Sunteți pe pagina 1din 35

Resumo da obra Informática para Concursos

APRESENTAÇÃO
Muitos alunos que prestam concursos públicos consideram a disciplina
Informática complicada, devido às constantes atualizações em períodos
curtos.
Desta forma, o livro Informática para Concursos foi elaborado de acordo com
os temas mais recorrentes nas provas das principais instituições
organizadoras de concursos, destacando-os de maneira objetiva, ou seja,
indo direto ao assunto.
Na 3ª edição, em cada capítulo as questões são comentadas passo a passo e
inserimos a seção “Questões para praticar”, com exercícios sobre o tema
abordado para que o candidato pratique ainda mais.
Dentre os tópicos abordados, podemos destacar:
• Hardware;
• Tecnologias novas (comparativo entre as Redes Sociais: Facebook,
Twitter, Google+, Linkedin);
• Comunicação de dados;
• Rede (já com projeto PLC, Computação na nuvem – Cloud Computing,
Armazenamento de dados na nuvem – Cloud Storage);
• Segurança na Rede e da Informação (política de segurança de
informações, auditoria de sistemas de informação, boas práticas em
segurança da informação, plano de contingências);
• Programas comerciais (com Windows 8 e sua interface de tablet);
• Programas livres (com o projeto LibreOffice, que ficará no lugar do
BrOffice);
• E o capítulo dedicado à Informática de Negócios, que, entre outros
assuntos, inclui: ITIL, BI, PMBOK, Cobit, Data Warehouse, GED, CRM, ERP,
PETI, SWOT, portal corporativo e colaborativo, web services.
Aqui apresentaremos os tópicos e definições mais importantes que você
poderá encontrar na obra.
Em caso de dúvidas, ficamos à disposição pelo atendimento da Editora
Ferreira e pelo meu blog – www.profanadeinformatica.blogspot.com –, no
qual publico matérias relacionadas a concurso público, como: correção de
provas, sites de pesquisa que tenham assuntos dos editais de concursos,
dúvidas de alunos de todo o Brasil etc. Você também pode me acompanhar
pelo Facebook: www.facebook.com/anapinf.
Boa sorte na prova e na vida!
Prof.ª Ana de Informática
1 Fundamentos
Componentes da Placa:

Processador Circuito integrado que realiza as funções de cálculo e de tomada de decisão de um


computador.

ULA Executa as principais operações lógicas e aritméticas do computador.


(Unidade
Lógica e
Aritmética)

UC Responsável por gerar todos os sinais que controlam as operações no exterior do CPU e ainda
(Unidade de dar todas as instruções para o correto funcionamento interno do CPU.
Controle)

Relacionado à velocidade de processamento do PROCESSADOR. Normalmente medido por


Clock
GHz. É basicamente a quantidade de cálculos que seu computador faz por segundo.

Um registrador é uma pequena porção de memória localizada no processador central. Permite


Registradores acessos muito rápidos a dados e são usados para aumentar a velocidade de execução de
programas.

Conjunto de linhas de comunicação (fios elétricos condutores em paralelo) que permite a


Barramentos interligação entre dispositivos de um sistema de computação, como: CPU; Memória Principal;
HD e outros periféricos.

Memórias:
Permitem a um computador guardar dados, temporária ou permanentemente.

RAM Sistema de armazenamento de dados. Acessa dados armazenados de maneira não sequencial.
Memória de É volátil, ou seja, não grava de modo permanente os dados nela contidos. Quando a
acesso alimentação do sistema é cortada, tudo que foi guardado é perdido.
randômico

ROM Também conhecida como do fabricante ou estático. Os dados estão gravados nela. Processo
Memória feito em laboratório, portanto não se perde quando o computador é desligado.
Subdivide-se em: PROM (Memória Somente de Leitura Programada); EPROM (Memória
somente de
Somente de Leitura Programada Apagável); EEPROM (Memória Somente de Leitura
leitura Programada Apagável Eletronicamente).

Cache Essa memória é uma espécie de RAM. Guarda momentaneamente os dados que estão sendo
mais utilizados pela tarefa em execução, assim evitando-se ao máximo o acesso a dispositivos
de armazenamento, pois isso é um processo mecânico; portanto, diminui o tempo de
resposta. Memória interna, dentro da CPU.

Em termos leigos, trata-se de um chip “reescrevível”, que preserva o seu conteúdo sem a
Memória
necessidade de fonte de alimentação. Esta memória é comumente usada em cartões de
Flash
memória e em drives Flash USB.

Este tipo de memória, considerada também não volátil, tem como função básica o

Externa armazenamento de programas e dados. Enquanto a memória principal precisa estar sempre

Massa de energizada para manter suas informações, a memória secundária não precisa de alimentação.

Dados ou Se compararmos o acesso desse tipo de memória com o acesso à memória cache ou à

Secundária principal, notaremos que a secundária é mais lenta; no entanto, seu custo é baixo e sua
capacidade de armazenamento é bem superior à da memória principal. Exemplo: CD
regravável, fita magnética, disco (flexível ou rígido).

A memória RAM é de extrema importância para os computadores, porque é uma memória de


execução. Alguns programas necessitam de mais memória RAM do que o tamanho já
Virtual existente. Nesse caso, os computadores criam uma extensão de RAM no disco rígido, que é
chamada de memória virtual. Essa memória não existe fisicamente, é apenas uma simulação
do real.

Periféricos:
Equipamentos que interagem com a placa-mãe. São classificados em:

Entrada de dados Teclado; mouse; scanner; web cam; leitora ótica; microfone.

Saídas de dados Impressora; vídeo; alto falante; traçador gráfico (plotter).

Entrada e saída de dados Drives; vídeo sensível ao toque; pen drive; modem.

Atenção! Multifuncional é classificada pelas máquinas que a compõem: scanner é periférico de entrada;
impressora, periférico de saída; fax e copiadora, acessórios.
Tecnologia: CISC e RISC

Impressora (classificação)

Tipos de impressora

Características: Matricial Jato de Tinta Laser

Impacto: É medido pelo barulho que a impressora Alto Médio Não tem impacto
faz quando está imprimindo.

Resolução (Caracter por polegada – DPI): Quanto Baixo Médio Alto


mais caracter por polegada, melhor é a resolução.

Velocidade (Caracter por segundo): Quanto mais Baixo Médio Alto


caracter impresso por segundo, mais rápida é a
impressora.

Custo: É medido pelos benefícios que a impressora Baixo Médio Alto


oferece.

CISC (Complex Instruction Set Computing) RISC (Reduced Instruction Set Computing)

Instruções complexas Instruções simples

Estrutura interna grande e lenta Estrutura interna simples e rápida

Instruções não são padronizadas Instruções padronizadas

20% das instruções são utilizadas em 80% das vezes Cada bit da instrução ativa ou desativa uma estrutura lógica
do processador.

Incompatível com RISC Incompatível com CISC

BIOS Programa que ensina ao processador da máquina a operar com os dispositivos básicos do PC,
(Basic Input como o vídeo em modo texto, o disco rígido e a unidade de disco. Esse programa está gravado
Output dentro da memória ROM, que está na placa-mãe.
System)
CMOS Dados sobre a configuração de hardware do sistema são gravados, tais como o tipo do disco
(Complementary rígido e a ordem de boot. É uma memória do tipo RAM. Para que isso não ocorra, ela é
Metal Oxide
Semiconductor) – alimentada por uma bateria, que também alimenta o relógio de tempo real (RTC) do sistema.
Memória de
O conteúdo é normalmente alterado por meio do Setup. Atualmente, a memória de
Configuração
configuração está integrada ao chipset da placa-mãe.

POST (Power É o autoteste que o micro executa sempre que é ligado.


On Self Test )

É por meio dele que configuramos o tipo de disco rígido e outras opções relacionadas à
Setup configuração de hardware do sistema.

Sistemas de Arquivos:
Parte do Sistema Operacional responsável pelo modo como são estruturados, nomeados, acessados, usados,
armazenados, protegidos e implementados.

FAT (File Allocation Table): Surgiu com a primeira versão do DOS. Trata-se de um sistema que funciona por meio de
uma espécie de tabela que contém indicações de onde vão as informações de cada arquivo. Quando um arquivo é
salvo num disco, por exemplo, o FAT divide a área do disco em pequenos blocos. Assim, um arquivo pode (e ocupa)
vários blocos, mas eles não precisam estar numa sequência. Os blocos de determinados arquivos podem estar em
várias posições diferentes. Daí a necessidade de uma tabela para indicar cada bloco. O FAT foi ganhando alterações
(FAT12, FAT16, FAT32, FAT64).

NTFS (New Technology File System): É possível ter um controle de acesso preciso e ter aplicações que rodem em
rede, fazendo com que seja possível o gerenciamento de usuários, incluindo suas permissões de acesso e escrita de
dados. Em seu armazenamento, é possível trabalhar com uma grande quantidade de dados, fazendo o sistema
plenamente funcional para o trabalho e o fluxo de dados em rede.

EXT3: O sistema de arquivos ext3 é basicamente o sistema de arquivos ext2 com recursos de journaling (Tecnologia
utilizada para preservar a integridade dos dados em casos de eventual queda de energia ou travamento de
sistema.). Talvez esta seja a razão de seu amplo uso: ele é totalmente compatível com o ext2. E o mais conhecido
deles: o ext3, também em uso no LINUX.

Tabela de armazenamento de informações:

1 caracter = 1byte = 8 bits

1 Kilobyte = 1024 byte (informação em MIL)

1 Megabyte = 1024 Kb (informação em MILHÃO)


1 Gigabyte = 1024 Mb (informação em BILHÃO)

1 Terabyte = 1024 Gb (informação em TRILHÃO)

Quando em transmissão de dados, a tabela fica assim:

1 Kilobits por segundo = 1024 bits por segundo ou Kb/s ou Kbps

1 Megabits por segundo = 1024 Kb por segundo Mb/s ou Mbps

1 Gigabits por segundo = 1024 Mb por segundo ou Gb/s ou Gbps

1 Terabits por segundo = 1024 Gb por segundo ou Tb/s ou Tbps


2 Comunicação de dados

Equipamentos e Técnicas para comunicar dados

Técnica utilizada para segmentar uma rede local em sub-redes com o objetivo de reduzir ou
Bridges converter diferentes padrões de LAN.

Equipamento utilizado para conectar os equipamentos que compõem uma LAN. Com o Hub, as
Hub: conexões da rede são concentradas, ficando cada equipamento em um segmento próprio.

Modulador e Demodulador de onda portadora, ou seja, usa a técnica de codificação para adequar
Modem o sinal ao meio de transmissão. Existem três tipos: UDA (Unidade Derivação Analógica), UDD
(Unidade Derivação Digital), UDO (Unidade Derivação Ótica).

Repetidor Repetem os sinais necessários para que aos dados não se percam. É utilizado quando se nota que
de Sinal o sinal está fraco.

Decide qual caminho o tráfego de informações (controle de dados) deve seguir. Faz o roteamento
Roteador
de pacotes em redes LAN.

Equipamento de rede que seleciona um caminho para mandar o pacote de dado. Também pode
Switch rotear as mensagens, mas sempre utiliza mecanismo simples ou contrário do roteador.

Características: é recomendável para ligações ponto a ponto e multiponto; é imune a ruído


Fibra eletromagnético; sua taxa de transmissão é da ordem de Mbps, quando os protocolos forem
Ótica TCP/IP; a atenuação independe da frequência do sinal de luz codificado; a transmissão é realizada
pelo envio de um sinal de luz codificado.

STP Cabo de Par-Trançado com blindagem

UTP Cabo de Par-Trançado sem blindagem

Protocolos

DHCP (Protocolo de Configuração de Usado em redes TCP/IP para gerar um endereço IP dinâmico no momento
Host Dinâmico) da conexão a uma estação.

Cuida da transmissão do arquivo pela rede. Usado nos processos:


FTP (Protocolo de Transferência download e upload. O FTP inclui senhas de segurança. O controle de
de Arquivo) acesso que exige que o usuário se identifique, por meio de nome e senha,
para ter acesso aos arquivos do servidor.
Usado na Internet, cuida da transferência de textos HTML. É um conjunto
de regras para permuta de arquivos (texto, imagens gráficas, som, vídeo e
HTTP (Protocolo de transferência do outros arquivos multimídia) na Web.
Hipertexto)

Trabalha com datagrama para controle de mensagem. É um protocolo de


ICMP (Protocolo de Controle à controle de mensagens e de relatórios de erro entre um servidor e um
Mensagem Internet) gateway na internet.

IMAP (Protocolo de Acesso à É usado como serviço remoto de acesso à parte ou toda a mensagem. É
Mensagem Internet) um protocolo alternativo ao POP.

É a versão mais recente do protocolo padrão para recuperar e-mails. É um


protocolo de cliente/servidor no qual o e-mail é recebido e guardado no
POP (Post Office Protocol) servidor. Periodicamente, checa sua caixa postal no servidor e baixa
qualquer e-mail.

SMTP (Protocolo Simples de É um protocolo usado na recepção de e-mails.


Transferência de Mensagens)

Controla o gerenciamento de rede, monitoramento de dispositivos da


SNMP (Protocolo simples de rede e suas funções. Ele não é necessariamente limitado para redes
gerenciamento de rede) TCP/IP.

Principais protocolos da internet. O IP encaminha os pacotes (dados) na


TCP/IP (Protocolo de Controle e
rede e endereça os computadores da rede. O TCP desmonta e monta os
Transmissão Protocolo Internet)
pacotes (dados) a serem enviados.

UDP (Protocolo que Usa Usado em aplicações DNS e SNMP, para gerenciamento de rede. É uma
Datagrama) alternativa para o TCP.
Leitura complementar: IPv4 para IPv6 (IP Next Generation)
O IPv6 foi lançado com o objetivo de fornecer mais endereços e, assim, promover o crescimento da
internet. O modelo 4 foi criado nos anos 70 e oficialmente esgotado em 03/02/2011. O IPv6 vai coexistir
com a versão 4.

Principais diferenças entre o IPv4 x IPv6

IPv4 IPv6

Os endereços têm 32 bits (4 bytes) de tamanho. Os endereços têm 128 bits (16 bytes) de tamanho.

Cada endereço corresponde a uma conexão, que Com tantos endereços, cada computador terá o seu
muitas vezes é dividida entre vários computadores. endereço real na internet.

Um endereço IP é binário, mas pode ser Os endereços IPv6 são 128-bit, endereços IP escritos
armazenado como texto para leitores humanos. em hexadecimal e separados por dois pontos. Um
Por exemplo, um endereço de 32 bits numérico exemplo de endereço IPv6 poderia ser escrito assim:
(IPv4) é escrito em decimal como quatro números 3ffe: 1900:4545:3:200: f8ff: fe21: 67cf.
separados por pontos. Cada número pode ser igual
a zero até 255. Por exemplo, 1.160.10.240 poderia
ser um endereço IP.

IPSec é opcional e deverá ser suportado O suporte ao IPSec não é opcional.


externamente.

Pode ser configurado manualmente ou por DHCP. Não requer configuração manual ou DHCP.

Deve suportar um tamanho de pacote de 576-byte Deve suportar um tamanho de pacote de 1280-byte
(possivelmente fragmentado). (sem fragmentação).

Para mais informações, veja o original em inglês em http://www.techsutram.com/2009/03/differences-


ipv4-vs-ipv6.html.
Lista das principais portas usadas pelo TCP/IP:

Protocolo de Protocolo de
Porta Serviço Porta Serviço
transporte transporte
21 TCP FTP 194 TCP UDP IRC

23 TCP TELNET 213 TCP UDP IPX

25 TCP SMTP 400 TCP UDP Workstation


solutions

53 TCP UDP DNS 443 TCP UDP HTTPS (SSL)

70 TCP UDP GOPHER 515 TCP UDP Print

80 TCP UDP HTTP 531 TCP UDP Conferência

110 TCP UDP POP3 583 TCP UDP Videoconferência

115 TCP UDP SMTP 767 TCP UDP Telefone

161 TCP UDP SNMP 810 TCP UDP Datagrama

165 TCP UDP XEROX 1022/1023 TCP UDP Reservado


3 Redes

Internet É um conjunto de redes de


computadores interligados pelo mundo
inteiro que têm em comum um conjunto
de protocolos e serviços, de forma que
os usuários a ela conectados podem
usufruir de serviços de informação e
comunicação de alcance mundial.

Intranet Surgiu para fornecer aos funcionários


acesso fácil às informações corporativas.
Por intermédio de ligações com bancos
de dados corporativos, elaboração de
relatórios e distribuição de e-mail,
servidores web fornecem uma variedade
de informações por meio de um único
programa-cliente.

WI-FI (Wireless Fidelity) É o conjunto de tecnologias de


comunicação ou sistemas de
telecomunicações em que os sinais são
transmitidos por rádio, dispensando o
uso de fios. Pode ser usada para criar
uma rede doméstica ou empresarial sem
fios, mas as suas características tornam-
na também ideal para oferecer acesso à
rede em locais onde o número e tipo de
utilizadores são variáveis.
VPN (Rede Privada Virtual) As companhias telefônicas fornecem
segurança compartilhada com recursos
para mensagens de voz. Possibilita o
mesmo compartilhamento de segurança
dos recursos públicos para os dados. As
empresas procuram usar tanto para
extranets quanto para intranets. Envolve
a criptografia de dados antes de seu
envio pela rede pública e sua
decodificação na outra extremidade. Um
nível adicional de segurança envolve a
criptografia não apenas dos dados, mas
também dos endereços de origem e
recebimento.

Arquitetura de Rede – Cliente  Servidor

É composta de diversos computadores, com duas funções básicas: o servidor disponibiliza serviços aos
usuários do sistema; o cliente permite aos usuários o acesso a esses serviços. Servidores oferecem os
seguintes serviços aos seus clientes, com relação aos dados:
Arquivo: armazenamento, acesso, compartilhamento;
Impressão: gerencia a impressão dos relatórios corporativos;
Comunicação: procedimento de acesso à rede, bem como da interface com os dispositivos, usuários, de
forma a permitir o uso da rede por estes;
Grupos de Discussão: servem para dar acesso aos usuários aos seguintes serviços: correio eletrônico,
arquivos gráficos e programas executáveis;
Proxy: Executa operações de filtro, log de acessos e tradução de endereços.

Topologia

Topologia Barramento ou BUS:


Roteamento: inexistente;
Crescimento: alto;
Aplicação: sem limitação;
Desempenho: médio;
Confiabilidade: pouca, devido às colisões.
Topologia ANEL ou Token-Ring:
Roteamento: simples;
Crescimento: teoricamente infinito;
Aplicação: sem limitação;
Desempenho: alto, possibilidade de mais de um dado
ser transmitido ao mesmo tempo;
Confiabilidade: boa.
Topologia Star ou Estrela:
Roteamento: inexistente;
Crescimento: limitado à capacidade do nó central;
Aplicação: as que envolvem processamento
centralizado;
Desempenho: baixo, todos os dados têm de passar
pelo nó central;
Confiabilidade: pouca.

Topologia Distribuída: Uma filosofia par a par e uma


topologia ponto a ponto são as características desse
tipo de topologia. Possui várias opções de rotas entre
as máquinas, mas seus custos são elevados, pois
possuem uma tecnologia de redes de longa distância.
Serviços de rede

Armazenamento de dados na nuvem Esses serviços até o momento não possuem todos os recursos de
(cloud storage): um programa instalado em seu computador, mas, para serviços
simples, eles possuem recursos suficientes para fazer um bom
trabalho.

As vantagens de armazenar dados nas nuvens são:

• As empresas só precisam pagar o armazenamento;

• As empresas não precisam instalar dispositivos de


armazenamento físico em seu próprio data center ou
escritórios;
• Tarefas de armazenamento de manutenção, como backup,
As nuvens, para o usuário comum de
replicação de dados e aquisição de dispositivos de
internet, é a própria internet. As nuvens
são serviços que funcionam on-line. Esses armazenamento adicionais são transferidas para a
serviços podem ser de armazenamento responsabilidade de um prestador de serviços;
de dados (planilhas, fotos, vídeos, textos
• Armazenamento em nuvem oferece aos usuários acesso
– qualquer arquivo), e até mesmo de
programas on-line. Exemplos de serviço imediato a uma vasta gama de recursos e aplicações
nas nuvens são o Dropbox, Google Drive e hospedadas na infraestrutura de uma outra organização por
Microsoft Skydrive. Com eles você
meio de uma interface de serviço web.
pode criar arquivos on-line. Ou seja, com
sua conta nesses serviços você pode, por
exemplo, criar um documento de texto e
ter acesso a ele de qualquer computador.
Computação na nuvem (cloud O Modelo de implantação segue a divisão dos diferentes tipos de
computing): implantação:
Privado – As nuvens privadas são aquelas construídas
exclusivamente para um único usuário (uma empresa). A
infraestrutura utilizada pertence ao usuário, e, portanto, ele
possui total controle sobre como as aplicações são
implementadas.
Público – São executadas por terceiros. As aplicações de diversos
usuários ficam misturadas nos sistemas de armazenamento, o que
pode parecer ineficiente a princípio. Porém, se a implementação
considerar questões fundamentais, como desempenho e
segurança e a existência de outras aplicações sendo executadas ao

O conceito refere-se à utilização das mesmo tempo, sem problemas. Comunidade – A infraestrutura da
capacidades de armazenamento e cálculo nuvem é compartilhada por diversas organizações e suporta uma
de computadores compartilhados e
comunidade específica que partilha as preocupações. Pode ser
interligados. O acesso a programas,
serviços e arquivos é remoto, através da administrado por organizações ou por um terceiro, e pode existir
Internet – daí a alusão à nuvem. localmente ou remotamente.
Híbrido – Nas nuvens híbridas, temos uma composição dos
modelos públicos e privados. Permitem que privada possa ter seus
recursos ampliados a partir de uma reserva de recursos em
pública. O termo computação em ondas é, em geral, utilizado
quando se refere às nuvens híbridas.
Vantagem da computação em nuvem: o trabalho corporativo e o
compartilhamento de arquivos se tornam mais fáceis, uma vez
que todas as informações se encontram no mesmo lugar; os
softwares e os dados podem ser acessados em qualquer lugar,
bastando que haja acesso à Internet, não estando mais restritos
ao ambiente local, nem dependendo da sincronização de mídias
removíveis; o usuário tem um melhor controle de gastos ao usar
aplicativos, pois a maioria dos sistemas fornece aplicações
gratuitamente e, quando não gratuitas, são pagas somente pelo
tempo de utilização dos recursos, não é necessário pagar por uma
licença integral de uso de software; diminui a necessidade de
manutenção da infraestrutura física de redes locais
cliente/servidor.
PLC (power line communication): É a tecnologia que utiliza a rede de energia elétrica. Consiste em
transmitir dados e voz em banda larga pela rede de energia
elétrica. Como utiliza uma infraestrutura já disponível, não
necessita de obras numa edificação para ser implantada. Serviços
suportados: acesso em banda larga à internet; vídeo a pedido;
Telefonia IP (VoIP); serviços de monitoração e vigilância; Serviços
de Monitoramento de Trânsito (câmeras e comandos);
automação residencial; monitoramento de processos produtivos
on-line.

VoIP (Voice over Internet Protocol): A tecnologia de voz sobre o IP consiste em transformar os sinais
de voz em pacotes digitais que passam na internet. O PC
transforma-se em um telefone e fala com outro PC ou telefone
fixo ou móvel, nos serviços mais avançados, no mundo inteiro,
evitando pagar taxa de DDI e por tempo ilimitado.
Necessário para VoIP: PC com banda larga, programa freeware (o
Skype, por exemplo) ou assinar um serviço de telefonia IP, tudo a
custo baixo.
Limitações: sua conexão banda larga tem que estar sempre
ligada; se houver um apagão, não se pode usar o telefone; nem
sempre poderá ser deixado recado na secretária.

WiMax Tem um alcance estimado de aproximadamente 50 Km. É usado


para distribuir acesso à rede de banda larga sem o uso de fios,
como acontece hoje nos sistemas de TV a cabo.
Dicionário de termos de rede

2G Tipo mais comum de comunicação por telefonia sem fio atualmente. Permite lenta
comunicação de dados, mas seu foco principal é voz.

3G Refere-se a avanços na comunicação de voz e dados wireless por meio de qualquer um dos
padrões propostos. O objetivo imediato é aumentar a velocidade de transmissão para até 2
Mbps.

Grupo de especificações sem fio desenvolvido pelo IEEE. Detalha a interface sem fio entre
802.11 aparelhos para gerenciar o tráfego de pacotes (para evitar colisões).

É similar ao 802.11b, mas este padrão suporta taxas de comunicação de até 54 Mbps. Também
802.11g opera na faixa 2,4 GHz, mas usa uma tecnologia de emissão por meio de rádio diferente para
aumentar a taxa de transferência. É compatível com o padrão 802.11b.

ADSL É uma nova tecnologia baseada em modems que convertem linhas de telefones existentes em
(Linha caminhos de acesso para multimídia e comunicações de dados de alta velocidade. Exemplo:
Digital videoconferência.
Assimétrica
de
Assinante)

Backbone É uma rede de alta velocidade que forma a estrutura da internet.

Sistema de comunicação por rádio de baixo custo e curta distância para fazer a ligação entre
Bluetooth notebooks, telefones sem fio, access points e outros aparelhos.

GPRS Viabiliza o acesso à internet em alta velocidade e outros sistemas de comunicação como e-mail
(General e jogos. Ele suporta uma ampla variedade de bandas, tirando o máximo da sua limitada largura
Packet de banda. É particularmente útil para enviar e receber pequenas quantidades de dados como e-
Radio mails e páginas web, assim como grandes volumes de dados.
Service)

GSM (Global É um sistema celular digital baseado na tecnologia TDMA que oferece aos usuários acesso a
System for pequenos intervalos de tempo na mesma banda de frequência. Compete com o CDMA.
Mobile)

IEEE Associação sem fins lucrativos formada por profissionais técnicos. É a autoridade técnica em
(Institute of certas áreas como engenharia da computação e telecomunicações. Criou a especificação
Electrical 802.11.
and
Electronics
Engineers)
Tecnologia que utiliza transmissores de baixa potência para ler informações contidas em
RFID (Radio etiquetas (transponders). São usadas para rastrear mercadorias, gerenciar estoques e autorizar
Frequency pagamentos. Também estão sendo cada vez mais usadas como chaves eletrônicas, dando
Identification)
acesso a quase tudo, de carros a salas.

Movimento de um dispositivo móvel de um ponto de acesso sem fio para outro sem a perda da
Roaming conexão ou interrupção do fornecimento de serviço.

Permite a transmissão de pequenas mensagens de texto entre dispositivos móveis, como


SMS (Short telefones celulares, aparelhos de fax e dispositivos. As mensagens – até 160 caracteres
Message alfanuméricos sem imagens ou gráficos – aparecem na forma de texto na tela do aparelho
Service) receptor.

Permite que um usuário faça conexão e opere um sistema remoto como se estivesse dentro do
Telnet próprio sistema. Também é um protocolo de aplicação.

URL Recurso uniforme de localização de endereços.

WWW É um dos mais avançados recursos dentro da Internet, permite, entre outras facilidades, o
(World Wide recurso de pesquisa de SITE, sendo também uma de suas grandes facilidades o fato de ser um
Web) sistema orientado a interface gráfica.
4 Segurança na rede
Ataque

Programa que vem oculto, baixado da internet, sem que o usuário tenha conhecimento. Uma vez
Adware instalado, sempre que o computador estiver conectado à rede, passa a exibir anúncios interativos.
A proteção contra essa intrusão dá-se por meio de firewalls.

É um trecho de código mal-intencionado que cria uma ou mais falhas de segurança para dar
Backdoors acesso ao sistema operacional para pessoas não autorizadas. Backdoors podem ser obra de
terceiros mal intencionados (usando para isso um vírus, verme ou cavalo de troia).

É um programa que se aproveita das vulnerabilidades de um sistema computacional ou serviços


de interação de protocolos. São geralmente elaborados por hackers como programas de
demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim
Exploits de ganhar acesso não autorizado a sistemas. Para sofrer um ataque, o sistema precisa ter uma
vulnerabilidade, ou seja, um meio de comunicação com a rede que possa ser usado para entrar,
uma porta ou uma console.

Consiste em um programa automático de computador, que recolhe informações sobre o usuário,


Spyware sobre seus costumes na internet e transmite essa informação a uma entidade externa na internet,
sem o seu conhecimento e o seu consentimento.

Autoridade de Rede

Autoridade de É a autoridade em uma rede que emite e gerencia credenciamento de segurança e chaves
Certificado (CA) para a codificação criptográfica de mensagens.

Autoridade de É uma autoridade em uma rede que verifica o pedido do usuário de um certificado digital e
Registro (RA) diz à CA para emiti-lo.

Conceitos Gerais de Segurança na Rede

Assinatura É um método de autenticação de informação digital tipicamente tratada como análoga à


Digital assinatura física em papel.

Assinatura Por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não
Eletrônica necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica.

Baseado em filtragem de pacotes, utiliza endereços IP e portas de acesso para, por meio de um
Firewall conjunto de regras estabelecidas pelo administrador, bloquear ou permitir o tráfego entre duas
redes.

Malware É um termo normalmente aplicado ao nos referirmos a qualquer software desenvolvido para
causar danos em computadores, servidores ou redes de computador, e isso independentemente
de o software ser um vírus, um spyware etc.

Serviço SSL Uma das principais aplicações é o HTTP, que, quando utilizado em conjunto com o SSL, é
(Secure chamado de HTTPS.
Socket
Layer)

Normas de Segurança
Um computador é dito seguro quando atende aos requisitos básicos relacionados:

Autenticidade É a capacidade de conhecer as identidades das partes na comunicação.

É a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de


Confiabilidade
qualidade aceitável.

Confidencialidade Garantia de que as informações não poderão ser acessadas por pessoas não autorizadas.

Disponibilidade Garantia de que os sistemas estarão disponíveis quando necessário.

Integridade Garantia de que as informações armazenadas ou transmitidas não sejam alteradas.

Trata-se do embasamento legal das operações que utilizam tecnologias de informática e


Legalidade telecomunicação.

Privacidade É a capacidade de controlar quem vê as informações e sob quais condições.

Invasores de Rede

É o “Hacker do Mal”, que invade sistemas, rouba dado e arquivos, número de cartão de crédito, faz
Cracker espionagem industrial e quase sempre provoca algum tipo de destruição, principalmente de dados.

Tem conhecimentos reais de programação e de sistemas operacionais. Conhece quase todas as


Hacker falhas de segurança dos sistemas. Desenvolve suas próprias técnicas e programas de invasão.

Técnicas de Criptografia

Assinatura É utilizada para garantir a autenticidade da informação.


Cifrada

Assinatura Código utilizado para verificar a integridade de um texto ou mensagem, pode ser utilizado para
Digital verificar se o remetente de uma mensagem é mesmo quem se diz ser.

Chave Permitindo que uma mesma chave seja utilizada para codificar e decodificar a informação.
Simétrica
Um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave
Chave privada. A chave pública é distribuída livremente para todos os correspondentes, enquanto a
Assimétrica chave privada deve ser conhecida apenas pelo seu dono.

RSA (Rivest É uma encriptação de internet e um sistema de autenticação. O algoritmo RSA é o mais usado
Shamir em criptografia e algoritmos de autenticação, e é incluído como parte do navegador. O sistema
Adleman) de criptografia pertence à RSA Security.

Vírus

Ativado quando o disco rígido é ligado e o sistema operacional é carregado. É um dos primeiros
Boot tipos de vírus conhecidos e que infecta a partição de inicialização do sistema operacional.

É um programa no qual um código malicioso está contido dentro de uma programação ou dados
Cavalo aparentemente inofensivos, de modo a poder obter o controle e causar danos, como arruinar a
de Troia tabela de alocação de arquivos no seu disco rígido.

Vírus autorreplicante que não altera arquivos, mas reside na memória ativa e se duplica. Usam
partes de um sistema operacional que são automáticos e geralmente invisíveis ao usuário. É
Worm
comum que sejam notados somente quando sua replicação descontrolada consome os recursos do
sistema, tornando a tarefa lenta ou até parada.
5 Segurança da informação

Política de Segurança de Informações

Está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor
que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação
os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando essa segurança
restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O
conceito se aplica a todos os aspectos de proteção de informações e dados.

Auditoria de Sistemas de Informação

É um processo realizado por profissionais capacitados e consiste em reunir, agrupar e avaliar evidências para
determinar se um sistema de informação suporta adequadamente um ativo de negócio, mantendo a
integridade dos dados, e realiza os objetivos esperados, utiliza eficientemente os recursos e cumpre com as
regulamentações e leis estabelecidas. Permite detectar de forma automática o uso dos recursos e dos fluxos de
informação dentro de uma empresa e determinar qual informação é crítica para o cumprimento de sua missão
e objetivos, identificando necessidades, processos repetidos, custos, valor e barreiras que impactam fluxos de
informação eficientes. Deve compreender não somente os equipamentos de processamento de dados ou
algum procedimento específico, mas sim suas entradas, processos, controles, arquivos, segurança e extratores
de informações. Além disso, deve avaliar todo o ambiente envolvido: equipamentos, centro de processamento
de dados e software.

Boas práticas em Segurança da Informação

Na sociedade da informação, ao mesmo tempo que as informações são consideradas o principal patrimônio de
uma organização, estão também sob constante risco, como nunca estiveram antes. Com isso, a segurança de
informações tornou-se um ponto crucial para a sobrevivência das instituições.
Plano de contingências

Consiste em um conjunto de estratégias e procedimentos que devem ser adotados quando a instituição ou
uma área depara-se com problemas que comprometem o andamento normal dos processos e a consequente
prestação dos serviços. Essas estratégias e procedimentos deverão minimizar o impacto sofrido diante do
acontecimento de situações inesperadas, desastres, falhas de segurança, entre outras, até que se retorne à
normalidade. É um conjunto de medidas que combinam ações preventivas e de recuperação.
6 Programas comerciais
Os tópicos que são mais cobrados em concursos

Word Excel

• Configuração de página; • Fórmulas; veja no edital o que cai – Matemática,


• Imprimir; Raciocínio Lógico, Matemática Financeira,
• Régua; Estatística, Economia ou Auditoria, entre outras –,
• Cabeçalho e rodapé; porque existem muitas fórmulas. Assim estudará
• Marcação; somente o que está no edital;
• Formatar, principalmente: parágrafo, coluna, • Cabeçalho e rodapé;
tabulação, autoformatação, estilos e formatação; • Ferramentas;
enfim, tudo; • Formatar: célula, linha, coluna, planilha;
• Mala direta; • Inserir: células, linhas, colunas;
• Ortografia e gramática; • Gráfico (tudo);
• Autorresumo; • Ferramentas: proteger, macro (tudo);
• Modelos e suplemento; • Dados: filtrar, importar dados;
• Tabela, principalmente: inserir, excluir, mesclar • Alça de preenchimento (tudo);
célula, autoformatação de tabela, autoajuste, • Fixação de linha ou coluna.
converter, classificar, fórmula.

PowerPoint Acess

• Novo slide; • Função Nova Tabela (modo Design, usando o


• Slides da estrutura de tópicos; assistente inserindo);
• Caixa de texto; • Criar tabela;
• Gráfico; • Inserir o campo na tabela;
• Comentário; • Inserir o campo Nome do Cliente na tabela;
• Tabela; • Função Macro;
• Verificação ortográfica; • Função Segurança.
• Opções de autocorreção;
• Função Botões de ação (conhecer cada função
desse submenu);
• Exibir apresentação;
• Configurar apresentação;
• Configurar ação;
• Transição de slides;
• Slide mestre (tudo).
7 Programas livres
7.1 Linux

Linux – Estrutura do Sistema

As partes do sistema podem ser funcionalmente classificadas em três níveis: Kernel: núcleo do sistema; Shell:
elo entre o usuário e o sistema, funcionando como intérprete entre os dois. Ferramentas e Aplicações: É por
meio dele que se torna possível a implementação de serviços necessários ao sistema, divididos em aplicações
do sistema e aplicações do usuário.

GNOME (GNU Network Object Model Environment)

O projeto dá ênfase especial à usabilidade, acessibilidade e internacionalização. Inúmeras distribuições


suportam o GNOME, alguns exemplos são Ubuntu, Fedora, OpenSUSE, Debian. A comunidade de
desenvolvimento do GNOME conta com: Hewlett-Packard, IBM, Mandriva, Novell, Red Hat, e Sun.

KDE (sigla inglesa para K Desktop Environment)

É uma comunidade internacional de software livre que produz um conjunto de aplicativos multiplataforma
projetados para funcionar em conjunto com sistemas GNU/Linux. Consta nas distribuições: Open SUSE,
Mandriva Linux, Kubuntu, Sabayon e Chakra GNU/Linux.

GNU (General Public License) – Licença Pública Geral

É a designação da licença para software livre, no âmbito do projeto GNU da Free Software Foundation (FSF). A
GPL é a licença com maior utilização por parte de projetos de software livre, em grande parte devido à sua
adoção para o Linux. Em termos gerais, a GPL baseia-se em 4 liberdades: 1ª) A liberdade de executar o
programa, para qualquer propósito; 2ª) A liberdade de estudar como o programa funciona e adaptá-lo para as
suas necessidades. O acesso ao código-fonte é um pré-requisito para esta liberdade; 3ª) A liberdade de
redistribuir cópias de modo que você possa ajudar ao seu próximo; 4ª) A liberdade de aperfeiçoar o programa e
liberar os seus aperfeiçoamentos, de modo que toda a comunidade beneficie-se deles. O acesso ao código-
fonte é um pré-requisito para essa liberdade.

Software Livre e Software em Domínio Público


Software livre é diferente de software em domínio público. O primeiro, quando utilizado em combinação com
licenças típicas (como a licença GPL), garante a autoria do desenvolvedor ou organização. O software se torna
software em Domínio Público quando o autor relega a propriedade do programa e este se torna bem comum.
Ainda assim, um software em domínio público pode ser considerado como um software livre.

Software Livre e Copyleft

Licenças como a GPL contêm um conceito adicional, conhecido como Copyleft, que se baseia na propagação
dos direitos. Um software livre sem copyleft pode ser tornado não livre por um usuário, caso assim o deseje. Já
um software livre protegido por uma licença que ofereça copyleft, se distribuído, deverá ser sob a mesma
licença, ou seja, repassando os direitos.

Software Proprietário

São softwares disponíveis comercialmente, pois impõem alguma(s) restrição(ões) ao uso. Grande parte dos
Softwares Proprietários são distribuídos com licenças de uso EULAs, de forma que o usuário não “compra” um
software, mas o “licencia para uso”. Na maioria dos “Softwares Proprietários”, o objetivo da EULA é restringir
os direitos do usuário e proteger o fabricante do software. Exemplo: Software Proprietário da Microsoft.
7.2 LibreOffice (BROffice)

LibreOffice (BROffice)
A partir de 15 de março de 2012, passou a ser chamado
LibreOffice, e não mais BROffice. O pacote é semelhante
ao pacote MS-Office; portanto, questão sobre o Writer
resolva como se fosse Word, questão sobre o Calc resolva
como se fosse Excel, e assim por diante.
Veja as tabelas de equivalência.
8 Informática de Negócios

SGBD (Sistema Gerenciador de Banco de Dados)


Vamos entender como funcionam os Bancos de Dados e o Gerenciador de Banco de Dados que seguem o SQL

Estrutura SQL
(Linguagem Estruturada de Pesquisa)

Reunião de Bancos de Dados que tenha assuntos


Gerenciador de Banco de Dados correlatos.

Banco de Dados Reunião de registros sobre um assunto específico.

Registros Reunião de campos para formar um registro


específico.

Campos Campo informação específico. Exemplo: nome,


endereço, CPF.

Normalização:
Consiste em um processo sistemático de várias formas normais, de modo a garantir que os dados armazenados
numa BD possuam o mínimo necessário de redundância.

Benefícios da Normalização:
• Estruturação da informação e melhoria da qualidade da representação relacional;
• Eliminação das possibilidades de ocorrência de anomalias na manipulação dos dados (põe em risco a
integridade);
• Economia de espaço de armazenamento e custos de manipulação.

Principal limitação: A normalização tem um caráter organizativo, não é um processo com finalidade restritiva.
Formas Normais (básicas)
1ª Forma Normal (1FN) – Uma relação encontra-se na primeira forma normal se:
• Os Atributos-chave estão definidos;
• Não existem grupos repetitivos.

2ª Forma Normal (2FN) – Uma relação encontra-se na segunda forma normal se:
• Está na 1FN
• Todos os atributos não-chave são totalmente dependentes da chave primária.

3ª Forma Normal (3FN) – Uma relação encontra-se na terceira forma normal se:

• Está na 2FN
• Atributos não-chave são independentes entre si.

Chave:
A chave deve garantir a unicidade e minimalismo.

Chave Candidata –Toda combinação de uma ou mais colunas, dentro de uma tabela, que pode ser chave.
Chave Primária – Uma das chaves candidatas escolhida como principal.
Chave Alternativa – Uma chave candidata não escolhida como primária.
Chave Estrangeira – Coluna ou mais de uma coluna, em uma tabela, definida em outra tabela, como chave primária. É o
que mantém unidas as tabelas de dados existentes.

Relacionamento:
Entidades relacionam-se na troca de dados.

Temos os seguintes relacionamentos:

a) Uma para Um b) Uma para Muitos


(1:1) (1:M)

Neste caso,
é necessária
b) Muitos para Um d) Muitos para Muitos outra
(M:1) (M:M) relação.

BI (Business Intelligence)

Faz referência ao processo inteligente de coleta, organização, análise, compartilhamento e monitoração de


dados contidos em Data Warehouse ou Data Mart, gerando informações para o suporte à tomada de decisões
no ambiente de negócios.
B2B (Business to Business)

São as transações de comércio entre empresas. Uma empresa vendendo para outra empresa é B2B. É a sigla
mais famosa e acaba representando todas as outras abaixo quando generalizada. Um exemplo é a venda de
material de escritório para empresas ou a compra de insumos para a produção de bens.

B2C (Business to Consumer)

É o comércio entre a empresa e o consumidor. Este é o mais comum. Um exemplo próximo é a


http://loja.imasters.com.br, o iMasters SHOP, ou a mais famosa Amazon.

C2C (Consumer to Consumer)

Este é o comércio entre consumidores. Ele é intermediado normalmente por uma empresa (o dono do site). O
exemplo são os sites de leilão como o Ebay ou classificados.

B2G (Business to Governement)

São as transações entre empresa e governo. Os exemplos comuns de B2G são licitações e compras de
fornecedores.

B2E (Business-to-Employee)

Normalmente relacionado aos portais (intranets) que atendem aos funcionários. Tem por objetivo ser uma área
central de relacionamento com a empresa. Por ele os funcionários podem, por exemplo, pedir material para
sua área, gerir todos os seus benefícios ou até utilizar processos de gestão dos funcionários (faltas, avaliações,
inscrições em treinamentos etc.).

Nota:

Ainda existem as siglas invertidas como G2B e C2B, que representam a inversão de quem vende e quem
compra, e variações como E2E e G2G, que completam os relacionamentos possíveis.

BSC (Balanced Scorecard)

É uma ferramenta de planejamento estratégico, na qual a entidade tem claramente definidas as suas metas e
estratégias, visando medir o desempenho empresarial por meio de indicadores quantificáveis e verificáveis. O
método consiste em determinar de modo balanceado as ligações de causa/efeito entre os quatro indicadores
de avaliação das empresas, que são: “financeiro”, “clientes”, “processos internos”, “aprendizado e
crescimento”.

COBIT (Control Objectives for Information and related Technology)


É um framework para desenvolvimento, implementação, monitoramento e melhoria de tecnologia da
informação (TI) práticas de governança e de gestão.

Data Mart

É criado após Data Warehouse, pois ele seria montado com dados extraídos do Data Warehouse para atender
especificamente a um setor da organização. Ex.: vendas anual, vendas mensal, vendas 5 anos.

Data Mining

O processo de varrer grandes bases de dados à procura de padrões como regras de associação e sequências
temporais para classificação ou agrupamento de itens.

Data Warehouse

Sistema de informação orientado à tomada de decisões empresariais que, armazenando de maneira integrada
à informação relevante do negócio, permite a realização de consultas complexas com tempos de resposta
rápidos.

DDL (Data Definition Language)

É uma linguagem de computador usada para a definição de estruturas de dados. É um modo particular de
armazenamento e organização de dados em um computador, de maneira que possam ser usados de modo
eficiente.

DML (Data Manipulation Language)

Os usuários usam para manipular dados por meio de recuperação, inclusão, exclusão e alteração dos dados.
CRM (Customer Relationship Management)

Objetiva criar o melhor relacionamento possível com o cliente, em todo o ciclo de vida do cliente com a
empresa, e não apenas na venda. Antes do CRM, tivemos, como conceitos catalisadores desse esforço, o Data
Mining, o Supply Chain e, mais recentemente, a integração da internet nos processos de negócio de forma ágil,
simplificada e num contexto visual.

Gestão de Conhecimento

Possui o objetivo de controlar, facilitar o acesso e manter um gerenciamento integrado sobre as informações
em seus diversos meios. Entende-se por conhecimento a informação interpretada, ou seja, o que cada
informação significa, e que impactos no meio cada informação pode causar, de modo que a informação possa
ser utilizada para importantes ações e tomadas de decisões.

ITIL (Information Technology Infrastructure Library)

É definida como todos os processos que são associados uns aos outros. Os processos integrados de
gerenciamento de serviços envolvido brevemente com o outro e podem ser classificados da seguinte forma:
Serviço de Apoio – Gerenciamento da Configuração, Gestão da Mudança, Gerenciamento de Versões, Gestão
de Eventos, Gerenciamento de Problemas, Service Desk.

MER (Modelo de Entidade e Relacionamento)

É um modelo abstrato cuja finalidade é descrever, de maneira conceitual, os dados a serem utilizados em um
Sistema de Informações. A principal ferramenta do modelo é sua representação gráfica, o Diagrama Entidade
Relacionamento (é um modelo diagramático que descreve o modelo de dados de um sistema com alto nível de
abstração). Normalmente o modelo e o diagrama são conhecidos por suas siglas: MER e DER.

Metadado

Considerado como sendo os “dados sobre dados”, isto é, os dados sobre os sistemas que operam com estes
dados. Um repositório de metadados é uma ferramenta essencial para o gerenciamento de um Data
Warehouse no momento de converter dados em informações para o negócio. Entre outras coisas, um
repositório de metadados bem construído deve conter informações sobre a origem dos dados, regras de
transformação, nomes e formatos de dados etc.
Modelagem de Dados

É a atividade de especificação das estruturas de dados. Quando esses dados estão organizados de forma
coerente, e as regras de negócio estão relacionadas a procedimentos e verificações que têm a ver com o
conteúdo, necessárias para suportar uma área de negócios. Representa um conjunto de requerimentos de
informações de negócio. É uma parte importante do desenho de um sistema de informação. A abordagem que
se dispensa ao assunto normalmente atende a três perspectivas: Modelagem Conceitual, Modelagem Lógica e
Modelagem Física. A primeira é usada como representação de alto nível e considera exclusivamente o ponto de
vista do usuário criador do dado; a segunda já agrega alguns detalhes de implementação; e a terceira
demonstra como os dados são fisicamente armazenados. Quanto ao objetivo, podemos identificar as seguintes
variações: modelagem de dados entidade-relacionamento; modelagem de relacionamentos complexos, grupos
de dados lógicos e ciclo de vida das entidades; modelagem de dados corporativa; modelagem de dados
distribuídos cliente/servidor; modelagem e reengenharia de dados legados e modelagem de dados para Data
Warehouse.

OLAP (On-Line Analytical Processing)

Ferramenta para análise de negócio por meio de aplicações on-line utilizadas pelos usuários finais (gerentes e
executivos) para extração de dados com os quais geram relatórios capazes de responder às questões
gerenciais. Eles surgiram com os sistemas de apoio à decisão para possibilitar a extração e análise dos dados
contidos nos Data Warehouse e nos Data Marts. Com acesso rápido e interativo, os usuários obtêm uma ampla
variedade de possibilidades de visão da informação.

OLTP (On-Line Transaction Processing)

Também conhecidos como sistemas transacionais, são excelentes para administrar o dia a dia das empresas,
mas pecam quando o objetivo é o planejamento estratégico. Os relatórios que o sistema OLTP fornece são
restritos a uma visão bidimensional do negócio, o que não permite aos tomadores de decisão a flexibilidade de
que necessitam na análise da organização como um todo.
PDCA (plan-do-check-act)

É um método iterativo de gestão de quatro passos, utilizado para o controle e melhoria contínua de processos
e produtos. É também conhecido como o círculo/ciclo/roda de Deming, ciclo de Shewhart, círculo/ciclo de
controle, ou PDSA (plan-do-study-act). Outra versão do ciclo PDCA é o OPDCA, em que a letra agregada “O”
significa observação ou, como algumas versões dizem, “Segure a condição atual”. A ênfase na observação e na
condição atual tem como produção enxuta (Lean Manufacturing / Toyota Production System). As etapas
sucessivas de cada ciclo PDCA são: Planejar (PLAN), Executar (DO), Verificar (CHECK), Agir (ACT).

PMBOK (Project Management Body of Knowledge)

É um guia de conhecimento em gerenciamento de projetos que foi criado e está constantemente sendo
atualizado pelos profissionais que fazem parte da área de gerenciamento de projetos. O guia PMBOK define
áreas de conhecimento na qual cada área possui alguns dos 42 processos do guia que estão devidamente
separados em cada uma das suas respectivas áreas de conhecimento. As nove áreas de conhecimento do
PMBOK são: integração, escopo, tempo, custo, qualidade, recursos humanos, comunicações, riscos e
aquisições.

Trigger

Gatilho usado em banco de dados, consiste em um evento emitido contra uma tabela, utilizado para garantir a
integridade dos dados.

VDL (View Definition Language)

Para especificar visões dos usuários finais do depósito de dados.

Para aprofundar seus estudos sobre Informática, obtenha o livro Informática para Concursos 3ª edição, da
professora Ana Lucia Castilho, que aborda os assuntos mais cobrados pelas principais instituições
organizadoras de concursos. Confira aqui.

S-ar putea să vă placă și