Sunteți pe pagina 1din 82

RECEITA ESTADUAL - Auditor Fiscal

T E C NO LO GI A D A
I N F OR M A O
CONTEDO

PGINAS

01 - GESTO E GOVERNANA DE TI

01 05

02 - GERENCIA DE PROJETOS

06 14

03 - GESTO DE PROCESSOS DE NEGCIO

15 20

04 - GERNCIA DE REQUISITOS DE SOFTWARE

21 25

05 - GERNCIA DE SERVIOS DE TI

26 31

06 - BANCO DE DADOS

32 38

07 - ARQUITETURA DE SOFTWARE

39

08 - SEGURANA DA INFORMAO

40 41

09 - REDES

42 51

10 - QUESTES

52 81

www.cpcrs.com.br

EDITAL

GESTO E GOVERNANA DE TI

1. Gesto e Governana de TI: Planejamento Estratgico.


Alinhamento entre estratgias de tecnologia da informao
e de negcio: conceitos e tcnicas.
2. Gerncia de Projetos: Conceitos. Processos do
PMBOK.
3. Gesto de Processos de Negcio: Modelagem de
processos. Tcnicas de anlise e modelagem de processo.
BPM - Business Process Modeling.
4. Gerncia de Requisitos de Software: Conceitos de
Requisitos. Requisitos Funcionais e no Funcionais.
Engenharia de requisitos: conceitos bsicos. Tcnicas de
elicitao de requisitos. Gerenciamento de requisitos.
Especificao de requisitos. Tcnicas de validao de
requisitos.
5. Gerencia de Servios de TI: Fundamentos da ITIL
(Verso 3). Fundamentos de COBIT (Verso 5).
6. Banco de Dados: Conceitos. Modelagem de Dados
Relacional. Modelagem de Dados Multidimensional.
Conceitos e estratgias de implantao de Data
Warehouse, OLAP, Data Mining, ETL e Business
Intelligence.
7. Portais corporativos e colaborativos.
8. Segurana da informao: Conceitos bsicos. Plano de
continuidade de negcio. Noes sobre Criptografia,
Assinatura Digital e Autenticao. Certificao Digital.
Auditoria, vulnerabilidade e conformidade.
9. Redes: Conceito de rede. Arquitetura de Rede. Noes
de administrao de redes. Conceitos de Virtualizao.

Para iniciarmos o nosso trabalho sobre Gesto e Governana


de TI, fundamental definirmos alguns conceitos, tais como o
de Planejamento e o de Tecnologia da Informao e claro, a
importncia destes junto a tomada de decises de uma
organizao.

CONCEITO DE PLANEJAMENTO
Podemos considerar que

determinado resultado.
Este tipo de conceito bastante conhecido, afinal d
, o ser hum
.

TIPOS DE PLANEJAMENTO
Em uma organizao so apresentados trs tipos de
Planejamento:

Estratgico: compreende os altos executivos da


organizao, responsveis pela definio dos
objetivos e planos da empresa, e tomada de decises
quanto s questes de longo prazo da empresa
(sobrevivncia, crescimento e eficcia geral)

Ttico: utilizado para traduzir os objetivos gerais e


as estratgias da alta diretoria em objetivos e
atividades mais especficos. O principal desafio neste
nvel promover um contato eficiente e eficaz entre o
nvel estratgico e o nvel operacional.

Operacional: neste nvel o processo de uma menor


amplitude, onde o foco trabalhar junto aos
funcionrios no administrativos, implementando os
planos especficos definidos no planejamento ttico.

Ola pessoal,
Apresentado acima est a parte do edital referente
informtica para o concurso de Auditor-Fiscal da Receita
Estadual, do Estado do Rio Grande do Sul, prova esta que ser
aplicada pela banca FUNDATEC, podemos observar que a
edital trata de assuntos voltados a rea de TI, assuntos que em
boa parte das situaes fogem do domnio de usurios comuns
e at mesmo da informtica tradicional de concursos, porm
cada vez mais presente em concursos de reas fiscais.
Outro ponto importante para este concurso o valor que est
sendo dado a matria, uma cobrana de 40 questes, com
uma exigncia de 50% nota mnima (20 questes).
Sendo assim teremos um trabalho rduo no decorrer da nossa
preparao onde o objetivo inicial ambientar nossos colegas
com alguns termos e expresses tpicos da rea de TI, alm
claro de absorver o maior nmero possvel de dicas e
informaes que possam colaborar para esta prova.
Vamos tratar neste material todos os tpicos exigidos, sempre
de uma maneira bem acessvel, j que para este concurso
teremos colegas das mais variadas reas de formao e no
exigido nenhum conhecimento prvio sobre a matria.
Para reforar a parte terica, apresentarei exerccios porm
bancas variadas j que a banca organizadora no apresenta
muitas provas com este perfil de cobrana.

Prof. Marcio Hollweg

Uma das grandes dificuldades das empres


.

entre os objetivos e recursos


O
objetivo
.
(1977
.

(Oliveira 2007)

INFORMTICA

Independente do autor fica claro

Strengths

caracteristicas da organizaca o que podem


influenciar positivamente o seu desempenho

Weaknesses

caracteristicas da organizaca o que podem


influenciar negativamente o seu desempenho

Opportunities

varia veis externas que podem criar condico es


favora veis para a organizaca o

Threats

varia veis externas que podem criar condico es


desfavora veis para a organizaca o

O
monitoradas constantemente.
O
pode:

no que diz
oportunidades.

respeito

ao

aproveitamento

de

.
O
no planejamento das
.

CONCEITO DE TECNOLOGIA DA INFORMAO


Podemos encontrar vrios conceitos sobre Tecnologia da
Informao, conforme (Rezende, 2000), o termo serve para
designar o conjunto de recursos tecnolgicos e computacionais
para a gerao e uso da informao. A Tecnologia da
Informao est fundamentada nos seguintes componentes:

;
software e seus recursos;
sistemas de
;

Observamos que a

ambiental, isto ir ajudar


base

, servir como
,

socioculturais, etc..
O
O
seu crescimento, ambas no ambiente externo.

Outra base que podemos nos apoiar a normatizao (ABNT


NBR ISO/IEC 38500) que trata deste e de outros termos
relacionados a Governana de TI, para a norma
conceituada como o conjunto de recurso
.
Devemos considerar que

corporativo materializam o que chamamos de TI.


Atualmente observamos
,
onde

. Com isso,
.

a base para a Matriz SWOT, o


O
). A proposta
e do

Prof. Marcio Hollweg

INFORMTICA

O QUE VEM A SER A GOVERNANA DE TI?

MODELOS APLICADOS A GOVERNANA

Para entendermos o que governana de TI, vlido


analisarmos trs definies.
A primeira definio dada por Weill & Ross:
[...]Consiste em um ferramental para a especificao
dos direitos de deciso e das responsabilidades,
visando encorajar comportamentos desejveis no uso
da TI[...].

PMBoK (Project Management Body of Knowledge):


Responsvel por conceituar os aspectos fundamentais
do gerenciamento de projetos, de forma a promover
um vocabulrio comum dentro dessa profisso, tornase uma bblia do gerenciamento de projetos.
CMMI (Capability Maturity Model Integration):

A segunda definio dada por Gaseta, Edson que diz:


[...]Governana de TI um conjunto de prticas,
padres e relacionamentos estruturados, assumidos
por executivos, gestores, tcnicos e usurios de TI de
uma organizao, com a finalidade de garantir
controles efetivos, ampliar os processos de segurana,
minimizar os riscos, ampliar o desempenho, otimizar a
aplicao de recursos, reduzir os custos, suportar as
melhores decises e conseqentemente alinhar TI aos
negcios [...].

E a terceira definio dada pela ISO/IEC 38500 que diz que a


governana de TI:
[...] o sistema pelo qual o uso, atual e futuro, da TI
dirigido e controlado, significando avaliar e direcionar o
uso da TI para dar suporte organizao e monitorar
seu uso para realizar os planos, incluindo estratgias e
polticas de uso da TI dentro da organizao [...].

Alm dessas definies, h um atributo que deve ser levado


em conta no entendimento da Governana de TI, de acordo
com o IT Governance Institute:
[...] A governana de responsabilidade da alta
administrao (incluindodiretores e executivos), na
liderana,
nas
estruturas
organizacionais
e
nosprocessos que garantem que a TI da empresa
sustente e estenda asestratgias e objetivos da
organizao [...].

Com base nessas trs definies, e no atributo citado,


podemos dizer que a governana de TI busca compartilhar as
decises de TI entre os dirigentes da organizao, alm de
estabelecer regras, formas de organizao e os processos que
nortearo o uso da tecnologia da informao pelos usurios,
determinando como a TI deve prover servios a empresa.

apoiar a Engenharia de Software.


O/IEC 20000: Seu
.
BSC (Balanced Scorecard):
.
ITIL (Information Technology Infrastructure Library):
Conjunto das melhores prticas utilizadas para o
gerenciamento de servios de tecnologia da
informao. Um de seus objetivos a mensurao e
gerenciamento dos valores que os servios de TI
efetivamente adicionam ao negcio.
COBIT (Control Objectives for Information and Related
Technology):
. O principal objetivo das prticas
do CobiT contribuir para o sucesso da entrega de
produtos e servios de TI, a partir da perspectiva das
necessidades do negcio, com um foco mais
acentuado no controle e na execuo.
O/IEC 27000 - Information Security
Management Systems: A ISO/IEC 27001 e 27002
esto a
.
O
Qualidade:
.

.
.

GESTO x GOVERNANA
Vale lembrar tambm que h diferenas entre Gesto e
Governana de TI. H certa confuso na utilizao desses
termos. A primeira est relacionada s atividades no nvel
operacional (como fazer?), enquanto que a segunda est
relacionada ao nvel estratgico (o que fazer?). Podemos
afirmar que a Gesto de TI faz parte da Governana de TI.
Ao final conclumos que a Governana de TI no apenas a
implantao de um determinado modelo especfico, muitas
vezes, estes podero ser usados, em conjunto ou no, para
auxiliar a organizao a atingir os reais objetivos.
Muitas empresas passam a adotar modelos prprios, mas para
o nosso estudo iremos relacionar os frameworks mais
conhecidos.

Recente pesquisa realizada pela FGV-SP confirma a aderncia das


organizaes de TI ao COBIT. Segundo a pesquisa o COBIT a
principal prtica de governana de TI utilizada no Brasil.

Prof. Marcio Hollweg

INFORMTICA

ALINHAMENTO
ENTRE
ESTRATGIAS
DE
TECNOLOGIA DA INFORMAO E DE NEGCIO
.

geram uma grande

2003 e mais de 20 mil

,
que analisam o impacto de ca

(REZENDE, 2008).
O

.
, o prin

(REZENDE, 2008).
O

, por exemplo, temos que


prestar contas de todos os processos legais,
, diz ele.

(LUFTMAN, 2000).
O conceito de a

, e com

(BRODBECK et al., 2007).


Segundo IBM y
adequao estratgica e integrao funcional entre ambientes
externos (mercado, poltica, fornecedores, etc.) e internos
(estrutura administrativa e recurso financeiros, tecnolgicos e
humanos) para desenvolver as competncias e maximizar a

alinhamento entre negcio e TI alcanado quando um


conjunto de estratgias de TI (sistemas, objetivos, obrigaes e
estratgias) so derivadas do conjunto estratgico
organizacional (misso, objetivo e estratgias). Portanto quanto
mais os sistemas provm informaes para os negcios, maior
a integrao e maior a contribuio para a performance
organizacional.

,
afirma.

, p

60 anos.
,

F
diz Rehm.

precisam ser feitos ou mesmo dicas de melhorias. No

MODELOS
APLICADOS
ESTRATGICO

-los do mesmo jeito que acontece com as unidades


k
H
exemplo), o

AO

ALINHAMENTO

preciso lembrar tambm que o alinhamento estratgico no


um evento isolado, um processo continuo de adaptao e
mudana. Na literatura existem alguns modelos de alinhamento
estratgico:

(Return On Investiment retorno sobre


o investimento).
A

MODELO 1 - LABOVITZ E ROSANSKY


(1997) Estes autores vm o alinhamento como um processo de
integrao de elementos da organizao em torno de um
propsito essencial dos negcios. A proposta a elaborao
de uma estratgia ampla, um diferencial dos negcios capaz de
fazer com que as pessoas tenham uma direo nica com um
propsito compartilhado.
Os elementos a serem alinhados so a estratgia e pessoas
(alinhamento vertical), onde o modelo considera o sistema de
mtricas a chave para realizao desse alinhamento, aliado a
recompensas e reconhecimento. O desdobramento da
estratgia requer a implementao de indicadores crticos de
sucesso, metas e atividades, definidos a partir do propsito
essencial, e que devem ser levados a todos os nveis
hierrquicos da organizao.

, diz Mauro Rehm. Funciona assim: cada item de um


deter

, diz Rehm.

, incluin

F
k
Rehm.
Fonte: adaptado de Revista Info Corporate. Mai/Jun 2004 n. 9. p.
58-59. Por Eduardo Vieira.

Prof. Marcio Hollweg

INFORMTICA

Os outros elementos a serem alinhados so clientes e


processos (alinhamento horizontal), onde envolve a
compreenso das necessidades do cliente e o alinhamento dos
processos interfuncionais capazes de atender a necessidade
do cliente. A idia tambm identificar quais so os clientes
alvo deste processo - os clientes certos.

MODELO 3 - HAMBRICK E CANNELLA


(1989) O alinhamento visto como um processo gerencial a
ser conduzido pelo estrategista. Tem como base um processo
de negociao da estratgia, interna e externamente
organizao, onde busca eliminar obstculos, promover ajustes
e convencer a respeito da importncia da estratgia.
Caracteriza-se pela definio das etapas a serem conduzidas
pelo executivo, desde a formulao at a implementao da
estratgia. Considera-se que um sinal de uma estratgia bem
formulada ser implementvel e que separar as fases de
formulao e implementao a raiz para muitas falhas na
execuo.
O modelo envolve trs etapas:

A primeira etapa uma "preparao de terreno" para


a nova estratgia e inclui ter uma amplitude de
entradas para a formulao da estratgia e cuidar dos
obstculos de implementao.

A segunda etapa tratar das influncias que so


relevantes para a implementao, segundo cinco
aspectos: comprometimento dos recursos, polticas e
programas das sub-unidades, estrutura, recompensas
e pessoas.

A terceira etapa o convencimento a respeito da


estratgia, envolvendo todos os nveis, dentro e fora
da organizao.

Labovitz e Rosansky (1997) propem uma ferramenta


especfica para diagnosticar o grau de alinhamento, que
permite traar o perfil de alinhamento da organizao. A idia
de um autodiagnstico; a prpria organizao pode aplicar,
internamente, um questionrio proposto pelos autores. O
resultado ser uma medida visual e quantitativa do grau de
alinhamento entre a estratgia, as pessoas, os processos e os
clientes.

MODELO 2 - BALANCED
KAPLAN E NORTON

SCORECARD

(BSC):

responsabilidade do estrategista construir e manter o suporte


necessrio para a implementao da estratgia em meio s
resistncias que naturalmente surgem devido ao interesse de
determinadas partes em manter a velha estratgia ou por falta
de compreenso da nova proposta.

(92, 93, 96, 2000) A base para definio deste modelo a


reviso da estratgia da empresa que deve considerar os
fatores crticos de sucesso para atuao no ramo de negcios
onde a empresa est inserida. O desdobramento deste modelo
ser em um scorecard multidimensional da estratgia j
formulada, integrando as medidas de desempenho financeiro,
perspectivas dos clientes, processos de negcio, aprendizado
e crescimento.

MODELO 4 - ORGANIZATIONAL FITNESS PROFILING


(OFP): BEER E EISENSTAT
(1996,2000) Beer e Eisenstat desenvolveram uma ferramenta
que foi primeiramente denominada Strategic Human Resource
Management (SHRM) e depois Organizational Fitness Profiling
(OFP), respectivamente, em duas publicaes: 1996 e 2000.
Para eles o alinhamento considerado processo de mudana
que envolve o aprendizado da prpria organizao a respeito
da reformulao da estratgia e do realinhamento constante. O
modelo est representado na figura e prope o diagnstico de
ajuste organizacional que visa identificao de barreiras ao
alinhamento, onde aps deve ser feito um plano para eliminar
as deficincias encontradas.

Neste modelo de alinhamento estratgico possui dois eixos


principais o da comunicao e do controle da estratgia. O
objetivo disseminar o conhecimento da estratgia por todos
os nveis da organizao atravs de um mapa estratgico. O
controle da estratgia ocorre pela definio das medidas de
desempenho equilibradas, indicadores de tendncia e de
resultados, financeiras e no financeiras que permitem
acompanhar o desempenho dos negcios no curto e no longo
prazo.
Quatro questes-chave orientam o diagnstico:
Prof. Marcio Hollweg

INFORMTICA

Na caixa 1 so questionadas quais as deficincias em


capacidades que podem afetar a performance
financeira.

Na caixa 2 questionada a satisfao dos clientes e


dos funcionrios.
As capacidades organizacionais demandam que a liderana
coloque em prtica as habilidades de coordenao entre as
partes da organizao, para que se obtenha o
comprometimento das pessoas e dos grupos para a realizao
das tarefas estratgicas e se desenvolva competncia tcnica e
interpessoal para solucionar problemas e coordenar solues,
pois a satisfao dos stakeholders condio para a
sobrevivncia da organizao.

Na caixa 3 busca-se diagnosticar como as foras e as


deficincias
nas
capacidades
organizacionais
poderiam afetar o sucesso na implementao das
alternativas estratgicas.

Na caixa 4 identificam-se as foras contextuais como


polticas corporativas e comportamento da alta
administrao, bem como as foras competitivas ou
do mercado de trabalho que podem causar os
problemas.

Na caixa 5 conclui-se o diagnstico investigando os


aspectos da estrutura organizacional que podem estar
causando as deficincias identificadas na capacidade
organizacional.
Uma das condies para a aplicao do modelo um ambiente
participativo, uma vez que todo o processo conduzido por
uma fora-tarefa composta para este fim, que conduz o
processo internamente e apresenta e discute os resultados
com a alta administrao. Busque alinhar a TI aos processos
de negcio da sua empresa e ter mais competitividade e
lucratividade!

GERENCIA DE PROJETOS

dilogos de todos os dias. Porm, os conceitos que se


formaram em sua volta diferem de uma pessoa para a outra, e
isso acontece porque o uso convencional dessa palavra varia
de situao a situao.
O pr

, limitadas no tempo, das quais resulta um produto


que concorre para a exp
Governo.
Pessoas envolvidas em projetos percebem que estes possuem
algumas caractersticas tpicas, diferentes, por exemplo, de
uma tarefa rotineira como a manuteno. Projetos possuem
objetivos definidos e prazo de concluso, e para que isso
acontea com sucesso preciso conduzir, coordenar e
controlar um projeto e as pessoas que o integram, surge ento
a Gerncia de projetos.
Com o passar do tempo algumas normas comearam a ser
escritas para a gerncia de projetos, e nos
PMI (Project Management
Institute), o qual tem sido responsvel pelas
mais recentes e importantes contribuies
the Project Management Body of Know
conhecido como PMBOK.

Antes de voc comearmos a interagir e estudarmos os


conceito de Gerncia de Projetos, importante entender
perfeitamente a definies de projeto, evitando assim
equvocos ou interpretaes errneas.
Um projeto um conjunto de tarefas, arranjado numa seqncia
ou relao definida, que produz um efeito ou sada pr-definida.
Um projeto sempre tem um comeo, meio e um final.
PMI - Project Management Institute

O QUE GERENCIAMENTO DE PROJETOS?


O gerenciamento de projetos a aplicao de conhecimento,
habilidades, ferramentas e tcnicas s atividades do projeto a
fim de atender aos seus requisitos. O gerenciamento de
projetos realizado atravs da aplicao e integrao
apropriadas dos 42 processos agrupados logicamente
abrangendo os 5 grupos.
Os 5 grupos de processos so:
Iniciao;
Planejamento;
Execuo;
Monitoramento e controle;
Encerramento.

Prof. Marcio Hollweg

INFORMTICA

RELACIONAMENTO
ENTRE
GERENCIAMENTO
DE
PROJETOS, DE PROGRAMAS E DE PORTFLIOS
Em organizaes de gerenciamento de projetos maduras, o
gerenciamento de projetos existe em um contexto mais amplo
regido pelo gerenciamento de programas e gerenciamento de
portflios.
As estratgias e prioridades organizacionais esto vinculadas e
possuem relaes entre portflios e programas, bem como
entre programas e projetos individuais. O planejamento
organizacional impacta o projeto atravs de uma priorizao de
projetos baseada em risco, financiamento e no plano
estratgico da organizao. O planejamento organizacional
pode orientar o financiamento e dar suporte aos projetos
componentes com base nas categorias de risco, linhas
especficas de negcios ou tipos gerais de projetos, como infraestrutura e melhoria de processos internos.

Gerenciar um projeto inclui:

Identificao dos requisitos;

Adaptao s diferentes necessidades, preocupaes


e expectativas das partes interessadas medida que
o projeto planejado e realizado;

Balanceamento das restries conflitantes do projeto


que incluem, mas no se limitam a:

Escopo;

Qualidade;

Cronograma;

Oramento;

Recursos e

Risco.
O projeto especfico influenciar as restries nas quais o
gerente precisa se concentrar. A relao entre esses fatores
ocorre de tal forma que se algum deles mudar, pelo menos um
outro fator provavelmente ser afetado.
Devido ao potencial de mudana, o plano de gerenciamento do
projeto iterativo e passa por uma elaborao progressiva no
decorrer do ciclo de vida do projeto. A elaborao progressiva
envolve melhoria contnua e detalhamento de um plano
conforme informaes mais detalhadas e especficas e
estimativas mais exatas tornam-se disponveis. Isto ,
conforme o projeto evolui, a equipe de gerenciamento poder
gerenciar com um nvel maior de detalhes.

Os projetos, programas e portflios possuem abordagens distintas. A Tabela abaixo apresenta a comparao de vises de projeto,
programa e portflio em vrios domnios, incluindo mudana, liderana, gerenciamento e outros.

Prof. Marcio Hollweg

INFORMTICA

especficas de um PMO depende das necessidades da


organizao qual ele d suporte.
Um PMO pode receber uma autoridade delegada para atuar
como parte interessada integral e um importante deliberante
durante o incio de cada projeto, fazer recomendaes ou
encerrar projetos, ou ainda tomar outras medidas conforme a
necessidade para manter os objetivos de negcios
consistentes. Alm disso, o PMO pode estar envolvido na
seleo, no gerenciamento e na mobilizao de recursos de
projetos compartilhados ou dedicados.
A principal funo de um PMO dar suporte aos gerentes de
projetos de diversas maneiras, que incluem mas no se limitam
a:

Gerenciamento de recursos compartilhados entre


todos os projetos administrados pelo PMO;

Identificao e desenvolvimento de metodologia,


melhores prticas e padres de gerenciamento de
projetos;

Orientao,
aconselhamento,
treinamento
e
superviso;

Monitoramento da conformidade com as polticas,


procedimentos e modelos padres de gerenciamento
de projetos por meio de auditorias do projeto;

Desenvolvimento e gerenciamento de polticas,


procedimentos, formulrios e outras documentaes
compartilhadas do projeto (ativos de processos
organizacionais) e

Coordenao das comunicaes entre projetos.


Os gerentes de projetos e os PMOs buscam objetivos
diferentes e, por isso, so orientados por requisitos diferentes.
No entanto, todos esses esforos esto alinhados com as
necessidades estratgicas da organizao. As diferenas entre
o papel dos gerentes de projeto e de um PMO podem incluir:

O gerente de projetos concentra-se nos objetivos


especificados do projeto, enquanto o PMO gerencia as
principais mudanas do escopo do programa que
podem ser vistas como possveis oportunidades para
melhor alcanar os objetivos de negcios;

O gerente de projetos controla os recursos atribudos


ao projeto para atender da melhor forma possvel aos
objetivos do projeto, enquanto que o PMO otimiza o
uso dos recursos organizacionais compartilhados
entre todos os projetos;

O gerente de projetos gerencia as restries (escopo,


cronograma, custo e qualidade, etc.) dos projetos
individuais, enquanto o PMO
gerencia as
metodologias, padres, o risco/oportunidade global e
as interdependncias entre os projetos no nvel da
empresa.

GERENCIAMENTO DE PORTFLIOS
Um portflio refere-se a um conjunto de projetos ou programas
e outros trabalhos, agrupados para facilitar o gerenciamento
eficaz desse trabalho a fim de atingir os objetivos de negcios
estratgicos. Os projetos ou programas do portflio podem no
ser necessariamente interdependentes ou diretamente
relacionados. Por exemplo, uma empresa de infra-estrutura que

mescla de projetos em petrleo e gs, energia, gua, estradas,


ferrovias e aeroportos. A partir dessa mescla, a empresa pode
escolher gerenciar projetos relacionados como um programa.
Todos os projetos de energia podem ser agrupados como um
programa de energia. Da mesma forma, todos os projetos de
gua podem ser agrupados como um programa de gua.
O gerenciamento de portflios se refere ao gerenciamento
centralizado de um ou mais portflios, que inclui identificao,
priorizao, autorizao, gerenciamento e controle de projetos,
programas e outros trabalhos relacionados, para atingir
objetivos
de
negcios
estratgicos
especficos.
O
gerenciamento de portflios se concentra em garantir que os
projetos e programas sejam analisados a fim de priorizar a
alocao de recursos, e que o gerenciamento do portflio seja
consistente e esteja alinhado s estratgias organizacionais.

GERENCIAMENTO DE PROGRAMAS
Um programa definido como um grupo de projetos
relacionados gerenciados de modo coordenado para a
obteno de benefcios e controle que no estariam disponveis
se eles fossem gerenciados individualmente. Os programas
podem incluir elementos de trabalho relacionado fora do
escopo de projetos distintos no programa. Um projeto pode ou
no fazer parte de um programa, mas um programa sempre
ter projetos.
O gerenciamento de programas definido como o
gerenciamento centralizado e coordenado de um programa
para atingir os objetivos e benefcios estratgicos do mesmo.
Os projetos dentro de um programa so relacionados atravs
do resultado comum ou da capacidade coletiva. Se a relao
entre projetos for somente a de um cliente, vendedor,
tecnologia ou recurso compartilhado, o esforo deve ser
gerenciado como um portflio de projetos e no como um
programa.
O gerenciamento de programas se concentra nas
interdependncias do projeto e ajuda a determinar a melhor
abordagem para gerenci-los. As aes relacionadas a essas
interdependncias podem incluir:

Soluo de restries e/ou conflitos de recursos que


possam afetar mltiplos projetos no sistema;

Alinhamento da orientao estratgica/organizacional


que afeta as metas e objetivos do projeto e do
programa e

Soluo de problemas e gerenciamento de mudanas


em uma estrutura de governana compartilhada.
Um exemplo de programa seria um novo sistema de satlite de
comunicao com projetos para o design do satlite e das
estaes terrestres, construo de cada uma delas, integrao
do sistema e lanamento do satlite.

PAPEL DE UM GERENTE DE PROJETOS


O gerente de projetos a pessoa designada pela organizao
executora para atingir os objetivos do projeto. O papel de um
gerente de projetos diferente de um gerente funcional ou
gerente de operaes. Normalmente, o gerente funcional est
concentrado em proporcionar a superviso de gerenciamento
de uma rea administrativa e os gerentes de operaes so
responsveis por um aspecto do negcio principal.
Dependendo da estrutura organizacional, um gerente de
projetos pode se reportar a um gerente funcional. Em outros
casos, um gerente de projetos pode ser um dos vrios gerentes
de projetos que se reporta a um gerente de portflios ou de
programas que , em ltima instncia, o responsvel pelos
projetos no mbito da empresa. Nesse tipo de estrutura, o
gerente de projetos trabalha estreitamente com o gerente de
portflios ou de programas para atingir os objetivos do projeto e
garantir que o plano do mesmo esteja alinhado com o plano do
programa central.
Muitas das ferramentas e tcnicas de gerenciamento de
projetos so especficas ao gerenciamento de projetos. No

ESCRITRIO DE PROJETOS
Um escritrio de projetos (Project Management Office, PMO)
um corpo ou entidade organizacional qual so atribudas
vrias responsabilidades relacionadas ao gerenciamento
centralizado e coordenado dos projetos sob seu domnio. As
responsabilidades de um PMO podem variar desde fornecer
funes de suporte ao gerenciamento de projetos at ser
responsvel pelo gerenciamento direto de um projeto.
Os projetos apoiados ou administrados pelo PMO podem no
estar relacionados de outra forma que no seja por serem
gerenciados conjuntamente. A forma, funo e estrutura
Prof. Marcio Hollweg

INFORMTICA

entanto, compreender e aplicar o conhecimento, as


ferramentas e as tcnicas reconhecidas como boas prticas
no suficiente para um gerenciamento eficaz.
Alm de todas as habilidades da rea especfica e das
proficincias ou competncias de gerenciamento geral exigidas
, o gerenciamento de projetos eficaz requer que o gerente
tenha as seguintes trs caractersticas :
1. Conhecimento. Refere-se ao que o gerente de
projetos sabe sobre gerenciamento de projetos.
2. Desempenho. Refere-se ao que o gerente de projetos
capaz de realizar enquanto aplica seu conhecimento
em gerenciamento de projetos.
3. Pessoal. Refere-se ao comportamento do gerente na
execuo do projeto ou de atividade relacionada. A
efetividade pessoal abrange atitudes, principais
caractersticas de personalidade e liderana; a
capacidade de orientar a equipe do projeto ao mesmo
tempo em que atinge objetivos e equilibra as
restries do mesmo.

Esta estrutura genrica de ciclo de vida frequentemente


referenciada na comunicao com a alta administrao ou
outras entidades menos familiarizadas com os detalhes do
projeto. Esta viso de alto nvel pode oferecer um quadro de
referncia comum para comparao de projetos mesmo que,
em sua natureza, eles no sejam semelhantes.

A estrutura genrica do ciclo de vida geralmente apresenta as


seguintes caractersticas:

Os nveis de custo e de pessoal so baixos no incio,


atingem um valor mximo enquanto o projeto
executado e caem rapidamente conforme o projeto
finalizado. A linha pontilhada na anterior ilustra este
padro tpico.

A influncia das partes interessadas, os riscos e as


incertezas so maiores durante o incio do projeto.
Estes fatores caem ao longo da vida do mesmo.

A capacidade de influenciar as caractersticas finais do


produto do projeto, sem impacto significativo sobre os
custos, mais alta no incio e torna-se cada vez
menor conforme o projeto progride para o seu trmino.
A Figura ilustra a idia de que os custos das
mudanas e correes de erros geralmente aumentam
significativamente conforme o projeto se aproxima do
trmino.

O CICLO DE VIDA DO PROJETO


O ciclo de vida de um projeto consiste nas fases do mesmo que
geralmente so sequenciais e que s vezes se sobrepem,
cujo nome e nmero so determinados pelas necessidades de
gerenciamento e controle da(s) organizao(es) envolvidas , a
natureza do projeto em si e sua rea de aplicao. Um ciclo de
vida pode ser documentado com uma metodologia. O ciclo de
vida pode ser definido ou moldado de acordo com aspectos
exclusivos da organizao, indstria ou tecnologia empregada.
Ao passo em que todos os projetos tm um incio e um fim
definidos, as entregas e atividades especficas conduzidas
neste nterim podero variar muito de acordo com o projeto. O
ciclo de vida oferece uma estrutura bsica para o
gerenciamento do projeto, independentemente do trabalho
especfico envolvido.

Dentro do contexto da estrutura genrica do ciclo de vida, um


gerente de projetos pode determinar a necessidade de um
controle mais eficaz sobre certas entregas. Projetos grandes e
complexos em particular podem requerer este nvel adicional
de controle. Nestes casos, o trabalho realizado para atingir os
objetivos do projeto pode se beneficiar com a diviso formal em
fases.

CARACTERSTICAS DO CICLO DE VIDA


Os projetos variam em tamanho e complexidade. No importa
se grandes ou pequenos, simples ou complexos, todos os
projetos podem ser mapeados para a estrutura de ciclo de vida
a seguir

Incio do projeto;

Organizao e preparao;

Execuo do trabalho do projeto e

Encerramento do projeto.

Prof. Marcio Hollweg

RELAES CICLO DE VIDA PROJETO x PRODUTO


O ciclo de vida do produto consiste em fases do produto,
geralmente sequenciais e nosobrepostas, determinadas pela
necessidade de produo e controle da organizao. A ltima
fase do ciclo de vida de um produto geralmente a retirada de
circulao do produto. Geralmente o ciclo de vida de um projeto
est contido em um ou mais ciclos de vida do produto.
necessrio ter cuidado para distinguir o ciclo de vida do projeto
do ciclo de vida do produto. Todos os projetos tm um fim ou
objetivo, mas nos casos onde o objetivo um servio ou
resultado, pode-se definir um ciclo de vida para o servio ou
resultado em vez de um ciclo de vida de produto.

INFORMTICA

Quando a sada do projeto est relacionada a um produto,


existem muitas relaes possveis. Por exemplo, o
desenvolvimento de um novo produto pode ser um projeto em
si. Ao mesmo tempo, um produto existente pode se beneficiar
de um projeto para o acrscimo de novas funes ou
caractersticas, ou pode-se criar um projeto para desenvolver
um novo modelo. Vrios aspectos do ciclo de vida do produto
prestam-se execuo como projetos; por exemplo, a
realizao de um estudo de viabilidade, a conduo de
pesquisas de mercado, a execuo de campanhas
publicitrias, a instalao de um produto, realizao de
dinmicas de grupo e de avaliaes de produtos em mercados
de teste, etc. Em cada um destes exemplos, o ciclo de vida do
projeto difere-se do ciclo de vida do produto.
Como um produto pode ter muitos projetos associados a ele,
possvel obter ganhos de eficincia adicionais gerenciando-se
todos os projetos relacionados em conjunto. Por exemplo, uma
srie de projetos distintos pode ser relacionada ao
desenvolvimento de um novo automvel. Cada projeto pode
ser distinto, mas ainda assim contribuir com uma entrega-chave
necessria para levar o automvel ao mercado. A superviso
de todos os projetos por uma autoridade superior pode
aumentar significativamente a probabilidade de sucesso.

No h uma forma nica de definir a estrutura ideal para um


projeto. Embora prticas comuns no setor normalmente levem
utilizao de uma estrutura preferida, projetos no mesmo
setor, ou mesmo dentro da mesma organizao, podem
apresentar variaes significativas. Algumas organizaes
estabeleceram polticas que padronizam todos os projetos,
enquanto outras permitem que a equipe de gerenciamento
escolha as polticas mais apropriadas para seu projeto
especfico. Por exemplo, uma organizao pode tratar um
estudo de viabilidade como uma tarefa rotineira da fase prprojeto, outra pode tratar o mesmo estudo como a primeira fase
de um projeto e uma terceira pode tratar o estudo de
viabilidade como um projeto distinto e independente. Da
mesma maneira, uma equipe de projeto pode dividir um projeto
em duas fases onde uma equipe diferente pode escolher
gerenciar todo o trabalho como uma nica fase. Muito depende
da natureza do projeto especfico e do estilo da equipe de
projeto ou da organizao.

GOVERNANA DE PROJETOS AO LONGO DO CICLO


DE VIDA
A governana de projetos oferece um mtodo abrangente e
consistente de controle e garantia de sucesso do projeto. A
abordagem da governana do projeto deve ser descrita no
plano de gerenciamento do projeto. A governana do projeto
deve se adequar ao contexto mais amplo do programa ou da
organizao patrocinadora.
Consideradas tais restries e as limitaes adicionais de
tempo e oramento, cabe ao gerente de projetos e equipe de
gerenciamento determinar o mtodo mais apropriado de
execuo do projeto. Decises devem ser tomadas sobre quais
pessoas sero envolvidas, quais recursos sero necessrios e
qual a abordagem geral adotada para o trmino do trabalho.
Outra considerao importante se haver mais de uma fase
envolvida e, em caso afirmativo, determinar a estrutura de
fases especfica do projeto individual.
A estrutura de fases propicia uma base formal para o controle.
Cada fase formalmente iniciada para especificar o que
permitido e esperado dela. Uma anlise do gerenciamento
costuma ser feita para se chegar a uma deciso sobre o incio
das atividades de uma fase. Isso se aplica em especial quando
uma fase anterior ainda no foi concluda. Um exemplo seria
quando uma organizao opta por um ciclo de vida em que
mais de uma fase do projeto avana simultaneamente. O incio
de uma fase tambm o momento de revalidar antigas
premissas, analisar riscos e definir mais detalhadamente os
processos necessrios para realizar a(s) entrega(s) da fase.
Por exemplo, se uma fase especfica no exigir a compra de
novos materiais ou equipamentos, no ser necessrio
executar as atividades ou processos de aquisio.
Uma fase de projeto geralmente concluda e formalmente
fechada com uma reviso das entregas para que se determine
o trmino e a aceitao. Pode ser realizada uma anlise de
final de fase com os objetivos combinados de se obter
autorizao para encerrar a atual e iniciar a seguinte. O final de
uma fase representa um ponto natural de reavaliao do
esforo em andamento e de modificao ou trmino do projeto,
se necessrio. Considera-se uma boa prtica avaliar as
principais entregas e o desempenho do projeto at a data em
questo para a) determinar se o projeto deve continuar para
sua prxima fase e b) detectar e corrigir erros de forma eficaz.
O trmino formal da fase no inclui necessariamente uma
autorizao da seguinte. Por exemplo, se o risco considerado
grande demais para que a continuao do projeto seja
permitida ou se os objetivos no forem mais necessrios, uma
fase poder ser encerrada com a deciso de no se iniciar
qualquer outra fase subsequente.

FASES DO PROJETO
As fases do projeto so divises de um projeto onde controle
adicional necessrio para gerenciar de forma efetiva o
trmino de uma entrega importante. Geralmente as fases so
terminadas sequencialmente, mas podem se sobrepor em
algumas situaes . A natureza de alto nvel das fases de um
projeto as torna um elemento do ciclo de vida do projeto. Uma
fase no um grupo de processos de gerenciamento de
projetos.
A estrutura de fases permite que o projeto seja segmentado em
subconjuntos lgicos para facilitar o gerenciamento, o
planejamento e controle. O nmero de fases, a necessidade de
fases e o grau de controle aplicado depende do tamanho, grau
de complexidade e impacto potencial do projeto.
Independentemente do nmero de fases que compem um
projeto, todas tm caractersticas semelhantes:

Quando as fases so sequenciais, o encerramento de


uma fase termina com alguma forma de transferncia
ou entrega do produto do trabalho produzido como
entrega da fase. O final desta fase representa um
ponto natural de reavaliao dos esforos em
andamento e de modificao ou trmino do projeto,
caso necessrio. Esses pontos tambm so
chamados de sadas de fase, marcos, passagens de
fase, passagens de estgio, portes de deciso ou
pontos de trmino.

O trabalho tem um foco diferente de quaisquer outras


fases.
Isso
geralmente
envolve
diferentes
organizaes e conjuntos de habilidades.

A principal entrega ou objetivo da fase requer um grau


superior de controle para ser atingido com sucesso. A
repetio de processos entre todos os cinco grupos
dos mesmos, proporciona o grau de controle adicional
e define os limites da fase.
Embora muitos projetos possam ter nomes de fases similares
com entregas similares, poucos so idnticos. Alguns tero
somente uma fase, conforme exibido na figura abaixo. Outros
projetos podem ter muitas fases. Fases distintas normalmente
tm duraes ou extenses diferentes.

Prof. Marcio Hollweg

10

INFORMTICA

RELAES ENTRE FASES


Quando os projetos tm vrias fases, estas so parte, em
geral, de um processo seqencial projetado para garantir um
controle adequado do projeto e obter o produto, servio ou
resultado desejado. Contudo, h situaes em que um projeto
pode se beneficiar de fases sobrepostas ou simultneas.
H trs tipos bsicos de relaes entre fases:

Uma relao sequencial, em que uma fase s poder


iniciar depois que a anterior terminar. A figura abaixo
mostra um exemplo de um projeto com fases
inteiramente sequenciais. A natureza passo a passo
desta abordagem reduz incertezas, mas pode eliminar
opes de reduo do cronograma.

Uma relao sobreposta, em que a fase tem incio


antes do trmino da anterior. s vezes, ela pode ser
aplicada como um exemplo da tcnica de compresso
de cronograma denominada paralelismo. As fases
sobrepostas podem aumentar o risco e resultar em
retrabalho caso uma fase subsequente progrida antes
que informaes precisas sejam disponibilizadas pela
fase anterior.

Uma relao iterativa, em que apenas uma fase est


planejada a qualquer momento e o planejamento da
prxima feito medida que o trabalho avana na
fase atual e nas entregas. Esta abordagem til em
ambientes muito indefinidos, incertos ou em rpida
transformao, como pesquisas, mas pode reduzir a
capacidade de fornecer um planejamento de longo
prazo. Nesses casos, o escopo gerenciado por
entregas contnuas de incrementos do produto e
priorizao dos requisitos para minimizar riscos do
projeto e maximizar o valor comercial do produto.
Essa relao tambm pode fazer com que todos os
membros da equipe (por exemplo, projetistas,
desenvolvedores, etc.) tenham que ficar disponveis
durante todo o projeto ou, pelo menos, por duas fases
consecutivas.
Em projetos de vrias fases, pode ocorrer mais de uma relao
entre as mesmas durante o ciclo de vida do projeto.
Consideraes como, por exemplo, o nvel de controle
necessrio, a eficcia e o grau de incerteza determinam a
relao a ser aplicada entre as fases. Com base nessas
consideraes, todas as trs relaes podem ocorrer entre
fases diferentes de um nico projeto.

Isso no significa que os conhecimentos, as habilidades e os


processos descritos sempre devem ser aplicados de forma
uniforme em todos os projetos. Para qualquer projeto especfico,
o gerente de projetos, em colaborao com a equipe de projetos,
sempre responsvel por determinar quais processos so
apropriados e o grau de rigor apropriado para cada um.

REAS DE CONHECIMENTO EM GERENCIAMENTO


DE PROJETOS
O gerenciamento de projetos a aplicao de conhecimentos,
habilidades, ferramentas e tcnicas s atividades do projeto a
fim de cumprir seus requisitos. Esta aplicao de
conhecimentos requer o gerenciamento eficaz de processos
apropriados.

Prof. Marcio Hollweg

Um processo um conjunto de aes e atividades interrelacionadas, que so executadas para alcanar um produto,
resultado ou servio predefinido. Cada processo
caracterizado por suas entradas, as ferramentas e as tcnicas
que podem ser aplicadas e as sadas resultantes. O gerente de
projetos deve considerar os ativos de processos
organizacionais e os fatores ambientais da empresa. Devem
ser considerados para todos os processos, mesmo que no
estejam
explicitamente
listados
como
entradas
na
especificao do processo. Os ativos de processos
organizacionais fornecem diretrizes e critrios para adaptao
dos processos da organizao s necessidades especficas do
projeto. Os fatores ambientais da empresa podem restringir as
opes de gerenciamento do projeto.
Para que um projeto seja bem-sucedido, a equipe do projeto
deve:

Selecionar os processos apropriados necessrios para


cumprir os objetivos do projeto;

Usar uma abordagem definida que possa ser adotada


para atender aos requisitos;

Cumprir os requisitos para atender s necessidades e


expectativas das partes interessadas e

Obter um equilbrio entre as demandas concorrentes


de escopo, tempo, custo, qualidade, recursos e riscos,
para gerar o produto, o servio ou o resultado
especificado.
Os processos do projeto tambm so executados pela equipe
do projeto e, em geral, podem ser classificados em uma de
duas categorias principais:

Os processos de gerenciamento de projetos garantem


o fluxo eficaz do projeto ao longo de sua existncia.
Esses processos abrangem as ferramentas e as
tcnicas envolvidas na aplicao de habilidades e
capacidades descritas nas reas de Conhecimento.

Os processos orientados a produtos especificam e


criam o produto do projeto. Em geral, so definidos
pelo ciclo de vida do projeto e variam de acordo com a
rea de aplicao. O escopo do projeto no pode ser
definido sem algum entendimento bsico de como
criar o produto especificado. Por exemplo, diversas
tcnicas e ferramentas de construo devem ser
consideradas ao determinar a complexidade geral da
casa que ser construda.
Este padro descreve apenas os processos de gerenciamento
de projetos. Embora os processos orientados a produtos
estejam fora do escopo deste padro, no devem ser
ignorados pelo gerente de projetos. Os processos de
gerenciamento de projetos e os processos orientados a
produtos sobrepem-se e interagem ao longo da vida de um
projeto.
Os processos de gerenciamento de projetos so aplicados
B

do geral de que a aplicao


dos processos de gerenciamento de projetos pode aumentar as
chances de sucesso em uma ampla srie de projetos.

11

INFORMTICA

Os gerentes de projetos e suas equipes devem abordar com


cuidado cada processo e as entradas e sadas que o
constituem. Este esforo conhecido como adequao.
O gerenciamento de projetos um empreendimento integrado,
e requer que cada processo de projeto ou produto seja
alinhado e conectado de forma apropriada com os outros
processos para facilitar a coordenao. As aes adotadas
durante um processo em geral afetam esse e outros processos
relacionados. Por exemplo, uma mudana no escopo costuma
afetar o custo do projeto, mas talvez no afete o plano de
comunicaes ou a qualidade do produto. Com frequncia,
essas interaes entre processos requerem compensaes
entre os requisitos e os objetivos do projeto, e as
compensaes de desempenho especificas vo variar de um
projeto para outro e de uma organizao para outra. O
gerenciamento de projetos bem-sucedido inclui gerenciar
ativamente essas interaes para cumprir os requisitos do
patrocinador, do cliente e de outras partes interessadas. Em
algumas circunstncias, um processo ou conjunto deles dever
ser iterado vrias vezes para alcanar o resultado desejado.
Os projetos existem em uma organizao e no podem operar
como um sistema fechado. Requerem a entrada de dados da
organizao e externos e entregam capacidades
organizao. Os processos de projeto podem gerar
informaes para aprimorar o gerenciamento de projetos
futuros.

Os grupos de processos de gerenciamento de projetos tm


grande correspondncia com o conceito do Ciclo PDCA (Plan Do - Check - Act): Planejar - Fazer - Verificar - Agir (corrigir e
melhorar). O grupo de Planejamento corresponde ao Planejar;
Execuo, ao Fazer; e Monitoramento e controle englobam
Verificar e Agir. E como a natureza dos projetos finita, o
PMBOK ainda caracteriza os grupos de processos que iniciam
(Iniciao) e finalizam (Encerramento) um projeto.

REAS DE CONHECIMENTO
As nove reas de conhecimento caracterizam os principais
aspectos envolvidos em um projeto e no seu gerenciamento:

Integrao

Escopo

Tempo

Custos

Qualidade

Recursos humanos

Comunicaes

Riscos

Aquisies

Este padro descreve a natureza dos processos de


gerenciamento de projetos em termos da integrao entre os
processos, suas interaes e seus objetivos. Os processos de
gerenciamento de projetos so agrupados em cinco categorias,
conhecidas como grupos de processos de gerenciamento de
projetos (ou grupos de processos):

Grupo de processos de iniciao. So os processos


realizados para definir um novo projeto ou uma nova
fase de um projeto existente atravs da obteno de
autorizao para iniciar o projeto ou a fase;

Grupo de processos de planejamento. Os


processos realizados para definir o escopo do projeto,
refinar os objetivos e desenvolver o curso de ao
necessrio para alcanar os objetivos para os quais o
projeto foi criado;

Grupo de processos de execuo. Os processos


realizados para executar o trabalho definido no plano
de gerenciamento do projeto para satisfazer as
especificaes do mesmo;

Grupo de processos de monitoramento e controle.


Os processos necessrios para acompanhar, revisar e
regular o progresso e o desempenho do projeto,
identificar todas as reas nas quais sero necessrias
mudanas no plano e iniciar as mudanas
correspondentes;

Grupo de processos de encerramento. Os


processos executados para finalizar todas as
atividades de todos os grupos de processos, visando
encerrar formalmente o projeto ou a fase.
Os grupos de processos se sobrepem ao longo de
praticamente toda a durao do projeto

Prof. Marcio Hollweg

Escopo, Tempo, Custos e Qualidade so os principais


determinantes para o objetivo de um projeto: entregar um
resultado de acordo com o escopo, no prazo e no custo
definidos, com qualidade adequada; em outras palavras, o que,
quando, quanto e como. Recursos Humanos e Aquisies so
os insumos para produzir o trabalho do projeto. Comunicaes
e Riscos devem ser continuamente abordados para manter as
expectativas e as incertezas sob controle, assim como o projeto
no rumo certo. E Integrao abrange a orquestrao de todos
estes aspectos.
Um projeto consiste nisso: pessoas (e mquinas) que utilizam
tempo, materiais e dinheiro realizando trabalho coordenado
para atingir determinado objetivo.

12

INFORMTICA

Alm de conceituar os aspectos fundamentais do gerenciamento de projetos, de forma a promover um vocabulrio comum dentro
dessa profisso, o Guia PMBOK documenta (define e descreve) processos (42 processos) de gerenciamento de projetos e os
apresenta didaticamente, organizados em um captulo por rea de conhecimento (9 reas de conhecimento). Em cada processo, so
abordados suas entradas e sadas, suas caractersticas, bem como os artefatos, tcnicas e ferramentas envolvidas.
Para estes mesmos 42 processos de gerenciamento de projetos do PMBOK 2008, a matriz a seguir prov uma viso quantitativa de
sua distribuio pelas reas de conhecimento e pelos grupos de processos. Clique na figura para exibir uma descrio resumida dos
respectivos processos.

Pelo diagrama fcil perceber algumas caractersticas lgicas dos processos de gerenciamento de um projeto:

praticamente todas as reas de conhecimento so abordadas nas atividades de Planejamento (definir, estimar e planejar
cada aspecto) e de Monitoramento e Controle (controlar) no PMBOK 4 edio, o processo de Gerenciar a equipe passou
ao grupo de Execuo, deixando apenas a rea de RH sem processos no grupo de Controle;

quanto a Execuo, os aspectos envolvidos mais ativamente so a equipe (RH), as comunicaes, as aquisies, e a
garantia da qualidade;

a integrao se faz presente em todos os momentos do projeto.

na figura com as descries, os grupos de processos representam os tipos de atividades, as reas de conhecimento
caracterizam os assuntos, e seu cruzamento induz, de forma bastante intuitiva, os respectivos verbos definir, planejar,
estimar, gerenciar, monitorar, controlar, encerrar etc. e substantivos que descrevem os processos de gerenciamento
relacionados.
Isso mostra que os conceitos e melhores prticas que o PMBOK rene, organiza e formaliza esto naturalmente presentes na
essncia do gerenciamento de qualquer bom projeto.

Prof. Marcio Hollweg

13

INFORMTICA

LISTA DE PROCESSOS PMBOK 4 EDIO

4.
Integrao

Iniciao

Planejamento

Execuo

Monitoramento e
Controle

Encerramento

4.1 Desenvolver o
termo de abertura do
projeto

4.2 Desenvolver o
plano de
gerenciamento do
projeto

4.3 Orientar e
gerenciar a execuo
do projeto

4.4 Monitorar e
controlar o trabalho
do projeto
4.5 Realizar o
controle integrado de
mudanas

4.6. Encerrar o projeto


ou fase

8.
Qualidade

5.1 Coletar os
requisitos
5.2 Definir o escopo
5.3. Criar a EAP
6.1. Definir as
atividades
6.2 Sequenciar as
atividades
6.3 Estimar os
recursos das
atividades
6.4 Estimar as
duraes das
atividades
6.5 Desenvolver o
cronograma
7.1 Estimar os custos
7.2 Determinar o
oramento
8.1 Planejar a
qualidade

9.
RH

9.1 Desenvolver o
plano de recursos
humanos

5.
Escopo

6.
Tempo

7.
Custos

10.
Comunicaes

10.1 Identificar as
partes interessadas

11.
Riscos

12.
Aquisies

Prof. Marcio Hollweg

10.2 Planejar as
comunicaes
11. 1 Planejar o
gerenciamento dos
riscos
11.2 Identificar os
riscos
11.3 Realizar a
anlise qualitativa dos
riscos
11.4 Realizar a
anlise quantitativa
dos riscos
11.5 Planejar as
respostas aos riscos
12.1 Planejar as
aquisies

5.4 Verificar o escopo


5.5 Controlar o
escopo

6.6 Controlar o
cronograma

7.3 Controlar os
custos
8.2 Realizar a
garantia de qualidade
9.2 Mobilizar a equipe
do projeto
9.3 Desenvolver a
equipe de projeto
9.4 Gerenciar a
equipe do projeto
10.3 Distribuir as
informaes
10.4 Gerenciar as
expectativas das
partes interessadas

8.3 Realizar o
controle da qualidade

10.5 Reportar o
desempenho

11.6 Monitorar e
controlar os riscos

12.2 Conduzir as
aquisies

14

12.3 Administrar as
aquisies

12.4 Encerrar as
aquisies

INFORMTICA

GESTO DE
PROCESSOS DE NEGCIO
A Gesto ou Gerenciamendo de processos de negcio,
tambm
conhecido
por
BPM
(Business
Process
Management) o conceito que possibilita a identificao de
problemas e ineficincias dentro da empresa. Ele une gesto
de negcios e tecnologia da informao, o que permite uma
melhoria nos resultados das organizaes e em seu
planejamento estratgico, j que a empresa poder definir
quais so os processos e aes relevantes que podero
contribuir para o seu crescimento.
Conseguir que as estratgias tomadas pelas empresas
obtenham os resultados esperados um desafio para
qualquer organizao, por isso os gestores esto sempre em
busca das melhores solues para uma mudana
organizacional considervel. Conhea algumas aes
relacionadas a Gesto de Processo de Negcio:
Mapeamento dos processos tem como objetivo
coletar dados quantitativos, priorizar o detalhamento e
identificar os atributos dos processos e sua eficcia.
O monitoramento atravs de indicadores de
desempenho mede e melhora os modelos de
controle que sero utilizados, consolidando os dados e
gerando informaes teis.
O ciclo de melhoria contnua acompanha o
atendimento e seu alinhamento com as metas
estratgicas da organizao, o que garante um
modelo de operao que no oferea perda de
eficincia ou riscos ao negcio.
Para o sucesso do BPM , necessrio que se assuma uma
nova postura com foco principalmente nas pessoas, afinal,
este um processo organizacional que precisa ser avaliado e
alinhado a certos princpios de evoluo e atualizao. Ele
precisa da participao de todos, desde funcionrios at
gerentes e scios, alm da integrao de um software
especfico que atenda a demanda de trabalho da
organizao.
Apesar da implantao da gesto de processos de negcio
nas organizaes ser algo abrangente e complexo, quando
bem aplicada, traz diversos benefcios, como a agilidade nas
operaes e resultados mais eficientes dos negcios, para
tanto s
analisar, modelar, publicar, otimizar e controlar processos
.

O QUE PROCESSO
Processo qualquer atividade ou conjunto de atividades que
toma uma entrada, adicionando a esta um valor, e fornece
uma sada gerando um produto valorado. Ento, em um
processo so conhecidos os passos a serem seguidos, as
sequncias em que eles acontecero, as pessoas (ou perfil)
envolvidas em todas as atividades e o produto final a ser
produzido.

CONJUNTO DE
ATIVIDADES

TRANSFORMAO

Prof. Marcio Hollweg

PRODUTO
VALORADO

O
O

estrutura or

departamentalizadas.

MODELAGEM DE PROCESSOS
A modelagem de processos tem como objetivo principal

confundir a modelagem com a engen

para visualizar e documentar o funcionamento de um


processo.

TCNICAS DE
PROCESSO

ANLISE

MODELAGEM

DE

O suce

,
tais como:

gerais,

fluxogramas,

diagramas de fluxo de dados,

(QFD),

(IDEF),

redes petri coloridas,

sete ferramentas de gerenciamento e planejamento,

BPM BUSINESS PROCESS MODELING


Business Process Modeling Notation (BPMN)
ou
simplesmente BPM, uma notao grfica que descreve a
lgica dos passos de um processo de negcio. Essa notao
tem sido especialmente desenhada para coordenar a
sequncia dos processos e as mensagens que fluem entre os
participantes das diferentes atividades.
O objetivo do BPMN dar suporte ao gerenciamento de
processo de negcio, tanto para os usurios tcnicos quanto
para os usurios de negcio, fornecendo uma notao
intuitiva para os usurios, tornando-os capazes de
representarem semnticas de processos complexos.

15

INFORMTICA

POR QUE MODELAR COM BPMN?

BPMN um padro internacional de modelador de


processos aceito pela comunidade.
BPMN independente de qualquer metodologia de
modelador de processos.
BPMN cria uma ponte padronizada para diminuir a
lacuna entre os processos de negcio e sua
implementao.
BPMN permite modelar o processo de uma maneira
unificada e padronizada.

TIPOS DE DIAGRAMAS:
A modelagem de processo de negcio usada para
comunicar uma ampla variedade de informaes para uma
ampla variedade de pblico. O BPMN est projetado para
cobrir muitos tipos de modelagens e permite a criao de um
processo de negcios de ponta a ponta. Os elementos
estruturais do BPMN permitiro ao observador ser capaz de
facilmente identificar as sees de um diagrama de BPMN.
Existem trs tipos bsicos de diagrama de processo de
negcio (BPD):

Private (internal) business process ou diagramas de processo de negcios privados. Ns o utilizamos quando no do nosso
interesse a interao desse processo com outros com os quais ele possa interagir. Estamos preocupados com o teor deste fluxo em si.

Abstract (Public) Process ou processos abstratos, representam uma interao entre um processo de negcio privativo e outro
processo ou participante. No estamos preocupados com o contedo do fluxo em si, mas sim como ele colabora com os outros
fluxos dentro de um sistema

Prof. Marcio Hollweg

16

INFORMTICA

Colaboration (Global) Process O processo colaborativo descreve a interao entre dois ou mais entidades do negcio. Estas
interaes so definidas como uma sequncia de atividades que representa o padro de trocas de mensagens entre as
atividades envolvidas.

O processo colaborativo pode ser entendido como sendo dois ou mais processos abstratos comunicando entre si. E no processo
abstrato, as atividades que so as participantes na colaborao podem ser consideradas como sendo os pontos de contato entre
os participantes.

ELEMENTOS DE UM BPD

Os objetos de fluxos so os principais elementos grficos


para definir o comportamento do processo de negcio.
Existem trs tipos de objetos de fluxos:

Eventos (events)

Atividades (Activities)

Decises (Gateways)

Objetos de Conexo (Connecting Objects)


A conexo dos objetos de fluxos com outra informao
realizada por meio de trs objetos:

Fluxo de sequncia (sequence Flow)

Fluxo de mensagem (Message Fluxo)

Associao (Association)

ELEMENTOS ESSENCIAIS
Enfatizando, novamente, que o objetivo do desenvolvimento
do BPMN foi o de permitir por meio de um mecanismo
simples a criao de modelos de processos de negcio,
enquanto que ao mesmo tempo seja capaz de manipular a
complexidade inerente de um processo de negcio. A
abordagem empregada para manipular estes dois
requerimentos conflitantes foi organizar as figuras grficas
para anotao dentro de categorias especficas.
O BPMN fornece um pequeno conjunto de categorias para
que o usurio possa facilmente identificar os tipos bsicos
dos elementos e entender o diagrama. Dentro dessas
categorias bsicas de elementos, informaes e
modificaes adicionais podem ser adicionadas para apoiar
as necessidades da complexidade sem alterar drasticamente
a aparncia do diagrama. As categorias dos elementos so:

Objetos de Fluxo (Flow Objects)

Objetos de Conexo (Connecting Objects)

Raia de piscina (Swimlanes)


Prof. Marcio Hollweg

Artefatos (Artifacts)

Objetos de Fluxos (Flow Objects)

O principal objetivo para o desenvolvimento do BPMN que


fosse uma notao simples e adaptvel para os analistas de
negcio. Para ajudar a entender como o BPMN pode
gerenciar as necessidades da organizao, a lista de
elementos grficos do BPMN apresentada em dois grupos.
Existe a lista de elementos essenciais (CORE ELEMENTS)
que ir suportar os requerimentos necessrios para uma
notao simples. Estes so os elementos que definem o
layout bsico do BPMN. Muitos processos de negcios
podero ser modelados adequadamente com estes
elementos. H tambm uma lista completa de elementos, os
quais ajudaro a suportar requerimentos de uma poderosa
notao para gerenciar situaes mais avanadas.

Raia de piscina (Swimlanes):


Existem duas maneiras de agrupar os elementos de
modelagem bsica por meio dos Swimlanes:

Pool (piscina)

Lane (raia)

Artefatos (Artifacts)
Os artefatos so usados para fornecer informaes
adicionais sobre o processo. Existem quatro artefatos
padronizados, mas os fabricantes de software de
modelagem esto livres para adicionar outros artefatos. O
conjunto corrente de artefatos inclui:

Objeto de Dados (Data Object)

Grupos (Group)

Anotao (Annotation)

17

INFORMTICA

LISTA DOS ELEMENTOS ESSENCIAIS DE MODELAGEM QUE SO DESCRITAS NA NOTAO:


Categorias

Elemento

Descrio

Notao

Objetos de Fluxo

Eventos (events)

Atividades (Activities)

Artefatos

Raia de piscina

Objetos de Conexo

Decises (Gateways)

Fluxo de sequncia
(sequence Flow)

curso de um processo de negcio. Esses eventos


afetam o fluxo do processo e usualmente tem uma
causa (Gatilho) ou um impacto (resultado). Eventos
so representados por crculos vazados para permitir
sinalizao que identificaro os Gatilhos ou
resultados. Existem trs tipos eventos:

Inicio

Intermedirio

Final
Atividade um termo genrico para o trabalho que a
empresa realiza. Uma atividade pode ser atmica ou
no atmica (composta). Os tipos de atividades que
fazem parte de um processo de negcio so:
Processos, Subprocessos e Tarefas. Tarefas e SubProcessos so representados por um retngulo
arredondado. Os processos podem ser representados
ou por um retngulo arredondado ou includo dentro
de um POOL.
Uma Deciso usada para controlar as ramificaes
e os encontros dos Fluxos de sequncia (sequence
Flow). Desta forma, ele ir determinar as
ramificaes, consolidaes e unio dos caminhos. A
sinalizao grfica interna ao desenho ir indicar o
tipo de comportamento da deciso.
O Fluxo de seqncia usado para mostrar a ordem
em que as atividades sero processadas.

Fluxo de mensagem
(Message Fluxo)

Um Fluxo de mensagem usado para mostrar o fluxo


de uma mensagem entre dois participantes que esto
preparados para mandar ou receb-las. No BPMN,
dois Pools (piscinas) no diagrama representam os
dois participantes.

Associao
(Association)

Uma Associao usada para relacionar informaes


com os objetos de fluxo. Textos e grficos que no
fazem parte do fluxo podem ser associados com os
objetos de fluxo.

Pool (piscina)
Black box

Um Pool (piscina) representa um participante dentro

e um recipiente grfico para separar um conjunto de


atividades de outro Pool, geralmente em um contexto
de situao de B2B.

Lane (raia)

Uma Lane (raia) uma subpartio dentro de um


Pool (piscina) e ir ampliar o tamanho de um Pool
(piscina) horizontalmente ou verticalmente. Lane
(raia) so usadas para organizar e categorizar as
atividades.

Objeto de Dados (Data


Object)

Objetos de Dados (Data Object) so considerados


artefatos porque eles no tm nenhum efeito direto
sobre o fluxo de sequncia ou fluxo de mensagem
do processo, mais eles podem fornecer informaes
sobre o que a atividade necessita para ser executada
ou/e o que elas produzem.

Grupo (Group) Uma


caixa que circunda um
grupo de objetos para
propsito de
documentao

um agrupamento de atividades que no afeta a


sequncia do fluxo. O agrupamento pode ser usado
para o propsito de documentao ou anlise. Os
Grupos (Group) podem tambm ser usados para
identificar as atividades de uma transao distribuda
atravs de vrias Pools.

Anotao (Annotation)
Ligada com uma
associao

Uma Anotao (Annotation) de texto um


mecanismo para que o modelador fornea
informaes adicionais para facilitar a leitura do
diagrama por parte do usurio.

Prof. Marcio Hollweg

18

INFORMTICA

MODELANDO EVENTOS DE NEGCIO


Durante a modelagem de negcio, voc modela eventos que acontecem no seu negcio e mostra como eles interferem no fluxo do
processo. Um evento pode ser o ponta-p inicial de um processo, pode acontecer durante o fluxo do processo e finalizar o processo.
O BPMN fornece uma notao diferente para cada um desses tipos de eventos como mostrado na tabela abaixo:

Notao bsica de tipos de eventos


Evento de Incio
(Start Events)

Evento Intermedirio
(Intermedate Events)
Acontece
durante o
curso de um
processo

Inicia um
processo

Evento de Fim
(End Events)
Finaliza o fluxo
do processo

Eventos mais complexos


Quando voc modela fluxos de processos mais complexos, voc necessita modelar eventos de processos mais complexos tambm,
tais como mensagens, cronmetros ou temporizadores, regras de negcios e condies de erro. O BPMN permite que voc
especifique o tipo de Gatilho (start) do evento e o simbolize com um cone representativo, como especificado na tabela abaixo.
Especificar um tipo de gatilho para um evento coloca certas restries no fluxo de processo que voc est modelando, conforme
especificado na tabela. Por exemplo, um temporizador no pode ser usado para finalizar um fluxo do processo.
Evento de Incio
Mensagem de incio

Evento
Intermedirio
Mensagem

Temporizador de
incio

Temporizador

Regra de incio

Regra

Evento de Fim

Descrio

Mensagem de fim
Uma mensagem de incio chega de um participante ou gatilho de incio do
processo, ou continua o processo, neste caso um evento intermedirio. Uma
mensagem de fim denota a mensagem que ser gerada ao fim do processo.

O temporizador no
pode ser um evento
de fim

Um tempo especfico ou ciclo (por exemplo, a cada segunda-feira s 9:00AM)


pode ser ajustado para realizar o incio de um processo, ou a continuao do
processo, no caso de evento intermedirio.

A regra no pode
ser um evento de fim

A Ligao no pode
ser um evento de fim

usado para conectar atividade de um mesmo processo com a finalidade de


deixar o diagrama mais limpo.

Mltiplo Fim

Para um evento de mltiplo incio, existem mltiplas maneiras de desencadear o


processo, ou de continuar o processo, no caso do evento intermedirio.
Somente uma delas necessria. O atributo do evento define qual gatilho
acionado. Para Mltiplo Fim, existe mltiplas consequncias na finalizao do
processo, todos os quais iro ocorrer, como por exemplos, mltiplas mensagens
enviadas.

Exceo

Exceo no fim

Um evento de exceo no fim informa ao mecanismo do processo que um erro


dever ser criado. Este erro dever ser um evento e exceo intermediria. No
evento de exceo intermediria ele s poder ser usado conectado na borda
de uma atividade.

Compensao

Compensao no
fim

Um cancelamento
no pode ser um
evento de Incio

Cancelamento

Cancelar no fim

No se aplica

No se aplica

Sinal de Inicio

Sinal

A Ligao no pode
ser um evento de
Incio

Ligao

Mltiplo
Mltiplo Incio

A exceo no pode
ser um evento de
Incio
Uma Compensao
no pode ser um
evento de Incio

novo pedido quando

Um evento de compensao de fim informa ao mecanismo do processo que


uma compensao necessria. Assim o identificador da compensao
usado pelo evento intermedirio quando o processo est sofrendo um roll back.

O evento de fim significa que o usurio decidiu cancelar o processo. O processo


finalizado com um tratamento de evento normal.
Terminar

Prof. Marcio Hollweg

Este tipo de fim indica que todas as atividades dentro do processo devero ser
imediatamente finalizadas. Isto inclui todas as instncias das mltiplas
instncias. O processo finalizado sem compensao ou tratamento de evento.

Sinal no fim
Um sinal usado para gerar comunicao dentro ou por meio de nveis de
processos, Pools e entre diagramas de processos.

19

INFORMTICA

DECOMPONDO SEU PROCESSO DENTRO DE HIERARQUIAS

B M
do seu nvel
mais alto no diagrama de processo de negcio. Voc pode especificar os detalhes internos do processo criando ou ligando-o a outro
+
Graficamente mostramos os detalhes de um processo como outro diagrama de processo de negcio que considerado como

Subprocessos. O menor nvel do processo, o qual no pode ser mais decomposto,


considerado como sendo uma tarefa.
Uma atividade representa o trabalho realizado dentro de um processo. Uma atividade normalmente levar algum tempo para ser
realizada, envolver pessoas e recursos (sistema de informtica - Aplicao) e normalmente ir produzir algum tipo de sada.

Atividades Tarefa
Genrico ou Indefinido, Frequentemente usado durante o
estgio inicial do desenvolvimento do processo.

Manual, uma Tarefa no-automtica realizada por humano


fora do controle do WorkFlow ou da soluo BPM.
Receber Mensagem, espera uma mensagem chegar de um
participante externo (relacionado com o processo de negcio).
Uma vez recebida a tarefa completada. Seu comportamento
similar ao evento de chegada de mensagem.
Script, realiza um Script.
Envia Mensagem, dispara uma mensagem a um participante
externo. Uma vez enviada a mensagem a tarefa completada.
Seu comportamento similar ao evento de envio de
mensagem.
Servio, ligado a algum servio, o qual pode ser um web
service ou uma aplicao automtica.

Usurio, tpica tarefa realizada por um humano com auxlio de


uma aplicao.
Atividades Subprocesso
Estado Expandido

Estado Contrado

LOOP PADRO

Prof. Marcio Hollweg

20

INFORMTICA

FUNCIONAIS DE SOFTWARE:

GERNCIA DE
REQUISITOS DE SOFTWARE

r
ficas que o software deve ter,
podem ser definidos como "uma qualidade que o produto deve
possuir."
:

O sistema no pode usar mais de 100MB da memria


principal;

O
deve exceder 1 minuto;

O
seis meses.

entende por requisitos.

CONCEITOS DE REQUISITOS
y

:
Uma capacidade d
fim de resolver um problema e atingir seu objetivo.

,
, ou outros documentos formalmente
impostos.
conceito sob diferentes perspectivas. Podemos entender
requisitos como sendo o conjunto de necessidades explicitadas
pelo cliente que dever
.
R
e se comportar, de uma
propriedade ou atributo do sistema. Um requisito pode
descrever:

Uma propriedade geral do sistema

Cabe tambm lembrar que

REQUISITOS FUNCIONAIS E NO FUNCIONAIS


Encontramos diversos tipos de requisitos, em especial iremos
tratar de dois, como ilustra a figura abaixo:
Tipos de
Requisitos

Requisitos de
Software

Requisitos
Funcionais

Outros

Requisitos No
Funcionais

REQUISITOS FUNCIONAIS DE SOFTWARE: E


y M
O
funcionalidades.
Exemplos de requisitos funcionais:

O
r uma busca em todo
o conjunto inicial do banco de dados ou selecionar um
subconjunto com base nele;

O
documentos.

Prof. Marcio Hollweg

21

INFORMTICA

ENGENHARIA DE REQUISITOS - CONCEITOS BSICOS


O
sistema.

constantemente verificada.
Klaus Pohl

Estudo da viabilidade do sistema;


e requisitos;
;
V

TCNICAS DE ELICITAO DE REQUISITOS


y

stakeholders. Algumas das

As abordagens orientadas a ponto de vista, na engenharia de


requisitos, reconhecem esses diferentes pontos de vista e os
utilizam para estruturar e organizar o processo de
levantamento e os prprios requisitos. Uma importante
capacidade da anlise orientada a pontos de vista que ela
reconhece a existncia de vrias perspectivas e oferece um
framework para descobrir conflitos nos requisitos propostos
por diferentes stakeholders.

abaixo relacionadas
ENTREVISTAS:

particulares.

Vord

Workshops de requisitos

Brainstorming

Jad

, pois

.
WORKSHOPS DE REQUISITOS: V
requisitos

desenvolvimento, a habilidade e
.
VORD (Levantamento orientado a pontos de vista): Para
qualquer sistema, de tamanho mdio ou grande,
normalmente h diferentes tipos de usurio final. Muitos
stakeholders tm algum tipo de interesse nos requisitos do
sistema. Por esse motivo, mesmo para um sistema
relativamente simples, existem muitos pontos de vista
diferentes que devem ser considerados. Os diferentes pontos
de

modos diferentes. Contudo, suas perspectivas no so


inteiramente independentes, mas em geral apresentam
alguma duplicidade, de modo que apresentam requisitos
comuns.
Prof. Marcio Hollweg

, sem se importar com o contexto do projeto,


sem se importar com
escolha o
workshop de requisitos.

22

INFORMTICA

muito curto. Nesta t


O
facilitado por um membro da equipe ou, melhor ainda, por um
facilitador externo experiente concentrado na c
.

Manuteno do processo organizado e racional: o


JAD emprega a anlise top down e atividades bem
definidas. Possibilita assim, a garantia de uma
anlise completa reduzindo as chances de falhas ou
lacunas no projeto e cada nvel de detalhe recebe a
devida ateno;
Utilizao de documentao padro: preenchida e
assinada por todos os participantes. Este documento
garante a qualidade esperada do projeto e promove
a confiana dos participantes.

: o

GERENCIAMENTO DE REQUISITOS

sucesso deste projeto.

.
Ele produz um acordo entre stakeholders e a equipe
de desenvolvimento
fazer.
Ele pode expor e resolver assunto
.
O
imediatamente disponibilizado.

-los,
. Dessa forma, define-se
Gerenciamento de Requisitos como:

, organizar e
documentar os requisitos do sistema; e

entre
.
O

BRAINSTORMING:

OB

M
-a-lado.
:

Encorajar
presentes.

negligenciadas ou levemente altera

com a outra.

(assim,

).
.

processos organizados, padronizados e sistematizados com


o objetivo de lidar com requisitos de um projeto
significativamente complexo.

Normalmente, g
qualquer que seja o problema
proposto.

- -

ESPECIFICAO DE REQUISITOS

O
.A

sistema de maneira que nenhuma


fornecer.
JAD (Joint Application Design): uma tcnica para
promover cooperao, entendimento e trabalho em grupo
entre os usurios desenvolvedores.
O JAD facilita a criao de uma viso compartilhada do que o
produto de software deve ser. Atravs da sua utilizao os
desenvolvedores ajudam os usurios a formular problemas e
explorar solues. Dessa forma, os usurios ganham um
sentimento de envolvimento, posse e responsabilidade com o
sucesso do produto.
A tcnica JAD tem quatro princpios bsicos:

Dinmica de grupo: so realizadas reunies com um


lder experiente, analista, usurios e gerentes, para
despertar a fora e criatividade dos participantes. O
resultado final ser a determinao dos objetivos e
requisitos do sistema;

Uso de tcnicas visuais: para aumentar a


comunicao e o entendimento;
Prof. Marcio Hollweg

ciamento

processos, tais como o CMMI


da qualidade ISO 9000.

A anlise de Sistemas a atividade de identificar os


problemas do domnio, apresentar alternativas de solues e
o estudo da viabilidade de cada uma delas. Uma vez que se
tenha feito a anlise do sistema computacional, e delimitado
o escopo do software, os requisitos do software devem ser
analisados e especificados.
A anlise e especificao de requisitos de software envolve
as atividades de determinar os objetivos de um software e as
restries associadas a ele. Ela deve tambm estabelecer o
relacionamento entre estes objetivos e restries e a
especificao precisa do software.
A anlise e especificao dos requisitos de software deve ser
vista como uma sub-atividade da anlise de sistemas.
Normalmente ela iniciada juntamente com a anlise do
sistema, podendo se estender aps a elaborao do
documento de especificao do sistema e do planejamento
do desenvolvimento, quando sero refinados os requisitos do
software.

23

INFORMTICA

Anlise e especificao so atividades inter-dependentes e


devem ser realizadas conjuntamente. A anlise o processo
de observao e levantamento dos elementos do domnio no
qual o sistema ser introduzido. Deve-se identificar as
pessoas, atividades, informaes do domnio para que se
possa decidir o que dever ser informatizado ou no.
Pessoas e as atividades que no sero informatizadas
devero ser consideradas entidades externas ao software.
A especificao a descrio sistemtica e abstrata do que o
software deve fazer, a partir daquilo que foi analisado. Ela
apresenta a soluo de como os problemas levantados na
anlise sero resolvidos pelo software do sistema
computacional. Visa descrever de maneira sistemtica quais
as propriedades funcionais so necessrias para resolver o
problema do domnio. A especificao tambm a forma de
comunicao sistemtica entre analistas e projetistas do
software.
O objetivo da definio dos requisitos especificar o que o
sistema dever fazer e determinar os critrios de validao
que sero utilizados para que se possa avaliar se o sistema
cumpre o que foi definido.

TCNICAS DE VALIDAO DE REQUISITOS


Existe uma distino entre anlise de requisitos e validao
de requisitos, apesar das atividades que estes tm em
comum.
A anlise de requisitos preocupa-se com requisitos pouco
elaborados levados a cabo pelos stakeholders. Os requisitos
so normalmente incompletos e expressos de forma informal
e no estruturada. So provavelmente uma mistura de
notaes usadas para descrever os requisitos. O foco
durante a anlise dos requisitos deve ser a certeza de que os
mesmos conhecem as necessidades dos stakeholders, mais
do que os detalhes da descrio dos requisitos.
Em suma, a anlise das condies deve estar
maioritariamente relacionada com a resposta questo
?
A validao de requisitos est relacionada com a verificao
final de um projeto das condies de um documento de
requisitos que inclui todo o sistema de requisitos e onde
imperfeio e inconsistncia foram removidas. O documento
e os requisitos devem seguir padres de qualidade definveis.
Enquanto as necessidades dos stakeholders devem ser
consideradas, o processo de validao deve estar mais
relacionado com a forma como os requisitos so descritos.
Em suma, a validao das condies deve maioritariamente,
mas no exclusivamente, estar relacionada com a resposta
?
Existem, inevitavelmente, problemas relacionados com os
stakeholders que s so descobertos durante a validao dos
requisitos e que devem ser corrigidos, tais como:

falta de conformidade nos padres de qualidade;

requisitos pouco explcitos e ambguos;

erros nos modelos do sistema ou o problema a ser


resolvido;

conflitos de condies que no so detectados


durante a anlise do processo.
Estes problemas devem ser resolvidos antes do documento
de requisitos ser aprovado e usado como base ao
desenvolvimento do sistema.

Prof. Marcio Hollweg

Os inputs para o processo de validao de requisitos so:


1. O documento de requisitos: deve ser uma verso
completa do documento, mais do que um projeto
incompleto. Deve ser formatado e organizado de
acordo com os padres organizacionais;
2. Padres organizacionais: as condies do processo
de validao devem estar em concordncia com a
companhia de padres. Por isso, todos os padres
que forem relevantes para as condies do
documento devem ser um input para o processo de
validao;
3. Conhecimento organizacional: no um input
tangvel mas , na prtica, muito importante. As
pessoas envolvidas nos requisitos de validao
podem conhecer a organizao, a sua terminologia
particular e as suas prticas e as capacidades das
pessoas envolvidas no desenvolvimento e no uso do
sistema. Este conhecimento implcito muito
importante pois os requisitos podem estar ligados
estrutura organizacional, padres e cultura.
Os outputs so:
1. Uma lista de problemas: uma lista de problemas
descritos com o documento de requisitos. Deve ser
organizada em tipos de problemas, como
ambiguidade, imperfeio, etc. Contudo, na prtica
por vezes difcil classificar os problemas desta
maneira.
2. Aes concordadas: uma lista de aes em
resposta aos problemas de requisitos que tm sido
concordadas por aqueles que esto envolvidos no
processo de validao. No necessariamente a
correspondncia um para um entre problemas e
aes. Alguns problemas podem resultar em vrias
aes correctivas enquanto que outros podem
simplesmente ser notados mas com a no
associao de ao correctiva.
REVISO DE REQUISITOS: A reviso de requisitos uma
das tcnicas da validao de requisitos. Envolve um grupo de
pessoas que l e analisa os requisitos procurando problemas,
discutindo esses problemas e concordando num grupo de
aes para os problemas identificados.
H um simples modelo de processo de reviso com as
seguintes etapas:
1. Rever o plano: o grupo de reviso selecionado e o
tempo e lugar para a reunio da reviso so
escolhidos;
2. Distribuir documentos: o documento de requisitos e
outros documentos relevantes so distribudos aos
membros do grupo de reviso;
3. Preparar para rever: os revisores individuais lem o
documento de requisitos para identificar conflitos,
omisses, inconsistncias, desvios dos padres e
outros problemas;
4. Realizar reunio para reviso: os comentrios e
problemas individuais so discutidos e concordado
um conjunto de aces para enderear o problema;
5. Seguir as aes: verifica-se que as aes
concordadas foram concludas;
6. Documento revisto: o documento de requisitos
revisto para refletir as aes concordadas. A este
nvel, pode ser aceite ou pode ser re-revisto.
Na reviso de requisitos, o grupo de reviso quem decide
as aes a serem tomadas para corrigir os problemas
identificados.

24

INFORMTICA

Estes problemas normalmente requerem discusses e


negociao para chegar a uma possvel soluo e as aes
que podem ser decididas para cada problema so:

Clarificao dos requisitos: o requisito pode ser mal


expressado ou pode ter acidentalmente omitido
informao que foi reunida durante a extrao dos
requisitos. O autor deve aperfeioar o requisito
reescrevendo-o;

Informao desaparecida: alguma informao est


desaparecida do documento de requisitos. da
responsabilidade dos engenheiros de requisitos que
revem o documento descobrir esta informao do
sistema de stakeholders ou de outras fontes de
requisitos;

Conflitos de requisitos: h um significante conflito de


requisitos. Os stakeholders envolvidos devem
negociar para resolver esse conflito;

Requisito irrealista: o requisito no deve aparecer


para ser implementvel com a tecnologia disponvel
ou dar outros constrangimentos ao sistema. Os
stakeholders devem ser consultados para decidir se
o requisito deve ser apagado ou modificado de
maneira a ficar mais realista.

4.

Documentar os problemas para ser efetivo, os


problemas que os utilizadores encontrem devem ser
cuidadosamente documentados. A melhor prtica
ser definir uma espcie de relatrio de problemas,
em papel ou em formato electrnico, que os
utilizadores preencham quando encontrarem um
problema ou quiserem fazer alguma sugesto de
mudana no sistema. importante que haja
informao sobre o que fazer quando algo corre mal
juntamente com o sistema de prottipo, ou ento os
utilizadores desistiro assim que encontrarem os
primeiros problemas.

PROTOTIPAGEM: A construo de prottipos muito til


para ajudar compreenso dos requisitos, uma vez que
facilita a sua visualizao; mais fcil perceber os requisitos
e os seus problemas atravs de um prottipo do que atravs
de um documento escrito.
1. Escolher quem vai testar os prottipos escolher as
pessoas certas para testar os prottipos muito
importante. H o perigo de as pessoas que se
voluntariarem serem entusiastas com a tecnologia e
esses podem no ser representativos dos
verdadeiros utilizadores. Os melhores para testar os
prottipos so aqueles que tm mente aberta acerca
de novos sistemas e, se possvel, utilizadores que
tenham diferentes trabalhos para que diferentes ares
de funcionalidade do sistema sejam abrangidas.
2. Desenvolver testes aos cenrios importante que
o prottipo seja exercido durante a validao de uma
maneira sistemica. necessrio uma planificao
cuidadosa para desenhar testes aos cenrios que
forneam vasta cobertura dos requisitos. Os
utilizadores tero outras coisas para fazer alm de
fazer experincias com o sistema de prottipo e
portanto no tero muito tempo para despender na
validao. No devem andar s s voltas com o
sistema ou nunca exercitaro caractersticas crticas
do sistema.
3. Executar cenrios os utilizadores do sistema
trabalham normalmente sozinhos, para experimentar
o sistema executando os cenrios. melhor que
trabalhem sozinhos porque usam o sistema de uma
forma mais realista e no so influenciados por
conselhos dados pelos engenheiros de requisitos.
No entanto, os engenheiros de requisitos devem
passar algum tempo a observar como que os
utilizadores fazem uso do sistema. Isto pode mostrar
reas problemticas em particular e as estratgias
que os utilizadores criam para lidar com
caractersticas do sistema que considerem teis mas
incmodas de usar.

Prof. Marcio Hollweg

25

INFORMTICA

processos est o livro de Melhoria Contnua de Servio. Todos so tidos como fa

vida dos servios, sendo a Estratgia a fase inicial do mesmo. Processos e funes s
ao longo do ciclo de vida, conforme a figura.

GERNCIA DE SERVIOS DE TI
.
(ITIL V3)

reunidas na Information Technology Infrastructure Library


(ITIL).

e
Desenho

Para melhor entendimento, pode-se dividir o ciclo de vida em trs grupos de


e

y
de anlise
de requisitos e definio inicial, onde esto
os livros de Estratgia e Des
.

Os cinco livros possuem

. Trata-se
de
implantao
no ambiente
produtivo/operacional, onde est o livro de Transio; por

uma biblioteca que

.
:

FUNDAMENTOS DA ITIL (VERSO 3)


V
Apostila
de ITIL V3

www

).

.
O

.
O

sob a responsabilidade do Office of Government Commerce,


d

.
:

. Ainda,
dentro da

M
y

V
:
Abordagem baseada
V

:
);

, que norteia os demais livros

(e os respectivos pro

) estabelecidos para gerar


os resultados esperados

O
M
, sendo a E

:
ciclo de vida, conforme a figura.
.

Prof. Marcio Hollweg

26

INFORMTICA

Objetivo:

Objetivo:

.
Engloba:

clientes;

Como criar valor para estes clientes;

Como fazer que percebam o valor criado;

obter capacidades e
;

;
Desenvolve habilidades e capacidades de TI.
Desenha recursos seguros e resilientes de infra,
ambiente,
.
.

em um SDP (service design package ou pacote de desenho de

Conceitos importantes deste livro


Competitividade:
S
competitiv
d
:

Perspectiva

de

, mas arquitetura

Plano
;

, norteando o
.
:

. Dessa
fo
+ gara

.
1.

Utilidade:

2.

desempenho ou remover barreiras.


Garantia:

Conceitos importantes deste livro


:

Pessoas
pessoas nos processos;

Produtos
tecnologia e ferramentas);

Processos definir os processos;

Parceiros
.

(DCCS).

Processos do livro

valor

: O

-lo.
:

Gerenciamento da Disponibilidade:

Gerenciamento da Capacidade:

:
mercado a ser atendido, das ofertas para esse
mercado e dos ativos a serem utilizados para isso.
:
.
:

do provedor para elas.


:
.
.

Prof. Marcio Hollweg

27

INFORMTICA

Gerenciamento da Continuidade de Servi


M

Processos do livro

: O

, priorizadas,
planejadas, testadas, implantadas e documentadas.
O

infraestrutura

. O

contratos para suportar a continuidade junto com o


Gerenciamento de Fornecedores.
: A
seja

ger

.
Gerenciamento

de

,
.

fornecedor:
fornecendo

melhorar a
ativos

de pro
.
Gerenciamento do Conhecimento:

Objetivo:
. Trata
conhecimento como forma de prover
.

Trata de:

a todos.
:
, de

, com
e dentro do prazo estimado.

Asseg
.

equ

.
:

.
Fornecer plano compreensivo e claro para que

, hardware e outros
componentes de infraestrutura, do ambiente de
desenvolvimento ao ambiente de teste e depois par
.
: Este processo tem
foco na qualidade. Seu objetivo

.
estabelecidos.

testada e acompanhada, bem como validada. O SKMS (service


kno

. Seu objetivo

Conceitos importantes deste livro

apropriados.

? (Raise)
? (Reason)

Objetivo: E
(Return)

o.
? (Risks)

? (Resources)

, testar
? (Responsible)

? (Relationship)

Prof. Marcio Hollweg

(SLA
) estabelecidos para gerar os
resultados esperados.

28

INFORMTICA

Processos do livro Operao

Gerenciamento de Incidentes: O

FUNDAMENTOS DE COBIT (VERSO 5)


Podemos
elemento

minimizar o impacto.
Gerenciamento de Eventos: O
O
, enquanto o monitoramento
verifica continuament

.
:O

Gerenciamento
p

; fornecer e entregar esse


;p
que desejam e o

.
Gerenciamento de Acesso: O gerenciamento de
acesso deve prover

-autorizados.
) e dir

).
Gerenciamento de Problemas: O
incidentes resultantes deles, eliminando incidentes
recorrentes e minimizando o impacto de incidentes
.

Atualmente, as empresas precisam:

propostos pela TI;

O OB

;
com os s
.
, que surgiu

. Este modelo permite que as empresas

Objetivo:

alcancem obj
O

de TI e

O
O
.

o o
ciclo de vida. O
.
Processos do livro
ontinuada

Melhoria em 7 passos: Baseado no ciclo PDCA.


Passo1: Definir o que deve ser medido;
Passo2: Definir o que se pode medir;
Passo3: Coletar Dados;
Passo4: Processar Dados;
Passo5: Analisar Dados;

: Seu objetivos validar


de
, direcionar
atividades para o alcance das metas, f
e s
.

.
O COBIT apresenta-se como um guia de boas prticas
dirigido para a gesto de TI, mantido pelo ISACA (Information
Systems Audit and Control Association), que em abril de
2012, lanou a verso
5 deste framework
consolidando e integrando o COBIT 4.1, Val IT 2.0 e
frameworks de risco de TI al de alinhar, como o Information Technology Infrastructure
Library (ITIL), International Organization for Standardization
(ISO), Body Project Management of Knowledge (PMBOK),
PRINCE2 e The Open Group Architecture Framework
(TOGAF).
O framework do COBIT 5 foi consideravelmente reestruturado, ganhando uma aparncia nova. Foram
estabelecidos 05 princpios do COBIT, transformando o
framework dirigido por princpios. Tais elementos, defino a
seguir:
Atender as
necessidade
s do
stakeholder

Separar
governana
de gesto

Facilitar
uma
abordagem
holstica

Princpios
do COBIT
5

Cobrir a
empresa
fim-a-fima

Aplicar um
framework
integrado e
singular

Prof. Marcio Hollweg

29

INFORMTICA

1. Atender as necessidades dos stakeholders: O


COBIT 5.0 contm procesos especficos para suportar
necesidades atravs do uso de recursos de TI.
2. Cobrir a empresa fim-a-fim: esta a principal
mudana obtida pela verso 5 do COBIT. O framework
busca cobrir a Governana Coorporativa, abrangendo
todas as funes e processos corporativos, alm da
prpria Governana de TI. Entretanto, este escopo
aplicvel apenas a organizaes quais tenham como
produto fim a tecnologia da informao, promovendo
uma Governana total de TI.
3. Aplicar um framework integrado e singular: o
COBIT 5 buscou alinhar as prticas com outros nveis
de boas prticas e frameworks de mercado, buscando
supri-las em uma nica ferramenta.
4. Facilitar uma abordagem holistica: so definidos
elementos que funcionam como suprimentos
(facilitadores) para a integrao da viso holistica da
Governana. Vale mencionar que estes elementos se
aproximam bastate dos recursos e habilidades
definidos pela Biblioteca da ITIL.
5. Separar Governana da Gesto: o framework criou
um Domnio de processos para a Governana
independente do domnio de Gesto, com o objetivo
de esclarecer as divergncias entre os conceitos e
aplic-los de forma isolada, apesar de integrados por
objetivos comuns.
O COBIT 5 descreve sete categorias de facilitadores
(Enablers), estes tem por
corporativa.

Princpios e polticas: so os veculos para traduzir


o comportamento desejado em orientaes prticas
para o dia-a-dia de gesto.

Processos: descrevem um conjunto organizado de


prticas e atividades para atingir certos objetivos e
produzir um conjunto de sadas para atingir as
metas de TI.

Estruturas organizacionais: so as principais


entidades de tomada de deciso em uma empresa.

Cultura, tica e comportamento: tanto dos


indivduos como da empresa so muitas vezes
subestimada como fator de sucesso em atividades
de governana e gesto.

Informao: necessria para manter a


organizao funcionando e bem governada, mas no
nvel operacional, a informao muitas vezes a
chave do produto da prpria empresa.

Capacidades de servio: fornecem as empresas os


recursos necessrios para o processamento de
informao.

Habilidades e competncias: so necessrias para


a concluso bem sucedida de todas as atividades, e
para tomar decises corretas e aes corretivas.
O

MATURIDADE
Para avaliar processos o COBIT 4.1 apresenta o Modelo de
Maturidade avaliando cada processo atravs dos seguintes
nveis: Inexistente, Ad-hoc, Repitivel, Definido, Gerenciado e
Otimizado. O COBIT 5 traz uma proposta denominada de
Modelo de Capacidade de Processo, onde existem 6 nveis
de capacidade que um processo pode atingir, incluindo

exceo do nvel 0 e 1, os
demais nveis possuem 2 atributos que so importantes para
que cada nvel seja amplamente atendido. So os nveis:
0 - Processo Incompleto: O processo no est
implementado ou no atende seu propsito.
1 - Processo Executado (Performed Process): O processo
implementado atingi seu objetivo.
2 - Processo Gerenciado (Managed Process): Possui 2
atributos, Gerenciamento de Performance, Gerenciamento de
Produto. O processo descrito anteriormente agora est
implementado de um modo gerenciado (planejado,
monitorado e ajustado) e seus produtos esto
apropriadamente estabelicidos e controlados.
3 - Processo estabelecido (Established Process): Possui 2
atributos, Definio de Processo e Implementao do
Processo. O processo descrito anteriormente agora
implementado usando um processo definido capaz de atingir
seus resultados.
4 - Processo Previsvel (Predictable Process): Possui 2
atributos, Gerenciamento do Processo e Controle do
Processo. O processo descrito anteriormente agora opera
dentro de limites definidos para atingir o seu resultado.
5 - Processo Otimizado (Optimising Process): Possui 2
atributos, Inovao de processo e Otimizao de Processo. O
processo previsvel descrito anteriormente melhorado
continuamente para atender as necessidades atuais e
necessidades planejadas do negcio

Prof. Marcio Hollweg

30

INFORMTICA

PROCESSOS
Os 37 processos do COBIT esto organizadas em 5 domnios (antes eram 4) que se relacionam de forma primria ou secundria com
as 4 dimenses do balanced scorecard para objetivos de negcio descritos no COBIT, que so:

Avaliar, dirigir e monitorar

Alinhar, planejar e organizar

Construir, adquirir e Implementar

Entregar suporte e servio

Monitorar, verificar e avaliar

Prof. Marcio Hollweg

31

INFORMTICA

Muitas outras funes so disponibilizadas pelos SGBDs atuais


como, por exemplo, ferramentas para backup e restore,
extrao e importao de dados, gerenciamento de transaes
e acesso concorrente, gerao de relatrios, anlise de dados,
etc.
H vrios produtos disponveis no mercado. Cada um deles
com suas prprias caractersticas e disponibilizando diferentes
funcionalidades dependendo da verso escolhida. Nos ltimos
anos praticamente todas as empresas disponibilizam alguma
verso sem necessidade de pagamento de licena dos seus
SGBDs, algumas dessas verses possuem limitaes em
relao s verses pagas, outros produtos somente existem
em verses livres. Os mais conhecidos no mercado so
ORACLE, IBM DB2, MS-SQL Server, MYSQL, PostGreSQl,
FireBird, DB4 e SYBASE.

BANCO DE DADOS
CONCEITO
O conceito de banco de dados, pode ser expresso de vrias
formas distintas:

Conjunto de conceitos que representa algum aspecto


do mundo real (conjunto de casos de uso, definio do
sistema, declarao de requisitos, mini-mundo,
universo de discurso);

Coleo lgica e coerente de dados com algum


significado inerente;
Porm, possui algumas caractersticas comuns:

projetado, construdo e povoado com dados para


algum objetivo especfico;

Pode ser gerado e mantido manualmente ou


informatizado
Aqui devemos devemos considerar um banco de dados como
um ou mais arquivos armazenados no sistema de arquivos do
sistema operacional contendo informaes relevantes obtidas a
partir de processos de negcio de uma organizao, setor,
grupo de pessoas ou outros.
Exemplo de um Banco de Dados:
Tabela de Clientes
Nome
Endereo
Telefone
Jose da Silva
Rua dos Sabias, 10
3344-5566
Joo Pereira
Av. Principal, 222
3636-1020
Carlos Santos
Rua Sta Clara, 30
3244-1122
O exemplo mostra uma tabela, com 3 colunas e 3 linhas. Esse
um pequeno modelo de um banco de dados, Nome,
Endereo e Telefone so Campos e as linhas de dados so
chamadas de Registros.

ARQUITETURA DE SISTEMA DE BANCO DE DADOS


Os SGBD possui algumas caractersticas operacionais
elementares, listadas a seguir:
1. Controle de Redundncias - A redundncia consiste no
armazenamento de uma mesma informao em locais
diferentes, provocando inconsistncias. Em um Banco de
Dados as informaes s se encontram armazenadas em um
nico local, no existindo duplicao descontrolada dos dados.
Quando existem replicaes dos dados, estas so decorrentes
do processo de armazenagem tpica do ambiente ClienteServidor, totalmente sob controle do Banco de Dados.
2. Compartilhamento dos Dados - O SGBD deve incluir
software de controle de concorrncia ao acesso dos dados,
garantindo em qualquer tipo de situao a escrita/leitura de
dados sem erros.
3. Controle de Acesso - O SGDB deve dispor de recursos
que possibilitem selecionar a autoridade de cada usurio.
Assim um usurio poder realizar qualquer tipo de acesso,
outros podero ler alguns dados e atualizar outros e outros
ainda podero somente acessar um conjunto restrito de dados
para escrita e leitura.
4. Interfaceamento - Um Banco de Dados dever disponibilizar
formas de acesso grfico, em linguagem natural, em SQL ou
ainda via menus de acesso, no sendo uma "caixa-preta"
somente sendo passvel de ser acessada por aplicaes.
5. Esquematizao - Um Banco de Dados dever fornecer
mecanismos
que
possibilitem
a
compreenso
do
relacionamento existentes entre as tabelas e de sua eventual
manuteno.
6. Controle de Integridade - Um Banco de Dados dever
impedir que aplicaes ou acessos pelas interfaces possam
comprometer a integridade dos dados.
7. Backups - O SGBD dever apresentar facilidade para
recuperar falhas de hardware e software, atravs da existncia
de arquivos de "pr-imagem" ou de outros recursos
automticos, exigindo minimamente a interveno de pessoal
tcnico.

COMPONENTES BSICOS DE UM BANCO DE DADOS


Tabela: Estrutura bidimensional formada por linhas e colunas,
para armazenar os dados, atualmente, um Banco de Dados
formado por vrias tabelas.
Campo: Diviso das tabelas, cada campo permite armazenar
um tipo especfico de informao, por exemplo, o campo
Telefone armazena, para qualquer que seja o cliente, a
informao do telefone dele. Normalmente, os campos so
apresentados como as colunas.
Registro: o nome dado a uma informao completa da
tabela, conjunto de campos, cada cliente um registro.
SISTEMA GERENCIADOR DE BANCO DE DADOS - SGBD
Uma vez que estabelecemos que um banco de dados to
somente um conjunto de arquivos que contm os dados
referentes a um sistema qualquer, podemos nos fazer a
seguintes perguntas:
Mas como esses dados so administrados?
Como definimos a estrutura de cada registro?
Como definir regras de acesso aos dados?
Todas as tarefas acima, e ainda outras, so realizadas atravs
do uso de um conjunto de softwares conhecidos por Sistema
Gerenciador de Banco de Dados.

Para garantir que essas caractersticas sejam satisfeitas os


sistemas de banco de dados so implementados em diferentes
camadas. Cada uma representa um nvel de abstrao e
possui diferentes responsabilidades. A figura apresenta um
esquema exemplo de separao entre esses diferentes nveis
de abstrao. O nvel viso estabelece as diferentes formas
atravs das quais um sistema de banco de dados pode ser
acessado, o nvel conceitual, tambm chamado de lgico,
responsvel por manter o catlogo do sistema e fazer a ponte
entre as aplicaes e o nvel fsico que aquele que gerencia o
acesso aos sistemas de armazenamento, discos e memria,
onde esto os arquivos de dados do sistema.

Esse sistema foi definido como:

Coleo de programas que possibilita a definio,


construo e manuteno de um banco de dados;

Definir: especificar os tipos de dados, estruturas e


restries para os dados do banco;

Construir: armazenar os dados em um meio de


armazenamento controlado pelo SGBD;

Manipular: funes para consultas e atualizaes nos


dados armazenados.

Prof. Marcio Hollweg

32

INFORMTICA

A relao entre duas tabelas feita atravs de colunas em


comum (chave primria e chave estrangeira).

Algumas de suas principais caractersticas so:

Pode ser entendido e usado por qualquer usurio.

Permite ampliar o esquema conceitual sem modificar


as aplicaes de gerenciamento.

Os usurios no necessitam saber onde se encontram


os dados fisicamente.
O elemento principal deste modelo a relao que se
representa mediante uma tabela, abaixo uma relao de
conceitos que definem uma tabela relacional:

Cada tabela chamada de relao.

Uma linha e suas colunas chamam-se tupla.

Cada coluna dessa tabela tem um nome e representa


um atributo da tabela.

A ordem das linhas irrelevante.

No h duas linhas iguais.

A ordem das colunas tambm irrelevante.

Cada tabela tem nome prprio, distinto de qualquer


outra tabela no banco de dados.

Por trs da implementao em vrios nveis h o conceito de


independncia de dados.

capacidade de se alterar um esquema em um nvel em um


banco de dados sem ter que alterar um nvel superior. Existem
dois tipos de independncia de dados:

Independncia de dados lgica: a capacidade de


alterar o esquema conceitual sem ter que alterar o
esquema externo ou as aplicaes do usurio, ou
seja, podemos alterar o esquema conceitual sem a
necessidade de reescrever os programas aplicativos.
Algumas vezes necessrio alterar a estrutura lgica
do banco de dados como por exemplo adicionando
alguma nova entidade (tabela) ao banco ou impor
alguma restrio de integridade.

Independncia de dados fsica: a capacidade de


alterar o esquema interno sem ter que alterar o
esquema conceitual, o esquema externo ou as
aplicaes do usurio, ou seja, podemos alterar o
esquema fsico sem a necessidade de reescrever os
programas
aplicativos.
Algumas
vezes
so
necessrias modificaes no nvel fsico para melhorar
o desempenho.
Na prtica a independncia de dados fsica mais facilmente
implementada. A aquisio de uma unidade de disco mais
rpida ou acrescentar memria a um servidor no sero
acompanhadas de alteraes no esquema do banco de dados
ou nas aplicaes.

Tabela de Funcionrios
Sexo

Matrcula

Departamento

Cargo

Joo Carlos

373

TI-Operaes

Operador

Carlos Brito

872

TI-Programao

Programador I

Silvia Moraes

963

TI-Anlise

Analista Sist. II

Cludia Tereza

161

TI-Gerncia

Secretria

Pedro Jlio

292

RH

Diretor

Pedro Jlio

574

TI-Anlise

Analista Sist. I

Ao analisarmos os dados observamos:


As matrculas no indicam a ordem das linhas,
apresentando o conceito de que a ordem das linhas
irrelevante.
Todas as colunas possuem um nome que significam algo.
A ordem das colunas no est desenvolvida para nenhuma
finalidade de classificao ou ordem de leitura dos dados.
Nenhuma linha se repete.
Podemos ter duas pessoas com o mesmo nome, porm
com matrculas diferentes.

MODELOS DE BANCOS DE DADOS


Existem diversos modelos de banco de dados, e cada modelo
tem suas caractersticas de manipulao e armazenamento dos
dados, dentre estes modelos vamos comentar um pouco sobre
os dois modelos cobrados pelo edital, so eles: o modelo
relacional e Multidimensional. O modelo relacional o que tem
se destacado nos ltimos anos, portanto, o modelo mais
cobrado em concursos pblicos

O CONCEITO DE CHAVE NO MODELO RELACIONAL


Chave Primria (Primary Key): Em uma tabela existe uma
coluna ou conjunto de colunas concatenados, cujo valor
nico na tabela, ou seja, nunca se repete aquele valor em
nenhuma outra linha da tabela, e que identifica uma e somente
uma nica linha da tabela.
Ento dizemos que esta coluna ou conjunto de colunas forma a
chave primria da tabela.
Chave Estrangeira (Foreign Key): Quando dizemos que duas
tabelas esto relacionadas atravs de atributos (colunas)
comuns, devemos observar que esta coluna a chave primria
em uma das tabelas. Na outra tabela, este atributo ir
caracterizar o que chamamos de chave estrangeira,
propiciando assim, uma ligao lgica (relacionamento) entre
as tabelas.

MODELAGEM DE DADOS RELACIONAL.


O Modelo Relacional de banco de dados o modelo no qual
iremos nos aprofundar j que a cobrana em prova se baseia
muito nele, por ser um modelo de fcil entendimento o mais
utilizado atualmente. Ele representa os dados por meio de
conceitos matemticos da teoria dos conjuntos. Este modelo foi
proposto pelo pesquisador Edgar Ted Frank Codd em jun/1970,
sua proposta melhorar a viso dos dados, onde a abordagem
relacional faz com que o banco de dados seja representado
como um conjunto de tabelas bidimensionais, originadas em
linhas e colunas.

Prof. Marcio Hollweg

Nome

33

INFORMTICA

:
Chave Candidata: Uma tabela relacional pode assumir
alternativas de identificador nico, ou seja, vria colunas ou
concatenaes delas podem ter essa propriedade. Estes
identificadores so candidatos chave primria. Como
somente um poder ser o escolhido (uma tabela s pode ter
uma chave primria que pode ser composta pela
concatenao de mais de uma coluna), o restante passa a ser
considerado como chave alternativa (secundria).
Chave Secundria (Secundary Key): Serve para definir uma

e ndices nicos
de pesquisa. As chaves secundrias mantm a integridade das
tabelas que possuem mais de uma chave candidata.

NORMALIZAO DE DADOS
A

e suas Formas Normais mais comuns:

RESTRIES DE INTEGRIDADE
Um dos objetivos primordiais em um SGBD relacional a
integridade dos dados. Para prover essa caracterstica, deve-se
habilitar o mecanismo de restries de integridade. As
restries de integridade impem-se para garantir que os

garantia deve ser automtica, sem a necessidade de


implementao de procedimentos.
Integridade de Domnio: O valor de um campo deve obedecer
definio de valores admitidos para o domnio da coluna.
Domnios: nmero inteiro, nmero real, alfanumrico, data, etc
Integridade de Nulo: Especifica se o valor de um campo pode
ser nulo.
Observao: Campos que compem a PK no pode ser nulos
Integridade de Chave: Define que os valores de chave
primria e alternativa devem ser nicos.
Integridade Referencial: Sistema de regras que garantem que
os relacionamentos entre registros de tabelas permaneam
vlidos.
Os valores dos campos que aparecem em uma chave
estrangeira (FK) devem aparecer na chave primria(PK) da
tabela referenciada
Observaes: No se pode entrar com valor de FK sem este
existir como PK. Pode-se entrar com null para FK,
especificando que os registros no esto relacionados. No se
pode REMOVER ou MODIFICAR um registro de uma tabela
cuja PK seja referenciada como FK por outra tabela.
Integridade Semntica:
Exemplos:

Observao: Pode ser implementada atravs de mecanismos


como regras e triggers.
Gatilho (banco de dados): Gatilho ou trigger um recurso de
programao em que sempre determinado evento associado
ocorrer ele ser disparado. Utilizada para ajudar a manter a
consistncia dos dados ou para propagar alteraes em um
determinado dado de uma tabela para outras. Um bom
exemplo um gatilho criado para controle de quem alterou a
tabela, nesse caso, quando a alterao for efetuada, o gatilho
"disparado" e grava em uma tabela de histrico de alterao, o
usurio e data/hora da alterao.

Prof. Marcio Hollweg

componente

. Por exemplo, um atributo multivalorado


Telefones poderia ser separado em Tel

O
V

considerando que a
O
O

(Fornecedor)

de
O
V

2FN e
de

M
O
M

34

INFORMTICA

MODELO DE ENTIDADES E RELACIONAMENTOS


Modelo de Entidades e Relacionamentos um modelo abstrato
cuja finalidade descrever, de maneira conceitual, os dados a
serem utilizados em um Sistema de Informaes ou que
pertencem a um domnio. A principal ferramenta do modelo
sua
representao
grfica,
o
Diagrama
Entidade
Relacionamento. Normalmente o modelo e o diagrama so
conhecidos por suas siglas: MER e DER.

DIAGRAMA ENTIDADE RELACIONAMENTO


um modelo diagramtico que descreve o modelo de dados
de um sistema com alto nvel de abstrao. Ele a principal
representao do Modelo de Entidades e Relacionamentos.
Sua maior aplicao para visualizar o relacionamento entre
tabelas de um banco de dados, no qual as relaes so
construdas atravs da associao de um ou mais atributos
destas tabelas.

MER: Conjunto de conceitos e elementos de


modelagem que o projetista de banco de dados
precisa conhecer.

DER: Resultado do processo de modelagem


executado pelo projetista de dados que conhece o
MER.

INTRODUO AO MER
O Modelo de Entidades Relacionamentos, segundo Paulo

Essas coisas podem ser pessoas, objetos, conceitos, eventos,


etc. Elas so as entidades. A priori, s exigimos de uma
entidade que ela possa ser identificada distintamente, isso ,
tenha identidade prpria. Cada coisa distintamente identificada
uma instncia. Por exemplo, o funcionrio Jos uma
instncia da entidade funcionrio, a aluna Maria uma
instncia da entidade alunos.
As entidades, ou melhor, suas instncias, so classificadas em
tipos (ou classes). No nosso caso, funcionrio e aluno so os
tipos de entidade. Estamos usando nesse momento a
abstrao de classificao: resumir uma quantidade de
caractersticas comuns por meio da criao de uma classe.
Assim sabemos que o funcionrio Jos e o funcionrio
Joaquim, por serem instncias de um mesmo tipo, possuem
caractersticas comuns (como trabalhar na empresa, ter um
salrio, etc.).
Durante a modelagem conceitual nos preocupamos com as

entidade deve ser relevante para o objetivo do negcio e


necessria para a sua operao.
Cada entidade tem dois tipos de caractersticas importantes:
seus atributos e seus relacionamentos. Os atributos so
caractersticas que toda a instncia de um tipo possui, mas que
podem variar ent

Atributos caracterizam a informao que deve ser guardada


sobre uma entidade. S devemos colocar como atributos
aquelas informaes que o sistema precisa lembrar em algum

propriamente dito, no tem importncia alguma para o sistema.


Cada caracterstica deve possuir um domnio. O domnio indica
o conjunto de valores vlidos para a caracterstica. No caso de

apenas valores reais positivos menores que 2,5.


Finalmente, como indica o nome do modelo, entidades podem
se relacionar entre si. Essa caracterstica a principal fora do
modelo de entidades e relacionamentos.
Podemos indicar relacionamentos apenas pelas entidades

Modelos de Entidades e Relacionamentos para serem


completos exigem tambm um conjunto de restries. Algumas
dessas restries, como a cardinalidade dos relacionamentos
que veremos a seguir, podem ser descritas em algumas (ou
todas) notaes.

Prof. Marcio Hollweg

RELACIONAMENTOS ENTRE TABELAS


Conforme descrito na Primeira parte, um banco de dados
composto por diversas tabelas, como por exemplo: Clientes,
Produtos, Pedidos, Detalhes do Pedido, etc. Embora as
informaes estejam separadas em cada uma das Tabelas, na
prtica devem existir relacionamentos entre as tabelas. Por
exemplo: Um Pedido feito por um Cliente e neste Pedido
podem existir diversos itens, itens que so gravados na tabela
Detalhes do Pedido. Alm disso cada Pedido possui um
nmero nico (Cdigo do pedido), mas um mesmo Cliente
pode fazer diversos pedidos e assim por diante.
Em um banco de dados, precisamos de alguma maneira para
representar estes relacionamentos da vida Real, em termos
das tabelas e de seus atributos. Isto possvel com a utilizao
de "Relacionamentos entre tabelas", os quais podem ser de
trs tipos:

Um para Um

Um para Muitos

Muitos para Muitos


RELACIONAMENTO DO TIPO UM PARA UM:
Esta relao existe quando os campos que se relacionam so
ambos do tipo Chave Primria, em suas respectivas tabelas.
Cada um dos campos no apresenta valores repetidos. Na
prtica existem poucas situaes onde utilizaremos um
relacionamento deste tipo. Um exemplo poderia ser o seguinte:
Imagine uma escola com um Cadastro de Alunos na tabela
Alunos, destes apenas uma pequena parte participa da Banda
da Escola. Por questes de projeto do Banco de Dados,
podemos criar uma Segunda Tabela "Alunos da Banda", a qual
se relaciona com a tabela Alunos atravs de um
relacionamento do tipo Um para Um. Cada aluno somente
cadastrada uma vez na Tabela Alunos e uma nica vez na
tabela Alunos da Banda. Poderamos utilizar o Campo
Matrcula do Aluno como o Campo que relaciona as duas
Tabelas.
Importante: O campo que relaciona duas tabelas deve fazer
parte, ter sido definido, na estrutura das duas tabelas.
Na tabela Alunos da Banda poderamos colocar apenas o
Nmero da Matrcula do aluno, alm das informaes a
respeito do Instrumento que ele toca, tempo de banda, etc.
Quando fosse necessrio buscar as informaes tais como
nome, endereo, etc, estas podem ser recuperadas atravs do
relacionamento existente entre as duas tabelas, evitando, com
isso, que a mesma informao (Nome, Endereo, etc) tenha
que ser duplicada nas duas tabelas, inclusive aumentando a
probabilidade de erros de digitao.

35

INFORMTICA

Na Figura a seguir vemos o exemplo de um Relacionamento do


tipo Um para Um entre as tabelas Alunos e Alunos da Banda.

Existem diversos outros exemplos de relacionamentos do tipo


Um para Vrios, conforme descrito na Prxima Tabela:

Com a criao deste relacionamento estamos evitando a


repetio desnecessria de informaes em diferentes tabelas.
RELACIONAMENTO DO TIPO UM PARA MUITOS:
Este , com certeza, o tipo de relacionamento mais comum
entre duas tabelas. Uma das tabelas (o lado um do
relacionamento chamado de tabela pai) possui um campo
que a Chave Primria e a outra tabela (o lado Muitos
chamado de tabela filho) se relaciona atravs de um campo
cujos valores relacionados podem se repetir vrias vezes.
Considere o exemplo entre a tabela Clientes e Pedidos. Cada
Cliente somente cadastrado uma nica vez na tabela de
Clientes (por isso o campo Cdigo do Cliente, na tabela
Clientes, uma chave primria, indicando que no podem ser
cadastrados dois clientes com o mesmo cdigo), portanto a
tabela Clientes ser o lado um do relacionamento. Ao mesmo
tempo cada cliente pode fazer diversos pedidos, por isso que o
mesmo Cdigo de Cliente poder aparecer vrias vezes na
tabela Pedidos: tantas vezes quantos forem os pedidos que o
Cliente tiver feito. Por isso que temos um relacionamento do
tipo Um para Muitos entre a tabela Clientes e Pedidos, atravs
do campo Cdigo do Cliente, indicando que um mesmo Cliente
pode realizar diversos (Muitos) pedidos.
Na prxima figura vemos um exemplo de um Relacionamento
Um para Muitos entre as Tabelas Clientes e Pedidos do banco
de dados Pedidos.mdb, atravs do campo cdigo do cliente:

Tipo

Lado Um

Lado Vrios

Um para
Vrios

CdigoDoFornecedor na
tabela Fornecedores

CdigoDoFornecedor na
tabela Produtos

Um para
Vrios

CdigoDaCategoria na tabela
Categorias

CdigoDaCategoria na
tabela Produtos

Um para
Vrios

CdigoDoCliente na tabela
Clientes

CdigoDoCliente na tabela
Pedidos

Um para
Vrios

CdigoDoFuncionrio na
tabela Funcionrios

CdigoDoFuncionrio na
tabela Pedidos

Sempre o Lado um do Relacionamento deve ser uma chave


primria, j o lado Muitos no pode ser uma chave Primria.
RELACIONAMENTO DO TIPO MUITOS PARA MUITOS:
Este tipo de relacionamento "aconteceria" em uma situao
onde em ambos os lados do relacionamento os valores
poderiam se repetir. Vamos considerar o caso entre Produtos e
Pedidos. Posso ter Vrios Pedidos nos quais aparece um
determinado produto, alm disso, vrios Produtos podem
aparecer no mesmo Pedido. Esta uma situao em que
temos um Relacionamento do Tipo Vrios para Vrios.
Na prtica no possvel implementar um relacionamento
deste tipo, devido a uma srie de problemas que seriam
introduzidos no modelo do banco de dados. Por exemplo, na
tabela Pedidos teramos que repetir o Nmero do Pedido,
Nome do Cliente, Nome do Funcionrio, Data do Pedido, etc
para cada item do Pedido.
Para evitar este tipo de problema bastante comum
"quebrarmos" um relacionamento do tipo Muitos para Muitos
em dois relacionamento do tipo Um para Muitos. Isso feito
atravs da criao de uma nova tabela, a qual fica com o lado
Muitos dos relacionamentos. No nosso exemplo vamos criar a
tabela Detalhes do Pedido, onde ficam armazenadas as
informaes sobre os diversos itens de cada pedido, a ao
invs de termos um relacionamento do tipo Muitos para Muitos,
teremos dois relacionamentos do tipo um para vrios, conforme
descrito pela prxima tabela:
Tipo

Lado Um

Lado Muitos

Um para
Vrios

CdigoDoProduto na
tabela Produtos

CdigoDoProduto na tabela
Detalhes do Pedido

Um para
Vrios

NmeroDoPedido na
tabela Pedidos

NmeroDoPedido na tabela
Detalhes do Pedido

Na figura abaixo temos a representao dos dois


relacionamentos Um para Muitos, resultantes da quebra do
relacionamento Muitos para Muitos:
No lado Um do relacionamento o campo definido como uma
Chave Primria (Campo CdigoDoCliente na tabela Clientes) e
no lado Muitos no (campo CdigoDoCliente na tabela
Pedidos), indicando que no lado Muitos o Cdigo do Cliente
pode se repetir vrias vezes, o que faz sentido, uma vez que
um mesmo cliente pode fazer diversos pedidos.
IMPORTANTE: Observe que o campo que o lado Muitos do
relacionamento no pode ser definido como chave primria.
Lembrando do conceito de Chave Primria, (Chave Primria
o campo no qual no podem haver valores repetidos). Ora, se o
campo est no lado "Muitos", significa que ele poder ter o seu
valor repetido em vrios registros. Por exemplo, na tabela
pedidos, poder haver vrios registros para o mesmo cliente.
Se o campo ter que ter valores repetidos, ento ele no pode
ser definido como chave primria.

Prof. Marcio Hollweg

Esta situao em que um relacionamento um para Muitos


"quebrado" em dois Relacionamentos do tipo Um para Muitos
bastante comum. Diversas vezes utilizamos esta tcnica para
eliminar uma srie de problemas no Banco de Dados, tais
como informao repetida e inconsistncia de Dados.

36

INFORMTICA

Resumo
Relao 1..1 (l-se relao um para um) - indica que as
tabelas tm relao unvoca entre si. Voc escolhe qual
tabela vai receber a chave estrangeira;
Relao 1..n (l-se um para muitos) - a chave primria da
tabela que tem o lado 1 vai para a tabela do lado N. No lado
N ela chamada de chave estrangeira;
Relao n..n (l-se muitos para muitos) - quando tabelas
tm entre si relao n..n, necessrio criar uma nova
tabela com as chaves primrias das tabelas envolvidas,
ficando assim uma chave composta, ou seja, formada por
diversos campos-chave de outras tabelas. A relao ento
se reduz para uma relao 1..n.
Sempre que voc relacionar duas tabelas de chaves primrias
com tipos de dados diferentes, ser necessrio criar uma
tabela de associao entre elas. Por exemplo: uma tabela de
fornecedores (Chave primria o cdigo de fornecedor) e uma
tabela de produtos (chave primria o cdigo do produto). Se
voc precisar saber quais fornecedores vendem um produto ou
quiser saber quais produtos so vendidos por um fornecedor,
voc precisar criar uma tabela de associao cuja chave
dever ser, obrigatoriamente, o cdigo do fornecedor mais o
cdigo do produto. Essa chave composta da tabela associativa
chamada de chave estrangeira.

Medidas:
, totais e quantidades;
Fatos:
O
;

:
.

SEGURANA APLICADA A BANCOS DE DADOS


A preocupao com a criao e manuteno de ambientes
seguros tm sido tarefas cruciais de administradores de redes,
de sistemas operacionais e de bancos de dados.
Isso faz com que estes profissionais se desdobrem para criar e
usar artifcios para eliminar os acessos no-autorizados ou
minimizar as chances de sucesso das tentativas de invaso
(internas ou externas).
Os controles de acesso em sistemas de informao devem
assegurar que todos os acessos diretos ao sistema ocorram
exclusivamente de acordo com as modalidades e as regras
pr-estabelecidas, e observadas por polticas de proteo.
Grande parte dos SGBDs atuais (como por exemplo o MySQL)
controla o acesso aos dados armazenados atravs de Listas de
Controle de Acesso (Access Control List, ACL) . As ACLs so
tabelas especiais que possuem informaes sobre os
privilgios que cada usurio pode ter em determinado banco de
dados.

MODELAGEM DE DADOS MULTIDIMENSIONAL.


Modelagem multi

CONCEITOS E ESTRATGIAS DE IMPLANTAO DE


DATA WAREHOUSE

. Na verdade, ela busca


apresentar os dados em um formato que seja intuitivo e ao
mesmo atenda a acessos com um alto desempenho. Um
modelo multi

O Data

. Em geral,

que pos
c

, documentos

est baseada

textuais, etc.

a seguinte:

B
, que ficam resguardados de
. O Data Warehouse

processos.
O

, nos pro
caracterizando-se

A ex

,
algumas bastan
. A dimens
.
, semana e dia);
Prof. Marcio Hollweg

37

INFORMTICA

Os produtos oferecidos no mercado procuram automatizar


processos que teriam de ser feit

, limpeza, transfor
dados, diferentes ferramentas especial
.
O

DATA MINING
Conhecido tambm como minerao de dados. Sua funo
principal a varredura de grande quantidade de dados a
procura de padres e deteco de relacionamentos entre
informaes gerando novos sub-grupos de dados. Usado
comumente em grandes bancos de dados. Por enquanto
podemos pensar que Data Mining como um agregador e
organizador de dados.
Data Mining pode ser utilizado com os seguintes objetivos:

: explicar algum evento ou medida


observada, tal como porque a venda de sorvetes caiu
no Rio de Janeiro;

- ocorrem d

consomem cerca de 80 % do tempo de projeto. Infelizme

renda;

associadas a cada font

, as ferramentas
Data M

pode dobrar.

O
M

OLAP
O

O -

uma

rede

neural

de

compa

ETL

Business

Intelligence
serem armazenados em um Data Warehouse. O processo de
ETL se resume basicamente em 5 passos:
1.
,
sendo que as fontes podem estar espalhadas em
diversos sistemas transacionais e banco de dados da
orga
;
2. Realizar a limpeza dos dados para possibilitar
pos

sultas iterativas executadas pelos analistas,


independente do tamanho e complexidade do banco de dados.
O
-dimensional

ra tornando o analista
.
- dimensional dos

dados.

3.
co formato;
4.
Warehouse;
Por fim, existe a et
DW (refresh), realizada a parti
pe
.
importante salientar
, pois envolve a fa
.
5.

"unidades
vendi

(ou sumariz
.

Prof. Marcio Hollweg

38

INFORMTICA

BUSINESS INTELLIGENCE.

ARQUITETURA DE SOFTWARE

CONCEITOS
componentes do sistema, suas propriedades externas, e seus
relacionamentos com outros softwares.

Podemos relacionar como


sistemas de Business:

analisar dados contextualizados;

para o conhecimento empresarial.

Prof. Marcio Hollweg

ser desastrosa.

.
principais dos

o desenvolvimento do sistema, visto que ela desempenha o


papel de uma ponte entre requisitos
.

PORTAIS CORPORATIVOS E COLABORATIVOS


Os portais corporativos, tambm chamados de EIP's
(Enterprise Information Portals), so aplicaes visualmente
similares aos portais encontrados na Internet. Embora, em
geral, sejam aplicaes mais complexas que encontram
justificativa no apoio misso, s estratgias e aos objetivos
da organizao e colaboram para a criao e o gerenciamento
de um modelo sustentvel de negcios.
Seu objetivo primrio promover eficincia e vantagens
competitivas para a organizao que o implementa. A idia por
trs desses portais a de desbloquear a informao
armazenada na empresa, disponibilizando-a aos utilizadores
atravs de um nico ponto de acesso. Esse ponto de acesso

onibiliza
aplicaes e informao personalizadas, essenciais para a
tomada de decises nos nveis estratgico (de negcio), ttico
e operacional.
Os portais corporativos so instrumentos essenciais ao esforo,
cada vez mais importante, em se compartilhar informao e
conhecimento no seio das organizaes. Representam
mudana necessria no sentido de se estabelecer uma
plataforma nica para o e-Business (B2C, B2B, etc), podendo
tambm prover a integrao, em tempo-real, de diversos
sistemas de informao; o que representa mudana substancial
no modo de como ser apresentada a informao e em como
os muitos sistemas de back-end precisaro comunicar entre si.
As solues de EIP orientam-se pelo fato de estarem as
organizaes atuais desafiadas a se tornarem mais geis,
hbeis e inteligentes para obterem sucesso.

39

INFORMTICA

A criptografia utilizada, atualmente, para manter os dados


sigilosos (privacidade) e para garantir a identidade do
remetente de uma mensagem (autenticidade). Durante o
processo de codificao ou decodificao de uma mensagem,
encontramos o uso dos algoritmos (conjunto de passos
adotados para criptografia e decriptografia das informaes) e
as chamadas chaves (simtricas ou assimtricas).

SEGURANA DA INFORMAO
CONCEITOS BSICOS
Definir segurana no algo complexo, mas aplica-la pode ser
extramamente trabalhoso. o caso da segurana da
informao to necessria hoje. A segurana computacional
(ou segurana da informao) um servio que consiste em
tornar o computardor livre de ameaas.
Tal segurana caracterizada pela preservao de:

Confidencialidade

Integridade

Disponibilidade
A confidenciabilidade diz que a informao s est disponvel
para aqueles devidamente autorizados.
A integridade diz que a informao no destruda ou
corrompida e o sistema tem um desempenho correto.
E a disponibilidade diz que os servios/recursos do sistema
esto disponveis sempre que forem necessrios.

TIPOS DE CHAVES
Codificao Simtrica: Neste caso so utilizadas a mesma
chave para codificar e decodificar, da o nome simtrica, sendo
que assim a chave a ser utilizada deve ser secreta (privada)
para que possa garantir a segurana da informao. No caso
de uma codificao usando chaves simtricas, apenas as
partes envolvidas na transao podem ter conhecimento da
chave utilizada.
UTILIZAO DE CHAVES SIMTRICAS
CHAVES DE
SERVIOS
CODIFICAO
DECODIFICAO
TODOS
PRIVADA
PRIVADA
Codificao Assimtrica: Utiliza-se uma chave para codificar
e outra para decodificar, a idia que desta maneira
estaramos aumentando o grau de segurana, mesmo que
algum intercepte a mensagem, este no poderia decodific-la
sem ter a outra chave.

A implementao de um Sistema de Gerenciamento de


Segurana da Informao (SGSI) torna-se essencial para o
sucesso do negcio de uma organizao.
SGSI ou Sistema de Gesto de Segurana da Informao:
o resultado de um conjunto de processos, diretrizes,
polticas, procedimentos e outras medidas administrativas.
Envolve a anlise de riscos para a segurana da
informao e identifica os pontos fracos e as falhas nos
sistemas que devero ser corrigidos, detectando e
respondendo incidentes de segurana e procedimentos
para auditorias.

UTILIZAO DE CHAVES ASSIMTRICAS


CHAVES DE
SERVIOS
CODIFICAO
DECODIFICAO
A MAIORIA
PBLICA
PRIVADA
ASSINATURA
PRIVADA
PBLICA
DIGITAL
Observao: Como voc pode observar, na assinatura digital a
preocupao maior em garantir a autenticidade da identidade
do remetente, sendo assim o remetente utiliza uma chave
privada, que de domnio dele, enquanto o destinatrio utiliza
uma chave pblica para decodificar.

PLANO DE CONTINUIDADE DE NEGCIO


O

ASSINATURA DIGITAL
A assinatura digital consiste na criao de um cdigo, atravs
da utilizao de uma chave privada de quem assina, de modo
que a pessoa ou entidade que receber uma mensagem
contendo este cdigo possa verificar se o remetente mesmo
quem diz ser e identificar qualquer mensagem que possa ter
sido modificada.

Em um processo de criptografia o tamanho da chave a ser


adotada influencia o grau de segurana, quanto maior for o
tamanho da chave mais complexa e segura ela .
Podemos observar quando usamos um servio de comrcio
eletrnico ou at mesmo acessamos o nosso homebanking
para pagamentos de contas, durante o acesso a estes servios
na internet, no canto inferior direito da tela do nosso
navegador, a existncia de um cadeado fechado, isto a
sinalizao que estamos em um ambiente seguro, ao menos
mais seguro, trata-se de um ambiente de HTTPS, aqui um
protocolo chamado SSL, resolve tratar as informaes
criptografadas, ao posicionarmos o mouse sobre o cone do
cadeado poderemos observar o tamanho da chave que esta
sendo utilizada no processo de segurana.

NOES SOBRE CRIPTOGRAFIA,


DIGITAL E AUTENTICAO

ASSINATURA

Criptografia um processo utilizado para embaralhar uma


mensagem, tornando sua leitura incompreensvel por pessoas
que no possuam a chave (cdigo) para desembaralhar a
mensagem. Um exemplo bastante prtico para a chamada
criptografia, encontramos diversas vezes nos famosos
cadernos de palavras-cruzadas, onde tnhamos que substituir
uma determinada figura (uma lua, uma estrela etc) por uma
determinada letra, claro que neste caso o cdigo para
decifrar nos era revelado, tratava-se mais de um exerccio de
pacincia.

Prof. Marcio Hollweg

simples entender, quantas combinaes podemos fazer


usando apenas 2 bits? Apenas 4
11
10
00
01

40

INFORMTICA

E agora se usamos 4 bits, usando 8 bits, 16, 32..... voc


percebe que quanto maior o numero de bits que compem a
chave maior o numero de combinaes, a formula que retorna
este numero 2n, sendo assim temos 2128 possibilidades de
cdigos.

Exemplos semelhantes a um certificado so o RG, CPF e


carteira de habilitao de uma pessoa. Cada um deles contm
um conjunto de informaes que identificam a pessoa e alguma
autoridade (para estes exemplos, rgos pblicos) garantindo
sua validade.
Algumas das principais informaes encontradas em um
certificado digital so:

dados que identificam o dono (nome, nmero de


identificao, estado, etc.);

nome da Autoridade Certificadora (AC) que emitiu o


certificado;

o nmero de srie do certificado;

o perodo de validade do certificado;

a assinatura digital da AC.


O objetivo da assinatura digital no certificado indicar que uma
outra entidade (a Autoridade Certificadora) garante a
veracidade das informaes nele contidas.

INFRA-ESTRUTURA DE CHAVE PBLICA (PKI)


O termo geralmente usado para descrever as leis, diretivas,
padres e softwares que regulam ou manipulam certificados e
chaves pblicas e particulares. Na prtica, um sistema de
certificados digitais, autoridades de certificao e outras
autoridades de registro que verificam e autenticam a validade
de cada pessoa envolvida em uma transao eletrnica. No
Brasil, foi instituda a Infra-Estrutura de Chaves Pblicas
Brasileira - ICP-Brasil, para garantir a autenticidade, a
integridade e a validade jurdica de documentos em forma
eletrnica.
A ICP-Brasil, cuja organizao foi definida em regulamento,
composta por uma autoridade gestora de polticas e pela
cadeia de autoridades certificadoras composta pela Autoridade
Certificadora Raiz - AC Raiz, pelas Autoridades Certificadoras AC e pelas Autoridades de Registro AR.
AC Raiz, primeira autoridade da cadeia de certificao,
executora das Polticas de Certificados e normas tcnicas e
operacionais aprovadas pelo Comit Gestor da ICP-Brasil,
compete emitir, expedir, distribuir, revogar e gerenciar os
certificados das AC de nvel imediatamente subseqente ao
seu, gerenciar a lista de certificados emitidos, revogados e
vencidos, e executar atividades de fiscalizao e auditoria das
AC e das AR e dos prestadores de servio habilitados na ICP,
em conformidade com as diretrizes e normas tcnicas
estabelecidas pelo Comit Gestor da ICP-Brasil. A AC raiz tem
um certificado auto-assinado.
OBS: vedado AC Raiz emitir certificados para o usurio
final.
s AC, entidades credenciadas a emitir certificados digitais
vinculando pares de chaves criptogrficas ao respectivo titular,
compete emitir, expedir, distribuir, revogar e gerenciar os
certificados, bem como colocar disposio dos usurios listas
de certificados revogados e outras informaes pertinentes e
manter registro de suas operaes. O par de chaves
criptogrficas ser gerado sempre pelo prprio titular e sua
chave privada de assinatura ser de seu exclusivo controle,
uso e conhecimento.
s AR, entidades operacionalmente vinculadas a determinada
AC, compete identificar e cadastrar usurios na presena
destes, encaminhar solicitaes de certificados s AC e manter
registros de suas operaes.

AUTORIDADE CERTIFICADORA
Autoridade Certificadora (AC) a entidade responsvel por
emitir certificados digitais. Estes certificados podem ser
emitidos para diversos tipos de entidades, tais como: pessoa,
computador, departamento de uma instituio, instituio, etc.
Os certificados digitais possuem uma forma de assinatura
eletrnica da AC que o emitiu. Graas sua idoneidade, a AC
normalmente reconhecida por todos como confivel, fazendo
o papel de "Cartrio Eletrnico".
Alguns exemplos tpicos do uso de certificados digitais so:
quando voc acessa um site com conexo segura, como por
exemplo o acesso sua conta bancria pela Internet,
possvel checar se o site apresentado realmente da
instituio que diz ser, atravs da verificao
quando voc envia um e-mail importante, seu aplicativo de email pode utilizar seu certificado para assinar "digitalmente" a
mensagem, de modo a assegurar ao destinatrio que o e-mail
seu e que no foi adulterado entre o envio e o recebimento.

AUDITORIA, VULNERABILIDADE E CONFORMIDADE


Vulnerabilidade definida como uma falha no projeto ou
implementao de um software ou sistema operacional, que
quando explorada por um atacante resulta na violao da
segurana de um computador.
Existem casos onde um software ou sistema operacional
instalado em um computador pode conter uma vulnerabilidade
que permite sua explorao remota, ou seja, atravs da rede.
Portanto, um atacante conectado Internet, ao explorar tal
vulnerabilidade, pode obter acesso no autorizado ao
computador vulnervel.
O

FUNO HASH OU RESUMO DE MENSAGEM:


Esta tcnica permite que, ao ser aplicada uma mensagem de
qualquer tamanho, seja gerado um resumo criptografado de
tamanho fixo e bastante pequeno, como por exemplo 128 bits.
Este resumo tambm conhecido como message digest.
Algumas das propriedades desta funo:

No possvel fazer a operao reversa, ou seja,


dado um resumo impossvel obter a mensagem
original;

Duas mensagens diferentes, quaisquer que sejam,


no podem produzir um mesmo resumo; deve ser fcil
e rpido de ser aplicado.
Entre os algoritmos tpicos de hash, esto includos o MD2,
MD4, MD5 e o SHA-1. O algoritmo de hash tambm chamado
de funo de hash.

, evitando assim ataques e consequentemente perda


de dados.
. Esta
deve s

existentes.
Tais vulnerabilidades e ameaas criadas, tornam os negcios
das organizaes mais suscetveis a ataques. O que fora os
administradores, em conjunto com a sua equipe de Tecnologia
da Informao, a buscar alternativas de proteo com a
finalidade de mitigar essas vulnerabilidades e, assim, reduzir a
chance de ocorrer ataques ao seu negcio

CERTIFICAO DIGITAL
O certificado digital um arquivo eletrnico que contm dados
de uma pessoa ou instituio, utilizados para comprovar sua
identidade.

Prof. Marcio Hollweg

41

INFORMTICA

REDES
CONCEITO DE REDE
Uma rede de computadores uma estrutura fsica e lgica
que permite que diversos computadores possam se
comunicar entre si, compartilhando informaes, servios e
perifricos. Essa estrutura pode ser montada tanto em um
pequeno espao como em reas fisicamente amplas.

:
compartilhamento
administrativo.

compartilhamento de
de hardware e software

Barramento: Todas as estaes compartilham um


mesmo cabo. Essa topologia utiliza cabo coaxial, o
tamanho mximo do trecho da rede est limitado ao
limite do cabo, 185 metros no caso do cabo coaxial.
Este limite, entretanto, pode ser aumentado atravs
de um perifrico chamado repetidor, que na verdade
um amplificador de sinais.

,
suporte

e
.

rede.
Compartilhamento de hardware e software:

, o que ge

software simultaneamente.

Os

computadores e

um suporte mai

ARQUITETURA DE REDE
De acordo com a rea de abragncia (tamanho), vamos
classificar os tipos de rede:

LAN (Local Area Network Rede Local): o nome


dado s redes de computadores que so montadas
em espaos fsicos pequenos, como um prdio ou
uma sala. Essas redes so bem rpidas, porm,
como o nome j diz, so muito limitadas em matria
de extenso.

MAN (Metropolitan Area Network Rede


Metropolitana): normalmente uma rede que tem a
extenso de uma cidade, algumas quadras, um
campus de uma universidade (alguns kilmetros).

WAN (Wide Area Network Rede Extensa): so


redes que no apresentam limites geogrficos de
extenso. Essas redes so, normalmente, junes
de redes locais e/ou redes metropolitanas.
A Internet um exemplo claro de uma WAN, na verdade a
maior das redes.
TOPOLOGIA
Topologia da rede um nome dado ao arranjo fsico da rede.
A maneira como os dispositivos de rede so interligados tem
algumas implicaes sobre a maneira como o sistema
operacional de rede gerencia tanto os clientes, quanto o fluxo
de informaes sobre a rede. As topologias mais comuns so
estrela, anel, e barramento.
Da mesma forma que no existe "o melhor" computador, no
existe "a melhor" topologia. Tudo depende da necessidade e
aplicao.

Prof. Marcio Hollweg

Algumas caractersticas:
A rede funciona por difuso (broadcast), ou seja, uma
mensagem enviada por um computador acaba, eletricamente,
chegando a todos os computadores da rede. A mensagem
em si descartada por todos os computadores, com exceo
daquele que possui o endereo idntico ao endereo
existente na mensagem.
Como todas as estaes compartilham um mesmo cabo,
somente uma transao pode ser efetuada por vez, isto ,
no h como mais de um micro transmitir dados por vez.
Quando mais de uma estao tenta utilizar o cabo, h uma
coliso de dados. Quando isto ocorre, a placa de rede espera
um perodo aleatrio de tempo at tentar transmitir o dado
novamente.
Este tipo de rede apresenta um baixo custo de implantao e
manuteno, devido aos equipamentos necessrios
(basicamente placas de rede e cabos);
Mesmo se uma das estaes falhar, a rede continua
funcionando normalmente, pois os computadores (na
verdade, as placas de rede, ou interfaces de rede) se
comportam de forma passiva, ou seja, o sinal eltrico
apenas recebido pela placa em cada computador, e no
retransmitido por esta.
Quanto mais computadores estiverem ligados rede, pior
ser o desempenho (velocidade) da mesma.

Anel: Na topologia em anel, as estaes de trabalho


formam um lao fechado, conforme ilustra a figura
abaixo.

O padro mais conhecido de topologia em anel o Token


Ring (IEEE 802.5) da IBM.
Na topologia em anel, todos os computadores so ligados um
ao outro diretamente (ligao ponto a ponto) formando um
caminho fechado. Essa forma de ligao de computadores
em rede no muito comum.
Algumas caractersticas:
Se um dos computadores falhar, toda a rede estar sujeita a
falhar porque as placas de rede (interfaces de rede) dos
computadores funcionam como repetidores (possuem um
comportamento ativo);

42

INFORMTICA

O conector utilizado nas extremidades o RJ45


(Registered Jack), enquanto que em redes de
telefonia utilizado o conector RJ11. Os cabos
metlicos de pares tranados so geralmente
classificados em:

no-blindados tambm conhecidos como


cabos UTP (Unshielded Twisted Pair) ou par
tranado no-blindado. So de uso muito popular
principalmente devido ao seu baixo custo e a sua
facilidade de confeco;

blindados tambm conhecidos com cabos


STP (Shielded Twisted Pair) ou par tranado
blindado. Possuem uma camada extra de metal
tranado que justamente empregado para
proteger o ncleo do par tranado. No possuem
uma grande popularizao devido ao seu custo
e, se a blindagem nas extremidades no for bem
fixa ao conector apropriado, podem apresentar
problemas. Sua utilizao maior em locais com
muita interferncia eletromagntica.
Os cabos UTP (no-blindados) so classificados em
cinco categorias, segundo a EIA/TIA.

Estrela: Aqui os computadores esto ligados atravs


de um equipamento concentrador dos cabos, o
ncleo da Rede, um equipamento que pode ser
capaz de identificar o transmissor da mensagem de
destin-la diretamente para quem deve receber.

As principais caractersticas:
Admite trabalhar em difuso, as redes em estrela podem
enviar sinais a todas as estaes (broadcast difuso).
Todas as mensagens passam pelo N Central.
Uma falha numa estao de trabalho no afeta a rede, pois
as interfaces de rede tambm funcionam de forma passiva.
Uma falha no n central (servidor) faz a rede parar de
funcionar.
Facilidade na Implantao e Manuteno: fcil ampliar,
melhorar, instalar e detectar defeitos em uma rede
fisicamente em estrela.
COMPONENTES DE REDE

Placa de rede => Os hosts ou estaes so


fisicamente conectados aos meios de rede usando
uma placa de rede (NIC Network Interface Card),
tambm conhecida como adaptador de rede. Tratase de uma placa de circuito impresso que cabe no
slot de expanso de um barramento em uma placame do computado. As placas de rede dos
computadores laptop ou notebook geralmente so
do tamanho de uma placa PCMCIA

Cabo coaxial => Cabo composto por dois


condutores metlicos concntricos (geralmente de
cobre), um cilndrico, macio e interno, e outro
externo de metal tranado, ambos separados por um
material isolante, conforme pode ser observado na
figura.

Quando so confeccionados os cabos para


interligao de equipamentos, tambm conhecidos
como patch cable, podem ser montados dois tipos
distintos:
Direto

Utiliza o sistema de conexo por meio do conhecido


BNC (Bayonet-Naur Connector conector em forma
de baioneta).

Par tranado => O tranamento dos cabos em


espiral, um sobre seu par, uma tcnica usada para
minimizar essa interferncia eletromagntica. A
quantidade de pares de fio tranado vai depender da
aplicao do cabo. Geralmente em redes de
telefonia so utilizados cabos com maior nmero de
pares, enquanto que para uma rede local o cabo
possui geralmente quatro pares de fios.

Prof. Marcio Hollweg

Cruzado

43

INFORMTICA

PAR TRANADO X COAXIAL


Como dissemos anteriormente, cada uma destas categorias
de cabos possui algumas vantagens e desvantagens. Na
verdade, o coaxial possui bem mais desvantagens do que
vantagens em relao aos cabos de par tranado, o que
explica o fato dos cabos coaxiais virem tornando-se cada vez
mais raros. Numa comparao direta entre os dois tipos de
cabos teremos:
Distncia mxima: o cabo coaxial permite uma
distncia mxima entre os pontos de at 185 metros,
enquanto os cabos de par tranado permitem apenas 100
metros.
Resistncia a interferncias: Os cabos de par
tranado sem blindagem so muito mais sensveis
interferncias do que os cabos coaxiais, mas os cabos
blindados por sua vez podem apresentar uma resistncia at
superior.
Mau contato: Usando cabo coaxial, a tendncia a ter
problemas na rede muito maior, pois este tipo de cabo
costuma ser mais suscetvel a mau contato do que os cabos
de par tranado. Outra desvantagem que usando o coaxial,
quando temos problemas de mau contato no conector de

no contam com terminadores nas duas extremidades. Para


complicar, voc ter que checar PC por PC at encontrar o
conector com problemas, imagine fazer isso numa rede com
20 micros.Usando par tranado, por outro lado, apenas o
micro problemtico ficaria isolado da rede, pois todos os PCs
esto ligados ao hub e no uns aos outros.
Custo: Os cabos coaxiais so mais caros que os
cabos de par tranado sem blindagem, mas normalmente so
mais baratos que os cabos blindado. Por outro lado, usando
cabos coaxiais voc no precisar de um hub. Bem que
atualmente j existem hubs de 8 portas por menos de 100
reais.
Velocidade mxima: Pretendendo montar uma rede
que permita o trfego de dados a 100 mbps, ento a nica
opo usar cabos de par tranado categoria 5, pois os
cabos coaxiais so limitados apenas 10 mbps. Atualmente
complicado at mesmo encontrar placas de rede com
conectores para cabo coaxial, pois apenas as placas antigas,
ISA de 10 megabits possuem os dois tipos de conector. As
placas PCI 10/100 possuem apenas o conector para cabo de
par tranado.

Fibra ptica: Ao contrrio dos cabos coaxiais e de


par tranado, que nada mais so do que fios de
cobre que transportam sinais eltricos, a fibra ptica
transmite luz e por isso totalmente imune a
qualquer tipo de interferncia eletromagntica. Alm
disso, como os cabos so feitos de plstico e fibra
de vidro, so resistentes corroso.
A distncia permitida pela fibra tambm bem
maior: os cabos usados em redes permitem
segmentos de at 1 KM, enquanto alguns tipos de
cabos especiais podem conservar o sinal por at 5
KM. Mesmo permitindo distncias to grandes, os
cabos de fibra ptica permitem taxas de
transferncias
de
at
155
mbps,
sendo
especialmente teis em ambientes que demandam
uma grande transferncia de dados. Como no
soltam fascas, os cabos de fibra ptica so mais
seguros em ambientes onde existe perigo de
incndio ou exploses. E para completar, o sinal
transmitido atravs dos cabos de fibra mais difcil
de interceptar, sendo os cabos mais seguros para
transmisses sigilosas.

Prof. Marcio Hollweg

44

As desvantagens da fibra residem no alto custo


tanto dos cabos quanto das placas de rede e
instalao que mais complicada e exige mais
material. Por isso, normalmente usamos cabos de
par tranado ou coaxiais para fazer a interligao
local dos micros e um cabo de fibra ptica para
servir como backbone, unindo duas ou mais redes
ou mesmo unindo segmentos da mesma rede que
estejam distantes.
Hub: Concentram conexes. Em outras palavras,
juntam um grupo de hosts e permitem que a rede os
veja como uma nica unidade. Isso feito
passivamente, sem qualquer outro efeito na
transmisso dos dados.

Switch: Tambm chamado de comutador , muitas


vezes, descrito como uma bridge multiporta. Tratase de um dispositivo de rede que envia informaes
com base no endereo de destino de cada quadro
(endereo MAC).
Repetidor: um dispositivo de rede usado para
regenerar um sinal para que ele possa trafegar em
segmentos adicionais de cabo, a fim de aumentar o
alcance ou acoplar outros dispositivos ao segmento.
Os repetidores regeneram os sinais analgicos e
digitais que foram distorcidos ou atenuados por
perdas na transmisso, devido atenuao.
Bridge: Tambm conhecida como ponte, como o
prprio nome indica, um dispositivo que
proporciona conexo entre dois segmentos de uma
rede. s vezes necessrio dividir uma rede local
grande em segmentos menores e mais fceis de
serem gerenciados. Isso diminui o trfego em uma
nica rede local e pode estender a area geogrfi ca
para alm do que uma nica rede local pode
suportar.
Roteadores: Esses dispositivos possuem todas as
capacidades apresentadas anteriormente, podem
regenerar sinais, concentrar conexes mltiplas,
converter formatos dos dados transmitidos e
gerenciar as transferncias de dados. Os roteadores
so responsveis pelo roteamento de pacotes de
dados, desde a origem at o destino dentro da rede
local, e pelo fornecimento de conectividade WAN,
o que permite conectar redes locais que esto
separadas por longas distncias.

INFORMTICA

INFORMAES EXTRAS

CAMADAS OSI
No modelo de referncia OSI, existem sete camadas, e cada
uma ilustra uma funo particular da rede. Essa sep arao
das funes da rede chamada diviso em camadas. As
camadas do modelo podem ser observadas na figura:

Camada de Aplicao => a que est mais prxima do


usurio final, quando ocorre a interao com aplicativos de
software, por exemplo, enviando e recebendo mensagens de
correio eletrnico por uma rede. A camada de aplicao

Existem muitos servios que esto tipicamente associados


camada de aplicao do modelo OSI. Dentre os principais
podem ser citados:

DNS (Domain Name System) servio de nomes da


Internet. um sistema de gerenciamento de nomes
hierrquico e distribudo operando segundo duas
defi nies: a primeira examinar e atualizar seu
banco de dados e a segunda traduzir nomes de
servidores em endereos de rede;

HTTP (HyperText Transfer Protocol) protocolo de


transferncia de informaes na web. um
protocolo utilizado para transferncia de dados de
hipermdia (imagens,sons e textos) na World Wide
Web;

SMTP (Simple Mail Transfer Protocol) protocolo de


transferncia de mensagens de e-mail. o padro
de fato para envio de e-mail por meio da Internet;

FTP (File Transfer Protocol) protocolo de


transferncia de arquivos. uma forma bastante
rpida e verstil de transferir arquivos na internet;

POP3 (Post Office Protocol) protocolo para


recuperao de mensagens de e-mail. um
protocolo utilizado no acesso remoto a uma caixa de
correio eletrnico. Permite que todas as mensagens
contidas numa caixa de correio

Prof. Marcio Hollweg

eletrnico possam ser transferidas seqencialmente


do servidor para um computador local. A, o
utilizador pode ler as mensagens recebidas, apaglas, responder-lhes, armazen-las, etc.

Camada de apresentao => Camada que trabalha com

forma que o dispositivo receptor, ou destino, possa entender.


Executa trs funes principais, a saber: formatao de
dados (apresentao); criptografi a de dados e compactao
de dados.
Os padres dessa camada tambm determinam como as
imagens so apresentadas. Alguns desses padres so:

PICT um formato de fi gura usado para transferor


figuras do tipo QuickDraw entre os programas no
sistema operacional MAC;

TIFF (Tagged Image File Format) um formato de


imagens de alta resoluo, mapeadas por bits;

JPEG (Joint Photographic Experts Group) um


formato de figuras usado mais freqentemente para
compactar imagens imveis de fotografias e fi guras
complexas;

GIF (Graphics Interchange Format) um formato


grfico de mapa de bits para imagens de at 256
cores.
Essa camada tem ainda a responsabilidade pela criptografia
de dados, que protege as informaes durante a transmisso.
As transaes financeiras (por exemplo, as informaes de
cartes de crdito) usam a criptografia para proteger
informaes sigilosas quando so passadas pela internet.
Uma chave de criptografi a usada para cifrar os dados na
origem e, depois, decifrar os dados no destino.
Camada de sesso => de responsabilidade desta camada
gerenciar e encerrar sesses entre aplicativos. Isso inclui
iniciar, encerrar e ressincronizar dois computadores que

interage (ou tem interface) com as camadas de Apresentao


e de Transporte, e coordenar os aplicativos enquanto eles
interagirem entre dois computadores (origem e destino).
Trabalha, portanto, com o controle de comunicao de

A Camada de Sesso tem vrios protocolos importantes,


como por exemplo:

NFS (Network File System) um conjunto de


protocolos para sistema de arquivos distribudos,
desenvolvido pela Sun Microsystems, que permite o
acesso de arquivo remoto pela rede;

SQL (Structured Query Language) uma linguagem


de pesquisa declarativa para banco de dados
relacional;
Camada de transporte => Oferece suporte para que
detrminados servios possam ocorrer, sua principal
responsabilidade de transporter e regular o fluxo de

QOS, freqentemente usado para descrever a


finalidade dessa camada.
Os prinipai sprotocolo que trabalham densta camada so:

TCP Protocolo que fornece transmisso confivel


com garantia de entrega.

UDP: Protocolo que transmite sem garantia de


entraga trabalha de forma no orientada.

45

INFORMTICA

Camada de rede => uma camada complexa que fornece


conectividade e seleo de caminhos entre dois sistemas
computadores que podem estar localizados em redes
geograficamente separadas.
O principal protocolo usado na camada de rede o IP.
Poderiamos realcionar aqui tambm o Roteador como
participante desta camada.
Camada de enlace => Fornece trnsito confivel de dados
mediante um link fsico. Fazendo isso, a Camada de Enlace
trata do endereamento fsico (em oposio ao
endereamento lgico), da topologia de rede, do acesso
rede, da notificao de erro, da entrega ordenada de quadros
e do controle de fluxo.
A Camada de Enlace tem quatro conceitos principais:

comunica-se com as camadas de nvel superior por


meio do Controle Lgico de Enlace (LLC Logical
Link Control);

usa uma conveno de endereamento simples,


sem hierarquia;

enquadramento (quadros) para organizar ou agrupar


os dados;

Controle de Acesso ao Meio (MAC) para escolher


que computador transmitir os dados binrios, em
um grupo em que todos os computadores estejam
tentando transmitir ao mesmo tempo.
Todos os computadores tm uma forma exclusiva de se
identificarem. Cada computador esteja ou no conectado a
uma rede, tem um endereo fsico. No podemos encontrar
dois endereos fsicos iguais.
Outros dispositivos que fazem parte da camada de enlace
Placa de rede
Switch
Repetidor
Camada fsica => A funo desta camada transmitir fi
sicamente a informao, definindo as especificaes
eltricas, mecnicas, funcionais e de procedimentos, para
ativar, manter e desativar o link fsico entre os pontos de
origem e destino da comunicao.
Alguns elementos que fazem parte da camada fsica
Cabeamento
HUB

No modo Ad-hoc, os computadores se comunicam


diretamente uns com os outros (sem a necessidade de um
equipamento intermedirio).

No modo infraestrutura, existe um equipamento central para


onde todos os sinais serao mandados.
Esse, por sua vez, o retransmitir para a rede, criando uma

Esse equipamento central conhecido como Ponto de


Acesso (Access Point).

H um ponto negativssimo em relacao s redes sem fio: sua


segurana! Teoricamente, qualquer computador que utilize
uma placa de rede sem fio e esteja localizado dentro da rea
de cobertura do access point ficar capaz de trocar
informaes com os demais micros (ou seja, passar a fazer
parte da rede).
PROTOCOLOS
SERVIO
ADMINISTRAO.
DE ENDEREOS

COMO FUNCIONAM AS REDES ETHERNET?


Pelo fato de funcionar em barra, a rede no padro ethernet
transmite seus sinais a todos os computadores. Isso significa
que quando um micro lana seus sinais na rede, eles so

A esse tipo transmisso, chamamos de difuso (Broadcast) e


ela acontece simplesmente porque o hub no consegue ler
as mensagens que passam por ele, portanto, ele no sabe
quem o destinatrio das mensagens.

TRANSFERENCIA
DE ARQUIVOS
BUSCA POR
INFORMAES
CORREIO
ELETRONICO
COMUNICAO EM
TEMPO REAL

COMO FUNCIONAM AS REDES WI-FI?


Trata-se de uma tecnologia nova, tartando a conexo dos
computadores sem o uso de fios de qualquer natureza. A
transmisso dos sinais acontece atravs de ondas
eletromagnticas (ondas de rdio).
H quatro tipos bsicos de redes Wi-Fi que so:

802.11b (11 Mbps com 2.4 GHz)

802.11a (54 Mbps com 5.2 GHz)

802.11g (54 Mbps com 2.4 GHz)

802.11n (de 144 at 600Mbps com 2.4 e 5GHz)


As redes wi-fi podem ser montadas de duas formas: Ad-hoc
ou infraestrutura.

Prof. Marcio Hollweg

NOTCIAS
CORREIO
ELETRONICO
CORREIO
ELETRONICO
COMUNICAO EM
TEMPO REAL

46

PROTOCOLO

FUNO
CONTROLA E GERENCIA
DNS
A EXISTENCIA DE
ENDEREOS IPs
BAIXA OU ENVIO DE
FTP
ARQUIVOS
SERVIOS DE BUSCA A
GOPHER
PARTIR DETERMINADOS
ASSUNTOS
RECUPERADAS MSGs
IMAP
DE MAIS DE UM
SERVIDOR
COMUNICAO ENTRE
IRC
DIVERSOS USURIOS
SERVIO NOTICIAS
NNTP
SOBRE DETERMINADOS
NEWSGROUPS
ASSUNTOS
RECEBIMENTO DE
POP3
MENSAGENS
SMTP
TALK

ACESSO REMOTO

TELNET

BUSCA POR
INFORMAES

WAIS

PUBLICAO DE
PAGINAS

WWW

ENVIO DE MENSAGENS
COMUNICAO DIRETA
ENTRE 2 USUARIOS
ACESSO A OUTRO
EQUIPAMENTO DE
FORMA REMOTA.
EFETUAR BUSCAS A
PARTIR DE PALAVRASCHAVES DE SEUS
CONTEDOS
PUBLICAO DE SITES
NA INTERNET

INFORMTICA

REGRAS DO ENDEREO IP
Dentro de uma rede TCP/IP, cada micro recebe um endereo
IP nico que o identifica na rede. Um endereo IP composto
de uma seqncia de 32 bits, divididos em 4 grupos de 8 bits
cada. Cada grupo de 8 bits recebe o nome de octeto.
Veja que 8 bits permitem 256 combinaes diferentes. Para
facilitar a configurao dos endereos, usamos ento
nmeros de 0 a 255 para representar cada octeto, formando
endereos como 220.45.100.222, 131.175.34.7 etc. Muito
mais fcil do que ficar decorando binrios.
O endereo IP dividido em duas partes. A primeira identifica
a rede qual o computador est conectado (necessrio, pois
numa rede TCP/IP podemos ter vrias redes conectadas
entre s, veja o caso da Internet) e a segunda identifica o
computador (chamado de host) dentro da rede.
Obrigatoriamente, os primeiros octetos serviro para
identificar a rede e os ltimos serviro para identificar o
computador em s. Como temos apenas 4 octetos, esta
diviso limitaria bastante o nmero de endereos possveis.
Se fosse reservado apenas o primeiro octeto do endereo por
exemplo, teramos um grande nmero de hosts, mas em
compensao poderamos ter apenas 256 sub-redes. Mesmo
se reservssemos dois octetos para a identificao da rede e
dois para a identificao do host, os endereos possveis
seriam insuficientes.

Para permitir uma gama maior de endereos, os


desenvolvedores do TPC/IP dividiram o endereamento IP
em cinco classes, denominadas A, B, C, D, e E, sendo que as
classes D e E esto reservadas para expanses futuras.
Cada classe reserva um nmero diferente de octetos para o
endereamento da rede:
Na classe A, apenas o primeiro octeto identifica a rede, na
classe B so usados os dois primeiros octetos e na classe C
temos os trs primeiros octetos reservados para a rede e
apenas o ltimo reservado para a identificao dos hosts.
O que diferencia uma classe de endereos da outra, o valor
do primeiro octeto. Se for um nmero entre 1 e 126 (como em
113.221.34.57) temos um endereo de classe A. Se o valor
do primeiro octeto for um nmero entre 128 e 191, ento
temos um endereo de classe B (como em 167.27.135.203)
e, finalmente, caso o primeiro octeto seja um nmero entre
192 e 223 teremos um endereo de classe C:

Ao implantar uma rede TCP/IP voc dever analisar qual classe de endereos mais adequada, baseado no nmero de ns da rede.
Veja que, com um endereo classe C, possvel enderear apenas 254 ns de rede; com um endereo B j possvel enderear at
65,534 ns, sendo permitidos at 16,777,214 ns usando endereos classe A. Claro que os endereos de classe C so muito mais
comuns. Se voc alugar um backbone para conectar a rede de sua empresa Internet, muito provavelmente ir receber um endereo
IP classe C, como 203.107.171.x, on

5
que voc pode usar para identificar seus hosts. Veja alguns exemplos de endereos TCP/IP vlidos:
Classe A
105.216.56.185
45.210.173.98
124.186.45.190
89.42.140.202
34.76.104.205
Classe B

134.65.108.207

189.218.34.100

156.23.219.45

167.45.208.99

131.22.209.198

Classe C

222.45.198.205

196.45.32.145

218.23.108.45

212.23.187.98

220.209.198.56

MSCARA DE SUB-REDE
Ao configurar o protocolo TPC/IP, seja qual for o sistema
operacional usado, alm do endereo IP preciso informar
tambm o parmetro da mscara de sub
valores entre 0 e 255, a mscara de sub-rede formada por
apenas dois valores: 0 e 255, como em 255.255.0.0 ou
255.0.0.0. onde um valor 255 indica a parte endereo IP
referente rede, e um valor 0 indica a parte endereo IP
referente ao host.
A mscara de rede padro acompanha a classe do endereo
IP: num endereo de classe A, a mscara ser 255.0.0.0,
indicando que o primeiro octeto se refere rede e os trs
ltimos ao host. Num endereo classe B, a mscara padro
ser 255.255.0.0, onde os dois primeiros octetos referem-se
rede e os dois ltimos ao host, e num endereo classe C, a
mscara padro ser 255.255.255.0 onde apenas o ltimo
octeto refere-se ao host.

Prof. Marcio Hollweg

Mas, afinal, para que servem as mscaras de sub-rede


ento? Apesar das mscaras padro acompanharem a

IP, mudando as faixas do endereo que sero usadas para


O

apenas dentro da sub-rede.


Veja por exemplo o endereo 208.137.106.103. Por ser um
endereo de classe C, sua mscara padro seria
255.255.255.0, indicando que o ltimo octeto refere-se ao
host, e os demais rede. Porm, se mantivssemos o
mesmo endereo, mas alterssemos a mscara para
255.255.0.0 apenas os dois primeiros octetos (208.137)
continuariam representando a rede, enquanto o host passaria
a ser representado pelos dois ltimos (e no apenas pelo
ltimo).

47

INFORMTICA

USANDO O DHCP
Ao invs de configurar manualmente os endereos IP usados
por cada mquina, possvel fazer com que os hosts da rede
obtenham automaticamente seus endereos IP, assim como
sua configurao de mscara de sub-rede e defaut gateway.
Isto torna mais fcil a tarefa de manter a rede e acaba com a
possibilidade de erros na configurao manual dos endereos
IP.
Para utilizar este recurso, preciso implantar um servidor de
DHCP na rede. A menos que sua rede seja muito grande,
no preciso usar um servidor dedicado s para isso: voc
pode outorgar mais esta tarefa para um servidor de arquivos,
por exemplo. O servio de servidor DHCP pode ser instalado
apenas em sistemas destinados a servidores de rede, como o
Windows NT Server, Windows 2000 Server, Novell Netware
4.11 (ou superior) alm claro do Linux e das vrias verses
do Unix.
Do lado dos clientes, preciso configurar o TCP/IP para obter
seu endereo DHCP a partir do servidor. Para fazer isso, no
Windows 98 por exemplo, basta abrir o cone redes do painel

TCP/IP de cad
y
sem esta informao as estaes simplesmente no
conseguiro acessar o roteador e consequentemente as
outras redes.
Caso a sua rede seja suficientemente grande, provavelmente
tambm ter um servidor DHCP. Neste caso, voc poder
configurar o servidor DHCP para fornecer o endereo do
roteador s estaes junto com o endereo IP.
Por exemplo, se voc montar uma rede domsticas com 4
PCs, usando os endereos IP 192.168.0.1, 192.168.0.2,
192.168.0.3 e 192.168.0.4, e o PC 192.168.0.1 estiver
compartilhando o acesso Web, seja atravs do ICS do
Windows ou outro programa qualquer, as outras trs
estaes devero ser configuradas para utilizar o Default
Gateway 192.168.0.1. Assim, qualquer solicitao fora da
rede 192.168.0 ser encaminhada ao PC com a conexo,
que se encarregar de envi-la atravs da Web e devolver a
resposta:

O
IP

Cada vez que o micro cliente ligado, carrega o protocolo


TCP/IP e em seguida envia um pacote de broadcast para
toda a rede, perguntando quem o servidor DHCP. Este
pacote especial endereado como 255.255.255.255, ou
seja, para toda a rede. Junto com o pacote, o cliente enviar
o endereo fsico de sua placa de rede.
Ao receber o pacote, o servidor DHPC usa o endereo fsico
do cliente para enviar para ele um pacote especial, contendo
seu endereo IP. Este endereo temporrio, no da

DHCP para que seja usado durante um certo tempo. Uma


configurao importante justamente o tempo do emprstimo

sistema para sistema. No Windows NT Server por exemplo,


H
M

Depois de decorrido metade do tempo de emprstimo, a


estao tentar contatar o servidor DHCP para renovar o
emprstimo. Se o servidor DHCP estiver fora do ar, ou no
puder ser contatado por qualquer outro motivo, a estao
esperar at que tenha se passado 87.5% do tempo total,
tentando vrias vezes em seguida. Se terminado o tempo do
emprstimo o servidor DHCP ainda no estiver disponvel, a
estao abandonar o endereo e ficar tentando contatar
qualquer servidor DHCP disponvel, repetindo a tentativa a
cada 5 minutos. Porm, por no ter mais um endereo IP, a
estao ficar fora da rede at que o servidor DHCP volte.
Veja que uma vez instalado, o servidor DHCP passa a ser
essencial para o funcionamento da rede. Se ele estiver
travado ou desligado, as estaes no tero como obter seus
endereos IP e no conseguiro entrar na rede.
Todos os provedores de acesso Internet usam servidores
DHCP para fornecer dinmicamente endereos IP aos
usurios. No caso deles, esta uma necessidade, pois o
provedor possui uma faixa de endereos IP, assim como um
nmero de linhas bem menor do que a quantidade total de
assinantes, pois trabalham sobre a perspectiva de que nem
todos acessaro ao mesmo tempo.
DEFAULT GATEWAY
Um rede TCP/IP pode ser formada por vrias redes
interligadas entre s por roteadores. Neste caso, quando uma
estao precisar transmitir algo a outra que esteja situada em
uma rede diferente (isso facilmente detectado atravs do
endereo IP), dever contatar o roteador de sua rede para
que ele possa encaminhar os pacotes. Como todo n da
rede, o roteador possui seu prprio endereo IP. preciso
informar o endereo do roteador nas configuraes do
Prof. Marcio Hollweg

48

INFORMTICA

CONCEITOS DE VIRTUALIZAO
A virtualizao consiste na emulao de ambientes isolados,
capazes de rodar diferentes sistemas operacionais dentro de
uma mesma mquina, aproveitando ao mximo a capacidade
do hardware, que muitas vezes fica ociosa em determinados
perodos do dia, da semana ou do ms.
Esse
aproveitamento maior devido possibilidade de fornecer
ambientes de execuo independentes a diferentes usurios
em um mesmo equipamento fsico, concomitantemente.
Alm disso, esse procedimento diminui o poder dos sistemas
operacionais, que, muitas vezes, restringem o uso do
hardware, quanto utilizao de software. Isso acontece
porque softwares normalmente s rodam sobre o sistema
operacional para o qual foram projetados para rodar.
Diferentes sistemas operando em uma mesma mquina
aumentam a gama de softwares que podem ser utilizados
sobre o mesmo hardware.
Essa tcnica, ainda tem como vantagem oferecer uma
camada de abstrao dos verdadeiros recursos de uma
mquina, provendo um hardware virtual para cada sistema,
tornando-se tambm uma excelente alternativa para
migrao de sistemas

Existem diversos tipos de


novos tipos.

V
VM
) que emulam um

hardwa

pelas novas tecnologias.


V

M
remota do Windows XP, O Citrix MetaFrame e o
Google Docs.
V
: Seu objetivo
solucionar
um
problema
comum,
a
incompati

, como DLL (Dynamic-link


library - B

COMPUTAO EM NUVEM (CLOUD COMPUTING).


Computao em Nuvem uma maneira eficiente de
aumentar e tornar flexvel os recursos computacionais. Com o
passar dos anos e com a evoluo tecnolgica surgiram
diversas necessidades para quem faz uso de tecnologia,
entre
estas
esto:
mobilidade,
comodidade,
compartilhamento de informaes, grande capacidade de
armazenamento de dados e diminuio de custos com
hardware e software. A computao em nuvem tem por
objetivo atender estas necessidades tornando os dados mais
acessveis de forma compartilhada e auxiliando na reduo
de custos com equipamentos.
A maior vantagem da computao em nuvem a
possibilidade de utilizar softwares sem que estes estejam
instalados no computador.
Mas h outras vantagens:

na maioria das vezes o usurio no precisa se


preocupar com o sistema operacional e hardware
que est usando em seu computador pessoal,
podendo acessar seus dados na "nuvem
computacional" independentemente disso;

as atualizaes dos softwares so feitas de forma


automtica, sem necessidade de interveno do
usurio;

o trabalho corporativo e o compartilhamento de


arquivos se tornam mais fceis, uma vez que todas
as informaes se encontram no mesmo "lugar", ou
seja, na "nuvem computacional";

os softwares e os dados podem ser acessados em


qualquer lugar, bastando que haja acesso Internet,
no estando mais restritos ao ambiente local de
computao, nem dependendo da sincronizao de
mdias removveis.

o usurio tem um melhor controle de gastos ao usar


aplicativos, pois a maioria dos sistemas de
computao em nuvem fornece aplicaes
gratuitamente e, quando no gratuitas, so pagas
somente pelo tempo de utilizao dos recursos. No
necessrio pagar por uma licena integral de uso
de software;

diminui a necessidade de manuteno da


infraestrutura fsica de redes locais cliente/servidor,
bem como da instalao dos softwares nos
computadores corporativos, pois esta fica a cargo do
provedor do software em nuvem, bastando que os
computadores clientes tenham acesso Internet;

a infraestrutura necessria para uma soluo de


cloud computing bem mais enxuta do que uma
soluo tradicional de Rede, consumindo menos
energia,
refrigerao
e
espao
fsico
e
consequentemente contribuindo para preservao e
uso racional dos recursos naturais.

sem conflitar com as demais.


O

, como o Java Virtual Machine e o Microsoft .Net.


A idei

podem ser executadas em qualquer


.
Prof. Marcio Hollweg

49

INFORMTICA

Em um ambiente virtual como as nuvens devemos ter alguns


cuidados com relao a segurana:

Acesso privilegiado de usurios - A sensibilidade de


informaes confidenciais nas empresas obriga um
controle de acesso dos usurios e informao bem
especfica de quem ter privilgio de admistrador,
para ento esse administrador controle os acessos

Compliance com regulamentao - As empresas so


responsveis pela segurana, integridade e a
confidencialidade de seus prprios dados. Os
fornecedores de cloud computing devem estar
preparados para auditorias externas e certificaes
de segurana.

Localizao dos dados - A empresa que usa cloud


provavelmente no sabe exatamente onde os dados
esto armazenados, talvez nem o pas onde as
informaes esto guardadas. O fornecedor deve
estar disposto a se comprometer a armazenar e a
processar dados em jurisdies especficas,
assumindo um compromisso em contrato de
obedecer os requerimentos de privacidade que o
pas de origem da empresa pede.

Segregao dos dados - Geralmente uma empresa


divide um ambiente com dados de diversos clientes.
Procure entender o que feito para a separao de
dados, que tipo de criptografia segura o suficiente
para o funcionamento correto da aplicao.

Recuperao dos dados - O fornecedor em cloud


deve saber onde esto os dados da empresa e o
que acontece para recuperao de dados em caso
de catstrofe. Qualquer aplicao que no replica os
dados e a infra-estrutra em diversas localidades est
vulnerl a falha completa. Importante ter um plano
de recuperao completa e um tempo estimado para
tal.

Apoio investigao - A auditabilidade de atividades


ilegais pode se tornar impossvel em cloud
computing uma vez que h uma variao de
servidores conforme o tempo ondes esto
localizados os acessos e os dados dos usurios.
Importante obter um compromisso contratual com a
empresa fornecedora do servio e uma evidncia de
sucesso no passado para esse tipo de investigao.

Viabilidade em longo prazo - No mundo ideal, o seu


fornecedor de cloud computing jamais vai falir ou ser
adquirido por uma empresa maior. A empresa
precisa garantir que os seus dados estaro
disponveis caso o fornecedor de cloud computing
deixe de existir ou seja migrado para uma empresa
maior. Importante haver um plano de recuperao
de dados e o formato para que possa ser utilizado
em uma aplicao substituta.

Os sistemas desenvolvidos para a nuvem foram divididos em


trs principais subgrupos:

MODELOS DE SERVIOS
A ideia de computao em nuvem consiste na
disponibilizao de servios atravs da Internet, estes
servios so pagos conforme a necessidade de uso (pay-peruse), dando ao cliente a possibilidade de aumentar ou
diminuir sua capacidade de armazenamento conforme a
quantidade necessria para o uso.
Os servios so diversificados, isto um ponto positivo, no
qual permite que o cliente adquira os servios mais
adequados s suas necessidades, o que tambm pode ser
negativo devido maior parte dos servios no ser
compatveis entre si.

Prof. Marcio Hollweg

50

Software como Servio (SaaS) baseado no


conceito de alugar software de um determinado
provedor em vez de compr-lo como da maneira
convencional (adquirindo um DVD do produto por
exemplo). O software est hospedado em servidores
de rede centralizada para fazer funcionalidade
disponvel pela web ou intranet. Tambm conhecido

popular tipo de computao em nuvem por causa de


sua alta flexibilidade, servios excelentes, maior
escalabilidade e menos manuteno. SaaS muito
eficaz na reduo dos custos de negcio, pois
proporciona a empresa um acesso a aplicaes com
um custo normalmente muito mais barato do que
uma taxa de inscrio e licenciamento que
possvel devido sua mensalidade modelo baseado
em receita (pago pelo que consumo). Com o modelo
SaaS no preciso se preocupar com a instalao
ou upgrades.
Plataforma como Servio (PaaS) oferece uma
plataforma de desenvolvimento onde o software
pode ser desenvolvido, testado e implantado, ou
seja, o ciclo de vida de um software pode ser
operado em um PaaS. Este modelo tambm fornece
algum nvel de apoio a criao da aplicao
oferecendo um modelo mais rpido e rentvel para o
desenvolvimento de aplicativos. O provedor PaaS
gerencia os upgrades, patches e manutenes de
rotina.
Infraestrutura como Servio (IaaS) a entrega de
infra-estrutura de computao como um servio
totalmente terceirizado. Se voc necessita de
mquinas virtuais, armazenamento em nuvem,
componentes de infra-estrutura de rede, firewalls e
servios de configurao, IaaS a resposta! As
taxas de utilizao so calculados por tempo de
processamento,
dados
armazenados
por
quantidade, largura de banda consumida, infraestrutura de rede usado por hora etc. O usurio
pode comprar a infra-estrutura de acordo com as
exigncias em qualquer momento ao invs de
comprar uma infra-estrutura que pode ficar ociosa
por meses. IaaS tambm chamado de Hardware
as a Service (Haas). Uma infra-estrutura como uma
oferta de servio tambm oferece uma maior
flexibilidade, porque qualquer coisa que pode ser
virtualizada pode tambm ser executada nesta
plataforma.

INFORMTICA

MODELOS DE IMPLANTAO
Os modelos de implantao permitem ao usurio usar as
tecnologias disponibilizadas na nuvem de acordo com as
necessidades do usurio. Existem diferentes tipos de
modelos para definir qual modelo vivel, necessrio
analisar o processo de negcios, tipos de informaes a
serem armazenadas e nvel de viso desejado para adotar o
modelo mais apropriado. Os tipos de nuvem (modelos de
implantao) podem ser divididos em:

Nuvem Pblica: A infra-estrutura disponibilizada


pelo pblico em geral, pode ser acessada por
qualquer usurio que tenha o conhecimento de onde
o servio est localizado. A nuvem pblica
controlada pelo provedor que est disponibilizando o
servio, sendo este responsvel pela instalao,
manuteno, gerenciamento e o abastecimento dos
recursos necessrios. O usurio no tem controle
sobre a nuvem pblica, no sendo interessante aos
usurios que necessitam de que seus processos
sejam estritamente seguros.

Nuvem Privada: Uma nuvem privada possui os


mesmos benefcios de uma nuvem pblica, mas
com uma diferena ela construda exclusivamente
para um nico usurio, ou seja, o controle no fica
sob responsabilidade do provedor e sim da
organizao que faz uso da nuvem. Este modelo
oferece maior grau de controle, confiabilidade,
desempenho e segurana, esta nuvem pode ser
local ou remota e outras organizaes no possuem
acesso aos servios.

Nuvem Comunitria: A nuvem comunitria tem sua


infra-estrutura compartilhada por organizaes com
interesses em comum, entre estes interesses esto
os valores como a misso, requisitos de segurana,
polticas, etc. Estas organizaes partilham os
acessos e as aplicaes nas nuvens.

Nuvem Hbrida: A nuvem hbrida a combinao de


duas ou mais
nuvens. So ligadas pela
padronizao ou pela propriedade tecnolgica,
permite a portabilidade de aplicaes e dados.
Geralmente o usurio busca terceirizar as
informaes no crticas para a nuvem pblica a
serem controladas pelos provedores e os servios
crticos permanecem na privada sob seu controle.

Prof. Marcio Hollweg

51

INFORMTICA

COMENTRIOS
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________

QUESTES DE INFORMTICA

.
01 - (ESAF MTE Auditor Fiscal do Trabalho 2010)

ambiente interno, bem como nas oportunidade


valendo-se da seguinte ferramenta: a) Balanced Scorecard.
b) Reengenharia.
.
d) Pesquisa Operacional.
e) ISO 9000.
02 - (FCC SERGAS Analista de Sistema 2010)
:

softwares.
II. Adotar um

, a fim de controlar ativos e


estoque.
III. Agilizar a tra
digitalizados e devidamente autenticados
tecnologia de assinatura digital.

por

meio

de

a) I, somente.
b) II, somente.
c) I e II, somente.
d) II e III, somente.
e) I, II e III.
03 - (FCC BACEN Analista Administrativo 2006)

, que podem cria


-las.
ambiente,
com o microambiente.
.
.
com o macroambiente.
.

Prof. Marcio Hollweg

52

INFORMTICA

04 - (CESGRANRIO TRANSPETRO Engenheiro Jr 2011)


Robert Kaplan e David Norton desenvolveram, nos anos 90, o
Balanced

COMENTRIOS
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________

metodologias tradicionais, centradas somente no aspecto


financeiro.
:
a) Laboral; Clientes; Processos Internos; Treinamento
b) Laboral; Processos Externos; Fornecedores; Aprendizado e
Crescimento Organizacional
c) Financeira; Clientes; Processos Externos; Aprendizado e
Crescimento Organizacional
d) Financeira; Clientes; Processos Internos; Aprendizado e
Crescimento Organizacional
e) Financeira; Fornecedores; Clientes; Processos Internos
05 - O gerenciamento do processo de tomada de deciso de
uma empresa pode ser realizado de diversas formas, entre as
quais pode-se destacar o BSC. O balanced scorecard uma
ferramenta que procura fornecer a viso de conjunto das
diferentes dimenses do desempenho. As dimenses do
desempenho de uma organizao so descritas pelas
perspectivas;
I. da concorrncia.
II. do cliente.
III. do desempenho financeiro.
IV. dos processos internos.
V. da inovao e aprendizagem organizacional.
Quais esto corretas?
a) Apenas I e II.
b) Apenas II e III.
c) Apenas III e IV.
d) Apenas II, III, IV e V.
e) 1,11, III, IV e V.
06 - Em relao ao Planejamento Organizacional, segundo
Maximiano (2008), dependendo da abrangncia e do impacto
que tm sobre a organizao, os planos podem ser
classificados em trs nveis principais, a saber:
I. Planos estratgicos que definem a misso, o futuro e as
formas de atuar no ambiente, bem como os objetivos de longo
prazo.
II. Planos administrativos que definem atividades, recursos e
formas de controles necessrios para realizar os cursos de
ao escolhidos.
III. Planos operacionais que definem os objetivos e cursos de
ao das reas funcionais para realizar os planos estratgicos.
Quais esto corretas?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e III.
e) I, II e III.

GABARITO
01 C, 02 E, 03 C, 04 D, 05 D, 06 - A

Prof. Marcio Hollweg

53

INFORMTICA

: Conceitos. Processos do PMBOK.

COMENTRIOS
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________

:
.
B) Escopo, Tempo, Custos, Recursos, Riscos.
,
Encerramento.
, Monitoramento e
Controle, Fechamento.
,Teste.
02 - A li
sua capacidade de:
I. Entender a tecnologia usada no projeto.
.
III. Entender e conhecer gerenciamento de projetos.
?
A) Apenas I.
B) Apenas II.
C) Apenas I e III.
D) Apenas II e III.
E) I, II e III.

03 , do PMBOK. Nesse caso, pode-se


afirmar que o local onde se encontra o no
I. 1, deve ser identificado com o
".
II. 2, deve ser identificado com o seguinte texto: "Fechamento".
III. 3, deve ser identificado com o seguinte texto:
"Gerenciamento de Riscos".
IV. 4, deve ser identificado com o seguinte texto:
"Gerenciamento de Escopo".
Qua
?
A) Apenas IV.
B) Apenas III e IV.
C) Apenas I, III e IV.
D) Apenas II, III e IV.
E)I, II, III e IV.

Prof. Marcio Hollweg

54

INFORMTICA

COMENTRIOS
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________

Structure (WBS).

04 -

o
iniciada nos Processos de:
.
B) Planejamento.
C) Controle.
.
E) Encerramento.
05 - (COPS-UEL SEAP/PR Auditor Fiscal 2012)
processos de
ao plano de gerenciamento do projeto, visando a
.
plano de gerenciamento do projeto.

idealizado.
.
e) planejamento def
.
06 - (FMP ISS/POA Agente Fiscal da Receita 2012)
, de
acordo com o PMBOK?
a) Desenvolvimento de um produto esperado dentro do prazo e
custo esperado.

final.
contribui para o atendimento
administrativa ou operacional.

de

uma

,
necessidade

.
.

Prof. Marcio Hollweg

55

INFORMTICA

07 - (FMP ISS/POA Agente Fiscal da Receita 2012)

COMENTRIOS
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________

.
.
.
.
.
08 - (FMP ISS/POA Agente Fiscal da Receita 2012)
.

gerenciamento de projetos?
a) Gerenciamento de qualidade.
.
c) Gerenciamento de escopo.
.
.
09 (FCC -

2012)
lo de

vida de um projeto
.
b) o encerramento.
.
.
.
10 (FCC - SEFAZ-SP - Agente Fiscal de Rendas 2009)
INCORRETO afirmar:
a) A equipe do projeto, como uma unidade de trabalho,
raramente sobrevive ao projeto.
.
,
se

pesquisa que desenvolve um conhecimento.


.

GABARITO
01 D, 02 E, 03 A, 04 B, 05 B, 06 E, 07 B, 08 C,
09 E, 10 - B

Prof. Marcio Hollweg

56

INFORMTICA

COMENTRIOS
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________

.
BPM Business Process Modeling.
01 (FCC 2011)

de TI -

protegidas,
a) Pools.
b) Lanes.
c) Gateways.
d) Data Object.
e) Sequence Flow.
02 (FCC - TRT

TI - 2010)

a) gateway.
b) lane.
c) group.
d) event.
e) data object.
03 (CESGRANRIO 2010)

Anal.Sistemas Jr

:
.
.
, fluxo paralelo e fluxo de controle.
, fluxo paralelo e fluxo de mensagem.
04 (FMP ISS/POA Agente Fiscal da Receita 2012)
somente Objetos de fluxo
usados na modelagem BPMN.
.
b) Eventos, Atividades, Gateways.
c) Objeto de dados, Grupo, Gateways.
d) Grupo, Atividades, Pool.
, Objeto de dados.
05 (FMP ISS/POA Agente Fiscal da Receita 2012)

. Dos quatro conjuntos


de elementos, um deles consiste em desenhar um fluxo

. Tal conjunto chama- se


a) Artefatos
b) Objetos de Fluxo
d) Swim Lane
e) Gateway.

GABARITO
01 A, 02 B, 03 B, 04 B, 05 - D

Prof. Marcio Hollweg

57

INFORMTICA

COMENTRIOS
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________

.
Engenharia de requisitos: conceitos b

requisitos.
, atra
-

-se
A) VORD.
B) METHOD.
C) Brainstorming.
.
E) JAD.
02 (ESAF MPOG 2008)

relaciona com a

.
sis

exemplo de requisito funcional.

de requisites
03 (COPS/UEL SEAP-PR - Analista de Sistemas 2009)
sistemas e a capacidad

-se a:
a) Arquitetura do Software.
b) Planejamento do Software.
c) Engenharia de Requisitos.
d) Estimativas do Projeto.
e) Processo de desenvolvimento de Software.

Prof. Marcio Hollweg

58

INFORMTICA

04 (COPS/UEL POSCOMP 2010)

COMENTRIOS
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________

exigidas para criar e manter o documento de requisitos do


sistema. Sobre a Engenharia de Requisitos, considere as
afirmativas a seguir.
I. A Engenhar

.
, os

sistema, as

, o desempenho exigido do
.
.

realmente definem
requisitos pode levar a grandes custos relacionados ao
retrabalho.
Assinale a alternativa correta.
.
b) Somen
.
.
.
.
05 (CESGRANRIO - Petrobras - Engenharia de Software)
afirmar que:
.

.
de engenharia de requisitos na tarefa de descrever suas
necessidades.
d) o gerenciamento de requisitos corresponde ao conjunto de
atividades que auxilia a equipe do projeto a identificar, controlar
e rastrear os requisitos, bem como a fazer a
requisitos durante o projeto.

, de recursos humanos, de
equipamentos e de tecnologia.

GABARITO
01 E, 02 C, 03 C, 04 D, 05 - C

Prof. Marcio Hollweg

59

INFORMTICA

COMENTRIOS
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________

5).
01 - (COPS/UEL SEAP-PR Auditor Fiscal 2012)

. Qual dos processos ITIL (IT Infrastructure Library)

?
.
.
C) Gerenciamento de Problemas.
D) Gerenciamento de Disponibilidade.
E) Gerenciamento de Incidentes.
02 - (COPS/UEL SEAP-PR Auditor Fiscal 2012)
,
no caso de mau funcionamento?
.
B) Gerenciamento de Incidentes.
C) Gerenciamento de Problemas.
.
E) Gerenciamento de Capacidade.
03 - (COPS/UEL SEAP-PR Auditor Fiscal 2012)

finais, que rea


?
.
.
C) Gerenciamento de Incidente.
D) Gerenciamento de Problema.
E) Controle de Processo.
04 - (COPS/UEL SEAP-PR Auditor Fiscal 2012)
:
grave quanto
um acidente.

-lo.
C) Um acidente de software que ocasiona a indisponibilidade
de bases de dados que deveriam
.
.
.

Prof. Marcio Hollweg

60

INFORMTICA

05 (ESAF SUSEP 2010)


ITIL:

COMENTRIOS
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________

, Plano de
.

Continuada.
Se
Continuada.

Continuada.
.
06 (AOCP - BRDE - Analista de Sistemas 2012)
2. Como
algumas melhorias foram implementadas, a estrutura de
Supor

.
b) Desenho de processos, Dese
.
.
.
.
07 (FCC - TJ-PE Computador 2012)

- Programador de

:
.
.
.
.
.
08 (FCC - TJ-PE 2012)
[v 3.0] encontra-se o processo de
a) gere
.
.
.
.
e) service desk.
09 (ESAF Receita Federal 2012)

a) Planejar e Organizar.
b) Adquirir e Implementar.
c) Entregar e Suportar.
d) Monitorar e Avaliar.
e) Controlar e Governar.

Prof. Marcio Hollweg

61

INFORMTICA

10 (FCC 2012)
, considere:
I. Alta

COMENTRIOS
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________

.
nos para os
executivos.

maneira controlada e gerenciada.


s de TI oferecidos internamente e por terceiros
estejam funcionando de modo adequado.
a) II e IV, apenas.
b) I e III, apenas.
c) I, II, III e IV.
d) III e IV, apenas.
e) I, III e IV, apenas.
11 (FCC -

2011)

detectados apesar do cumpriment

a) 1 - Processo Executado.
b) 2 - Processo Gerenciado.
c) 3 - Processo estabelecido.
.
e) 5 Processo Otimizado
12 (FGV - BADESC - Analista de Sistemas - Desenv de
Sistemas 2010)
.

:
a) ITIL
b) PMI
c) Cobit
d) ISO 9000-3
e) ISO/IEC 20000

GABARITO
01 A, 02 B, 03 B, 04 B, 05 D, 06 D, 07 D, 08 C,
09 D, 10 B, 11 C, 12 - C

Prof. Marcio Hollweg

62

INFORMTICA

COMENTRIOS
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________

de Data Warehouse, OLAP, Data Mining, ETL e Business


Intelligence.
01 (FMP ISS/POA Agente Fiscal da Receita 2012) -

chamada de
A
B
C
D) relacionamento identificador
E) cardinalidade.
02 -

melhor corresponde a:
A) Modelo de banco de dados.
B) Linguagem de Consulta Estruturada (SQL).
C
(SGDB).
D) Interpretador eXtended Markup Language (XML).
E) Sistemas de arquivos.
03 - (FMP ISS/POA Agente Fiscal da Receita 2012)
Como se denomina o modelo de dados abstrato que descreve
a estrutura de um banco de dados de forma independente de
um SGDB particular?
A
.
B) Modelo de dados.
C) Modelo virtual.
D) Modelo conceitual.
E
.
04 -

entidadeentende por relacionamento?

, o que se

armazenadas no banco de dados.


dados.
.
valores que uma determinada
entidade pode assumir.

mesma entidade.
05 afirmar que:
I
tipo INSERT, UPDATE ou DELETE ocorre numa tabela.
integridades.
TRIGGER.
?
A) Apenas I.
B) Apenas III.
C) Apenas I e II.
D) Apenas II e III.
E) I, II e III.

Prof. Marcio Hollweg

63

INFORMTICA

06 - No contexto de banco de dad


:
A) Um trigger.
.
.
.
.

COMENTRIOS
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________

da tabela "DEPARTAMENTO", armazenada em


um banco de dados Oracle 11g.

07
do campo "CIDADE", apontado pela seta no 1, de "ESTEIO"
para "GRAMADO", basta, executar, no banco de dados Oracle
11g, a seg
:
A) Insert DEPARTAMENTO
into 'GRAMADO'
values cidade = 'ESTEIO';
B) insert DEPARTAMENTO
set 'GRAMADO'
where cidade = 'ESTEIO';
C) update DEPARTAMENTO
into 'GRAMADO'
where cidade = 'ESTEIO';
D) update DEPARTAMENTO
set cidade = 'GRAMADO'
where cidade = 'ESTEIO';
E) update DEPARTAMENTO
set 'GRAMADO'
where cidade = 'ESTEIO';
08 - Analise as seguintes assertivas sobre banco de dados
relacionais.
I.
m uma
linha das demais dentro de uma tabela.
II.
.
III.
outros campos.
?
A) Apenas I.
B) Apenas II.
C) Apenas I e II.
D) Apenas I e III.
E) I, II e III.

Prof. Marcio Hollweg

64

INFORMTICA

09, considere a Tabela 1 e a

COMENTRIOS
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________

Tabela 2.

09 na caixa abaixo?

A) 0.
B) 1.
C) 2.
D) 3.
E) 4.
10 e 11, considere a Tabela
1 e Tabela 2.

10 - A pesquisa SQL na caixa abaixo retorna a quantidade de


registros indicados na alternativa:
SELECT * FROM Cidades AS C RIGHT JOIN Estados AS E
ON C.Estado = E.Sigla
A) 3.
B) 7.
C) 10.
D) 14.
E) 49.

Prof. Marcio Hollweg

65

INFORMTICA

11 -

COMENTRIOS
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________

2, com as
semnticas apresentadas.
Coluna 1
1. SELECT Estado, SUM(Habitantes) FROM Cidades GROUP
BY Estado
2. SELECT * FROM Cidades ORDER BY Habitantes
3. SELECT Count(*) FROM Cidades WHERE Habitantes >
200000
Coluna 2
200 mil habitantes.
total de habitantes de
cada estado.
.
:
A) 123.
B) 213.
C) 231.
D) 321.
E) 312.
12

refere.

12 da Figura 6:

rvar o DER

.
,
obrigatoriamente, a uma e somente uma ocorrncia da
entidade "CONTRATO".

".
?
A)
B)
C)
D)
E)

Apenas I.
Apenas II.
Apenas I e II.
Apenas II e III.
I, II e III.

Prof. Marcio Hollweg

66

INFORMTICA

13 -

COMENTRIOS
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________

discentes de
, que permite apresentar todas as colunas da tabela
Alunos dos discentes que possuem o
?
A) SELECT * FROM Alunos WHERE Al_Nome LIKE '*Silva'
B) SELECT ALL FROM Alunos WHERE Al_Nome e = '*Silva'
C) SELECT Al_Nome FROM Alunos WHERE Al_Nome
='*Silva'
D) SELECT * FROM Alunos WHERE Al_Nome LIKE '%Silva'
E) SELECT Al_Nome FROM Alunos WHERE Al_Nome
='%Silva'
14

"CIDADE", criada e populada no banco de dados MySQL


Community Server 5. A Figura 4(b) mostra um comando
SQL.

14 - Executando-se o comando SQL, da Figura 4(b), sobre a


tabela "CIDADE" (Figura 4(a)), existente no banco de dados
MySQL Community Server 5, pode-se afirmar que:
uadamente.
.
"CIDADE".
"CIDADE".
da tabela "CIDADE".

Prof. Marcio Hollweg

67

INFORMTICA

15, considere o Diagrama ER

COMENTRIOS
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________

apresentado na Figura 3.

15 - Sobre a
:
I. O losango identificado por agencia_conta representa um
conjunto de relacionamentos.
II. A elipse cujo identificador nome_agencia encontra-se
sublinhado representa um at
.

um conjunto de entidades fraco.


?
A) Apenas I.
B) Apenas II.
C) Apenas III.
D) Apenas I e II.
E) Apenas I e III.

Prof. Marcio Hollweg

68

INFORMTICA

16 - Considere as seguintes alternativas sobre


Warehouse (DW) e sobre modelagem multidimensional:

COMENTRIOS
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________

Data

"Fato" e as demais se
" ("A", "B", "D" e "E").

chamados de programas "ETL". Cabe

(On-line
Analytical Processing).

, como, por exemplo, um departamento, ou apenas


uma
, tal como o setor de recursos humanos.
?
A) Apenas III.
B) Apenas I e II.
C) Apenas I e III.
D) Apenas II e III.
E) I, II e III.

Prof. Marcio Hollweg

69

INFORMTICA

17 qual garante que


.
.
C) uma transa

realizada.
,
por completo.
anente na
.
18 (FEPESE - MPE-SC - Analista - Tecnologia da Informao
2014) Analise as seguintes afrmativas relacionadas Data
Warehouse:
1. Um Data Warehouse um banco de dados histrico,
separado lgica e fsicamente do ambiente de produo da
organizao.
2. Os dados provenientes do ambiente de produo devem ser
selecionados e organizados antes de serem armazenados no
Data Warehouse.
3. Um Data Warehouse um conjunto de dados, voltil,
orientado a tpicos, integrado e variante no tempo.
Assinale a alternativa que indica todas as afrmativas corretas.
a) correta apenas a afrmativa 2
b) So corretas apenas as afrmativas 1 e 2.
c) So corretas apenas as afrmativas 1 e 3.
d) So corretas apenas as afrmativas 2 e 3.
e) So corretas as afrmativas 1, 2 e 3.
19 (FGV - SEFAZ-RJ - Fiscal de Rendas 2008 ) Business
Intelligence (BI) refere-se ao processo para tomada de
decises em uma empresa, sendo de elevada importncia a
existncia de um repositrio prprio para os dados
consolidados e j transformados em "informao real", que
pode ser um Data Warehouse ou um Data Mart. Nesse
contexto, duas aplicaes so identificadas: a primeira, que
sustenta o negcio por meio de ferramentas OLTP (On Line
Transaction Processing), e a segunda, que analisa o negcio
por meio de ferramentas OLAP (On Line Analytical
Processing). Essas aplicaes tm, como objetivos principais,
respectivamente:
a) levantamento e armazenamento de dados/ implementao
de testes.
b) controle e registro de transaes/identificao de
tendncias.
c) projeto e anlise de sistemas/transformao de processos.
d) pesquisa e teste de software/especificao de requisitos.
e) busca e coleta de informaes/substituio de rotinas.
20 (CESGRANRIO - CASA DA MOEDA - Analista de Nvel
Superior - Banco de Dados 2009) Observe as fontes de
dados a seguir.
I - Tabela de um banco de dados relacional.
II - Arquivo XML.
III - Arquivo TXT flat.
Utilizando procedimentos de ETL (Extract, Transform e Load)
para carga de um DW, possvel ler dados das fontes
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e III, apenas.
e) I, II e III.

Prof. Marcio Hollweg

70

INFORMTICA

21 (CESGRANRIO - CASA DA MOEDA - Analista de Nvel


Superior - Desenvolvimento de Sistemas 2009) Uma
empresa deseja criar uma base de dados para apoio tomada
de deciso. As informaes corporativas encontram- se em 4
bancos de dados distintos e possuem representaes
diferentes para atributos de uma pessoa fsica. Por exemplo,
em determinado banco de dados, uma pessoa fsica do sexo
masculino representada por um atributo com valor M,
enquanto que em outro banco de dados, com valor 1.
Em que etapa de um procedimento de ETL para essa base de
dados deve ocorrer uma padronizao desse tipo de valor?
a) Extrao.
b) Deleo.
c) Transformao.
d) Paralelismo.
e) Carga.

COMENTRIOS
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________

22 (FCC - TST - Analista Judicirio - Anlise de Sistemas


2012) O processo de ETL em uma Data Warehouse possui
vrias fases. Em uma destas fases efetuada a
a) extrao dos dados dos sistemas de origem.
b) introduo de novos produtos no mercado.
c) validao das interfaces de usurio.
d) criao de diagramas estticos e comportamentais das
classes e atributos.
e) definio dos custos e prazos.

GABARITO
01 E, 02 C, 03 D, 04 A, 05 E, 06 C, 07 D, 08 D,
09 C, 10 C, 11 E, 12 A, 13 D, 14 E, 15 A, 16 A,
17 C, 18 B, 19 B, 20 E, 21 C, 22 A
7. Portais corporativos e colaborativos.
Prof. Marcio Hollweg

71

INFORMTICA

01 (FCC TRT 18 Regio - Tcnico Judicirio - Tecnologia


da Informao 2013) Os portais corporativos vm evoluindo
para disponibilizar contedos especficos para usurios
definidos, procurando abrir um canal de compartilhamento
entre os colaboradores e destes com os clientes da
organizao. No cenrio competitivo em que as organizaes
se encontram, a implantao de portais uma ferramenta
muito importante, pois informao e conhecimento so
elementos essenciais para a gesto dos negcios. Neste
contexto, a definio: Refere-se a elementos estruturantes,
estratgicos e centrais para negcios baseados em informao
e conhecimento para classificar e facilitar o acesso
informao; em um sentido amplo, a criao da estrutura
(ordem) e dos rtulos (nomes) que ajudam a localizar a
informao relevante e, em um sentido mais especfico, o
ordenamento e a rotulao de metadados, que permitem
organizar sistematicamente a informao primria, corresponde
a
a) Colaborao.
b) PdCC - Portais de Conhecimento Corporativo.
c) Usabilidade.
d) Segurana do contedo.
e) Taxonomia.

COMENTRIOS
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________

02 (FMP - MPE-AC - Analista - Tecnologia da Informao


2013) No contexto de arquitetura de informao, considere as
seguintes afirmativas.
I. Arquitetura da Informao uma disciplina emergente com
foco em utilizar princpios de design e arquitetura ao universo
digital.
II. Arquitetura da informao diz respeito basicamente forma
de organizar o contedo e, portanto navegao e busca no
fazem parte de suas reas de interesse.
III. Uma das atribuies da Arquitetura da informao
organizar a informao de forma que ela faa sentido para os
usurios.
Levando-se em conta as afirmaes acima, identifique as
afirmativas vlidas.
a) Apenas a I e a II esto corretas.
b) Apenas a I e a III esto corretas.
c) Apenas a II e a III esto corretas.
d) Todas as afirmaes I, II e III esto corretas.
e) Todas as afirmaes I, II e III esto incorretas.
03 (AOCP - TCE-PA - Assessor Tcnico de Informtica Analista de Suporte 2012) Sobre os portais corporativos,
correto afirmar que
a) uma de suas vantagens o acesso a um grande nmero de
usurios sem a necessidade de um dimensionado adequado,
pois no h limite para o nmero de usurios suportados.
b) h falta de necessidade de organizao e catalogao das
informaes dos portais, pois uma das suas fortes
caractersticas so os modernos algoritmos de estruturao da
informao sem a necessidade de interveno humana.
c) os portais tambm podem ser chamados de portlets, este
tipo de portal ganhou grande popularidade na internet e hoje
o tipo mais utilizado.
d) a sua forte caracterstica interagir com os clientes e
pblicos existentes.
e) so meramente sites institucionais com contedo esttico.

Prof. Marcio Hollweg

72

INFORMTICA

04 (CESGRANRIO - PETROBRS - Analista de Sistemas


Jnior - Engenharia de Software 2008) So feitas 4
afirmativas sobre a tecnologia de portais.
I - Um portal em geral utiliza uma instncia de banco de dados
para armazenar informaes especficas do portal, como as
personalizaes dos usurios, ndices para busca, regras de
autorizao de acesso ao contedo e, possivelmente, o prprio
contedo.
II - Os portais B2B (Business-to-Business) e B2G (Business-toGovernment) normalmente apresentam estrutura tecnolgica
similar, fazendo uso de web services em uma arquitetura A2A
(Application-to- Application).
III - Um portal corporativo B2E (Business-to-Employees) pode
ser utilizado para prover, alm do contedo especfico de
interesse dos funcionrios, recursos de integrao com
ferramentas de data warehouse e BI (Business Intelligence).
IV - Ferramentas mais avanadas de portal fornecem recursos
para deteco de padres de comportamento e reas de
interesse dos usurios, que sero utilizados para fornecer
contedo personalizado ao mesmo.
Esto corretas as afirmativas
a) I e II, apenas.
b) I e III, apenas.
c) I, II e III, apenas.
d) II, III e IV, apenas.
e) I, II, III e IV.

COMENTRIOS
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
GABARITO
01 E, 02 B, 03 D, 04 - E

Prof. Marcio Hollweg

73

INFORMTICA

COMENTRIOS
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________

.
Auditoria, vulnerabilidade e conformidade.
01 - Considere as seguintes assertivas sobre certificados
digitais:
I. Os certificado
, chamada de Autoridade Certificadora (AC).
armazenado em um comp
conter dados de uma pessoa, sendo utilizados para comprovar
sua identidade.
III. Uma Autoridade Certificadora (AC) pode emitir certificados
digitais para um
.
?
A) Apenas I.
B) Apenas II.
C) Apenas I e II.
D) Apenas II e III.
E) I, II e III.

"token

02 baseia-se na Figura 8, que mostra um


o de um certificado digital.

02 - A Figura 8 mostra um "token


. Nesse caso, considere as
seguintes assertivas:
I.
Esse tipo de "token

512 bits, para o


tipo A1, ou de 1024 bits, para o tipo A3.
II.
Para se garantir a integridade de um documento
-lo digitalmente utilizando-se a
chave privada, armazenada no "token" da Figura 8.
III.
"token",
garante-se a propriedade da segurana da
chamada disponibilidade.
?
A) Apenas I.
B) Apenas II.
C) Apenas I e III.
D) Apenas II e III.
E) I, II e III.
03 -

_________
.
Assinale a alternativa que completa corretamente a lacuna do
trecho acima.
B)
disponibilidade,
integridade,
confidencialidade
e
autenticidade
C) integridade, armazenamento, rec
D) confidencialidade, relevncia, temporalidade e criptografia

Prof. Marcio Hollweg

74

INFORMTICA

04 baseia-se na Figura 2, que mostra um


certificado digital A3, devidamente conectado a um
computador e funcionando corretamente.

COMENTRIOS
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________

04 , para outra pessoa, utlizando o seu


certificado digital A3. Sabe-se que a pessoa para a qual foi
enviado o arquivo recebeu-o corretamente e sem nenhum
problema ou erro. Nesse caso, pode-se afirmar que a utiliza
desse certificado digital garantiu o
segurana da informa :
I. Confidencialidade.
II. Autenticidade.
.
?
A) Apenas II.
B) Apenas III.
C) Apenas I e II.
D) Apenas II e III.
E) I, II e III.
05 - Alice deseja enviar uma mensagem para o seu namorado,
Bob,
?
I. Cifrando com a Chave Privada da Alice.
.
III. Cifrando com a Chave compartilhada de ambos.
.
?
A) Apenas I.
B) Apenas II.
C) Apenas III.
D) Apenas IV.
E) Apenas I e II.

Prof. Marcio Hollweg

75

INFORMTICA

06 baseia-se na Figura 5, que mostra uma foto

COMENTRIOS
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________

do inc

,e
ci
Mercadante, diretor do Instituto, "
, onde foram identificadas essas serpentes, o
estudo da evolu
precisamos continuar estu
extin
todo um trabalho que as
cole
".
Nesse caso, tais ativos e informa
, alunos e demais pesquisadores,
tornando a perda de propor
.

06 Butantan, atingido por um inc

estudados e nem utilizados. Nesse caso, pode-se afirmar que


esse incndio acarretou a viola
da Segurana da Informa :
A) Risco residual.
B)
.
C) Integridade.
D) Confidencialidade.
E) Disponibilidade.
07 -

. Nesse sentido, qual aspecto dos


dados podem ser assegurados corretamente?
A) Disponibilidade.
B) Integridade.
C) Estabilidade.
D) Confidencialidade.
.

Prof. Marcio Hollweg

76

INFORMTICA

08

COMENTRIOS
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________

trica.

08 Figura 4, considere as seguintes alternativas sobre assinatura


digital:
I.

II.

hash desse documento utilizando, para isso, uma das


fun
hash
, como, por exemplo, o DES
ou RSA.
hash
hash, juntamente com o
doc
"B",

todo

material

criptografado.
III.
"A" e confirmar que o hash
seguintes
propriedades da segurana da informa
"A".
?
A) Apenas I.
B) Apenas III.
C) Apenas I e II.
D) Apenas II e III.
E) I, II e III.

GABARITO
01 E, 02 - B, 03 B, 04 D, 05 C, 06 E, 07 D, 08 - B

Prof. Marcio Hollweg

77

INFORMTICA

COMENTRIOS
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________

.
-

computador, dessa mesma re

", na pilha de protocolos T


:
A) Telnet.
B) SSH.
C) FTP.
D) SNMP.
E) SMTP.
02 - Analise as assertivas a seguir:
I.
por amplificar o sinal que passa por ele.
II.
-los para o destino.
III.
.
?
A) Apenas I.
B) Apenas II.
C) Apenas III.
D) Apenas I e II.
E) Apenas I e III.
03 - Os protocolos UDP e T
entre computadores interligados em rede. Sobre esses
protocolos, afirma- se que:
I.
Os pacotes TCP podem ser entregues fora de ordem
ou mesmo duplicados.
II.
O
.
III.
-way handshake.
?
A) Apenas I.
B) Apenas II.
C) Apenas I e II.
D) Apenas II e III.
E) I, II e III.
04 - Dado o enderec
ara de rede que permite endere
A) 255.255.252.0
B) 255.255.224.0
C) 255.255.192.0
D) 255.255.255.254
E) 255.255.255.252

05
rimento de um
cabo de par tranado para que ele funcione corretamente gira
em torno de
A) 1 metro.
B) 5 metros.
C) 10 metros.
D) 100 metros.
E) 1000 metros.

Prof. Marcio Hollweg

78

INFORMTICA

A questo 04 baseia-se na Figura 2(a). A Figura 2(a)


mostra,
esquematicamente,
uma
rede
local
de
computadores (LAN), que utiliza a tecnologia Ethernet.
Essa rede utiliza o esquema de endeream

COMENTRIOS
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________

.
Encontra-se instalado, nos computadores, dessa rede de
computadores, o sistema operacional Windows XP
Professional.

06 - Tomando-se como base os dados e informa


:
A) 254 computadores.
B) 250 computadores.
C) 124 computadores.
D) 64 computadores.
E) 60 computadores.
07 -

(netmask) utilizada nesta rede?


A) 255.255.192.0
B) 255.255.227.0
C) 255.227.0.0
D) 255.255.224.0
E) 255.255.255.224

Prof. Marcio Hollweg

79

INFORMTICA

08

baseia-se na

Figur

COMENTRIOS
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________

08 - Sobre o equipamento da Figura 3, apontado pela seta no


1, sabe-se o seguinte: (1) opera na camada de enlace de
dados, do modelo OSI/ISO; (2) ao receber um pacote de dados
em uma de suas portas, o encaminha somente ao endereo
MAC do ativo de rede de des

"broadcasting
um:
A) Hub.
B) Switch.
C) Roteador.
D) Bridge.
E) Repetidor.
09

192.168.100.0. Sobre essa rede considere os


seguintes aspectos: (1) na Figura 9, ocultou-se,
intencionalmente, diversos ativos de rede; e (2) nessa
rede, utiliza-se o cabo de rede par tranado categoria 5e
(UTP Cat 5e).

09 - Deseja-se segmentar a rede de computadores local, da


Figura 9, cujo endere
192.168.100.0, de mod
,
tais como computadores, impressoras e demais ativos de rede,
que utilizam o esquema de endereamento IP. Nesse caso,
utilizando-se os recursos de segmenta
atenda o enunciado acima.
A) 255.255.255.192
B) 255.255.255.224
C) 255.255.255.240
D) 255.255.255.248
E) 255.255.255.252

Prof. Marcio Hollweg

80

INFORMTICA

COMENTRIOS
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________
_______________________________

10 255.255.255.192. Nesse caso, pode-se afirmar:


I.

.
200.252.8.0.
200.252.8.192.
?
A) Apenas I.
B) Apenas II.
C) Apenas III.
D) Apenas I e II.
E) I, II e III.

11 -

forma:
A) 10101000
B) 11000000
C) 11100000
D) 11101111
E) 11111111
12 - Com relao a sistemas virtualizados, analise as
assertivas abaixo.
I. Os sistemas virtualizados so menos seguros que as
mquinas fsicas, pois se o sistema operacional hospedeiro
tiver alguma vulnerabilidade, todas as mquinas virtuais que
esto hospedadas nessa mquina fsica esto vulnerveis.
II. Nos sistemas virtualizados, a introduo de uma camada
extra de software entre o sistema operacional e o hardware
gera um custo de processamento superior ao que se teria sem
a virtualizao.
III. H mquinas que permitem a virtualizao no nvel de
processador em que as instrues so executadas diretamente
no processador hospedeiro, exceto as instrues privilegiadas
que sero virtualizadas pelo Monitor de Mquina Virtual.
correto o que se afirma em:
a) I, II e III.
b) II e III, apenas
c) III, apenas.
d) II, apenas.
e) I, apenas.

Prof. Marcio Hollweg

GABARITO
01 B, 02 E, 03 B, 04 A 05 D, 06 B, 07 E, 08 B,
09 A, 10 C, 11 C, 12 - A

81

INFORMTICA

S-ar putea să vă placă și