systems – IDS) e sistemas de prevenção de intrusão (Intrusion Prevention Systems – IPS); Comunicação segura com Secure Sockets Layer – SSL e Transport Layer Security – TLS.

VIII ‐ BANCO DE DADOS: Conceitos e fundamentos de Sistemas Gerenciadores de Banco de Dados (SGBD); Bancos de dados distribuídos, relacionais e orientados a objeto; Conceitos de alta disponibilidade; Conceitos de backup e restauração; Modelos de banco de dados: hierárquico, rede e relacional; Independência de dados; Dicionário de dados; Modelagem entidade‐relacionamento (ER); Normalização; Gerência de transações; Gerência de bloqueios; Gerência de desempenho; Linguagens de definição e manipulação de dados (ANSI SQL).

IX ‐ GESTÃO DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO (TI): ITIL versão 3 (ITILv3): Operação de Serviços (Gerenciamento de Eventos, Gerenciamento de Incidentes, Gerenciamento de Problemas, Cumprimento de Requisições, Gerenciamento de Acessos), Desenho de Serviços (Gerenciamento de Níveis de Serviço, Gerenciamento de Capacidade, Gerenciamento de Disponibilidade, Gerenciamento de Continuidade de Serviços de TI, Gerenciamento de Continuidade de Negócio), Transição de Serviços (Gerenciamento de Configuração e Ativos de Serviços de TI, Gerenciamento de Liberação e Implantação, Gerenciamento de Mudanças), Melhoria Contínua de Serviços.

Deixe uma resposta