Documente Academic
Documente Profesional
Documente Cultură
APRESENTAÇÃO
Muitos alunos que prestam concursos públicos consideram a disciplina
Informática complicada, devido às constantes atualizações em períodos
curtos.
Desta forma, o livro Informática para Concursos foi elaborado de acordo com
os temas mais recorrentes nas provas das principais instituições
organizadoras de concursos, destacando-os de maneira objetiva, ou seja,
indo direto ao assunto.
Na 3ª edição, em cada capítulo as questões são comentadas passo a passo e
inserimos a seção “Questões para praticar”, com exercícios sobre o tema
abordado para que o candidato pratique ainda mais.
Dentre os tópicos abordados, podemos destacar:
• Hardware;
• Tecnologias novas (comparativo entre as Redes Sociais: Facebook,
Twitter, Google+, Linkedin);
• Comunicação de dados;
• Rede (já com projeto PLC, Computação na nuvem – Cloud Computing,
Armazenamento de dados na nuvem – Cloud Storage);
• Segurança na Rede e da Informação (política de segurança de
informações, auditoria de sistemas de informação, boas práticas em
segurança da informação, plano de contingências);
• Programas comerciais (com Windows 8 e sua interface de tablet);
• Programas livres (com o projeto LibreOffice, que ficará no lugar do
BrOffice);
• E o capítulo dedicado à Informática de Negócios, que, entre outros
assuntos, inclui: ITIL, BI, PMBOK, Cobit, Data Warehouse, GED, CRM, ERP,
PETI, SWOT, portal corporativo e colaborativo, web services.
Aqui apresentaremos os tópicos e definições mais importantes que você
poderá encontrar na obra.
Em caso de dúvidas, ficamos à disposição pelo atendimento da Editora
Ferreira e pelo meu blog – www.profanadeinformatica.blogspot.com –, no
qual publico matérias relacionadas a concurso público, como: correção de
provas, sites de pesquisa que tenham assuntos dos editais de concursos,
dúvidas de alunos de todo o Brasil etc. Você também pode me acompanhar
pelo Facebook: www.facebook.com/anapinf.
Boa sorte na prova e na vida!
Prof.ª Ana de Informática
1 Fundamentos
Componentes da Placa:
UC Responsável por gerar todos os sinais que controlam as operações no exterior do CPU e ainda
(Unidade de dar todas as instruções para o correto funcionamento interno do CPU.
Controle)
Memórias:
Permitem a um computador guardar dados, temporária ou permanentemente.
RAM Sistema de armazenamento de dados. Acessa dados armazenados de maneira não sequencial.
Memória de É volátil, ou seja, não grava de modo permanente os dados nela contidos. Quando a
acesso alimentação do sistema é cortada, tudo que foi guardado é perdido.
randômico
ROM Também conhecida como do fabricante ou estático. Os dados estão gravados nela. Processo
Memória feito em laboratório, portanto não se perde quando o computador é desligado.
Subdivide-se em: PROM (Memória Somente de Leitura Programada); EPROM (Memória
somente de
Somente de Leitura Programada Apagável); EEPROM (Memória Somente de Leitura
leitura Programada Apagável Eletronicamente).
Cache Essa memória é uma espécie de RAM. Guarda momentaneamente os dados que estão sendo
mais utilizados pela tarefa em execução, assim evitando-se ao máximo o acesso a dispositivos
de armazenamento, pois isso é um processo mecânico; portanto, diminui o tempo de
resposta. Memória interna, dentro da CPU.
Em termos leigos, trata-se de um chip “reescrevível”, que preserva o seu conteúdo sem a
Memória
necessidade de fonte de alimentação. Esta memória é comumente usada em cartões de
Flash
memória e em drives Flash USB.
Este tipo de memória, considerada também não volátil, tem como função básica o
Externa armazenamento de programas e dados. Enquanto a memória principal precisa estar sempre
Massa de energizada para manter suas informações, a memória secundária não precisa de alimentação.
Dados ou Se compararmos o acesso desse tipo de memória com o acesso à memória cache ou à
Secundária principal, notaremos que a secundária é mais lenta; no entanto, seu custo é baixo e sua
capacidade de armazenamento é bem superior à da memória principal. Exemplo: CD
regravável, fita magnética, disco (flexível ou rígido).
Periféricos:
Equipamentos que interagem com a placa-mãe. São classificados em:
Entrada de dados Teclado; mouse; scanner; web cam; leitora ótica; microfone.
Entrada e saída de dados Drives; vídeo sensível ao toque; pen drive; modem.
Atenção! Multifuncional é classificada pelas máquinas que a compõem: scanner é periférico de entrada;
impressora, periférico de saída; fax e copiadora, acessórios.
Tecnologia: CISC e RISC
Impressora (classificação)
Tipos de impressora
Impacto: É medido pelo barulho que a impressora Alto Médio Não tem impacto
faz quando está imprimindo.
CISC (Complex Instruction Set Computing) RISC (Reduced Instruction Set Computing)
20% das instruções são utilizadas em 80% das vezes Cada bit da instrução ativa ou desativa uma estrutura lógica
do processador.
BIOS Programa que ensina ao processador da máquina a operar com os dispositivos básicos do PC,
(Basic Input como o vídeo em modo texto, o disco rígido e a unidade de disco. Esse programa está gravado
Output dentro da memória ROM, que está na placa-mãe.
System)
CMOS Dados sobre a configuração de hardware do sistema são gravados, tais como o tipo do disco
(Complementary rígido e a ordem de boot. É uma memória do tipo RAM. Para que isso não ocorra, ela é
Metal Oxide
Semiconductor) – alimentada por uma bateria, que também alimenta o relógio de tempo real (RTC) do sistema.
Memória de
O conteúdo é normalmente alterado por meio do Setup. Atualmente, a memória de
Configuração
configuração está integrada ao chipset da placa-mãe.
É por meio dele que configuramos o tipo de disco rígido e outras opções relacionadas à
Setup configuração de hardware do sistema.
Sistemas de Arquivos:
Parte do Sistema Operacional responsável pelo modo como são estruturados, nomeados, acessados, usados,
armazenados, protegidos e implementados.
FAT (File Allocation Table): Surgiu com a primeira versão do DOS. Trata-se de um sistema que funciona por meio de
uma espécie de tabela que contém indicações de onde vão as informações de cada arquivo. Quando um arquivo é
salvo num disco, por exemplo, o FAT divide a área do disco em pequenos blocos. Assim, um arquivo pode (e ocupa)
vários blocos, mas eles não precisam estar numa sequência. Os blocos de determinados arquivos podem estar em
várias posições diferentes. Daí a necessidade de uma tabela para indicar cada bloco. O FAT foi ganhando alterações
(FAT12, FAT16, FAT32, FAT64).
NTFS (New Technology File System): É possível ter um controle de acesso preciso e ter aplicações que rodem em
rede, fazendo com que seja possível o gerenciamento de usuários, incluindo suas permissões de acesso e escrita de
dados. Em seu armazenamento, é possível trabalhar com uma grande quantidade de dados, fazendo o sistema
plenamente funcional para o trabalho e o fluxo de dados em rede.
EXT3: O sistema de arquivos ext3 é basicamente o sistema de arquivos ext2 com recursos de journaling (Tecnologia
utilizada para preservar a integridade dos dados em casos de eventual queda de energia ou travamento de
sistema.). Talvez esta seja a razão de seu amplo uso: ele é totalmente compatível com o ext2. E o mais conhecido
deles: o ext3, também em uso no LINUX.
Técnica utilizada para segmentar uma rede local em sub-redes com o objetivo de reduzir ou
Bridges converter diferentes padrões de LAN.
Equipamento utilizado para conectar os equipamentos que compõem uma LAN. Com o Hub, as
Hub: conexões da rede são concentradas, ficando cada equipamento em um segmento próprio.
Modulador e Demodulador de onda portadora, ou seja, usa a técnica de codificação para adequar
Modem o sinal ao meio de transmissão. Existem três tipos: UDA (Unidade Derivação Analógica), UDD
(Unidade Derivação Digital), UDO (Unidade Derivação Ótica).
Repetidor Repetem os sinais necessários para que aos dados não se percam. É utilizado quando se nota que
de Sinal o sinal está fraco.
Decide qual caminho o tráfego de informações (controle de dados) deve seguir. Faz o roteamento
Roteador
de pacotes em redes LAN.
Equipamento de rede que seleciona um caminho para mandar o pacote de dado. Também pode
Switch rotear as mensagens, mas sempre utiliza mecanismo simples ou contrário do roteador.
Protocolos
DHCP (Protocolo de Configuração de Usado em redes TCP/IP para gerar um endereço IP dinâmico no momento
Host Dinâmico) da conexão a uma estação.
IMAP (Protocolo de Acesso à É usado como serviço remoto de acesso à parte ou toda a mensagem. É
Mensagem Internet) um protocolo alternativo ao POP.
UDP (Protocolo que Usa Usado em aplicações DNS e SNMP, para gerenciamento de rede. É uma
Datagrama) alternativa para o TCP.
Leitura complementar: IPv4 para IPv6 (IP Next Generation)
O IPv6 foi lançado com o objetivo de fornecer mais endereços e, assim, promover o crescimento da
internet. O modelo 4 foi criado nos anos 70 e oficialmente esgotado em 03/02/2011. O IPv6 vai coexistir
com a versão 4.
IPv4 IPv6
Os endereços têm 32 bits (4 bytes) de tamanho. Os endereços têm 128 bits (16 bytes) de tamanho.
Cada endereço corresponde a uma conexão, que Com tantos endereços, cada computador terá o seu
muitas vezes é dividida entre vários computadores. endereço real na internet.
Um endereço IP é binário, mas pode ser Os endereços IPv6 são 128-bit, endereços IP escritos
armazenado como texto para leitores humanos. em hexadecimal e separados por dois pontos. Um
Por exemplo, um endereço de 32 bits numérico exemplo de endereço IPv6 poderia ser escrito assim:
(IPv4) é escrito em decimal como quatro números 3ffe: 1900:4545:3:200: f8ff: fe21: 67cf.
separados por pontos. Cada número pode ser igual
a zero até 255. Por exemplo, 1.160.10.240 poderia
ser um endereço IP.
Pode ser configurado manualmente ou por DHCP. Não requer configuração manual ou DHCP.
Deve suportar um tamanho de pacote de 576-byte Deve suportar um tamanho de pacote de 1280-byte
(possivelmente fragmentado). (sem fragmentação).
Protocolo de Protocolo de
Porta Serviço Porta Serviço
transporte transporte
21 TCP FTP 194 TCP UDP IRC
É composta de diversos computadores, com duas funções básicas: o servidor disponibiliza serviços aos
usuários do sistema; o cliente permite aos usuários o acesso a esses serviços. Servidores oferecem os
seguintes serviços aos seus clientes, com relação aos dados:
Arquivo: armazenamento, acesso, compartilhamento;
Impressão: gerencia a impressão dos relatórios corporativos;
Comunicação: procedimento de acesso à rede, bem como da interface com os dispositivos, usuários, de
forma a permitir o uso da rede por estes;
Grupos de Discussão: servem para dar acesso aos usuários aos seguintes serviços: correio eletrônico,
arquivos gráficos e programas executáveis;
Proxy: Executa operações de filtro, log de acessos e tradução de endereços.
Topologia
Armazenamento de dados na nuvem Esses serviços até o momento não possuem todos os recursos de
(cloud storage): um programa instalado em seu computador, mas, para serviços
simples, eles possuem recursos suficientes para fazer um bom
trabalho.
O conceito refere-se à utilização das mesmo tempo, sem problemas. Comunidade – A infraestrutura da
capacidades de armazenamento e cálculo nuvem é compartilhada por diversas organizações e suporta uma
de computadores compartilhados e
comunidade específica que partilha as preocupações. Pode ser
interligados. O acesso a programas,
serviços e arquivos é remoto, através da administrado por organizações ou por um terceiro, e pode existir
Internet – daí a alusão à nuvem. localmente ou remotamente.
Híbrido – Nas nuvens híbridas, temos uma composição dos
modelos públicos e privados. Permitem que privada possa ter seus
recursos ampliados a partir de uma reserva de recursos em
pública. O termo computação em ondas é, em geral, utilizado
quando se refere às nuvens híbridas.
Vantagem da computação em nuvem: o trabalho corporativo e o
compartilhamento de arquivos se tornam mais fáceis, uma vez
que todas as informações se encontram no mesmo lugar; os
softwares e os dados podem ser acessados em qualquer lugar,
bastando que haja acesso à Internet, não estando mais restritos
ao ambiente local, nem dependendo da sincronização de mídias
removíveis; o usuário tem um melhor controle de gastos ao usar
aplicativos, pois a maioria dos sistemas fornece aplicações
gratuitamente e, quando não gratuitas, são pagas somente pelo
tempo de utilização dos recursos, não é necessário pagar por uma
licença integral de uso de software; diminui a necessidade de
manutenção da infraestrutura física de redes locais
cliente/servidor.
PLC (power line communication): É a tecnologia que utiliza a rede de energia elétrica. Consiste em
transmitir dados e voz em banda larga pela rede de energia
elétrica. Como utiliza uma infraestrutura já disponível, não
necessita de obras numa edificação para ser implantada. Serviços
suportados: acesso em banda larga à internet; vídeo a pedido;
Telefonia IP (VoIP); serviços de monitoração e vigilância; Serviços
de Monitoramento de Trânsito (câmeras e comandos);
automação residencial; monitoramento de processos produtivos
on-line.
VoIP (Voice over Internet Protocol): A tecnologia de voz sobre o IP consiste em transformar os sinais
de voz em pacotes digitais que passam na internet. O PC
transforma-se em um telefone e fala com outro PC ou telefone
fixo ou móvel, nos serviços mais avançados, no mundo inteiro,
evitando pagar taxa de DDI e por tempo ilimitado.
Necessário para VoIP: PC com banda larga, programa freeware (o
Skype, por exemplo) ou assinar um serviço de telefonia IP, tudo a
custo baixo.
Limitações: sua conexão banda larga tem que estar sempre
ligada; se houver um apagão, não se pode usar o telefone; nem
sempre poderá ser deixado recado na secretária.
2G Tipo mais comum de comunicação por telefonia sem fio atualmente. Permite lenta
comunicação de dados, mas seu foco principal é voz.
3G Refere-se a avanços na comunicação de voz e dados wireless por meio de qualquer um dos
padrões propostos. O objetivo imediato é aumentar a velocidade de transmissão para até 2
Mbps.
Grupo de especificações sem fio desenvolvido pelo IEEE. Detalha a interface sem fio entre
802.11 aparelhos para gerenciar o tráfego de pacotes (para evitar colisões).
É similar ao 802.11b, mas este padrão suporta taxas de comunicação de até 54 Mbps. Também
802.11g opera na faixa 2,4 GHz, mas usa uma tecnologia de emissão por meio de rádio diferente para
aumentar a taxa de transferência. É compatível com o padrão 802.11b.
ADSL É uma nova tecnologia baseada em modems que convertem linhas de telefones existentes em
(Linha caminhos de acesso para multimídia e comunicações de dados de alta velocidade. Exemplo:
Digital videoconferência.
Assimétrica
de
Assinante)
Sistema de comunicação por rádio de baixo custo e curta distância para fazer a ligação entre
Bluetooth notebooks, telefones sem fio, access points e outros aparelhos.
GPRS Viabiliza o acesso à internet em alta velocidade e outros sistemas de comunicação como e-mail
(General e jogos. Ele suporta uma ampla variedade de bandas, tirando o máximo da sua limitada largura
Packet de banda. É particularmente útil para enviar e receber pequenas quantidades de dados como e-
Radio mails e páginas web, assim como grandes volumes de dados.
Service)
GSM (Global É um sistema celular digital baseado na tecnologia TDMA que oferece aos usuários acesso a
System for pequenos intervalos de tempo na mesma banda de frequência. Compete com o CDMA.
Mobile)
IEEE Associação sem fins lucrativos formada por profissionais técnicos. É a autoridade técnica em
(Institute of certas áreas como engenharia da computação e telecomunicações. Criou a especificação
Electrical 802.11.
and
Electronics
Engineers)
Tecnologia que utiliza transmissores de baixa potência para ler informações contidas em
RFID (Radio etiquetas (transponders). São usadas para rastrear mercadorias, gerenciar estoques e autorizar
Frequency pagamentos. Também estão sendo cada vez mais usadas como chaves eletrônicas, dando
Identification)
acesso a quase tudo, de carros a salas.
Movimento de um dispositivo móvel de um ponto de acesso sem fio para outro sem a perda da
Roaming conexão ou interrupção do fornecimento de serviço.
Permite que um usuário faça conexão e opere um sistema remoto como se estivesse dentro do
Telnet próprio sistema. Também é um protocolo de aplicação.
WWW É um dos mais avançados recursos dentro da Internet, permite, entre outras facilidades, o
(World Wide recurso de pesquisa de SITE, sendo também uma de suas grandes facilidades o fato de ser um
Web) sistema orientado a interface gráfica.
4 Segurança na rede
Ataque
Programa que vem oculto, baixado da internet, sem que o usuário tenha conhecimento. Uma vez
Adware instalado, sempre que o computador estiver conectado à rede, passa a exibir anúncios interativos.
A proteção contra essa intrusão dá-se por meio de firewalls.
É um trecho de código mal-intencionado que cria uma ou mais falhas de segurança para dar
Backdoors acesso ao sistema operacional para pessoas não autorizadas. Backdoors podem ser obra de
terceiros mal intencionados (usando para isso um vírus, verme ou cavalo de troia).
Autoridade de Rede
Autoridade de É a autoridade em uma rede que emite e gerencia credenciamento de segurança e chaves
Certificado (CA) para a codificação criptográfica de mensagens.
Autoridade de É uma autoridade em uma rede que verifica o pedido do usuário de um certificado digital e
Registro (RA) diz à CA para emiti-lo.
Assinatura Por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não
Eletrônica necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica.
Baseado em filtragem de pacotes, utiliza endereços IP e portas de acesso para, por meio de um
Firewall conjunto de regras estabelecidas pelo administrador, bloquear ou permitir o tráfego entre duas
redes.
Malware É um termo normalmente aplicado ao nos referirmos a qualquer software desenvolvido para
causar danos em computadores, servidores ou redes de computador, e isso independentemente
de o software ser um vírus, um spyware etc.
Serviço SSL Uma das principais aplicações é o HTTP, que, quando utilizado em conjunto com o SSL, é
(Secure chamado de HTTPS.
Socket
Layer)
Normas de Segurança
Um computador é dito seguro quando atende aos requisitos básicos relacionados:
Confidencialidade Garantia de que as informações não poderão ser acessadas por pessoas não autorizadas.
Invasores de Rede
É o “Hacker do Mal”, que invade sistemas, rouba dado e arquivos, número de cartão de crédito, faz
Cracker espionagem industrial e quase sempre provoca algum tipo de destruição, principalmente de dados.
Técnicas de Criptografia
Assinatura Código utilizado para verificar a integridade de um texto ou mensagem, pode ser utilizado para
Digital verificar se o remetente de uma mensagem é mesmo quem se diz ser.
Chave Permitindo que uma mesma chave seja utilizada para codificar e decodificar a informação.
Simétrica
Um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave
Chave privada. A chave pública é distribuída livremente para todos os correspondentes, enquanto a
Assimétrica chave privada deve ser conhecida apenas pelo seu dono.
RSA (Rivest É uma encriptação de internet e um sistema de autenticação. O algoritmo RSA é o mais usado
Shamir em criptografia e algoritmos de autenticação, e é incluído como parte do navegador. O sistema
Adleman) de criptografia pertence à RSA Security.
Vírus
Ativado quando o disco rígido é ligado e o sistema operacional é carregado. É um dos primeiros
Boot tipos de vírus conhecidos e que infecta a partição de inicialização do sistema operacional.
É um programa no qual um código malicioso está contido dentro de uma programação ou dados
Cavalo aparentemente inofensivos, de modo a poder obter o controle e causar danos, como arruinar a
de Troia tabela de alocação de arquivos no seu disco rígido.
Vírus autorreplicante que não altera arquivos, mas reside na memória ativa e se duplica. Usam
partes de um sistema operacional que são automáticos e geralmente invisíveis ao usuário. É
Worm
comum que sejam notados somente quando sua replicação descontrolada consome os recursos do
sistema, tornando a tarefa lenta ou até parada.
5 Segurança da informação
Está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor
que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação
os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando essa segurança
restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O
conceito se aplica a todos os aspectos de proteção de informações e dados.
É um processo realizado por profissionais capacitados e consiste em reunir, agrupar e avaliar evidências para
determinar se um sistema de informação suporta adequadamente um ativo de negócio, mantendo a
integridade dos dados, e realiza os objetivos esperados, utiliza eficientemente os recursos e cumpre com as
regulamentações e leis estabelecidas. Permite detectar de forma automática o uso dos recursos e dos fluxos de
informação dentro de uma empresa e determinar qual informação é crítica para o cumprimento de sua missão
e objetivos, identificando necessidades, processos repetidos, custos, valor e barreiras que impactam fluxos de
informação eficientes. Deve compreender não somente os equipamentos de processamento de dados ou
algum procedimento específico, mas sim suas entradas, processos, controles, arquivos, segurança e extratores
de informações. Além disso, deve avaliar todo o ambiente envolvido: equipamentos, centro de processamento
de dados e software.
Na sociedade da informação, ao mesmo tempo que as informações são consideradas o principal patrimônio de
uma organização, estão também sob constante risco, como nunca estiveram antes. Com isso, a segurança de
informações tornou-se um ponto crucial para a sobrevivência das instituições.
Plano de contingências
Consiste em um conjunto de estratégias e procedimentos que devem ser adotados quando a instituição ou
uma área depara-se com problemas que comprometem o andamento normal dos processos e a consequente
prestação dos serviços. Essas estratégias e procedimentos deverão minimizar o impacto sofrido diante do
acontecimento de situações inesperadas, desastres, falhas de segurança, entre outras, até que se retorne à
normalidade. É um conjunto de medidas que combinam ações preventivas e de recuperação.
6 Programas comerciais
Os tópicos que são mais cobrados em concursos
Word Excel
PowerPoint Acess
As partes do sistema podem ser funcionalmente classificadas em três níveis: Kernel: núcleo do sistema; Shell:
elo entre o usuário e o sistema, funcionando como intérprete entre os dois. Ferramentas e Aplicações: É por
meio dele que se torna possível a implementação de serviços necessários ao sistema, divididos em aplicações
do sistema e aplicações do usuário.
É uma comunidade internacional de software livre que produz um conjunto de aplicativos multiplataforma
projetados para funcionar em conjunto com sistemas GNU/Linux. Consta nas distribuições: Open SUSE,
Mandriva Linux, Kubuntu, Sabayon e Chakra GNU/Linux.
É a designação da licença para software livre, no âmbito do projeto GNU da Free Software Foundation (FSF). A
GPL é a licença com maior utilização por parte de projetos de software livre, em grande parte devido à sua
adoção para o Linux. Em termos gerais, a GPL baseia-se em 4 liberdades: 1ª) A liberdade de executar o
programa, para qualquer propósito; 2ª) A liberdade de estudar como o programa funciona e adaptá-lo para as
suas necessidades. O acesso ao código-fonte é um pré-requisito para esta liberdade; 3ª) A liberdade de
redistribuir cópias de modo que você possa ajudar ao seu próximo; 4ª) A liberdade de aperfeiçoar o programa e
liberar os seus aperfeiçoamentos, de modo que toda a comunidade beneficie-se deles. O acesso ao código-
fonte é um pré-requisito para essa liberdade.
Licenças como a GPL contêm um conceito adicional, conhecido como Copyleft, que se baseia na propagação
dos direitos. Um software livre sem copyleft pode ser tornado não livre por um usuário, caso assim o deseje. Já
um software livre protegido por uma licença que ofereça copyleft, se distribuído, deverá ser sob a mesma
licença, ou seja, repassando os direitos.
Software Proprietário
São softwares disponíveis comercialmente, pois impõem alguma(s) restrição(ões) ao uso. Grande parte dos
Softwares Proprietários são distribuídos com licenças de uso EULAs, de forma que o usuário não “compra” um
software, mas o “licencia para uso”. Na maioria dos “Softwares Proprietários”, o objetivo da EULA é restringir
os direitos do usuário e proteger o fabricante do software. Exemplo: Software Proprietário da Microsoft.
7.2 LibreOffice (BROffice)
LibreOffice (BROffice)
A partir de 15 de março de 2012, passou a ser chamado
LibreOffice, e não mais BROffice. O pacote é semelhante
ao pacote MS-Office; portanto, questão sobre o Writer
resolva como se fosse Word, questão sobre o Calc resolva
como se fosse Excel, e assim por diante.
Veja as tabelas de equivalência.
8 Informática de Negócios
Estrutura SQL
(Linguagem Estruturada de Pesquisa)
Normalização:
Consiste em um processo sistemático de várias formas normais, de modo a garantir que os dados armazenados
numa BD possuam o mínimo necessário de redundância.
Benefícios da Normalização:
• Estruturação da informação e melhoria da qualidade da representação relacional;
• Eliminação das possibilidades de ocorrência de anomalias na manipulação dos dados (põe em risco a
integridade);
• Economia de espaço de armazenamento e custos de manipulação.
Principal limitação: A normalização tem um caráter organizativo, não é um processo com finalidade restritiva.
Formas Normais (básicas)
1ª Forma Normal (1FN) – Uma relação encontra-se na primeira forma normal se:
• Os Atributos-chave estão definidos;
• Não existem grupos repetitivos.
2ª Forma Normal (2FN) – Uma relação encontra-se na segunda forma normal se:
• Está na 1FN
• Todos os atributos não-chave são totalmente dependentes da chave primária.
3ª Forma Normal (3FN) – Uma relação encontra-se na terceira forma normal se:
• Está na 2FN
• Atributos não-chave são independentes entre si.
Chave:
A chave deve garantir a unicidade e minimalismo.
Chave Candidata –Toda combinação de uma ou mais colunas, dentro de uma tabela, que pode ser chave.
Chave Primária – Uma das chaves candidatas escolhida como principal.
Chave Alternativa – Uma chave candidata não escolhida como primária.
Chave Estrangeira – Coluna ou mais de uma coluna, em uma tabela, definida em outra tabela, como chave primária. É o
que mantém unidas as tabelas de dados existentes.
Relacionamento:
Entidades relacionam-se na troca de dados.
Neste caso,
é necessária
b) Muitos para Um d) Muitos para Muitos outra
(M:1) (M:M) relação.
BI (Business Intelligence)
São as transações de comércio entre empresas. Uma empresa vendendo para outra empresa é B2B. É a sigla
mais famosa e acaba representando todas as outras abaixo quando generalizada. Um exemplo é a venda de
material de escritório para empresas ou a compra de insumos para a produção de bens.
Este é o comércio entre consumidores. Ele é intermediado normalmente por uma empresa (o dono do site). O
exemplo são os sites de leilão como o Ebay ou classificados.
São as transações entre empresa e governo. Os exemplos comuns de B2G são licitações e compras de
fornecedores.
B2E (Business-to-Employee)
Normalmente relacionado aos portais (intranets) que atendem aos funcionários. Tem por objetivo ser uma área
central de relacionamento com a empresa. Por ele os funcionários podem, por exemplo, pedir material para
sua área, gerir todos os seus benefícios ou até utilizar processos de gestão dos funcionários (faltas, avaliações,
inscrições em treinamentos etc.).
Nota:
Ainda existem as siglas invertidas como G2B e C2B, que representam a inversão de quem vende e quem
compra, e variações como E2E e G2G, que completam os relacionamentos possíveis.
É uma ferramenta de planejamento estratégico, na qual a entidade tem claramente definidas as suas metas e
estratégias, visando medir o desempenho empresarial por meio de indicadores quantificáveis e verificáveis. O
método consiste em determinar de modo balanceado as ligações de causa/efeito entre os quatro indicadores
de avaliação das empresas, que são: “financeiro”, “clientes”, “processos internos”, “aprendizado e
crescimento”.
Data Mart
É criado após Data Warehouse, pois ele seria montado com dados extraídos do Data Warehouse para atender
especificamente a um setor da organização. Ex.: vendas anual, vendas mensal, vendas 5 anos.
Data Mining
O processo de varrer grandes bases de dados à procura de padrões como regras de associação e sequências
temporais para classificação ou agrupamento de itens.
Data Warehouse
Sistema de informação orientado à tomada de decisões empresariais que, armazenando de maneira integrada
à informação relevante do negócio, permite a realização de consultas complexas com tempos de resposta
rápidos.
É uma linguagem de computador usada para a definição de estruturas de dados. É um modo particular de
armazenamento e organização de dados em um computador, de maneira que possam ser usados de modo
eficiente.
Os usuários usam para manipular dados por meio de recuperação, inclusão, exclusão e alteração dos dados.
CRM (Customer Relationship Management)
Objetiva criar o melhor relacionamento possível com o cliente, em todo o ciclo de vida do cliente com a
empresa, e não apenas na venda. Antes do CRM, tivemos, como conceitos catalisadores desse esforço, o Data
Mining, o Supply Chain e, mais recentemente, a integração da internet nos processos de negócio de forma ágil,
simplificada e num contexto visual.
Gestão de Conhecimento
Possui o objetivo de controlar, facilitar o acesso e manter um gerenciamento integrado sobre as informações
em seus diversos meios. Entende-se por conhecimento a informação interpretada, ou seja, o que cada
informação significa, e que impactos no meio cada informação pode causar, de modo que a informação possa
ser utilizada para importantes ações e tomadas de decisões.
É definida como todos os processos que são associados uns aos outros. Os processos integrados de
gerenciamento de serviços envolvido brevemente com o outro e podem ser classificados da seguinte forma:
Serviço de Apoio – Gerenciamento da Configuração, Gestão da Mudança, Gerenciamento de Versões, Gestão
de Eventos, Gerenciamento de Problemas, Service Desk.
É um modelo abstrato cuja finalidade é descrever, de maneira conceitual, os dados a serem utilizados em um
Sistema de Informações. A principal ferramenta do modelo é sua representação gráfica, o Diagrama Entidade
Relacionamento (é um modelo diagramático que descreve o modelo de dados de um sistema com alto nível de
abstração). Normalmente o modelo e o diagrama são conhecidos por suas siglas: MER e DER.
Metadado
Considerado como sendo os “dados sobre dados”, isto é, os dados sobre os sistemas que operam com estes
dados. Um repositório de metadados é uma ferramenta essencial para o gerenciamento de um Data
Warehouse no momento de converter dados em informações para o negócio. Entre outras coisas, um
repositório de metadados bem construído deve conter informações sobre a origem dos dados, regras de
transformação, nomes e formatos de dados etc.
Modelagem de Dados
É a atividade de especificação das estruturas de dados. Quando esses dados estão organizados de forma
coerente, e as regras de negócio estão relacionadas a procedimentos e verificações que têm a ver com o
conteúdo, necessárias para suportar uma área de negócios. Representa um conjunto de requerimentos de
informações de negócio. É uma parte importante do desenho de um sistema de informação. A abordagem que
se dispensa ao assunto normalmente atende a três perspectivas: Modelagem Conceitual, Modelagem Lógica e
Modelagem Física. A primeira é usada como representação de alto nível e considera exclusivamente o ponto de
vista do usuário criador do dado; a segunda já agrega alguns detalhes de implementação; e a terceira
demonstra como os dados são fisicamente armazenados. Quanto ao objetivo, podemos identificar as seguintes
variações: modelagem de dados entidade-relacionamento; modelagem de relacionamentos complexos, grupos
de dados lógicos e ciclo de vida das entidades; modelagem de dados corporativa; modelagem de dados
distribuídos cliente/servidor; modelagem e reengenharia de dados legados e modelagem de dados para Data
Warehouse.
Ferramenta para análise de negócio por meio de aplicações on-line utilizadas pelos usuários finais (gerentes e
executivos) para extração de dados com os quais geram relatórios capazes de responder às questões
gerenciais. Eles surgiram com os sistemas de apoio à decisão para possibilitar a extração e análise dos dados
contidos nos Data Warehouse e nos Data Marts. Com acesso rápido e interativo, os usuários obtêm uma ampla
variedade de possibilidades de visão da informação.
Também conhecidos como sistemas transacionais, são excelentes para administrar o dia a dia das empresas,
mas pecam quando o objetivo é o planejamento estratégico. Os relatórios que o sistema OLTP fornece são
restritos a uma visão bidimensional do negócio, o que não permite aos tomadores de decisão a flexibilidade de
que necessitam na análise da organização como um todo.
PDCA (plan-do-check-act)
É um método iterativo de gestão de quatro passos, utilizado para o controle e melhoria contínua de processos
e produtos. É também conhecido como o círculo/ciclo/roda de Deming, ciclo de Shewhart, círculo/ciclo de
controle, ou PDSA (plan-do-study-act). Outra versão do ciclo PDCA é o OPDCA, em que a letra agregada “O”
significa observação ou, como algumas versões dizem, “Segure a condição atual”. A ênfase na observação e na
condição atual tem como produção enxuta (Lean Manufacturing / Toyota Production System). As etapas
sucessivas de cada ciclo PDCA são: Planejar (PLAN), Executar (DO), Verificar (CHECK), Agir (ACT).
É um guia de conhecimento em gerenciamento de projetos que foi criado e está constantemente sendo
atualizado pelos profissionais que fazem parte da área de gerenciamento de projetos. O guia PMBOK define
áreas de conhecimento na qual cada área possui alguns dos 42 processos do guia que estão devidamente
separados em cada uma das suas respectivas áreas de conhecimento. As nove áreas de conhecimento do
PMBOK são: integração, escopo, tempo, custo, qualidade, recursos humanos, comunicações, riscos e
aquisições.
Trigger
Gatilho usado em banco de dados, consiste em um evento emitido contra uma tabela, utilizado para garantir a
integridade dos dados.
Para aprofundar seus estudos sobre Informática, obtenha o livro Informática para Concursos 3ª edição, da
professora Ana Lucia Castilho, que aborda os assuntos mais cobrados pelas principais instituições
organizadoras de concursos. Confira aqui.