tecnologia da informacao - marcio afre

82
www.cpcrs.com.br RECEITA ESTADUAL - Auditor Fiscal T ECNOLOGIA DA I NFORMAÇÃO CONTEÚDO PÁGINAS 01 - GESTÃO E GOVERNANÇA DE TI 01 05 02 - GERENCIA DE PROJETOS 06 14 03 - GESTÃO DE PROCESSOS DE NEGÓCIO 15 20 04 - GERÊNCIA DE REQUISITOS DE SOFTWARE 21 25 05 - GERÊNCIA DE SERVIÇOS DE TI 26 31 06 - BANCO DE DADOS 32 38 07 - ARQUITETURA DE SOFTWARE 39 08 - SEGURANÇA DA INFORMAÇÃO 40 41 09 - REDES 42 51 10 - QUESTÕES 52 81

Upload: marcelo-aguiar

Post on 30-Jan-2016

313 views

Category:

Documents


7 download

DESCRIPTION

Tecnologia Da Informacao

TRANSCRIPT

Page 1: Tecnologia Da Informacao - Marcio AFRE

www.cpcrs.com.br

RECEITA ESTADUAL - Auditor Fiscal

TECNOLOGIA DA

INFORMAÇÃO

CONTEÚDO PÁGINAS

01 - GESTÃO E GOVERNANÇA DE TI 01 – 05

02 - GERENCIA DE PROJETOS 06 – 14

03 - GESTÃO DE PROCESSOS DE NEGÓCIO 15 – 20

04 - GERÊNCIA DE REQUISITOS DE SOFTWARE 21 – 25

05 - GERÊNCIA DE SERVIÇOS DE TI 26 – 31

06 - BANCO DE DADOS 32 – 38

07 - ARQUITETURA DE SOFTWARE 39

08 - SEGURANÇA DA INFORMAÇÃO 40 – 41

09 - REDES 42 – 51

10 - QUESTÕES 52 – 81

Page 2: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

1

EDITAL 1. Gestão e Governança de TI: Planejamento Estratégico. Alinhamento entre estratégias de tecnologia da informação e de negócio: conceitos e técnicas. 2. Gerência de Projetos: Conceitos. Processos do PMBOK. 3. Gestão de Processos de Negócio: Modelagem de processos. Técnicas de análise e modelagem de processo. BPM - Business Process Modeling. 4. Gerência de Requisitos de Software: Conceitos de Requisitos. Requisitos Funcionais e não Funcionais. Engenharia de requisitos: conceitos básicos. Técnicas de elicitação de requisitos. Gerenciamento de requisitos. Especificação de requisitos. Técnicas de validação de requisitos. 5. Gerencia de Serviços de TI: Fundamentos da ITIL® (Versão 3). Fundamentos de COBIT (Versão 5). 6. Banco de Dados: Conceitos. Modelagem de Dados Relacional. Modelagem de Dados Multidimensional. Conceitos e estratégias de implantação de Data Warehouse, OLAP, Data Mining, ETL e Business Intelligence. 7. Portais corporativos e colaborativos. 8. Segurança da informação: Conceitos básicos. Plano de continuidade de negócio. Noções sobre Criptografia, Assinatura Digital e Autenticação. Certificação Digital. Auditoria, vulnerabilidade e conformidade. 9. Redes: Conceito de rede. Arquitetura de Rede. Noções de administração de redes. Conceitos de Virtualização.

Ola pessoal, Apresentado acima está a parte do edital referente à informática para o concurso de Auditor-Fiscal da Receita Estadual, do Estado do Rio Grande do Sul, prova esta que será aplicada pela banca FUNDATEC, podemos observar que a edital trata de assuntos voltados a área de TI, assuntos que em boa parte das situações fogem do domínio de usuários comuns e até mesmo da informática tradicional de concursos, porém cada vez mais presente em concursos de áreas fiscais. Outro ponto importante para este concurso é o valor que está sendo dado a matéria, uma cobrança de 40 questões, com uma exigência de 50% nota mínima (20 questões). Sendo assim teremos um trabalho árduo no decorrer da nossa preparação onde o objetivo inicial é ambientar nossos colegas com alguns termos e expressões típicos da área de TI, além é claro de absorver o maior número possível de dicas e informações que possam colaborar para esta prova. Vamos tratar neste material todos os tópicos exigidos, sempre de uma maneira bem acessível, já que para este concurso teremos colegas das mais variadas áreas de formação e não é exigido nenhum conhecimento prévio sobre a matéria. Para reforçar a parte teórica, apresentarei exercícios porém bancas variadas já que a banca organizadora não apresenta muitas provas com este perfil de cobrança.

GESTÃO E GOVERNANÇA DE TI Para iniciarmos o nosso trabalho sobre Gestäo e Governança de TI, é fundamental definirmos alguns conceitos, tais como o de Planejamento e o de Tecnologia da Informação e claro, a importância destes junto a tomada de decisões de uma organização.

CONCEITO DE PLANEJAMENTO Podemos considerar que determinado resultado. Este tipo de conceito é bastante conhecido, afinal d , o ser hum - .

TIPOS DE PLANEJAMENTO Em uma organização são apresentados três tipos de Planejamento:

Estratégico: compreende os altos executivos da organização, responsáveis pela definição dos objetivos e planos da empresa, e tomada de decisões quanto às questões de longo prazo da empresa (sobrevivência, crescimento e eficácia geral)

Tático: é utilizado para traduzir os objetivos gerais e as estratégias da alta diretoria em objetivos e atividades mais específicos. O principal desafio neste nível é promover um contato eficiente e eficaz entre o nível estratégico e o nível operacional.

Operacional: neste nível o processo é de uma menor amplitude, onde o foco é trabalhar junto aos funcionários não administrativos, implementando os planos específicos definidos no planejamento tático.

Uma das grandes dificuldades das empres . entre os objetivos e recursos ” O objetivo . (1977 . – – ” (Oliveira – 2007)

Page 3: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

2

Independente do autor fica claro .

D .

Observamos que a ambiental, isto irá ajudar , servirá como base , socioculturais, etc.. O O seu crescimento, ambas no ambiente externo.

- a base para a Matriz SWOT, o O ). A proposta é e do .

O monitoradas constantemente. O pode:

.

no que diz respeito ao aproveitamento de oportunidades.

.

O no planejamento das .

CONCEITO DE TECNOLOGIA DA INFORMAÇÃO Podemos encontrar vários conceitos sobre Tecnologia da Informação, conforme (Rezende, 2000), o termo serve para designar o conjunto de recursos tecnológicos e computacionais para a geração e uso da informação. A Tecnologia da Informação está fundamentada nos seguintes componentes:

; software e seus recursos; sistemas de ; .

Outra base que podemos nos apoiar é a normatização (ABNT NBR ISO/IEC 38500) que trata deste e de outros termos relacionados a Governança de TI, para a norma conceituada como o conjunto de recurso . Devemos considerar que corporativo materializam o que chamamos de TI. Atualmente observamos , onde - . Com isso, - .

• caracteristicas da organizacao que podem influenciar positivamente o seu desempenho Strengths

• caracteristicas da organizacao que podem influenciar negativamente o seu desempenho Weaknesses

• variaveis externas que podem criar condicoes favoraveis para a organizacao Opportunities

• variaveis externas que podem criar condicoes desfavoraveis para a organizacao Threats

Page 4: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

3

O QUE VEM A SER A GOVERNANÇA DE TI? Para entendermos o que é governança de TI, é válido analisarmos três definições. A primeira definição é dada por Weill & Ross:

[...]Consiste em um ferramental para a especificação dos direitos de decisão e das responsabilidades, visando encorajar comportamentos desejáveis no uso da TI[...].

A segunda definição é dada por Gaseta, Edson que diz: [...]Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a finalidade de garantir controles efetivos, ampliar os processos de segurança, minimizar os riscos, ampliar o desempenho, otimizar a aplicação de recursos, reduzir os custos, suportar as melhores decisões e conseqüentemente alinhar TI aos negócios [...].

E a terceira definição é dada pela ISO/IEC 38500 que diz que a governança de TI:

[...] é o sistema pelo qual o uso, atual e futuro, da TI é dirigido e controlado, significando avaliar e direcionar o uso da TI para dar suporte à organização e monitorar seu uso para realizar os planos, incluindo estratégias e políticas de uso da TI dentro da organização [...].

Além dessas definições, há um atributo que deve ser levado em conta no entendimento da Governança de TI, de acordo com o IT Governance Institute:

[...] A governança é de responsabilidade da alta administração (incluindodiretores e executivos), na liderança, nas estruturas organizacionais e nosprocessos que garantem que a TI da empresa sustente e estenda asestratégias e objetivos da organização [...].

Com base nessas três definições, e no atributo citado, podemos dizer que a governança de TI busca compartilhar as decisões de TI entre os dirigentes da organização, além de estabelecer regras, formas de organização e os processos que nortearão o uso da tecnologia da informação pelos usuários, determinando como a TI deve prover serviços a empresa.

GESTÃO x GOVERNANÇA Vale lembrar também que há diferenças entre Gestão e Governança de TI. Há certa confusão na utilização desses termos. A primeira está relacionada às atividades no nível operacional (como fazer?), enquanto que a segunda está relacionada ao nível estratégico (o que fazer?). Podemos afirmar que a Gestão de TI faz parte da Governança de TI. Ao final concluímos que a Governança de TI não é apenas a implantação de um determinado modelo específico, muitas vezes, estes poderão ser usados, em conjunto ou não, para auxiliar a organização a atingir os reais objetivos. Muitas empresas passam a adotar modelos próprios, mas para o nosso estudo iremos relacionar os frameworks mais conhecidos.

Recente pesquisa realizada pela FGV-SP confirma a aderência das

organizações de TI ao COBIT. Segundo a pesquisa o COBIT é a principal prática de governança de TI utilizada no Brasil.

MODELOS APLICADOS A GOVERNANÇA PMBoK (Project Management Body of Knowledge):

Responsável por conceituar os aspectos fundamentais do gerenciamento de projetos, de forma a promover um vocabulário comum dentro dessa profissão, torna-se uma bíblia do gerenciamento de projetos.

CMMI (Capability Maturity Model Integration): apoiar a Engenharia de Software.

O/IEC 20000: Seu .

BSC (Balanced Scorecard): .

ITIL (Information Technology Infrastructure Library): Conjunto das melhores práticas utilizadas para o gerenciamento de serviços de tecnologia da informação. Um de seus objetivos é a mensuração e gerenciamento dos valores que os serviços de TI efetivamente adicionam ao negócio.

COBIT (Control Objectives for Information and Related Technology): . O principal objetivo das práticas do CobiT é contribuir para o sucesso da entrega de produtos e serviços de TI, a partir da perspectiva das necessidades do negócio, com um foco mais acentuado no controle e na execução.

O/IEC 27000 - Information Security Management Systems: A ISO/IEC 27001 e 27002 estão a .

O - Qualidade: .

. .

Page 5: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

4

. 2003 e mais de 20 mil , que analisam o impacto de ca . , o prin , por exemplo, temos que prestar contas de todos os processos legais, , diz ele. , e com , afirma. , p 60 anos. F , diz Rehm. precisam ser feitos ou mesmo dicas de melhorias. No -los do mesmo jeito que acontece com as unidades k H exemplo), o (Return On Investiment – retorno sobre o investimento). A , diz Mauro Rehm. Funciona assim: cada item de um deter – , diz Rehm. , incluin F k Rehm. Fonte: adaptado de Revista Info Corporate. Mai/Jun 2004 n. 9. p.

58-59. Por Eduardo Vieira.

ALINHAMENTO ENTRE ESTRATÉGIAS DE TECNOLOGIA DA INFORMAÇÃO E DE NEGÓCIO geram uma grande (REZENDE, 2008). O (REZENDE, 2008). O (LUFTMAN, 2000). O conceito de a (BRODBECK et al., 2007). Segundo IBM y adequação estratégica e integração funcional entre ambientes externos (mercado, política, fornecedores, etc.) e internos (estrutura administrativa e recurso financeiros, tecnológicos e humanos) para desenvolver as competências e maximizar a ” alinhamento entre negócio e TI é alcançado quando um conjunto de estratégias de TI (sistemas, objetivos, obrigações e estratégias) são derivadas do conjunto estratégico organizacional (missão, objetivo e estratégias). Portanto quanto mais os sistemas provêm informações para os negócios, maior é a integração e maior a contribuição para a performance organizacional.

MODELOS APLICADOS AO ALINHAMENTO ESTRATÉGICO É preciso lembrar também que o alinhamento estratégico não é um evento isolado, é um processo continuo de adaptação e mudança. Na literatura existem alguns modelos de alinhamento estratégico:

MODELO 1 - LABOVITZ E ROSANSKY (1997) Estes autores vêm o alinhamento como um processo de integração de elementos da organização em torno de um propósito essencial dos negócios. A proposta é a elaboração de uma estratégia ampla, um diferencial dos negócios capaz de fazer com que as pessoas tenham uma direção única com um propósito compartilhado. Os elementos a serem alinhados são a estratégia e pessoas (alinhamento vertical), onde o modelo considera o sistema de métricas a chave para realização desse alinhamento, aliado a recompensas e reconhecimento. O desdobramento da estratégia requer a implementação de indicadores críticos de sucesso, metas e atividades, definidos a partir do propósito essencial, e que devem ser levados a todos os níveis hierárquicos da organização.

Page 6: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

5

Os outros elementos a serem alinhados são clientes e processos (alinhamento horizontal), onde envolve a compreensão das necessidades do cliente e o alinhamento dos processos interfuncionais capazes de atender a necessidade do cliente. A idéia também é identificar quais são os clientes alvo deste processo - os clientes certos.

Labovitz e Rosansky (1997) propõem uma ferramenta específica para diagnosticar o grau de alinhamento, que permite traçar o perfil de alinhamento da organização. A idéia é de um autodiagnóstico; a própria organização pode aplicar, internamente, um questionário proposto pelos autores. O resultado será uma medida visual e quantitativa do grau de alinhamento entre a estratégia, as pessoas, os processos e os clientes.

MODELO 2 - BALANCED SCORECARD (BSC): KAPLAN E NORTON (92, 93, 96, 2000) A base para definição deste modelo é a revisão da estratégia da empresa que deve considerar os fatores críticos de sucesso para atuação no ramo de negócios onde a empresa está inserida. O desdobramento deste modelo será em um scorecard multidimensional da estratégia já formulada, integrando as medidas de desempenho financeiro, perspectivas dos clientes, processos de negócio, aprendizado e crescimento.

Neste modelo de alinhamento estratégico possui dois eixos principais o da comunicação e do controle da estratégia. O objetivo é disseminar o conhecimento da estratégia por todos os níveis da organização através de um mapa estratégico. O controle da estratégia ocorre pela definição das medidas de desempenho equilibradas, indicadores de tendência e de resultados, financeiras e não financeiras que permitem acompanhar o desempenho dos negócios no curto e no longo prazo.

MODELO 3 - HAMBRICK E CANNELLA (1989) O alinhamento é visto como um processo gerencial a ser conduzido pelo estrategista. Tem como base um processo de negociação da estratégia, interna e externamente à organização, onde busca eliminar obstáculos, promover ajustes e convencer a respeito da importância da estratégia. Caracteriza-se pela definição das etapas a serem conduzidas pelo executivo, desde a formulação até a implementação da estratégia. Considera-se que um sinal de uma estratégia bem formulada é ser implementável e que separar as fases de formulação e implementação é a raiz para muitas falhas na execução. O modelo envolve três etapas:

A primeira etapa é uma "preparação de terreno" para a nova estratégia e inclui ter uma amplitude de entradas para a formulação da estratégia e cuidar dos obstáculos de implementação.

A segunda etapa é tratar das influências que são relevantes para a implementação, segundo cinco aspectos: comprometimento dos recursos, políticas e programas das sub-unidades, estrutura, recompensas e pessoas.

A terceira etapa é o convencimento a respeito da estratégia, envolvendo todos os níveis, dentro e fora da organização.

É responsabilidade do estrategista construir e manter o suporte necessário para a implementação da estratégia em meio às resistências que naturalmente surgem devido ao interesse de determinadas partes em manter a velha estratégia ou por falta de compreensão da nova proposta.

MODELO 4 - ORGANIZATIONAL FITNESS PROFILING (OFP): BEER E EISENSTAT (1996,2000) Beer e Eisenstat desenvolveram uma ferramenta que foi primeiramente denominada Strategic Human Resource Management (SHRM) e depois Organizational Fitness Profiling (OFP), respectivamente, em duas publicações: 1996 e 2000. Para eles o alinhamento é considerado processo de mudança que envolve o aprendizado da própria organização a respeito da reformulação da estratégia e do realinhamento constante. O modelo está representado na figura e propõe o diagnóstico de ajuste organizacional que visa à identificação de barreiras ao alinhamento, onde após deve ser feito um plano para eliminar as deficiências encontradas.

Quatro questões-chave orientam o diagnóstico:

Page 7: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

6

Na caixa 1 são questionadas quais as deficiências em capacidades que podem afetar a performance financeira.

Na caixa 2 é questionada a satisfação dos clientes e dos funcionários.

As capacidades organizacionais demandam que a liderança coloque em prática as habilidades de coordenação entre as partes da organização, para que se obtenha o comprometimento das pessoas e dos grupos para a realização das tarefas estratégicas e se desenvolva competência técnica e interpessoal para solucionar problemas e coordenar soluções, pois a satisfação dos stakeholders é condição para a sobrevivência da organização.

Na caixa 3 busca-se diagnosticar como as forças e as deficiências nas capacidades organizacionais poderiam afetar o sucesso na implementação das alternativas estratégicas.

Na caixa 4 identificam-se as forças contextuais como políticas corporativas e comportamento da alta administração, bem como as forças competitivas ou do mercado de trabalho que podem causar os problemas.

Na caixa 5 conclui-se o diagnóstico investigando os aspectos da estrutura organizacional que podem estar causando as deficiências identificadas na capacidade organizacional.

Uma das condições para a aplicação do modelo é um ambiente participativo, uma vez que todo o processo é conduzido por uma força-tarefa composta para este fim, que conduz o processo internamente e apresenta e discute os resultados com a alta administração. Busque alinhar a TI aos processos de negócio da sua empresa e terá mais competitividade e lucratividade!

GERENCIA DE PROJETOS ” diálogos de todos os dias. Porém, os conceitos que se formaram em sua volta diferem de uma pessoa para a outra, e isso acontece porque o uso convencional dessa palavra varia de situação a situação. O pr , limitadas no tempo, das quais resulta um produto que concorre para a exp Governo. Pessoas envolvidas em projetos percebem que estes possuem algumas características típicas, diferentes, por exemplo, de uma tarefa rotineira como a manutenção. Projetos possuem objetivos definidos e prazo de conclusão, e para que isso aconteça com sucesso é preciso conduzir, coordenar e controlar um projeto e as pessoas que o integram, surge então a Gerência de projetos. Com o passar do tempo algumas normas começaram a ser escritas para a gerência de projetos, e nos ” – PMI (Project Management Institute), o qual tem sido responsável pelas mais recentes e importantes contribuições the Project Management Body of Know ” conhecido como PMBOK.

Antes de você começarmos a interagir e estudarmos os conceito de Gerência de Projetos, é importante entender perfeitamente a definições de projeto, evitando assim equívocos ou interpretações errôneas.

Um projeto é um conjunto de tarefas, arranjado numa seqüência ou relação definida, que produz um efeito ou saída pré-definida. Um projeto sempre tem um começo, meio e um final.

PMI - Project Management Institute

O QUE É GERENCIAMENTO DE PROJETOS? O gerenciamento de projetos é a aplicação de conhecimento, habilidades, ferramentas e técnicas às atividades do projeto a fim de atender aos seus requisitos. O gerenciamento de projetos é realizado através da aplicação e integração apropriadas dos 42 processos agrupados logicamente abrangendo os 5 grupos. Os 5 grupos de processos são:

Iniciação;

Planejamento;

Execução;

Monitoramento e controle;

Encerramento.

Page 8: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

7

Gerenciar um projeto inclui:

Identificação dos requisitos;

Adaptação às diferentes necessidades, preocupações e expectativas das partes interessadas à medida que o projeto é planejado e realizado;

Balanceamento das restrições conflitantes do projeto que incluem, mas não se limitam a:

Escopo;

Qualidade;

Cronograma;

Orçamento;

Recursos e

Risco. O projeto específico influenciará as restrições nas quais o gerente precisa se concentrar. A relação entre esses fatores ocorre de tal forma que se algum deles mudar, pelo menos um outro fator provavelmente será afetado. Devido ao potencial de mudança, o plano de gerenciamento do projeto é iterativo e passa por uma elaboração progressiva no decorrer do ciclo de vida do projeto. A elaboração progressiva envolve melhoria contínua e detalhamento de um plano conforme informações mais detalhadas e específicas e estimativas mais exatas tornam-se disponíveis. Isto é, conforme o projeto evolui, a equipe de gerenciamento poderá gerenciar com um nível maior de detalhes.

RELACIONAMENTO ENTRE GERENCIAMENTO DE PROJETOS, DE PROGRAMAS E DE PORTFÓLIOS

Em organizações de gerenciamento de projetos maduras, o gerenciamento de projetos existe em um contexto mais amplo regido pelo gerenciamento de programas e gerenciamento de portfólios. As estratégias e prioridades organizacionais estão vinculadas e possuem relações entre portfólios e programas, bem como entre programas e projetos individuais. O planejamento organizacional impacta o projeto através de uma priorização de projetos baseada em risco, financiamento e no plano estratégico da organização. O planejamento organizacional pode orientar o financiamento e dar suporte aos projetos componentes com base nas categorias de risco, linhas específicas de negócios ou tipos gerais de projetos, como infra-estrutura e melhoria de processos internos.

Os projetos, programas e portfólios possuem abordagens distintas. A Tabela abaixo apresenta a comparação de visões de projeto, programa e portfólio em vários domínios, incluindo mudança, liderança, gerenciamento e outros.

Page 9: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

8

GERENCIAMENTO DE PORTFÓLIOS Um portfólio refere-se a um conjunto de projetos ou programas e outros trabalhos, agrupados para facilitar o gerenciamento eficaz desse trabalho a fim de atingir os objetivos de negócios estratégicos. Os projetos ou programas do portfólio podem não ser necessariamente interdependentes ou diretamente relacionados. Por exemplo, uma empresa de infra-estrutura que ” mescla de projetos em petróleo e gás, energia, água, estradas, ferrovias e aeroportos. A partir dessa mescla, a empresa pode escolher gerenciar projetos relacionados como um programa. Todos os projetos de energia podem ser agrupados como um programa de energia. Da mesma forma, todos os projetos de água podem ser agrupados como um programa de água. O gerenciamento de portfólios se refere ao gerenciamento centralizado de um ou mais portfólios, que inclui identificação, priorização, autorização, gerenciamento e controle de projetos, programas e outros trabalhos relacionados, para atingir objetivos de negócios estratégicos específicos. O gerenciamento de portfólios se concentra em garantir que os projetos e programas sejam analisados a fim de priorizar a alocação de recursos, e que o gerenciamento do portfólio seja consistente e esteja alinhado às estratégias organizacionais.

GERENCIAMENTO DE PROGRAMAS Um programa é definido como um grupo de projetos relacionados gerenciados de modo coordenado para a obtenção de benefícios e controle que não estariam disponíveis se eles fossem gerenciados individualmente. Os programas podem incluir elementos de trabalho relacionado fora do escopo de projetos distintos no programa. Um projeto pode ou não fazer parte de um programa, mas um programa sempre terá projetos. O gerenciamento de programas é definido como o gerenciamento centralizado e coordenado de um programa para atingir os objetivos e benefícios estratégicos do mesmo. Os projetos dentro de um programa são relacionados através do resultado comum ou da capacidade coletiva. Se a relação entre projetos for somente a de um cliente, vendedor, tecnologia ou recurso compartilhado, o esforço deve ser gerenciado como um portfólio de projetos e não como um programa. O gerenciamento de programas se concentra nas interdependências do projeto e ajuda a determinar a melhor abordagem para gerenciá-los. As ações relacionadas a essas interdependências podem incluir:

Solução de restrições e/ou conflitos de recursos que possam afetar múltiplos projetos no sistema;

Alinhamento da orientação estratégica/organizacional que afeta as metas e objetivos do projeto e do programa e

Solução de problemas e gerenciamento de mudanças em uma estrutura de governança compartilhada.

Um exemplo de programa seria um novo sistema de satélite de comunicação com projetos para o design do satélite e das estações terrestres, construção de cada uma delas, integração do sistema e lançamento do satélite.

ESCRITÓRIO DE PROJETOS Um escritório de projetos (Project Management Office, PMO) é um corpo ou entidade organizacional à qual são atribuídas várias responsabilidades relacionadas ao gerenciamento centralizado e coordenado dos projetos sob seu domínio. As responsabilidades de um PMO podem variar desde fornecer funções de suporte ao gerenciamento de projetos até ser responsável pelo gerenciamento direto de um projeto. Os projetos apoiados ou administrados pelo PMO podem não estar relacionados de outra forma que não seja por serem gerenciados conjuntamente. A forma, função e estrutura

específicas de um PMO depende das necessidades da organização à qual ele dá suporte. Um PMO pode receber uma autoridade delegada para atuar como parte interessada integral e um importante deliberante durante o início de cada projeto, fazer recomendações ou encerrar projetos, ou ainda tomar outras medidas conforme a necessidade para manter os objetivos de negócios consistentes. Além disso, o PMO pode estar envolvido na seleção, no gerenciamento e na mobilização de recursos de projetos compartilhados ou dedicados. A principal função de um PMO é dar suporte aos gerentes de projetos de diversas maneiras, que incluem mas não se limitam a:

Gerenciamento de recursos compartilhados entre todos os projetos administrados pelo PMO;

Identificação e desenvolvimento de metodologia, melhores práticas e padrões de gerenciamento de projetos;

Orientação, aconselhamento, treinamento e supervisão;

Monitoramento da conformidade com as políticas, procedimentos e modelos padrões de gerenciamento de projetos por meio de auditorias do projeto;

Desenvolvimento e gerenciamento de políticas, procedimentos, formulários e outras documentações compartilhadas do projeto (ativos de processos organizacionais) e

Coordenação das comunicações entre projetos. Os gerentes de projetos e os PMOs buscam objetivos diferentes e, por isso, são orientados por requisitos diferentes. No entanto, todos esses esforços estão alinhados com as necessidades estratégicas da organização. As diferenças entre o papel dos gerentes de projeto e de um PMO podem incluir:

O gerente de projetos concentra-se nos objetivos especificados do projeto, enquanto o PMO gerencia as principais mudanças do escopo do programa que podem ser vistas como possíveis oportunidades para melhor alcançar os objetivos de negócios;

O gerente de projetos controla os recursos atribuídos ao projeto para atender da melhor forma possível aos objetivos do projeto, enquanto que o PMO otimiza o uso dos recursos organizacionais compartilhados entre todos os projetos;

O gerente de projetos gerencia as restrições (escopo, cronograma, custo e qualidade, etc.) dos projetos individuais, enquanto o PMO gerencia as metodologias, padrões, o risco/oportunidade global e as interdependências entre os projetos no nível da empresa.

PAPEL DE UM GERENTE DE PROJETOS O gerente de projetos é a pessoa designada pela organização executora para atingir os objetivos do projeto. O papel de um gerente de projetos é diferente de um gerente funcional ou gerente de operações. Normalmente, o gerente funcional está concentrado em proporcionar a supervisão de gerenciamento de uma área administrativa e os gerentes de operações são responsáveis por um aspecto do negócio principal. Dependendo da estrutura organizacional, um gerente de projetos pode se reportar a um gerente funcional. Em outros casos, um gerente de projetos pode ser um dos vários gerentes de projetos que se reporta a um gerente de portfólios ou de programas que é, em última instância, o responsável pelos projetos no âmbito da empresa. Nesse tipo de estrutura, o gerente de projetos trabalha estreitamente com o gerente de portfólios ou de programas para atingir os objetivos do projeto e garantir que o plano do mesmo esteja alinhado com o plano do programa central. Muitas das ferramentas e técnicas de gerenciamento de projetos são específicas ao gerenciamento de projetos. No

Page 10: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

9

entanto, compreender e aplicar o conhecimento, as ferramentas e as técnicas reconhecidas como boas práticas não é suficiente para um gerenciamento eficaz. Além de todas as habilidades da área específica e das proficiências ou competências de gerenciamento geral exigidas , o gerenciamento de projetos eficaz requer que o gerente tenha as seguintes três características :

1. Conhecimento. Refere-se ao que o gerente de projetos sabe sobre gerenciamento de projetos.

2. Desempenho. Refere-se ao que o gerente de projetos é capaz de realizar enquanto aplica seu conhecimento em gerenciamento de projetos.

3. Pessoal. Refere-se ao comportamento do gerente na execução do projeto ou de atividade relacionada. A efetividade pessoal abrange atitudes, principais características de personalidade e liderança; a capacidade de orientar a equipe do projeto ao mesmo tempo em que atinge objetivos e equilibra as restrições do mesmo.

O CICLO DE VIDA DO PROJETO O ciclo de vida de um projeto consiste nas fases do mesmo que geralmente são sequenciais e que às vezes se sobrepõem, cujo nome e número são determinados pelas necessidades de gerenciamento e controle da(s) organização(ões) envolvidas , a natureza do projeto em si e sua área de aplicação. Um ciclo de vida pode ser documentado com uma metodologia. O ciclo de vida pode ser definido ou moldado de acordo com aspectos exclusivos da organização, indústria ou tecnologia empregada. Ao passo em que todos os projetos têm um início e um fim definidos, as entregas e atividades específicas conduzidas neste ínterim poderão variar muito de acordo com o projeto. O ciclo de vida oferece uma estrutura básica para o gerenciamento do projeto, independentemente do trabalho específico envolvido.

CARACTERÍSTICAS DO CICLO DE VIDA Os projetos variam em tamanho e complexidade. Não importa se grandes ou pequenos, simples ou complexos, todos os projetos podem ser mapeados para a estrutura de ciclo de vida a seguir

Início do projeto;

Organização e preparação;

Execução do trabalho do projeto e

Encerramento do projeto.

Esta estrutura genérica de ciclo de vida é frequentemente referenciada na comunicação com a alta administração ou outras entidades menos familiarizadas com os detalhes do projeto. Esta visão de alto nível pode oferecer um quadro de referência comum para comparação de projetos – mesmo que, em sua natureza, eles não sejam semelhantes.

A estrutura genérica do ciclo de vida geralmente apresenta as seguintes características:

Os níveis de custo e de pessoal são baixos no início, atingem um valor máximo enquanto o projeto é executado e caem rapidamente conforme o projeto é finalizado. A linha pontilhada na anterior ilustra este padrão típico.

A influência das partes interessadas, os riscos e as incertezas são maiores durante o início do projeto. Estes fatores caem ao longo da vida do mesmo.

A capacidade de influenciar as características finais do produto do projeto, sem impacto significativo sobre os custos, é mais alta no início e torna-se cada vez menor conforme o projeto progride para o seu término. A Figura ilustra a idéia de que os custos das mudanças e correções de erros geralmente aumentam significativamente conforme o projeto se aproxima do término.

Dentro do contexto da estrutura genérica do ciclo de vida, um gerente de projetos pode determinar a necessidade de um controle mais eficaz sobre certas entregas. Projetos grandes e complexos em particular podem requerer este nível adicional de controle. Nestes casos, o trabalho realizado para atingir os objetivos do projeto pode se beneficiar com a divisão formal em fases.

RELAÇÕES CICLO DE VIDA PROJETO x PRODUTO O ciclo de vida do produto consiste em fases do produto, geralmente sequenciais e nãosobrepostas, determinadas pela necessidade de produção e controle da organização. A última fase do ciclo de vida de um produto é geralmente a retirada de circulação do produto. Geralmente o ciclo de vida de um projeto está contido em um ou mais ciclos de vida do produto. É necessário ter cuidado para distinguir o ciclo de vida do projeto do ciclo de vida do produto. Todos os projetos têm um fim ou objetivo, mas nos casos onde o objetivo é um serviço ou resultado, pode-se definir um ciclo de vida para o serviço ou resultado em vez de um ciclo de vida de produto.

Page 11: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

10

Quando a saída do projeto está relacionada a um produto, existem muitas relações possíveis. Por exemplo, o desenvolvimento de um novo produto pode ser um projeto em si. Ao mesmo tempo, um produto existente pode se beneficiar de um projeto para o acréscimo de novas funções ou características, ou pode-se criar um projeto para desenvolver um novo modelo. Vários aspectos do ciclo de vida do produto prestam-se à execução como projetos; por exemplo, a realização de um estudo de viabilidade, a condução de pesquisas de mercado, a execução de campanhas publicitárias, a instalação de um produto, realização de dinâmicas de grupo e de avaliações de produtos em mercados de teste, etc. Em cada um destes exemplos, o ciclo de vida do projeto difere-se do ciclo de vida do produto. Como um produto pode ter muitos projetos associados a ele, é possível obter ganhos de eficiência adicionais gerenciando-se todos os projetos relacionados em conjunto. Por exemplo, uma série de projetos distintos pode ser relacionada ao desenvolvimento de um novo automóvel. Cada projeto pode ser distinto, mas ainda assim contribuir com uma entrega-chave necessária para levar o automóvel ao mercado. A supervisão de todos os projetos por uma autoridade superior pode aumentar significativamente a probabilidade de sucesso.

FASES DO PROJETO As fases do projeto são divisões de um projeto onde controle adicional é necessário para gerenciar de forma efetiva o término de uma entrega importante. Geralmente as fases são terminadas sequencialmente, mas podem se sobrepor em algumas situações . A natureza de alto nível das fases de um projeto as torna um elemento do ciclo de vida do projeto. Uma fase não é um grupo de processos de gerenciamento de projetos. A estrutura de fases permite que o projeto seja segmentado em subconjuntos lógicos para facilitar o gerenciamento, o planejamento e controle. O número de fases, a necessidade de fases e o grau de controle aplicado depende do tamanho, grau de complexidade e impacto potencial do projeto. Independentemente do número de fases que compõem um projeto, todas têm características semelhantes:

Quando as fases são sequenciais, o encerramento de uma fase termina com alguma forma de transferência ou entrega do produto do trabalho produzido como entrega da fase. O final desta fase representa um ponto natural de reavaliação dos esforços em andamento e de modificação ou término do projeto, caso necessário. Esses pontos também são chamados de saídas de fase, marcos, passagens de fase, passagens de estágio, portões de decisão ou pontos de término.

O trabalho tem um foco diferente de quaisquer outras fases. Isso geralmente envolve diferentes organizações e conjuntos de habilidades.

A principal entrega ou objetivo da fase requer um grau superior de controle para ser atingido com sucesso. A repetição de processos entre todos os cinco grupos dos mesmos, proporciona o grau de controle adicional e define os limites da fase.

Embora muitos projetos possam ter nomes de fases similares com entregas similares, poucos são idênticos. Alguns terão somente uma fase, conforme exibido na figura abaixo. Outros projetos podem ter muitas fases. Fases distintas normalmente têm durações ou extensões diferentes.

Não há uma forma única de definir a estrutura ideal para um projeto. Embora práticas comuns no setor normalmente levem à utilização de uma estrutura preferida, projetos no mesmo setor, ou mesmo dentro da mesma organização, podem apresentar variações significativas. Algumas organizações estabeleceram políticas que padronizam todos os projetos, enquanto outras permitem que a equipe de gerenciamento escolha as políticas mais apropriadas para seu projeto específico. Por exemplo, uma organização pode tratar um estudo de viabilidade como uma tarefa rotineira da fase pré-projeto, outra pode tratar o mesmo estudo como a primeira fase de um projeto e uma terceira pode tratar o estudo de viabilidade como um projeto distinto e independente. Da mesma maneira, uma equipe de projeto pode dividir um projeto em duas fases onde uma equipe diferente pode escolher gerenciar todo o trabalho como uma única fase. Muito depende da natureza do projeto específico e do estilo da equipe de projeto ou da organização.

GOVERNANÇA DE PROJETOS AO LONGO DO CICLO DE VIDA A governança de projetos oferece um método abrangente e consistente de controle e garantia de sucesso do projeto. A abordagem da governança do projeto deve ser descrita no plano de gerenciamento do projeto. A governança do projeto deve se adequar ao contexto mais amplo do programa ou da organização patrocinadora. Consideradas tais restrições e as limitações adicionais de tempo e orçamento, cabe ao gerente de projetos e à equipe de gerenciamento determinar o método mais apropriado de execução do projeto. Decisões devem ser tomadas sobre quais pessoas serão envolvidas, quais recursos serão necessários e qual a abordagem geral adotada para o término do trabalho. Outra consideração importante é se haverá mais de uma fase envolvida e, em caso afirmativo, determinar a estrutura de fases específica do projeto individual. A estrutura de fases propicia uma base formal para o controle. Cada fase é formalmente iniciada para especificar o que é permitido e esperado dela. Uma análise do gerenciamento costuma ser feita para se chegar a uma decisão sobre o início das atividades de uma fase. Isso se aplica em especial quando uma fase anterior ainda não foi concluída. Um exemplo seria quando uma organização opta por um ciclo de vida em que mais de uma fase do projeto avança simultaneamente. O início de uma fase é também o momento de revalidar antigas premissas, analisar riscos e definir mais detalhadamente os processos necessários para realizar a(s) entrega(s) da fase. Por exemplo, se uma fase específica não exigir a compra de novos materiais ou equipamentos, não será necessário executar as atividades ou processos de aquisição. Uma fase de projeto é geralmente concluída e formalmente fechada com uma revisão das entregas para que se determine o término e a aceitação. Pode ser realizada uma análise de final de fase com os objetivos combinados de se obter autorização para encerrar a atual e iniciar a seguinte. O final de uma fase representa um ponto natural de reavaliação do esforço em andamento e de modificação ou término do projeto, se necessário. Considera-se uma boa prática avaliar as principais entregas e o desempenho do projeto até a data em questão para a) determinar se o projeto deve continuar para sua próxima fase e b) detectar e corrigir erros de forma eficaz. O término formal da fase não inclui necessariamente uma autorização da seguinte. Por exemplo, se o risco é considerado grande demais para que a continuação do projeto seja permitida ou se os objetivos não forem mais necessários, uma fase poderá ser encerrada com a decisão de não se iniciar qualquer outra fase subsequente.

Page 12: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

11

RELAÇÕES ENTRE FASES Quando os projetos têm várias fases, estas são parte, em geral, de um processo seqüencial projetado para garantir um controle adequado do projeto e obter o produto, serviço ou resultado desejado. Contudo, há situações em que um projeto pode se beneficiar de fases sobrepostas ou simultâneas. Há três tipos básicos de relações entre fases:

Uma relação sequencial, em que uma fase só poderá iniciar depois que a anterior terminar. A figura abaixo mostra um exemplo de um projeto com fases inteiramente sequenciais. A natureza passo a passo desta abordagem reduz incertezas, mas pode eliminar opções de redução do cronograma.

Uma relação sobreposta, em que a fase tem início antes do término da anterior. Às vezes, ela pode ser aplicada como um exemplo da técnica de compressão de cronograma denominada paralelismo. As fases sobrepostas podem aumentar o risco e resultar em retrabalho caso uma fase subsequente progrida antes que informações precisas sejam disponibilizadas pela fase anterior.

Uma relação iterativa, em que apenas uma fase está planejada a qualquer momento e o planejamento da próxima é feito à medida que o trabalho avança na fase atual e nas entregas. Esta abordagem é útil em ambientes muito indefinidos, incertos ou em rápida transformação, como pesquisas, mas pode reduzir a capacidade de fornecer um planejamento de longo prazo. Nesses casos, o escopo é gerenciado por entregas contínuas de incrementos do produto e priorização dos requisitos para minimizar riscos do projeto e maximizar o valor comercial do produto. Essa relação também pode fazer com que todos os membros da equipe (por exemplo, projetistas, desenvolvedores, etc.) tenham que ficar disponíveis durante todo o projeto ou, pelo menos, por duas fases consecutivas.

Em projetos de várias fases, pode ocorrer mais de uma relação entre as mesmas durante o ciclo de vida do projeto. Considerações como, por exemplo, o nível de controle necessário, a eficácia e o grau de incerteza determinam a relação a ser aplicada entre as fases. Com base nessas considerações, todas as três relações podem ocorrer entre fases diferentes de um único projeto.

ÁREAS DE CONHECIMENTO EM GERENCIAMENTO DE PROJETOS O gerenciamento de projetos é a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto a fim de cumprir seus requisitos. Esta aplicação de conhecimentos requer o gerenciamento eficaz de processos apropriados.

Um processo é um conjunto de ações e atividades inter-relacionadas, que são executadas para alcançar um produto, resultado ou serviço predefinido. Cada processo é caracterizado por suas entradas, as ferramentas e as técnicas que podem ser aplicadas e as saídas resultantes. O gerente de projetos deve considerar os ativos de processos organizacionais e os fatores ambientais da empresa. Devem ser considerados para todos os processos, mesmo que não estejam explicitamente listados como entradas na especificação do processo. Os ativos de processos organizacionais fornecem diretrizes e critérios para adaptação dos processos da organização às necessidades específicas do projeto. Os fatores ambientais da empresa podem restringir as opções de gerenciamento do projeto. Para que um projeto seja bem-sucedido, a equipe do projeto deve:

Selecionar os processos apropriados necessários para cumprir os objetivos do projeto;

Usar uma abordagem definida que possa ser adotada para atender aos requisitos;

Cumprir os requisitos para atender às necessidades e expectativas das partes interessadas e

Obter um equilíbrio entre as demandas concorrentes de escopo, tempo, custo, qualidade, recursos e riscos, para gerar o produto, o serviço ou o resultado especificado.

Os processos do projeto também são executados pela equipe do projeto e, em geral, podem ser classificados em uma de duas categorias principais:

Os processos de gerenciamento de projetos garantem o fluxo eficaz do projeto ao longo de sua existência. Esses processos abrangem as ferramentas e as técnicas envolvidas na aplicação de habilidades e capacidades descritas nas Áreas de Conhecimento.

Os processos orientados a produtos especificam e criam o produto do projeto. Em geral, são definidos pelo ciclo de vida do projeto e variam de acordo com a área de aplicação. O escopo do projeto não pode ser definido sem algum entendimento básico de como criar o produto especificado. Por exemplo, diversas técnicas e ferramentas de construção devem ser consideradas ao determinar a complexidade geral da casa que será construída.

Este padrão descreve apenas os processos de gerenciamento de projetos. Embora os processos orientados a produtos estejam fora do escopo deste padrão, não devem ser ignorados pelo gerente de projetos. Os processos de gerenciamento de projetos e os processos orientados a produtos sobrepõem-se e interagem ao longo da vida de um projeto. Os processos de gerenciamento de projetos são aplicados B ” do geral de que a aplicação dos processos de gerenciamento de projetos pode aumentar as chances de sucesso em uma ampla série de projetos.

Isso não significa que os conhecimentos, as habilidades e os processos descritos sempre devem ser aplicados de forma uniforme em todos os projetos. Para qualquer projeto específico, o gerente de projetos, em colaboração com a equipe de projetos, sempre é responsável por determinar quais processos são apropriados e o grau de rigor apropriado para cada um.

Page 13: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

12

Os gerentes de projetos e suas equipes devem abordar com cuidado cada processo e as entradas e saídas que o constituem. Este esforço é conhecido como adequação. O gerenciamento de projetos é um empreendimento integrado, e requer que cada processo de projeto ou produto seja alinhado e conectado de forma apropriada com os outros processos para facilitar a coordenação. As ações adotadas durante um processo em geral afetam esse e outros processos relacionados. Por exemplo, uma mudança no escopo costuma afetar o custo do projeto, mas talvez não afete o plano de comunicações ou a qualidade do produto. Com frequência, essas interações entre processos requerem compensações entre os requisitos e os objetivos do projeto, e as compensações de desempenho especificas vão variar de um projeto para outro e de uma organização para outra. O gerenciamento de projetos bem-sucedido inclui gerenciar ativamente essas interações para cumprir os requisitos do patrocinador, do cliente e de outras partes interessadas. Em algumas circunstâncias, um processo ou conjunto deles deverá ser iterado várias vezes para alcançar o resultado desejado. Os projetos existem em uma organização e não podem operar como um sistema fechado. Requerem a entrada de dados da organização e externos e entregam capacidades à organização. Os processos de projeto podem gerar informações para aprimorar o gerenciamento de projetos futuros. Este padrão descreve a natureza dos processos de gerenciamento de projetos em termos da integração entre os processos, suas interações e seus objetivos. Os processos de gerenciamento de projetos são agrupados em cinco categorias, conhecidas como grupos de processos de gerenciamento de projetos (ou grupos de processos):

Grupo de processos de iniciação. São os processos

realizados para definir um novo projeto ou uma nova fase de um projeto existente através da obtenção de autorização para iniciar o projeto ou a fase;

Grupo de processos de planejamento. Os

processos realizados para definir o escopo do projeto, refinar os objetivos e desenvolver o curso de ação necessário para alcançar os objetivos para os quais o projeto foi criado;

Grupo de processos de execução. Os processos

realizados para executar o trabalho definido no plano de gerenciamento do projeto para satisfazer as especificações do mesmo;

Grupo de processos de monitoramento e controle.

Os processos necessários para acompanhar, revisar e regular o progresso e o desempenho do projeto, identificar todas as áreas nas quais serão necessárias mudanças no plano e iniciar as mudanças correspondentes;

Grupo de processos de encerramento. Os

processos executados para finalizar todas as atividades de todos os grupos de processos, visando encerrar formalmente o projeto ou a fase.

Os grupos de processos se sobrepõem ao longo de praticamente toda a duração do projeto

Os grupos de processos de gerenciamento de projetos têm grande correspondência com o conceito do Ciclo PDCA (Plan - Do - Check - Act): Planejar - Fazer - Verificar - Agir (corrigir e melhorar). O grupo de Planejamento corresponde ao Planejar; Execução, ao Fazer; e Monitoramento e controle englobam Verificar e Agir. E como a natureza dos projetos é finita, o PMBOK ainda caracteriza os grupos de processos que iniciam (Iniciação) e finalizam (Encerramento) um projeto.

ÁREAS DE CONHECIMENTO As nove áreas de conhecimento caracterizam os principais aspectos envolvidos em um projeto e no seu gerenciamento:

Integração

Escopo

Tempo

Custos

Qualidade

Recursos humanos

Comunicações

Riscos

Aquisições Escopo, Tempo, Custos e Qualidade são os principais determinantes para o objetivo de um projeto: entregar um resultado de acordo com o escopo, no prazo e no custo definidos, com qualidade adequada; em outras palavras, o que, quando, quanto e como. Recursos Humanos e Aquisições são os insumos para produzir o trabalho do projeto. Comunicações e Riscos devem ser continuamente abordados para manter as expectativas e as incertezas sob controle, assim como o projeto no rumo certo. E Integração abrange a orquestração de todos estes aspectos. Um projeto consiste nisso: pessoas (e máquinas) que utilizam tempo, materiais e dinheiro realizando trabalho coordenado para atingir determinado objetivo.

Page 14: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

13

Além de conceituar os aspectos fundamentais do gerenciamento de projetos, de forma a promover um vocabulário comum dentro dessa profissão, o Guia PMBOK documenta (define e descreve) processos (42 processos) de gerenciamento de projetos e os apresenta didaticamente, organizados em um capítulo por área de conhecimento (9 áreas de conhecimento). Em cada processo, são abordados suas entradas e saídas, suas características, bem como os artefatos, técnicas e ferramentas envolvidas. Para estes mesmos 42 processos de gerenciamento de projetos do PMBOK 2008, a matriz a seguir provê uma visão quantitativa de sua distribuição pelas áreas de conhecimento e pelos grupos de processos. Clique na figura para exibir uma descrição resumida dos respectivos processos.

Pelo diagrama é fácil perceber algumas características lógicas dos processos de gerenciamento de um projeto:

praticamente todas as áreas de conhecimento são abordadas nas atividades de Planejamento (definir, estimar e planejar cada aspecto) e de Monitoramento e Controle (controlar) — no PMBOK 4ª edição, o processo de Gerenciar a equipe passou ao grupo de Execução, deixando apenas a área de RH sem processos no grupo de Controle;

quanto a Execução, os aspectos envolvidos mais ativamente são a equipe (RH), as comunicações, as aquisições, e a garantia da qualidade;

a integração se faz presente em todos os momentos do projeto.

na figura com as descrições, os grupos de processos representam os tipos de atividades, as áreas de conhecimento caracterizam os assuntos, e seu cruzamento induz, de forma bastante intuitiva, os respectivos verbos — definir, planejar, estimar, gerenciar, monitorar, controlar, encerrar etc. — e substantivos que descrevem os processos de gerenciamento relacionados.

Isso mostra que os conceitos e melhores práticas que o PMBOK reúne, organiza e formaliza estão naturalmente presentes na essência do gerenciamento de qualquer bom projeto.

Page 15: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

14

LISTA DE PROCESSOS PMBOK 4ª EDIÇÃO

Iniciação Planejamento Execução Monitoramento e

Controle Encerramento

4. Integração

4.1 Desenvolver o termo de abertura do

projeto

4.2 Desenvolver o plano de

gerenciamento do projeto

4.3 Orientar e gerenciar a execução

do projeto

4.4 Monitorar e controlar o trabalho

do projeto 4.5 Realizar o

controle integrado de mudanças

4.6. Encerrar o projeto ou fase

5. Escopo

5.1 Coletar os requisitos

5.2 Definir o escopo 5.3. Criar a EAP

5.4 Verificar o escopo

5.5 Controlar o escopo

6. Tempo

6.1. Definir as atividades

6.2 Sequenciar as atividades

6.3 Estimar os recursos das

atividades 6.4 Estimar as durações das

atividades 6.5 Desenvolver o

cronograma

6.6 Controlar o

cronograma

7. Custos

7.1 Estimar os custos

7.2 Determinar o orçamento

7.3 Controlar os

custos

8. Qualidade

8.1 Planejar a

qualidade 8.2 Realizar a

garantia de qualidade 8.3 Realizar o

controle da qualidade

9. RH

9.1 Desenvolver o plano de recursos

humanos

9.2 Mobilizar a equipe do projeto

9.3 Desenvolver a equipe de projeto 9.4 Gerenciar a

equipe do projeto

10. Comunicações

10.1 Identificar as partes interessadas

10.2 Planejar as comunicações

10.3 Distribuir as informações

10.4 Gerenciar as expectativas das

partes interessadas

10.5 Reportar o desempenho

11. Riscos

11. 1 Planejar o gerenciamento dos

riscos 11.2 Identificar os

riscos 11.3 Realizar a

análise qualitativa dos riscos

11.4 Realizar a análise quantitativa

dos riscos 11.5 Planejar as

respostas aos riscos

11.6 Monitorar e

controlar os riscos

12. Aquisições

12.1 Planejar as

aquisições 12.2 Conduzir as

aquisições 12.3 Administrar as

aquisições 12.4 Encerrar as

aquisições

Page 16: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

15

GESTÃO DE PROCESSOS DE NEGÓCIO

A Gestão ou Gerenciamendo de processos de negócio, também conhecido por BPM (Business Process Management) é o conceito que possibilita a identificação de problemas e ineficiências dentro da empresa. Ele une gestão de negócios e tecnologia da informação, o que permite uma melhoria nos resultados das organizações e em seu planejamento estratégico, já que a empresa poderá definir quais são os processos e ações relevantes que poderão contribuir para o seu crescimento. Conseguir que as estratégias tomadas pelas empresas obtenham os resultados esperados é um desafio para qualquer organização, por isso os gestores estão sempre em busca das melhores soluções para uma mudança organizacional considerável. Conheça algumas ações relacionadas a Gestão de Processo de Negócio:

Mapeamento dos processos – tem como objetivo coletar dados quantitativos, priorizar o detalhamento e identificar os atributos dos processos e sua eficácia.

O monitoramento através de indicadores de desempenho – mede e melhora os modelos de controle que serão utilizados, consolidando os dados e gerando informações úteis.

O ciclo de melhoria contínua – acompanha o atendimento e seu alinhamento com as metas estratégicas da organização, o que garante um modelo de operação que não ofereça perda de eficiência ou riscos ao negócio.

Para o sucesso do BPM , é necessário que se assuma uma nova postura com foco principalmente nas pessoas, afinal, este é um processo organizacional que precisa ser avaliado e alinhado a certos princípios de evolução e atualização. Ele precisa da participação de todos, desde funcionários até gerentes e sócios, além da integração de um software específico que atenda a demanda de trabalho da organização. Apesar da implantação da gestão de processos de negócio nas organizações ser algo abrangente e complexo, quando bem aplicada, traz diversos benefícios, como a agilidade nas operações e resultados mais eficientes dos negócios, para tanto s analisar, modelar, publicar, otimizar e controlar processos

.

O QUE É PROCESSO Processo é qualquer atividade ou conjunto de atividades que toma uma entrada, adicionando a esta um valor, e fornece uma saída gerando um produto valorado. Então, em um processo são conhecidos os passos a serem seguidos, as sequências em que eles acontecerão, as pessoas (ou perfil) envolvidas em todas as atividades e o produto final a ser produzido.

O O estrutura or departamentalizadas.

MODELAGEM DE PROCESSOS A modelagem de processos tem como objetivo principal confundir a modelagem com a engen para visualizar e documentar o funcionamento de um processo.

TÉCNICAS DE ANÁLISE E MODELAGEM DE PROCESSO O suce , tais como:

gerais,

,

fluxogramas,

diagramas de fluxo de dados,

(QFD),

(IDEF),

redes petri coloridas,

,

sete ferramentas de gerenciamento e planejamento,

BPM – BUSINESS PROCESS MODELING Business Process Modeling Notation (BPMN) ou simplesmente BPM, é uma notação gráfica que descreve a lógica dos passos de um processo de negócio. Essa notação tem sido especialmente desenhada para coordenar a sequência dos processos e as mensagens que fluem entre os participantes das diferentes atividades. O objetivo do BPMN é dar suporte ao gerenciamento de processo de negócio, tanto para os usuários técnicos quanto para os usuários de negócio, fornecendo uma notação intuitiva para os usuários, tornando-os capazes de representarem semânticas de processos complexos.

CONJUNTO DE ATIVIDADES

TRANSFORMAÇÃO PRODUTO

VALORADO

Page 17: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

16

POR QUE MODELAR COM BPMN? BPMN é um padrão internacional de modelador de

processos aceito pela comunidade.

BPMN é independente de qualquer metodologia de

modelador de processos.

BPMN cria uma ponte padronizada para diminuir a

lacuna entre os processos de negócio e sua implementação.

BPMN permite modelar o processo de uma maneira

unificada e padronizada.

TIPOS DE DIAGRAMAS: A modelagem de processo de negócio é usada para comunicar uma ampla variedade de informações para uma ampla variedade de público. O BPMN está projetado para cobrir muitos tipos de modelagens e permite a criação de um processo de negócios de ponta a ponta. Os elementos estruturais do BPMN permitirão ao observador ser capaz de facilmente identificar as seções de um diagrama de BPMN. Existem três tipos básicos de diagrama de processo de negócio (BPD):

Private (internal) business process – ou diagramas de processo de negócios privados. Nós o utilizamos quando não é do nosso

interesse a interação desse processo com outros com os quais ele possa interagir. Estamos preocupados com o teor deste fluxo em si.

Abstract (Public) Process – ou processos abstratos, representam uma interação entre um processo de negócio privativo e outro

processo ou participante. Não estamos preocupados com o conteúdo do fluxo em si, mas sim como ele colabora com os outros

fluxos dentro de um sistema

Page 18: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

17

Colaboration (Global) Process – O processo colaborativo descreve a interação entre dois ou mais entidades do negócio. Estas

interações são definidas como uma sequência de atividades que representa o padrão de trocas de mensagens entre as

atividades envolvidas.

O processo colaborativo pode ser entendido como sendo dois ou mais processos abstratos comunicando entre si. E no processo abstrato, as atividades que são as participantes na colaboração podem ser consideradas como sendo os pontos de contato entre os participantes.

ELEMENTOS DE UM BPD O principal objetivo para o desenvolvimento do BPMN é que fosse uma notação simples e adaptável para os analistas de negócio. Para ajudar a entender como o BPMN pode gerenciar as necessidades da organização, a lista de elementos gráficos do BPMN é apresentada em dois grupos. Existe a lista de elementos essenciais (CORE ELEMENTS) que irá suportar os requerimentos necessários para uma notação simples. Estes são os elementos que definem o layout básico do BPMN. Muitos processos de negócios poderão ser modelados adequadamente com estes elementos. Há também uma lista completa de elementos, os quais ajudarão a suportar requerimentos de uma poderosa notação para gerenciar situações mais avançadas.

ELEMENTOS ESSENCIAIS Enfatizando, novamente, que o objetivo do desenvolvimento do BPMN foi o de permitir por meio de um mecanismo simples a criação de modelos de processos de negócio, enquanto que ao mesmo tempo seja capaz de manipular a complexidade inerente de um processo de negócio. A abordagem empregada para manipular estes dois requerimentos conflitantes foi organizar as figuras gráficas para anotação dentro de categorias específicas. O BPMN fornece um pequeno conjunto de categorias para que o usuário possa facilmente identificar os tipos básicos dos elementos e entender o diagrama. Dentro dessas categorias básicas de elementos, informações e modificações adicionais podem ser adicionadas para apoiar as necessidades da complexidade sem alterar drasticamente a aparência do diagrama. As categorias dos elementos são:

Objetos de Fluxo (Flow Objects)

Objetos de Conexão (Connecting Objects)

Raia de piscina (Swimlanes)

Artefatos (Artifacts)

Objetos de Fluxos (Flow Objects) Os objetos de fluxos são os principais elementos gráficos para definir o comportamento do processo de negócio. Existem três tipos de objetos de fluxos:

Eventos (events)

Atividades (Activities)

Decisões (Gateways)

Objetos de Conexão (Connecting Objects) A conexão dos objetos de fluxos com outra informação é realizada por meio de três objetos:

Fluxo de sequência (sequence Flow)

Fluxo de mensagem (Message Fluxo)

Associação (Association)

Raia de piscina (Swimlanes): Existem duas maneiras de agrupar os elementos de modelagem básica por meio dos Swimlanes:

Pool (piscina)

Lane (raia)

Artefatos (Artifacts) Os artefatos são usados para fornecer informações adicionais sobre o processo. Existem quatro artefatos padronizados, mas os fabricantes de software de modelagem estão livres para adicionar outros artefatos. O conjunto corrente de artefatos inclui:

Objeto de Dados (Data Object)

Grupos (Group)

Anotação (Annotation)

Page 19: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

18

LISTA DOS ELEMENTOS ESSENCIAIS DE MODELAGEM QUE SÃO DESCRITAS NA NOTAÇÃO: Categorias Elemento Descrição Notação

Ob

jeto

s d

e F

luxo

Eventos (events)

” curso de um processo de negócio. Esses eventos afetam o fluxo do processo e usualmente tem uma causa (Gatilho) ou um impacto (resultado). Eventos são representados por círculos vazados para permitir sinalização que identificarão os Gatilhos ou resultados. Existem três tipos eventos:

Inicio

Intermediário

Final

Atividades (Activities)

Atividade é um termo genérico para o trabalho que a empresa realiza. Uma atividade pode ser atômica ou não atômica (composta). Os tipos de atividades que fazem parte de um processo de negócio são: Processos, Subprocessos e Tarefas. Tarefas e Sub-Processos são representados por um retângulo arredondado. Os processos podem ser representados ou por um retângulo arredondado ou incluído dentro de um POOL.

Decisões (Gateways)

Uma Decisão é usada para controlar as ramificações e os encontros dos Fluxos de sequência (sequence Flow). Desta forma, ele irá determinar as ramificações, consolidações e união dos caminhos. A sinalização gráfica interna ao desenho irá indicar o tipo de comportamento da decisão.

Ob

jeto

s d

e C

on

exão

Fluxo de sequência (sequence Flow)

O Fluxo de seqüência é usado para mostrar a ordem em que as atividades serão processadas.

Fluxo de mensagem (Message Fluxo)

Um Fluxo de mensagem é usado para mostrar o fluxo de uma mensagem entre dois participantes que estão preparados para mandar ou recebê-las. No BPMN, dois Pools (piscinas) no diagrama representam os dois participantes.

Associação (Association)

Uma Associação é usada para relacionar informações com os objetos de fluxo. Textos e gráficos que não fazem parte do fluxo podem ser associados com os objetos de fluxo.

Raia

de

pis

cin

a

Pool (piscina) Black box

Um Pool (piscina) representa um participante dentro ” e um recipiente gráfico para separar um conjunto de atividades de outro Pool, geralmente em um contexto de situação de B2B.

Lane (raia)

Uma Lane (raia) é uma subpartição dentro de um Pool (piscina) e irá ampliar o tamanho de um Pool (piscina) horizontalmente ou verticalmente. Lane (raia) são usadas para organizar e categorizar as atividades.

Art

efa

tos

Objeto de Dados (Data Object)

Objetos de Dados (Data Object) são considerados artefatos porque eles não têm nenhum efeito direto sobre o fluxo de sequência ou fluxo de mensagem do processo, mais eles podem fornecer informações sobre o que a atividade necessita para ser executada ou/e o que elas produzem.

Grupo (Group) – Uma caixa que circunda um grupo de objetos para

propósito de documentação

É um agrupamento de atividades que não afeta a sequência do fluxo. O agrupamento pode ser usado para o propósito de documentação ou análise. Os Grupos (Group) podem também ser usados para identificar as atividades de uma transação distribuída através de várias Pools.

Anotação (Annotation) Ligada com uma

associação

Uma Anotação (Annotation) de texto é um mecanismo para que o modelador forneça informações adicionais para facilitar a leitura do diagrama por parte do usuário.

Page 20: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

19

MODELANDO EVENTOS DE NEGÓCIO

Durante a modelagem de negócio, você modela eventos que acontecem no seu negócio e mostra como eles interferem no fluxo do processo. Um evento pode ser o ponta-pé inicial de um processo, pode acontecer durante o fluxo do processo e finalizar o processo. O BPMN fornece uma notação diferente para cada um desses tipos de eventos como mostrado na tabela abaixo:

Notação básica de tipos de eventos Evento de Início

(Start Events) Evento Intermediário (Intermedate Events)

Evento de Fim (End Events)

Inicia um processo

Acontece durante o

curso de um processo

Finaliza o fluxo do processo

Eventos mais complexos Quando você modela fluxos de processos mais complexos, você necessita modelar eventos de processos mais complexos também, tais como mensagens, cronômetros ou temporizadores, regras de negócios e condições de erro. O BPMN permite que você especifique o tipo de Gatilho (start) do evento e o simbolize com um ícone representativo, como especificado na tabela abaixo. Especificar um tipo de gatilho para um evento coloca certas restrições no fluxo de processo que você está modelando, conforme especificado na tabela. Por exemplo, um temporizador não pode ser usado para finalizar um fluxo do processo.

Evento de Início Evento

Intermediário Evento de Fim Descrição

Mensagem de início

Mensagem

Mensagem de fim

Uma mensagem de início chega de um participante ou gatilho de início do processo, ou continua o processo, neste caso um evento intermediário. Uma mensagem de fim denota a mensagem que será gerada ao fim do processo.

Temporizador de início

Temporizador

O temporizador não pode ser um evento

de fim

Um tempo específico ou ciclo (por exemplo, a cada segunda-feira às 9:00AM) pode ser ajustado para realizar o início de um processo, ou a continuação do

processo, no caso de evento intermediário.

Regra de início

Regra

A regra não pode ser um evento de fim

O novo pedido quando %”

A Ligação não pode ser um evento de

Início

Ligação

A Ligação não pode ser um evento de fim

É usado para conectar atividade de um mesmo processo com a finalidade de deixar o diagrama mais limpo.

Múltiplo Início

Múltiplo

Múltiplo Fim

Para um evento de múltiplo início, existem múltiplas maneiras de desencadear o processo, ou de continuar o processo, no caso do evento intermediário.

Somente uma delas é necessária. O atributo do evento define qual gatilho é acionado. Para Múltiplo Fim, existe múltiplas consequências na finalização do

processo, todos os quais irão ocorrer, como por exemplos, múltiplas mensagens enviadas.

A exceção não pode ser um evento de

Início

Exceção

Exceção no fim

Um evento de exceção no fim informa ao mecanismo do processo que um erro deverá ser criado. Este erro deverá ser um evento e exceção intermediária. No evento de exceção intermediária ele só poderá ser usado conectado na borda

de uma atividade.

Uma Compensação não pode ser um evento de Início

Compensação

Compensação no fim

Um evento de compensação de fim informa ao mecanismo do processo que uma compensação é necessária. Assim o identificador da compensação é

usado pelo evento intermediário quando o processo está sofrendo um roll back.

Um cancelamento não pode ser um evento de Início

Cancelamento

Cancelar no fim

O evento de fim significa que o usuário decidiu cancelar o processo. O processo é finalizado com um tratamento de evento normal.

Não se aplica Não se aplica

Terminar

Este tipo de fim indica que todas as atividades dentro do processo deverão ser imediatamente finalizadas. Isto inclui todas as instâncias das múltiplas

instâncias. O processo é finalizado sem compensação ou tratamento de evento.

Sinal de Inicio

Sinal

Sinal no fim

Um sinal é usado para gerar comunicação dentro ou por meio de níveis de processos, Pools e entre diagramas de processos.

Page 21: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

20

DECOMPONDO SEU PROCESSO DENTRO DE HIERARQUIAS

” B M do seu nível mais alto no diagrama de processo de negócio. Você pode especificar os detalhes internos do processo criando ou ligando-o a outro ‘+’ Graficamente mostramos os detalhes de um processo como outro diagrama de processo de negócio que é considerado como ‘ ’ V ‘ ’ Subprocessos. O menor nível do processo, o qual não pode ser mais decomposto, é considerado como sendo uma tarefa.

Uma atividade representa o trabalho realizado dentro de um processo. Uma atividade normalmente levará algum tempo para ser realizada, envolverá pessoas e recursos (sistema de informática - Aplicação) e normalmente irá produzir algum tipo de saída.

Atividades – Tarefa

Genérico ou Indefinido, Frequentemente usado durante o estágio inicial do desenvolvimento do processo.

Manual, é uma Tarefa não-automática realizada por humano fora do controle do WorkFlow ou da solução BPM.

Receber Mensagem, espera uma mensagem chegar de um participante externo (relacionado com o processo de negócio). Uma vez recebida a tarefa é completada. Seu comportamento é similar ao evento de chegada de mensagem.

Script, realiza um Script.

Envia Mensagem, dispara uma mensagem a um participante externo. Uma vez enviada a mensagem a tarefa é completada. Seu comportamento é similar ao evento de envio de mensagem.

Serviço, ligado a algum serviço, o qual pode ser um web service ou uma aplicação automática.

Usuário, típica tarefa realizada por um humano com auxílio de uma aplicação.

Atividades – Subprocesso

Estado Contraído

Estado Expandido

LOOP PADRÃO

Page 22: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

21

GERÊNCIA DE REQUISITOS DE SOFTWARE

entende por requisitos.

CONCEITOS DE REQUISITOS y :

Uma capacidade d fim de resolver um problema e atingir seu objetivo.

, , ou outros documentos formalmente impostos.

- conceito sob diferentes perspectivas. Podemos entender requisitos como sendo o conjunto de necessidades explicitadas pelo cliente que dever . R e se comportar, de uma propriedade ou atributo do sistema. Um requisito pode descrever:

Uma propriedade geral do sistema

Cabe também lembrar que .

REQUISITOS FUNCIONAIS E NÃO FUNCIONAIS Encontramos diversos tipos de requisitos, em especial iremos tratar de dois, como ilustra a figura abaixo:

REQUISITOS FUNCIONAIS DE SOFTWARE: E

y” M O funcionalidades. Exemplos de requisitos funcionais:

O r uma busca em todo o conjunto inicial do banco de dados ou selecionar um subconjunto com base nele;

O documentos.

FUNCIONAIS DE SOFTWARE:

r ficas que o software deve ter, podem ser definidos como "uma qualidade que o produto deve possuir." :

O sistema não pode usar mais de 100MB da memória principal;

O deve exceder 1 minuto;

O seis meses.

Tipos de Requisitos

Requisitos de Software

Requisitos Funcionais

Requisitos Não Funcionais

Outros

Page 23: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

22

ENGENHARIA DE REQUISITOS - CONCEITOS BÁSICOS - O sistema.

constantemente verificada.

Klaus Pohl

:

Estudo da viabilidade do sistema;

e requisitos;

;

V .

TÉCNICAS DE ELICITAÇÃO DE REQUISITOS - y stakeholders. Algumas das abaixo relacionadas particulares.

Vord

Workshops de requisitos

Brainstorming

.

Jad desenvolvimento, a habilidade e . VORD (Levantamento orientado a pontos de vista): Para

qualquer sistema, de tamanho médio ou grande, normalmente há diferentes tipos de usuário final. Muitos stakeholders têm algum tipo de interesse nos requisitos do sistema. Por esse motivo, mesmo para um sistema relativamente simples, existem muitos pontos de vista diferentes que devem ser considerados. Os diferentes pontos de ‘ ’ modos diferentes. Contudo, suas perspectivas não são inteiramente independentes, mas em geral apresentam alguma duplicidade, de modo que apresentam requisitos comuns.

As abordagens orientadas a ponto de vista, na engenharia de requisitos, reconhecem esses diferentes pontos de vista e os utilizam para estruturar e organizar o processo de levantamento e os próprios requisitos. Uma importante capacidade da análise orientada a pontos de vista é que ela reconhece a existência de várias perspectivas e oferece um framework para descobrir conflitos nos requisitos propostos por diferentes stakeholders. ENTREVISTAS:

, pois . WORKSHOPS DE REQUISITOS: V

requisitos - . – , sem se importar com o contexto do projeto, sem se importar com – escolha o workshop de requisitos.

Page 24: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

23

O muito curto. Nesta t O facilitado por um membro da equipe ou, melhor ainda, por um facilitador externo experiente concentrado na c - . :

: o sucesso deste projeto.

.

Ele produz um acordo entre stakeholders e a equipe de desenvolvimento fazer.

Ele pode expor e resolver assunto .

O imediatamente disponibilizado.

BRAINSTORMING:

O B -a-lado. :

Encorajar presentes.

” com a outra.

(assim, ).

.

Normalmente, g qualquer que seja o problema proposto.

- - - ” .

: O

. A sistema de maneira que nenhuma fornecer. JAD (Joint Application Design): é uma técnica para

promover cooperação, entendimento e trabalho em grupo entre os usuários desenvolvedores. O JAD facilita a criação de uma visão compartilhada do que o produto de software deve ser. Através da sua utilização os desenvolvedores ajudam os usuários a formular problemas e explorar soluções. Dessa forma, os usuários ganham um sentimento de envolvimento, posse e responsabilidade com o sucesso do produto. A técnica JAD tem quatro princípios básicos:

Dinâmica de grupo: são realizadas reuniões com um líder experiente, analista, usuários e gerentes, para despertar a força e criatividade dos participantes. O resultado final será a determinação dos objetivos e requisitos do sistema;

Uso de técnicas visuais: para aumentar a comunicação e o entendimento;

Manutenção do processo organizado e racional: o JAD emprega a análise top down e atividades bem definidas. Possibilita assim, a garantia de uma análise completa reduzindo as chances de falhas ou lacunas no projeto e cada nível de detalhe recebe a devida atenção;

Utilização de documentação padrão: preenchida e assinada por todos os participantes. Este documento garante a qualidade esperada do projeto e promove a confiança dos participantes.

GERENCIAMENTO DE REQUISITOS - -los, . Dessa forma, define-se Gerenciamento de Requisitos como:

, organizar e documentar os requisitos do sistema; e

entre .

O ” M negligenciadas ou levemente altera processos organizados, padronizados e sistematizados com o objetivo de lidar com requisitos de um projeto significativamente complexo. processos, tais como o CMMI ciamento da qualidade ISO 9000.

ESPECIFICAÇÃO DE REQUISITOS A análise de Sistemas é a atividade de identificar os problemas do domínio, apresentar alternativas de soluções e o estudo da viabilidade de cada uma delas. Uma vez que se tenha feito a análise do sistema computacional, e delimitado o escopo do software, os requisitos do software devem ser analisados e especificados. A análise e especificação de requisitos de software envolve as atividades de determinar os objetivos de um software e as restrições associadas a ele. Ela deve também estabelecer o relacionamento entre estes objetivos e restrições e a especificação precisa do software. A análise e especificação dos requisitos de software deve ser vista como uma sub-atividade da análise de sistemas. Normalmente ela é iniciada juntamente com a análise do sistema, podendo se estender após a elaboração do documento de especificação do sistema e do planejamento do desenvolvimento, quando serão refinados os requisitos do software.

Page 25: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

24

Análise e especificação são atividades inter-dependentes e devem ser realizadas conjuntamente. A análise é o processo de observação e levantamento dos elementos do domínio no qual o sistema será introduzido. Deve-se identificar as pessoas, atividades, informações do domínio para que se possa decidir o que deverá ser informatizado ou não. Pessoas e as atividades que não serão informatizadas deverão ser consideradas entidades externas ao software. A especificação é a descrição sistemática e abstrata do que o software deve fazer, a partir daquilo que foi analisado. Ela apresenta a solução de como os problemas levantados na análise serão resolvidos pelo software do sistema computacional. Visa descrever de maneira sistemática quais as propriedades funcionais são necessárias para resolver o problema do domínio. A especificação é também a forma de comunicação sistemática entre analistas e projetistas do software. O objetivo da definição dos requisitos é especificar o que o sistema deverá fazer e determinar os critérios de validação que serão utilizados para que se possa avaliar se o sistema cumpre o que foi definido.

TÉCNICAS DE VALIDAÇÃO DE REQUISITOS Existe uma distinção entre análise de requisitos e validação de requisitos, apesar das atividades que estes têm em comum. A análise de requisitos preocupa-se com requisitos pouco elaborados levados a cabo pelos stakeholders. Os requisitos são normalmente incompletos e expressos de forma informal e não estruturada. São provavelmente uma mistura de notações usadas para descrever os requisitos. O foco durante a análise dos requisitos deve ser a certeza de que os mesmos conhecem as necessidades dos stakeholders, mais do que os detalhes da descrição dos requisitos. Em suma, a análise das condições deve estar maioritariamente relacionada com a resposta à questão ?” A validação de requisitos está relacionada com a verificação final de um projeto das condições de um documento de requisitos que inclui todo o sistema de requisitos e onde imperfeição e inconsistência foram removidas. O documento e os requisitos devem seguir padrões de qualidade definíveis. Enquanto as necessidades dos stakeholders devem ser consideradas, o processo de validação deve estar mais relacionado com a forma como os requisitos são descritos. Em suma, a validação das condições deve maioritariamente, mas não exclusivamente, estar relacionada com a resposta à ?” Existem, inevitavelmente, problemas relacionados com os stakeholders que só são descobertos durante a validação dos requisitos e que devem ser corrigidos, tais como:

falta de conformidade nos padrões de qualidade;

requisitos pouco explícitos e ambíguos;

erros nos modelos do sistema ou o problema a ser resolvido;

conflitos de condições que não são detectados durante a análise do processo.

Estes problemas devem ser resolvidos antes do documento de requisitos ser aprovado e usado como base ao desenvolvimento do sistema.

Os inputs para o processo de validação de requisitos são: 1. O documento de requisitos: deve ser uma versão

completa do documento, mais do que um projeto incompleto. Deve ser formatado e organizado de acordo com os padrões organizacionais;

2. Padrões organizacionais: as condições do processo de validação devem estar em concordância com a companhia de padrões. Por isso, todos os padrões que forem relevantes para as condições do documento devem ser um input para o processo de validação;

3. Conhecimento organizacional: não é um input tangível mas é, na prática, muito importante. As pessoas envolvidas nos requisitos de validação podem conhecer a organização, a sua terminologia particular e as suas práticas e as capacidades das pessoas envolvidas no desenvolvimento e no uso do sistema. Este conhecimento implícito é muito importante pois os requisitos podem estar ligados à estrutura organizacional, padrões e cultura.

Os outputs são:

1. Uma lista de problemas: é uma lista de problemas descritos com o documento de requisitos. Deve ser organizada em tipos de problemas, como ambiguidade, imperfeição, etc. Contudo, na prática é por vezes difícil classificar os problemas desta maneira.

2. Ações concordadas: é uma lista de ações em resposta aos problemas de requisitos que têm sido concordadas por aqueles que estão envolvidos no processo de validação. Não é necessariamente a correspondência um para um entre problemas e ações. Alguns problemas podem resultar em várias ações correctivas enquanto que outros podem simplesmente ser notados mas com a não associação de ação correctiva.

REVISÃO DE REQUISITOS: A revisão de requisitos é uma

das técnicas da validação de requisitos. Envolve um grupo de pessoas que lê e analisa os requisitos procurando problemas, discutindo esses problemas e concordando num grupo de ações para os problemas identificados. Há um simples modelo de processo de revisão com as seguintes etapas:

1. Rever o plano: o grupo de revisão é selecionado e o tempo e lugar para a reunião da revisão são escolhidos;

2. Distribuir documentos: o documento de requisitos e outros documentos relevantes são distribuídos aos membros do grupo de revisão;

3. Preparar para rever: os revisores individuais lêem o documento de requisitos para identificar conflitos, omissões, inconsistências, desvios dos padrões e outros problemas;

4. Realizar reunião para revisão: os comentários e problemas individuais são discutidos e é concordado um conjunto de acções para endereçar o problema;

5. Seguir as ações: verifica-se que as ações concordadas foram concluídas;

6. Documento revisto: o documento de requisitos é revisto para refletir as ações concordadas. A este nível, pode ser aceite ou pode ser re-revisto.

Na revisão de requisitos, é o grupo de revisão quem decide as ações a serem tomadas para corrigir os problemas identificados.

Page 26: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

25

Estes problemas normalmente requerem discussões e negociação para chegar a uma possível solução e as ações que podem ser decididas para cada problema são:

Clarificação dos requisitos: o requisito pode ser mal expressado ou pode ter acidentalmente omitido informação que foi reunida durante a extração dos requisitos. O autor deve aperfeiçoar o requisito reescrevendo-o;

Informação desaparecida: alguma informação está desaparecida do documento de requisitos. É da responsabilidade dos engenheiros de requisitos que revêem o documento descobrir esta informação do sistema de stakeholders ou de outras fontes de requisitos;

Conflitos de requisitos: há um significante conflito de requisitos. Os stakeholders envolvidos devem negociar para resolver esse conflito;

Requisito irrealista: o requisito não deve aparecer para ser implementável com a tecnologia disponível ou dar outros constrangimentos ao sistema. Os stakeholders devem ser consultados para decidir se o requisito deve ser apagado ou modificado de maneira a ficar mais realista.

PROTOTIPAGEM: A construção de protótipos é muito útil

para ajudar à compreensão dos requisitos, uma vez que facilita a sua visualização; é mais fácil perceber os requisitos e os seus problemas através de um protótipo do que através de um documento escrito.

1. Escolher quem vai testar os protótipos – escolher as pessoas certas para testar os protótipos é muito importante. Há o perigo de as pessoas que se voluntariarem serem entusiastas com a tecnologia e esses podem não ser representativos dos verdadeiros utilizadores. Os melhores para testar os protótipos são aqueles que têm mente aberta acerca de novos sistemas e, se possível, utilizadores que tenham diferentes trabalhos para que diferentes ares de funcionalidade do sistema sejam abrangidas.

2. Desenvolver testes aos cenários – é importante que o protótipo seja exercido durante a validação de uma maneira sistemica. É necessário uma planificação cuidadosa para desenhar testes aos cenários que forneçam vasta cobertura dos requisitos. Os utilizadores terão outras coisas para fazer além de fazer experiências com o sistema de protótipo e portanto não terão muito tempo para despender na validação. Não devem andar só às voltas com o sistema ou nunca exercitarão características críticas do sistema.

3. Executar cenários – os utilizadores do sistema trabalham normalmente sozinhos, para experimentar o sistema executando os cenários. É melhor que trabalhem sozinhos porque usam o sistema de uma forma mais realista e não são influenciados por conselhos dados pelos engenheiros de requisitos. No entanto, os engenheiros de requisitos devem passar algum tempo a observar como é que os utilizadores fazem uso do sistema. Isto pode mostrar áreas problemáticas em particular e as estratégias que os utilizadores criam para lidar com características do sistema que considerem úteis mas incómodas de usar.

4. Documentar os problemas – para ser efetivo, os

problemas que os utilizadores encontrem devem ser cuidadosamente documentados. A melhor prática será definir uma espécie de relatório de problemas, em papel ou em formato electrônico, que os utilizadores preencham quando encontrarem um problema ou quiserem fazer alguma sugestão de mudança no sistema. É importante que haja informação sobre o que fazer quando algo corre mal juntamente com o sistema de protótipo, ou então os utilizadores desistirão assim que encontrarem os primeiros problemas.

Page 27: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

26

GERÊNCIA DE SERVIÇOS DE TI .

(ITIL V3)

reunidas na Information Technology Infrastructure Library (ITIL).

y y . Trata-se de uma biblioteca que .

FUNDAMENTOS DA ITIL® (VERSÃO 3) V . O . sob a responsabilidade do Office of Government Commerce, d . Ainda, dentro da . V :

Abordagem baseada ;

V );

O V , que norteia os demais livros (e os respectivos pro O M , sendo a E ciclo de vida, conforme a figura.

- e Desenho e . Os cinco livros possuem

:

” O ).

:

O c .

:

O M y – .

:

– ) estabelecidos para gerar os resultados esperados

:

.

www.itnerante.com.br

alcançar, sem ter que assumir custos e riscos” (ITIL V3)

E o que é o gerenciamento de serviços de TI?

- Gerenciamento de Serviços de TI é o conjunto de capacidades organizacionais (processos

e métodos de trabalho, funções, papéis e atividades) realizadas para prover valor sob a forma de

serviços.

“O Gerenciamento de Serviços é um conjunto de habilidades da organização para fornecer valor para

o cliente em forma de serviços” (ITIL V3)

Como é estruturada a biblioteca do ITIL V3?

O ITIL V3 tem um eixo (núcleo) de condução das atividades, o livro de Estratégia de

Serviço, que norteia os demais livros (e os respectivos processos dentro dos livros), que são

Desenho de Serviço, Transição de Serviço e Operação de Serviço. Circundando todos os

processos está o livro de Melhoria Contínua de Serviço. Todos são tidos como fases do ciclo de

vida dos serviços, sendo a Estratégia a fase inicial do mesmo. Processos e funções são distribuídos

ao longo do ciclo de vida, conforme a figura.

Para melhor entendimento, pode-se dividir o ciclo de vida em três grupos de conceitos: Um

de análise de requisitos e definição inicial, onde estão os livros de Estratégia e Desenho; outro de

implantação no ambiente produtivo/operacional, onde está o livro de Transição; por fim operação e

Apostila de ITIL V3 www.fagury.com.br

Page 28: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

27

Objetivo: y

. Engloba:

clientes;

Como criar valor para estes clientes;

Como fazer que percebam o valor criado;

obter capacidades e ;

;

. Conceitos importantes deste livro Competitividade: S

competitiv d . :

Perspectiva –

;

de ;

Plano –

;

, norteando o .

: É + gara

. 1. Utilidade:

desempenho ou remover barreiras.

2. Garantia:

(DCCS).

– valor .

:

mercado a ser atendido, das ofertas para esse mercado e dos ativos a serem utilizados para isso.

:

.

:

do provedor para elas.

:

.

Objetivo:

. .

;

;

;

Desenvolve habilidades e capacidades de TI.

Desenha recursos seguros e resilientes de infra, ambiente, .

.

em um SDP (service design package ou pacote de desenho de .

V , mas arquitetura . Dessa fo . Conceitos importantes deste livro :

Pessoas –

pessoas nos processos;

Produtos – ,

tecnologia e ferramentas);

Processos – definir os processos;

Parceiros –

. Processos do livro

: O

-lo.

:

.

Gerenciamento da Disponibilidade:

.

Gerenciamento da Capacidade:

.

Page 29: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

28

Gerenciamento da Continuidade de Servi :

M contratos para suportar a continuidade junto com o Gerenciamento de Fornecedores.

: A

infraestrutura seja ger .

Gerenciamento de fornecedor:

melhorar a .

Objetivo:

. Trata de:

, com e dentro do prazo estimado.

Asseg .

equ .

Fornecer plano compreensivo e claro para que .

testada e acompanhada, bem como validada. O SKMS (service kno – .

Conceitos importantes deste livro

? (Raise)

? (Reason)

(Return)

? (Risks)

? (Resources)

, testar ? (Responsible)

? (Relationship)

Processos do livro

: O

, priorizadas, planejadas, testadas, implantadas e documentadas. O . O .

:

, fornecendo . ativos de pro .

Gerenciamento do Conhecimento:

. Trata o conhecimento como forma de prover a todos.

:

, de .

:

, hardware e outros componentes de infraestrutura, do ambiente de desenvolvimento ao ambiente de teste e depois par .

: Este processo tem

foco na qualidade. Seu objetivo é estabelecidos.

:

. Seu objetivo é apropriados.

Objetivo: E

o. .

(SLA – ) estabelecidos para gerar os resultados esperados.

Page 30: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

29

Processos do livro Operação

Gerenciamento de Incidentes: O

minimizar o impacto.

Gerenciamento de Eventos: O

O , enquanto o monitoramento verifica continuament .

Gerenciamento : O

p ; fornecer e entregar esse ; p que desejam e o .

Gerenciamento de Acesso: O gerenciamento de

acesso deve prover -autorizados. ) e dir ).

Gerenciamento de Problemas: O

incidentes resultantes deles, eliminando incidentes recorrentes e minimizando o impacto de incidentes .

Objetivo:

de TI e O O O . o o ciclo de vida. O . Processos do livro ontinuada

Melhoria em 7 passos: Baseado no ciclo PDCA.

Passo1: Definir o que deve ser medido; Passo2: Definir o que se pode medir; Passo3: Coletar Dados; Passo4: Processar Dados; Passo5: Analisar Dados; ; .

: Seu objetivos é validar

de , direcionar atividades para o alcance das metas, f e s .

:

y .

FUNDAMENTOS DE COBIT (VERSÃO 5) Podemos elemento .

Atualmente, as empresas precisam:

;

com os s propostos pela TI;

. O OB , que surgiu . Este modelo permite que as empresas alcancem obj . O COBIT apresenta-se como um guia de boas práticas dirigido para a gestão de TI, mantido pelo ISACA (Information Systems Audit and Control Association), que em abril de 2012, lançou a versão 5 deste framework consolidando e integrando o COBIT 4.1, Val IT 2.0 e frameworks de risco de TI alé de alinhar- , como o Information Technology Infrastructure Library (ITIL), International Organization for Standardization (ISO), Body Project Management of Knowledge (PMBOK), PRINCE2 e The Open Group Architecture Framework (TOGAF). O framework do COBIT 5 foi consideravelmente re-estruturado, ganhando uma aparência nova. Foram estabelecidos 05 princípios do COBIT, transformando o framework dirigido por princípios. Tais elementos, defino a seguir:

Princípios do COBIT

5

Atender as necessidade

s do stakeholder

Cobrir a empresa

fim-a-fima

Aplicar um framework integrado e

singular

Facilitar uma

abordagem holística

Separar governança

de gestão

Page 31: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

30

1. Atender as necessidades dos stakeholders: O

COBIT 5.0 contém procesos específicos para suportar necesidades através do uso de recursos de TI.

2. Cobrir a empresa fim-a-fim: esta é a principal

mudança obtida pela versão 5 do COBIT. O framework busca cobrir a Governança Coorporativa, abrangendo todas as funções e processos corporativos, além da própria Governança de TI. Entretanto, este escopo é aplicável apenas a organizações quais tenham como produto fim a tecnologia da informação, promovendo uma Governança total de TI.

3. Aplicar um framework integrado e singular: o

COBIT 5 buscou alinhar as práticas com outros níveis de boas práticas e frameworks de mercado, buscando supri-las em uma única ferramenta.

4. Facilitar uma abordagem holistica: são definidos

elementos que funcionam como suprimentos (facilitadores) para a integração da visão holistica da Governança. Vale mencionar que estes elementos se aproximam bastate dos recursos e habilidades definidos pela Biblioteca da ITIL.

5. Separar Governança da Gestão: o framework criou

um Domínio de processos para a Governança independente do domínio de Gestão, com o objetivo de esclarecer as divergências entre os conceitos e aplicá-los de forma isolada, apesar de integrados por objetivos comuns.

O COBIT 5 descreve sete categorias de facilitadores (Enablers), estes tem por corporativa.

Princípios e políticas: são os veículos para traduzir

o comportamento desejado em orientações práticas para o dia-a-dia de gestão.

Processos: descrevem um conjunto organizado de

práticas e atividades para atingir certos objetivos e produzir um conjunto de saídas para atingir as metas de TI.

Estruturas organizacionais: são as principais

entidades de tomada de decisão em uma empresa.

Cultura, ética e comportamento: tanto dos

indivíduos como da empresa são muitas vezes subestimada como fator de sucesso em atividades de governança e gestão.

Informação: é necessária para manter a

organização funcionando e bem governada, mas no nível operacional, a informação é muitas vezes a chave do produto da própria empresa.

Capacidades de serviço: fornecem as empresas os

recursos necessários para o processamento de informação.

Habilidades e competências: são necessárias para

a conclusão bem sucedida de todas as atividades, e para tomar decisões corretas e ações corretivas.

O .

MATURIDADE

Para avaliar processos o COBIT 4.1 apresenta o Modelo de Maturidade avaliando cada processo através dos seguintes níveis: Inexistente, Ad-hoc, Repitivel, Definido, Gerenciado e Otimizado. O COBIT 5 traz uma proposta denominada de Modelo de Capacidade de Processo, onde existem 6 níveis de capacidade que um processo pode atingir, incluindo ” exceção do nível 0 e 1, os demais níveis possuem 2 atributos que são importantes para que cada nível seja amplamente atendido. São os níveis: 0 - Processo Incompleto: O processo não está

implementado ou não atende seu propósito. 1 - Processo Executado (Performed Process): O processo

implementado atingi seu objetivo. 2 - Processo Gerenciado (Managed Process): Possui 2

atributos, Gerenciamento de Performance, Gerenciamento de Produto. O processo descrito anteriormente agora está implementado de um modo gerenciado (planejado, monitorado e ajustado) e seus produtos estão apropriadamente estabelicidos e controlados. 3 - Processo estabelecido (Established Process): Possui 2

atributos, Definição de Processo e Implementação do Processo. O processo descrito anteriormente agora é implementado usando um processo definido capaz de atingir seus resultados. 4 - Processo Previsível (Predictable Process): Possui 2

atributos, Gerenciamento do Processo e Controle do Processo. O processo descrito anteriormente agora opera dentro de limites definidos para atingir o seu resultado. 5 - Processo Otimizado (Optimising Process): Possui 2

atributos, Inovação de processo e Otimização de Processo. O processo previsível descrito anteriormente é melhorado continuamente para atender as necessidades atuais e necessidades planejadas do negócio

Page 32: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

31

PROCESSOS

Os 37 processos do COBIT estão organizadas em 5 domínios (antes eram 4) que se relacionam de forma primária ou secundária com as 4 dimensões do balanced scorecard para objetivos de negócio descritos no COBIT, que são:

Avaliar, dirigir e monitorar

Alinhar, planejar e organizar

Construir, adquirir e Implementar

Entregar suporte e serviço

Monitorar, verificar e avaliar

Page 33: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

32

BANCO DE DADOS CONCEITO O conceito de banco de dados, pode ser expresso de várias formas distintas:

Conjunto de conceitos que representa algum aspecto do mundo real (conjunto de casos de uso, definição do sistema, declaração de requisitos, mini-mundo, universo de discurso);

Coleção lógica e coerente de dados com algum significado inerente;

Porém, possui algumas características comuns:

É projetado, construído e povoado com dados para algum objetivo específico;

Pode ser gerado e mantido manualmente ou informatizado

Aqui devemos devemos considerar um banco de dados como um ou mais arquivos armazenados no sistema de arquivos do sistema operacional contendo informações relevantes obtidas a partir de processos de negócio de uma organização, setor, grupo de pessoas ou outros. Exemplo de um Banco de Dados:

Tabela de Clientes

Nome Endereço Telefone

Jose da Silva Rua dos Sabias, 10 3344-5566

João Pereira Av. Principal, 222 3636-1020

Carlos Santos Rua Sta Clara, 30 3244-1122

O exemplo mostra uma tabela, com 3 colunas e 3 linhas. Esse é um pequeno modelo de um banco de dados, Nome, Endereço e Telefone são Campos e as linhas de dados são chamadas de Registros. COMPONENTES BÁSICOS DE UM BANCO DE DADOS Tabela: Estrutura bidimensional formada por linhas e colunas,

para armazenar os dados, atualmente, um Banco de Dados é formado por várias tabelas. Campo: Divisão das tabelas, cada campo permite armazenar

um tipo específico de informação, por exemplo, o campo Telefone armazena, para qualquer que seja o cliente, a informação do telefone dele. Normalmente, os campos são apresentados como as colunas. Registro: É o nome dado a uma informação completa da

tabela, conjunto de campos, cada cliente é um registro. SISTEMA GERENCIADOR DE BANCO DE DADOS - SGBD

Uma vez que estabelecemos que um banco de dados é tão somente um conjunto de arquivos que contém os dados referentes a um sistema qualquer, podemos nos fazer a seguintes perguntas:

Mas como esses dados são administrados? Como definimos a estrutura de cada registro?

Como definir regras de acesso aos dados? Todas as tarefas acima, e ainda outras, são realizadas através do uso de um conjunto de softwares conhecidos por Sistema Gerenciador de Banco de Dados.

Esse sistema foi definido como:

Coleção de programas que possibilita a definição, construção e manutenção de um banco de dados;

Definir: especificar os tipos de dados, estruturas e restrições para os dados do banco;

Construir: armazenar os dados em um meio de armazenamento controlado pelo SGBD;

Manipular: funções para consultas e atualizações nos dados armazenados.

Muitas outras funções são disponibilizadas pelos SGBDs atuais como, por exemplo, ferramentas para backup e restore, extração e importação de dados, gerenciamento de transações e acesso concorrente, geração de relatórios, análise de dados, etc. Há vários produtos disponíveis no mercado. Cada um deles com suas próprias características e disponibilizando diferentes funcionalidades dependendo da versão escolhida. Nos últimos anos praticamente todas as empresas disponibilizam alguma versão sem necessidade de pagamento de licença dos seus SGBDs, algumas dessas versões possuem limitações em relação às versões pagas, outros produtos somente existem em versões livres. Os mais conhecidos no mercado são ORACLE, IBM DB2, MS-SQL Server, MYSQL, PostGreSQl, FireBird, DB4 e SYBASE. ARQUITETURA DE SISTEMA DE BANCO DE DADOS

Os SGBD possui algumas características operacionais elementares, listadas a seguir: 1. Controle de Redundâncias - A redundância consiste no

armazenamento de uma mesma informação em locais diferentes, provocando inconsistências. Em um Banco de Dados as informações só se encontram armazenadas em um único local, não existindo duplicação descontrolada dos dados. Quando existem replicações dos dados, estas são decorrentes do processo de armazenagem típica do ambiente Cliente-Servidor, totalmente sob controle do Banco de Dados. 2. Compartilhamento dos Dados - O SGBD deve incluir

software de controle de concorrência ao acesso dos dados, garantindo em qualquer tipo de situação a escrita/leitura de dados sem erros. 3. Controle de Acesso - O SGDB deve dispor de recursos

que possibilitem selecionar a autoridade de cada usuário. Assim um usuário poderá realizar qualquer tipo de acesso, outros poderão ler alguns dados e atualizar outros e outros ainda poderão somente acessar um conjunto restrito de dados para escrita e leitura. 4. Interfaceamento - Um Banco de Dados deverá disponibilizar

formas de acesso gráfico, em linguagem natural, em SQL ou ainda via menus de acesso, não sendo uma "caixa-preta" somente sendo passível de ser acessada por aplicações. 5. Esquematização - Um Banco de Dados deverá fornecer

mecanismos que possibilitem a compreensão do relacionamento existentes entre as tabelas e de sua eventual manutenção. 6. Controle de Integridade - Um Banco de Dados deverá

impedir que aplicações ou acessos pelas interfaces possam comprometer a integridade dos dados. 7. Backups - O SGBD deverá apresentar facilidade para

recuperar falhas de hardware e software, através da existência de arquivos de "pré-imagem" ou de outros recursos automáticos, exigindo minimamente a intervenção de pessoal técnico.

Para garantir que essas características sejam satisfeitas os sistemas de banco de dados são implementados em diferentes camadas. Cada uma representa um nível de abstração e possui diferentes responsabilidades. A figura apresenta um esquema exemplo de separação entre esses diferentes níveis de abstração. O nível visão estabelece as diferentes formas através das quais um sistema de banco de dados pode ser acessado, o nível conceitual, também chamado de lógico, é responsável por manter o catálogo do sistema e fazer a ponte entre as aplicações e o nível físico que é aquele que gerencia o acesso aos sistemas de armazenamento, discos e memória, onde estão os arquivos de dados do sistema.

Page 34: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

33

Por trás da implementação em vários níveis há o conceito de independência de dados. ” capacidade de se alterar um esquema em um nível em um banco de dados sem ter que alterar um nível superior. Existem dois tipos de independência de dados:

Independência de dados lógica: é a capacidade de alterar o esquema conceitual sem ter que alterar o esquema externo ou as aplicações do usuário, ou seja, podemos alterar o esquema conceitual sem a necessidade de reescrever os programas aplicativos. Algumas vezes é necessário alterar a estrutura lógica do banco de dados como por exemplo adicionando alguma nova entidade (tabela) ao banco ou impor alguma restrição de integridade.

Independência de dados física: é a capacidade de alterar o esquema interno sem ter que alterar o esquema conceitual, o esquema externo ou as aplicações do usuário, ou seja, podemos alterar o esquema físico sem a necessidade de reescrever os programas aplicativos. Algumas vezes são necessárias modificações no nível físico para melhorar o desempenho.

Na prática a independência de dados física é mais facilmente implementada. A aquisição de uma unidade de disco mais rápida ou acrescentar memória a um servidor não serão acompanhadas de alterações no esquema do banco de dados ou nas aplicações. MODELOS DE BANCOS DE DADOS

Existem diversos modelos de banco de dados, e cada modelo tem suas características de manipulação e armazenamento dos dados, dentre estes modelos vamos comentar um pouco sobre os dois modelos cobrados pelo edital, são eles: o modelo relacional e Multidimensional. O modelo relacional é o que tem se destacado nos últimos anos, portanto, é o modelo mais cobrado em concursos públicos

MODELAGEM DE DADOS RELACIONAL. O Modelo Relacional de banco de dados é o modelo no qual iremos nos aprofundar já que a cobrança em prova se baseia muito nele, por ser um modelo de fácil entendimento é o mais utilizado atualmente. Ele representa os dados por meio de conceitos matemáticos da teoria dos conjuntos. Este modelo foi proposto pelo pesquisador Edgar Ted Frank Codd em jun/1970, sua proposta é melhorar a visão dos dados, onde a abordagem relacional faz com que o banco de dados seja representado como um conjunto de tabelas bidimensionais, originadas em linhas e colunas.

A relação entre duas tabelas é feita através de colunas em comum (chave primária e chave estrangeira).

Algumas de suas principais características são:

Pode ser entendido e usado por qualquer usuário.

Permite ampliar o esquema conceitual sem modificar as aplicações de gerenciamento.

Os usuários não necessitam saber onde se encontram os dados fisicamente.

O elemento principal deste modelo é a relação que se representa mediante uma tabela, abaixo uma relação de conceitos que definem uma tabela relacional:

Cada tabela é chamada de relação.

Uma linha e suas colunas chamam-se tupla.

Cada coluna dessa tabela tem um nome e representa um atributo da tabela.

A ordem das linhas é irrelevante.

Não há duas linhas iguais.

A ordem das colunas também é irrelevante.

Cada tabela tem nome próprio, distinto de qualquer outra tabela no banco de dados.

Tabela de Funcionários

Nome Sexo Matrícula Departamento Cargo

João Carlos M 373 TI-Operações Operador

Carlos Brito M 872 TI-Programação Programador I

Silvia Moraes F 963 TI-Análise Analista Sist. II

Cláudia Tereza F 161 TI-Gerência Secretária

Pedro Júlio M 292 RH Diretor

Pedro Júlio M 574 TI-Análise Analista Sist. I

Ao analisarmos os dados observamos:

As matrículas não indicam a ordem das linhas, apresentando o conceito de que a ordem das linhas é irrelevante.

Todas as colunas possuem um nome que significam algo.

A ordem das colunas não está desenvolvida para nenhuma finalidade de classificação ou ordem de leitura dos dados.

Nenhuma linha se repete.

Podemos ter duas pessoas com o mesmo nome, porém com matrículas diferentes.

O CONCEITO DE CHAVE NO MODELO RELACIONAL Chave Primária (Primary Key): Em uma tabela existe uma

coluna ou conjunto de colunas concatenados, cujo valor é único na tabela, ou seja, nunca se repete aquele valor em nenhuma outra linha da tabela, e que identifica uma e somente uma única linha da tabela. Então dizemos que esta coluna ou conjunto de colunas forma a chave primária da tabela. Chave Estrangeira (Foreign Key): Quando dizemos que duas

tabelas estão relacionadas através de atributos (colunas) comuns, devemos observar que esta coluna é a chave primária em uma das tabelas. Na outra tabela, este atributo irá caracterizar o que chamamos de chave estrangeira, propiciando assim, uma ligação lógica (relacionamento) entre as tabelas.

Page 35: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

34

:Chave Candidata: Uma tabela relacional pode assumir

alternativas de identificador único, ou seja, vária colunas ou concatenações delas podem ter essa propriedade. Estes identificadores são candidatos à chave primária. Como somente um poderá ser o escolhido (uma tabela só pode ter uma chave primária – que pode ser composta pela concatenação de mais de uma coluna), o restante passa a ser considerado como chave alternativa (secundária). Chave Secundária (Secundary Key): Serve para definir uma

” e índices únicos de pesquisa. As chaves secundárias mantêm a integridade das tabelas que possuem mais de uma chave candidata. RESTRIÇÕES DE INTEGRIDADE

Um dos objetivos primordiais em um SGBD relacional é a integridade dos dados. Para prover essa característica, deve-se habilitar o mecanismo de restrições de integridade. As restrições de integridade impõem-se para garantir que os ” garantia deve ser automática, sem a necessidade de implementação de procedimentos. Integridade de Domínio: O valor de um campo deve obedecer

à definição de valores admitidos para o domínio da coluna. Domínios: número inteiro, número real, alfanumérico, data, etc Integridade de Nulo: Especifica se o valor de um campo pode

ser nulo. Observação: Campos que compõem a PK não pode ser nulos Integridade de Chave: Define que os valores de chave

primária e alternativa devem ser únicos. Integridade Referencial: Sistema de regras que garantem que

os relacionamentos entre registros de tabelas permaneçam válidos. Os valores dos campos que aparecem em uma chave estrangeira (FK) devem aparecer na chave primária(PK) da tabela referenciada Observações: Não se pode entrar com valor de FK sem este existir como PK. Pode-se entrar com null para FK, especificando que os registros não estão relacionados. Não se pode REMOVER ou MODIFICAR um registro de uma tabela cuja PK seja referenciada como FK por outra tabela. Integridade Semântica:

Exemplos:

O ”

Observação: Pode ser implementada através de mecanismos como regras e triggers. Gatilho (banco de dados): Gatilho ou trigger é um recurso de

programação em que sempre determinado evento associado ocorrer ele será disparado. Utilizada para ajudar a manter a consistência dos dados ou para propagar alterações em um determinado dado de uma tabela para outras. Um bom exemplo é um gatilho criado para controle de quem alterou a tabela, nesse caso, quando a alteração for efetuada, o gatilho é "disparado" e grava em uma tabela de histórico de alteração, o usuário e data/hora da alteração.

NORMALIZAÇÃO DE DADOS

A e suas Formas Normais mais comuns:

- componente B . Por exemplo, um atributo multivalorado Telefones poderia ser separado em Tel .

- O V , considerando que a O O (Fornecedor) de O V .

2FN e de - M O M - - - .

Page 36: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

35

MODELO DE ENTIDADES E RELACIONAMENTOS

Modelo de Entidades e Relacionamentos é um modelo abstrato cuja finalidade é descrever, de maneira conceitual, os dados a serem utilizados em um Sistema de Informações ou que pertencem a um domínio. A principal ferramenta do modelo é sua representação gráfica, o Diagrama Entidade Relacionamento. Normalmente o modelo e o diagrama são conhecidos por suas siglas: MER e DER. INTRODUÇÃO AO MER

O Modelo de Entidades Relacionamentos, segundo Paulo ” Essas coisas podem ser pessoas, objetos, conceitos, eventos, etc. Elas são as entidades. A priori, só exigimos de uma entidade que ela possa ser identificada distintamente, isso é, tenha identidade própria. Cada coisa distintamente identificada é uma instância. Por exemplo, o funcionário José é uma instância da entidade funcionário, a aluna Maria é uma instância da entidade alunos. As entidades, ou melhor, suas instâncias, são classificadas em tipos (ou classes). No nosso caso, funcionário e aluno são os tipos de entidade. Estamos usando nesse momento a abstração de classificação: resumir uma quantidade de características comuns por meio da criação de uma classe. Assim sabemos que o funcionário José e o funcionário Joaquim, por serem instâncias de um mesmo tipo, possuem características comuns (como trabalhar na empresa, ter um salário, etc.). Durante a modelagem conceitual nos preocupamos com as ” ” entidade deve ser relevante para o objetivo do negócio e necessária para a sua operação. Cada entidade tem dois tipos de características importantes: seus atributos e seus relacionamentos. Os atributos são características que toda a instância de um tipo possui, mas que podem variar ent ” ” ” Atributos caracterizam a informação que deve ser guardada sobre uma entidade. Só devemos colocar como atributos aquelas informações que o sistema precisa lembrar em algum ” ” ” propriamente dito, não tem importância alguma para o sistema. Cada característica deve possuir um domínio. O domínio indica o conjunto de valores válidos para a característica. No caso de ” ” apenas valores reais positivos menores que 2,5. Finalmente, como indica o nome do modelo, entidades podem se relacionar entre si. Essa característica é a principal força do modelo de entidades e relacionamentos. Podemos indicar relacionamentos apenas pelas entidades - ” ” Modelos de Entidades e Relacionamentos para serem completos exigem também um conjunto de restrições. Algumas dessas restrições, como a cardinalidade dos relacionamentos que veremos a seguir, podem ser descritas em algumas (ou todas) notações.

DIAGRAMA ENTIDADE RELACIONAMENTO

É um modelo diagramático que descreve o modelo de dados de um sistema com alto nível de abstração. Ele é a principal representação do Modelo de Entidades e Relacionamentos. Sua maior aplicação é para visualizar o relacionamento entre tabelas de um banco de dados, no qual as relações são construídas através da associação de um ou mais atributos destas tabelas.

MER: Conjunto de conceitos e elementos de modelagem que o projetista de banco de dados precisa conhecer.

DER: Resultado do processo de modelagem executado pelo projetista de dados que conhece o MER.

RELACIONAMENTOS ENTRE TABELAS

Conforme descrito na Primeira parte, um banco de dados é composto por diversas tabelas, como por exemplo: Clientes, Produtos, Pedidos, Detalhes do Pedido, etc. Embora as informações estejam separadas em cada uma das Tabelas, na prática devem existir relacionamentos entre as tabelas. Por exemplo: Um Pedido é feito por um Cliente e neste Pedido podem existir diversos itens, itens que são gravados na tabela Detalhes do Pedido. Além disso cada Pedido possui um número único (Código do pedido), mas um mesmo Cliente pode fazer diversos pedidos e assim por diante. Em um banco de dados, precisamos de alguma maneira para representar estes relacionamentos da vida Real, em termos das tabelas e de seus atributos. Isto é possível com a utilização de "Relacionamentos entre tabelas", os quais podem ser de três tipos:

Um para Um

Um para Muitos

Muitos para Muitos RELACIONAMENTO DO TIPO UM PARA UM:

Esta relação existe quando os campos que se relacionam são ambos do tipo Chave Primária, em suas respectivas tabelas. Cada um dos campos não apresenta valores repetidos. Na prática existem poucas situações onde utilizaremos um relacionamento deste tipo. Um exemplo poderia ser o seguinte: Imagine uma escola com um Cadastro de Alunos na tabela Alunos, destes apenas uma pequena parte participa da Banda da Escola. Por questões de projeto do Banco de Dados, podemos criar uma Segunda Tabela "Alunos da Banda", a qual se relaciona com a tabela Alunos através de um relacionamento do tipo Um para Um. Cada aluno somente é cadastrada uma vez na Tabela Alunos e uma única vez na tabela Alunos da Banda. Poderíamos utilizar o Campo Matrícula do Aluno como o Campo que relaciona as duas Tabelas. Importante: O campo que relaciona duas tabelas deve fazer

parte, ter sido definido, na estrutura das duas tabelas. Na tabela Alunos da Banda poderíamos colocar apenas o Número da Matrícula do aluno, além das informações a respeito do Instrumento que ele toca, tempo de banda, etc. Quando fosse necessário buscar as informações tais como nome, endereço, etc, estas podem ser recuperadas através do relacionamento existente entre as duas tabelas, evitando, com isso, que a mesma informação (Nome, Endereço, etc) tenha que ser duplicada nas duas tabelas, inclusive aumentando a probabilidade de erros de digitação.

Page 37: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

36

Na Figura a seguir vemos o exemplo de um Relacionamento do tipo Um para Um entre as tabelas Alunos e Alunos da Banda.

Com a criação deste relacionamento estamos evitando a repetição desnecessária de informações em diferentes tabelas. RELACIONAMENTO DO TIPO UM PARA MUITOS:

Este é, com certeza, o tipo de relacionamento mais comum entre duas tabelas. Uma das tabelas (o lado um do relacionamento é chamado de tabela pai) possui um campo que é a Chave Primária e a outra tabela (o lado Muitos é chamado de tabela filho) se relaciona através de um campo cujos valores relacionados podem se repetir várias vezes. Considere o exemplo entre a tabela Clientes e Pedidos. Cada Cliente somente é cadastrado uma única vez na tabela de Clientes (por isso o campo Código do Cliente, na tabela Clientes, é uma chave primária, indicando que não podem ser cadastrados dois clientes com o mesmo código), portanto a tabela Clientes será o lado um do relacionamento. Ao mesmo tempo cada cliente pode fazer diversos pedidos, por isso que o mesmo Código de Cliente poderá aparecer várias vezes na tabela Pedidos: tantas vezes quantos forem os pedidos que o Cliente tiver feito. Por isso que temos um relacionamento do tipo Um para Muitos entre a tabela Clientes e Pedidos, através do campo Código do Cliente, indicando que um mesmo Cliente pode realizar diversos (Muitos) pedidos. Na próxima figura vemos um exemplo de um Relacionamento Um para Muitos entre as Tabelas Clientes e Pedidos do banco de dados Pedidos.mdb, através do campo código do cliente:

No lado Um do relacionamento o campo é definido como uma Chave Primária (Campo CódigoDoCliente na tabela Clientes) e no lado Muitos não (campo CódigoDoCliente na tabela Pedidos), indicando que no lado Muitos o Código do Cliente pode se repetir várias vezes, o que faz sentido, uma vez que um mesmo cliente pode fazer diversos pedidos. IMPORTANTE: Observe que o campo que é o lado Muitos do

relacionamento não pode ser definido como chave primária. Lembrando do conceito de Chave Primária, (Chave Primária é o campo no qual não podem haver valores repetidos). Ora, se o campo está no lado "Muitos", significa que ele poderá ter o seu valor repetido em vários registros. Por exemplo, na tabela pedidos, poderá haver vários registros para o mesmo cliente. Se o campo terá que ter valores repetidos, então ele não pode ser definido como chave primária.

Existem diversos outros exemplos de relacionamentos do tipo Um para Vários, conforme descrito na Próxima Tabela:

Tipo Lado Um Lado Vários

Um para Vários

CódigoDoFornecedor na tabela Fornecedores

CódigoDoFornecedor na tabela Produtos

Um para Vários

CódigoDaCategoria na tabela Categorias

CódigoDaCategoria na tabela Produtos

Um para Vários

CódigoDoCliente na tabela Clientes

CódigoDoCliente na tabela Pedidos

Um para Vários

CódigoDoFuncionário na tabela Funcionários

CódigoDoFuncionário na tabela Pedidos

Sempre o Lado um do Relacionamento deve ser uma chave primária, já o lado Muitos não pode ser uma chave Primária. RELACIONAMENTO DO TIPO MUITOS PARA MUITOS:

Este tipo de relacionamento "aconteceria" em uma situação onde em ambos os lados do relacionamento os valores poderiam se repetir. Vamos considerar o caso entre Produtos e Pedidos. Posso ter Vários Pedidos nos quais aparece um determinado produto, além disso, vários Produtos podem aparecer no mesmo Pedido. Esta é uma situação em que temos um Relacionamento do Tipo Vários para Vários. Na prática não é possível implementar um relacionamento deste tipo, devido a uma série de problemas que seriam introduzidos no modelo do banco de dados. Por exemplo, na tabela Pedidos teríamos que repetir o Número do Pedido, Nome do Cliente, Nome do Funcionário, Data do Pedido, etc para cada item do Pedido. Para evitar este tipo de problema é bastante comum "quebrarmos" um relacionamento do tipo Muitos para Muitos em dois relacionamento do tipo Um para Muitos. Isso é feito através da criação de uma nova tabela, a qual fica com o lado Muitos dos relacionamentos. No nosso exemplo vamos criar a tabela Detalhes do Pedido, onde ficam armazenadas as informações sobre os diversos itens de cada pedido, aí ao invés de termos um relacionamento do tipo Muitos para Muitos, teremos dois relacionamentos do tipo um para vários, conforme descrito pela próxima tabela:

Tipo Lado Um Lado Muitos

Um para Vários

CódigoDoProduto na tabela Produtos

CódigoDoProduto na tabela Detalhes do Pedido

Um para Vários

NúmeroDoPedido na tabela Pedidos

NúmeroDoPedido na tabela Detalhes do Pedido

Na figura abaixo temos a representação dos dois relacionamentos Um para Muitos, resultantes da quebra do relacionamento Muitos para Muitos:

Esta situação em que um relacionamento um para Muitos é "quebrado" em dois Relacionamentos do tipo Um para Muitos é bastante comum. Diversas vezes utilizamos esta técnica para eliminar uma série de problemas no Banco de Dados, tais como informação repetida e inconsistência de Dados.

Page 38: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

37

Resumo

Relação 1..1 (lê-se relação um para um) - indica que as tabelas têm relação unívoca entre si. Você escolhe qual tabela vai receber a chave estrangeira;

Relação 1..n (lê-se um para muitos) - a chave primária da tabela que tem o lado 1 vai para a tabela do lado N. No lado N ela é chamada de chave estrangeira;

Relação n..n (lê-se muitos para muitos) - quando tabelas têm entre si relação n..n, é necessário criar uma nova tabela com as chaves primárias das tabelas envolvidas, ficando assim uma chave composta, ou seja, formada por diversos campos-chave de outras tabelas. A relação então se reduz para uma relação 1..n.

Sempre que você relacionar duas tabelas de chaves primárias com tipos de dados diferentes, será necessário criar uma tabela de associação entre elas. Por exemplo: uma tabela de fornecedores (Chave primária é o código de fornecedor) e uma tabela de produtos (chave primária é o código do produto). Se você precisar saber quais fornecedores vendem um produto ou quiser saber quais produtos são vendidos por um fornecedor, você precisará criar uma tabela de associação cuja chave deverá ser, obrigatoriamente, o código do fornecedor mais o código do produto. Essa chave composta da tabela associativa é chamada de chave estrangeira.

MODELAGEM DE DADOS MULTIDIMENSIONAL. Modelagem multi . Na verdade, ela busca apresentar os dados em um formato que seja intuitivo e ao mesmo atenda a acessos com um alto desempenho. Um modelo multi , que pos c . está baseada .

O .

:

. A dimens , semana e dia);

Medidas:

, totais e quantidades;

Fatos:

O ;

:

.

SEGURANÇA APLICADA A BANCOS DE DADOS A preocupação com a criação e manutenção de ambientes seguros têm sido tarefas cruciais de administradores de redes, de sistemas operacionais e de bancos de dados. Isso faz com que estes profissionais se desdobrem para criar e usar artifícios para eliminar os acessos não-autorizados ou minimizar as chances de sucesso das tentativas de invasão (internas ou externas). Os controles de acesso em sistemas de informação devem assegurar que todos os acessos diretos ao sistema ocorram exclusivamente de acordo com as modalidades e as regras pré-estabelecidas, e observadas por políticas de proteção. Grande parte dos SGBDs atuais (como por exemplo o MySQL) controla o acesso aos dados armazenados através de Listas de Controle de Acesso (Access Control List, ACL) . As ACLs são tabelas especiais que possuem informações sobre os privilégios que cada usuário pode ter em determinado banco de dados.

CONCEITOS E ESTRATÉGIAS DE IMPLANTAÇÃO DE DATA WAREHOUSE O Data . Em geral, , documentos textuais, etc.

a seguinte:

B , que ficam resguardados de . O Data Warehouse processos. , nos pro caracterizando-se . A ex , algumas bastan .

Page 39: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

38

Os produtos oferecidos no mercado procuram automatizar processos que teriam de ser feit , limpeza, transfor dados, diferentes ferramentas especial - . O M - - ocorrem d consomem cerca de 80 % do tempo de projeto. Infelizme . associadas a cada font - – pode dobrar.

OLAP O O - y O compa O - - sultas iterativas executadas pelos analistas, independente do tamanho e complexidade do banco de dados. O - -dimensional ra tornando o analista . - dimensional dos dados. "unidades vendi (ou sumariz .

DATA MINING Conhecido também como mineração de dados. Sua função principal é a varredura de grande quantidade de dados a procura de padrões e detecção de relacionamentos entre informações gerando novos sub-grupos de dados. Usado comumente em grandes bancos de dados. Por enquanto podemos pensar que Data Mining é como um agregador e organizador de dados. Data Mining pode ser utilizado com os seguintes objetivos:

: explicar algum evento ou medida observada, tal como porque a venda de sorvetes caiu no Rio de Janeiro;

renda;

.

, as ferramentas Data M O M uma rede neural de .

ETL B ” Business Intelligence serem armazenados em um Data Warehouse. O processo de ETL se resume basicamente em 5 passos:

1. , sendo que as fontes podem estar espalhadas em diversos sistemas transacionais e banco de dados da orga ;

2. Realizar a limpeza dos dados para possibilitar pos ;

3. co formato;

4. Warehouse;

5. Por fim, existe a et DW (refresh), realizada a parti pe .

É importante salientar , pois envolve a fa .

Page 40: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

39

BUSINESS INTELLIGENCE. O B - - B . Podemos relacionar como principais dos sistemas de Business:

;

;

analisar dados contextualizados;

;

;

para o conhecimento empresarial.

ARQUITETURA DE SOFTWARE CONCEITOS componentes do sistema, suas propriedades externas, e seus relacionamentos com outros softwares. ser desastrosa. - o desenvolvimento do sistema, visto que ela desempenha o papel de uma ponte entre requisitos .

PORTAIS CORPORATIVOS E COLABORATIVOS Os portais corporativos, também chamados de EIP's (Enterprise Information Portals), são aplicações visualmente similares aos portais encontrados na Internet. Embora, em geral, sejam aplicações mais complexas que encontram justificativa no apoio à missão, às estratégias e aos objetivos da organização e colaboram para a criação e o gerenciamento de um modelo sustentável de negócios. Seu objetivo primário é promover eficiência e vantagens competitivas para a organização que o implementa. A idéia por trás desses portais é a de desbloquear a informação armazenada na empresa, disponibilizando-a aos utilizadores através de um único ponto de acesso. Esse ponto de acesso ” onibiliza aplicações e informação personalizadas, essenciais para a tomada de decisões nos níveis estratégico (de negócio), tático e operacional. Os portais corporativos são instrumentos essenciais ao esforço, cada vez mais importante, em se compartilhar informação e conhecimento no seio das organizações. Representam mudança necessária no sentido de se estabelecer uma plataforma única para o e-Business (B2C, B2B, etc), podendo também prover a integração, em tempo-real, de diversos sistemas de informação; o que representa mudança substancial no modo de como será apresentada a informação e em como os muitos sistemas de back-end precisarão comunicar entre si. As soluções de EIP orientam-se pelo fato de estarem as organizações atuais desafiadas a se tornarem mais ágeis, hábeis e inteligentes para obterem sucesso.

Page 41: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

40

SEGURANÇA DA INFORMAÇÃO CONCEITOS BÁSICOS Definir segurança não é algo complexo, mas aplica-la pode ser extramamente trabalhoso. È o caso da segurança da informação tão necessária hoje. A segurança computacional (ou segurança da informação) é um serviço que consiste em tornar o computardor livre de ameaças. Tal segurança é caracterizada pela preservação de:

Confidencialidade

Integridade

Disponibilidade A confidenciabilidade diz que a informação só está disponível

para aqueles devidamente autorizados. A integridade diz que a informação não é destruída ou

corrompida e o sistema tem um desempenho correto. E a disponibilidade diz que os serviços/recursos do sistema

estão disponíveis sempre que forem necessários. A implementação de um Sistema de Gerenciamento de Segurança da Informação (SGSI) torna-se essencial para o sucesso do negócio de uma organização.

SGSI ou Sistema de Gestão de Segurança da Informação: é o resultado de um conjunto de processos, diretrizes, políticas, procedimentos e outras medidas administrativas. Envolve a análise de riscos para a segurança da informação e identifica os pontos fracos e as falhas nos sistemas que deverão ser corrigidos, detectando e respondendo à incidentes de segurança e procedimentos para auditorias.

PLANO DE CONTINUIDADE DE NEGÓCIO O O . O O .

NOÇÕES SOBRE CRIPTOGRAFIA, ASSINATURA DIGITAL E AUTENTICAÇÃO Criptografia é um processo utilizado para embaralhar uma mensagem, tornando sua leitura incompreensível por pessoas que não possuam a chave (código) para desembaralhar a mensagem. Um exemplo bastante prático para a chamada criptografia, encontramos diversas vezes nos famosos cadernos de palavras-cruzadas, onde tínhamos que substituir uma determinada figura (uma lua, uma estrela etc) por uma determinada letra, é claro que neste caso o código para decifrar nos era revelado, tratava-se mais de um exercício de paciência.

A criptografia é utilizada, atualmente, para manter os dados sigilosos (privacidade) e para garantir a identidade do remetente de uma mensagem (autenticidade). Durante o processo de codificação ou decodificação de uma mensagem, encontramos o uso dos algoritmos (conjunto de passos adotados para criptografia e decriptografia das informações) e as chamadas chaves (simétricas ou assimétricas). TIPOS DE CHAVES Codificação Simétrica: Neste caso são utilizadas a mesma

chave para codificar e decodificar, daí o nome simétrica, sendo que assim a chave a ser utilizada deve ser secreta (privada) para que possa garantir a segurança da informação. No caso de uma codificação usando chaves simétricas, apenas as partes envolvidas na transação podem ter conhecimento da chave utilizada. UTILIZAÇÃO DE CHAVES SIMÉTRICAS

SERVIÇOS CHAVES DE

CODIFICAÇÃO DECODIFICAÇÃO

TODOS PRIVADA PRIVADA

Codificação Assimétrica: Utiliza-se uma chave para codificar

e outra para decodificar, a idéia é que desta maneira estaríamos aumentando o grau de segurança, mesmo que alguém intercepte a mensagem, este não poderia decodificá-la sem ter a outra chave. UTILIZAÇÃO DE CHAVES ASSIMÉTRICAS

SERVIÇOS CHAVES DE

CODIFICAÇÃO DECODIFICAÇÃO

A MAIORIA PÚBLICA PRIVADA

ASSINATURA DIGITAL

PRIVADA PÚBLICA

Observação: Como você pode observar, na assinatura digital a

preocupação maior é em garantir a autenticidade da identidade do remetente, sendo assim o remetente utiliza uma chave privada, que é de domínio dele, enquanto o destinatário utiliza uma chave pública para decodificar. ASSINATURA DIGITAL

A assinatura digital consiste na criação de um código, através da utilização de uma chave privada de quem assina, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. Em um processo de criptografia o tamanho da chave a ser adotada influencia o grau de segurança, quanto maior for o tamanho da chave mais complexa e segura ela é. Podemos observar quando usamos um serviço de comércio eletrônico ou até mesmo acessamos o nosso homebanking para pagamentos de contas, durante o acesso a estes serviços na internet, no canto inferior direito da tela do nosso navegador, a existência de um cadeado fechado, isto é a sinalização que estamos em um ambiente seguro, ao menos mais seguro, trata-se de um ambiente de HTTPS, aqui um protocolo chamado SSL, resolve tratar as informações criptografadas, ao posicionarmos o mouse sobre o ícone do cadeado poderemos observar o tamanho da chave que esta sendo utilizada no processo de segurança.

É simples entender, quantas combinações podemos fazer usando apenas 2 bits? Apenas 4

11 10 00 01

Page 42: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

41

E agora se usamos 4 bits, usando 8 bits, 16, 32..... você percebe que quanto maior o numero de bits que compõem a chave maior o numero de combinações, a formula que retorna este numero é 2n, sendo assim temos 2128 possibilidades de códigos. INFRA-ESTRUTURA DE CHAVE PÚBLICA (PKI)

O termo geralmente usado para descrever as leis, diretivas, padrões e softwares que regulam ou manipulam certificados e chaves públicas e particulares. Na prática, é um sistema de certificados digitais, autoridades de certificação e outras autoridades de registro que verificam e autenticam a validade de cada pessoa envolvida em uma transação eletrônica. No Brasil, foi instituída a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica. A ICP-Brasil, cuja organização foi definida em regulamento, é composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz - AC Raiz, pelas Autoridades Certificadoras - AC e pelas Autoridades de Registro – AR. À AC Raiz, primeira autoridade da cadeia de certificação, executora das Políticas de Certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil, compete emitir, expedir, distribuir, revogar e gerenciar os certificados das AC de nível imediatamente subseqüente ao seu, gerenciar a lista de certificados emitidos, revogados e vencidos, e executar atividades de fiscalização e auditoria das AC e das AR e dos prestadores de serviço habilitados na ICP, em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil. A AC raiz tem um certificado auto-assinado. OBS: É vedado à AC Raiz emitir certificados para o usuário final. Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados, bem como colocar à disposição dos usuários listas de certificados revogados e outras informações pertinentes e manter registro de suas operações. O par de chaves criptográficas será gerado sempre pelo próprio titular e sua chave privada de assinatura será de seu exclusivo controle, uso e conhecimento. Às AR, entidades operacionalmente vinculadas a determinada AC, compete identificar e cadastrar usuários na presença destes, encaminhar solicitações de certificados às AC e manter registros de suas operações. FUNÇÃO HASH OU RESUMO DE MENSAGEM:

Esta técnica permite que, ao ser aplicada à uma mensagem de qualquer tamanho, seja gerado um resumo criptografado de tamanho fixo e bastante pequeno, como por exemplo 128 bits. Este resumo também é conhecido como message digest. Algumas das propriedades desta função:

Não é possível fazer a operação reversa, ou seja, dado um resumo é impossível obter a mensagem original;

Duas mensagens diferentes, quaisquer que sejam, não podem produzir um mesmo resumo; deve ser fácil e rápido de ser aplicado.

Entre os algoritmos típicos de hash, estão incluídos o MD2, MD4, MD5 e o SHA-1. O algoritmo de hash também é chamado de função de hash.

CERTIFICAÇÃO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade.

Exemplos semelhantes a um certificado são o RG, CPF e carteira de habilitação de uma pessoa. Cada um deles contém um conjunto de informações que identificam a pessoa e alguma autoridade (para estes exemplos, órgãos públicos) garantindo sua validade. Algumas das principais informações encontradas em um certificado digital são:

dados que identificam o dono (nome, número de identificação, estado, etc.);

nome da Autoridade Certificadora (AC) que emitiu o certificado;

o número de série do certificado;

o período de validade do certificado;

a assinatura digital da AC. O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informações nele contidas.

AUTORIDADE CERTIFICADORA

Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição, etc. Os certificados digitais possuem uma forma de assinatura eletrônica da AC que o emitiu. Graças à sua idoneidade, a AC é normalmente reconhecida por todos como confiável, fazendo o papel de "Cartório Eletrônico". Alguns exemplos típicos do uso de certificados digitais são: quando você acessa um site com conexão segura, como por exemplo o acesso à sua conta bancária pela Internet, é possível checar se o site apresentado é realmente da instituição que diz ser, através da verificação quando você envia um e-mail importante, seu aplicativo de e-mail pode utilizar seu certificado para assinar "digitalmente" a mensagem, de modo a assegurar ao destinatário que o e-mail é seu e que não foi adulterado entre o envio e o recebimento.

AUDITORIA, VULNERABILIDADE E CONFORMIDADE Vulnerabilidade é definida como uma falha no projeto ou implementação de um software ou sistema operacional, que quando explorada por um atacante resulta na violação da segurança de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável. O , evitando assim ataques e consequentemente perda de dados. . Esta deve s existentes. Tais vulnerabilidades e ameaças criadas, tornam os negócios das organizações mais suscetíveis a ataques. O que força os administradores, em conjunto com a sua equipe de Tecnologia da Informação, a buscar alternativas de proteção com a finalidade de mitigar essas vulnerabilidades e, assim, reduzir a chance de ocorrer ataques ao seu negócio

Page 43: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

42

REDES CONCEITO DE REDE Uma rede de computadores é uma estrutura física e lógica que permite que diversos computadores possam se comunicar entre si, compartilhando informações, serviços e periféricos. Essa estrutura pode ser montada tanto em um pequeno espaço como em áreas fisicamente amplas.

: compartilhamento de , compartilhamento de hardware e software e suporte administrativo. .

: rede.

Compartilhamento de hardware e software: , o que ge software simultaneamente.

: Os computadores e um suporte mai .

ARQUITETURA DE REDE De acordo com a área de abragência (tamanho), vamos classificar os tipos de rede:

LAN (Local Area Network – Rede Local): é o nome dado às redes de computadores que são montadas em espaços físicos pequenos, como um prédio ou uma sala. Essas redes são bem rápidas, porém, como o nome já diz, são muito limitadas em matéria de extensão.

MAN (Metropolitan Area Network – Rede Metropolitana): normalmente é uma rede que tem a extensão de uma cidade, algumas quadras, um campus de uma universidade (alguns kilômetros).

WAN (Wide Area Network – Rede Extensa): são redes que não apresentam limites geográficos de extensão. Essas redes são, normalmente, junções de redes locais e/ou redes metropolitanas.

A Internet é um exemplo claro de uma WAN, é na verdade a maior das redes. TOPOLOGIA

Topologia da rede é um nome dado ao arranjo físico da rede. A maneira como os dispositivos de rede são interligados tem algumas implicações sobre a maneira como o sistema operacional de rede gerencia tanto os clientes, quanto o fluxo de informações sobre a rede. As topologias mais comuns são estrela, anel, e barramento. Da mesma forma que não existe "o melhor" computador, não existe "a melhor" topologia. Tudo depende da necessidade e aplicação.

Barramento: Todas as estações compartilham um mesmo cabo. Essa topologia utiliza cabo coaxial, o tamanho máximo do trecho da rede está limitado ao limite do cabo, 185 metros no caso do cabo coaxial. Este limite, entretanto, pode ser aumentado através de um periférico chamado repetidor, que na verdade é um amplificador de sinais.

Algumas características:

A rede funciona por difusão (broadcast), ou seja, uma mensagem enviada por um computador acaba, eletricamente, chegando a todos os computadores da rede. A mensagem em si é descartada por todos os computadores, com exceção daquele que possui o endereço idêntico ao endereço existente na mensagem. Como todas as estações compartilham um mesmo cabo, somente uma transação pode ser efetuada por vez, isto é, não há como mais de um micro transmitir dados por vez. Quando mais de uma estação tenta utilizar o cabo, há uma colisão de dados. Quando isto ocorre, a placa de rede espera um período aleatório de tempo até tentar transmitir o dado novamente. Este tipo de rede apresenta um baixo custo de implantação e manutenção, devido aos equipamentos necessários (basicamente placas de rede e cabos); Mesmo se uma das estações falhar, a rede continua funcionando normalmente, pois os computadores (na verdade, as placas de rede, ou interfaces de rede) se comportam de forma passiva, ou seja, o sinal elétrico é apenas recebido pela placa em cada computador, e não retransmitido por esta. Quanto mais computadores estiverem ligados à rede, pior será o desempenho (velocidade) da mesma.

Anel: Na topologia em anel, as estações de trabalho formam um laço fechado, conforme ilustra a figura abaixo.

O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da IBM. Na topologia em anel, todos os computadores são ligados um ao outro diretamente (ligação ponto a ponto) formando um caminho fechado. Essa forma de ligação de computadores em rede não é muito comum. Algumas características:

Se um dos computadores falhar, toda a rede estará sujeita a falhar porque as placas de rede (interfaces de rede) dos computadores funcionam como repetidores (possuem um comportamento ativo);

Page 44: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

43

Estrela: Aqui os computadores estão ligados através de um equipamento concentrador dos cabos, o núcleo da Rede, um equipamento que pode ser capaz de identificar o transmissor da mensagem de destiná-la diretamente para quem deve receber.

As principais características:

Admite trabalhar em difusão, as redes em estrela podem enviar sinais a todas as estações (broadcast – difusão). Todas as mensagens passam pelo Nó Central. Uma falha numa estação de trabalho não afeta a rede, pois as interfaces de rede também funcionam de forma passiva. Uma falha no nó central (servidor) faz a rede parar de funcionar. Facilidade na Implantação e Manutenção: é fácil ampliar, melhorar, instalar e detectar defeitos em uma rede fisicamente em estrela. COMPONENTES DE REDE

Placa de rede => Os hosts ou estações são

fisicamente conectados aos meios de rede usando uma placa de rede (NIC – Network Interface Card), também conhecida como adaptador de rede. Trata-se de uma placa de circuito impresso que cabe no slot de expansão de um barramento em uma placa-mãe do computado. As placas de rede dos computadores laptop ou notebook geralmente são do tamanho de uma placa PCMCIA

Cabo coaxial => Cabo composto por dois

condutores metálicos concêntricos (geralmente de cobre), um cilíndrico, maciço e interno, e outro externo de metal trançado, ambos separados por um material isolante, conforme pode ser observado na figura.

Utiliza o sistema de conexão por meio do conhecido BNC (Bayonet-Naur Connector – conector em forma de baioneta).

Par trançado => O trançamento dos cabos em

espiral, um sobre seu par, é uma técnica usada para minimizar essa interferência eletromagnética. A quantidade de pares de fio trançado vai depender da aplicação do cabo. Geralmente em redes de telefonia são utilizados cabos com maior número de pares, enquanto que para uma rede local o cabo possui geralmente quatro pares de fios.

O conector utilizado nas extremidades é o RJ45 (Registered Jack), enquanto que em redes de telefonia é utilizado o conector RJ11. Os cabos metálicos de pares trançados são geralmente classificados em:

não-blindados – também conhecidos como

cabos UTP (Unshielded Twisted Pair) ou par trançado não-blindado. São de uso muito popular principalmente devido ao seu baixo custo e a sua facilidade de confecção;

blindados – também conhecidos com cabos

STP (Shielded Twisted Pair) ou par trançado blindado. Possuem uma camada extra de metal trançado que é justamente empregado para proteger o núcleo do par trançado. Não possuem uma grande popularização devido ao seu custo e, se a blindagem nas extremidades não for bem fixa ao conector apropriado, podem apresentar problemas. Sua utilização é maior em locais com muita interferência eletromagnética.

Os cabos UTP (não-blindados) são classificados em cinco categorias, segundo a EIA/TIA.

Quando são confeccionados os cabos para interligação de equipamentos, também conhecidos como patch cable, podem ser montados dois tipos distintos:

Direto

Cruzado

Page 45: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

44

PAR TRANÇADO X COAXIAL

Como dissemos anteriormente, cada uma destas categorias de cabos possui algumas vantagens e desvantagens. Na verdade, o coaxial possui bem mais desvantagens do que vantagens em relação aos cabos de par trançado, o que explica o fato dos cabos coaxiais virem tornando-se cada vez mais raros. Numa comparação direta entre os dois tipos de cabos teremos:

Distância máxima: o cabo coaxial permite uma

distância máxima entre os pontos de até 185 metros, enquanto os cabos de par trançado permitem apenas 100 metros.

Resistência a interferências: Os cabos de par

trançado sem blindagem são muito mais sensíveis à interferências do que os cabos coaxiais, mas os cabos blindados por sua vez podem apresentar uma resistência até superior.

Mau contato: Usando cabo coaxial, a tendência a ter

problemas na rede é muito maior, pois este tipo de cabo costuma ser mais suscetível a mau contato do que os cabos de par trançado. Outra desvantagem é que usando o coaxial, quando temos problemas de mau contato no conector de ” não contam com terminadores nas duas extremidades. Para complicar, você terá que checar PC por PC até encontrar o conector com problemas, imagine fazer isso numa rede com 20 micros.Usando par trançado, por outro lado, apenas o micro problemático ficaria isolado da rede, pois todos os PCs estão ligados ao hub e não uns aos outros.

Custo: Os cabos coaxiais são mais caros que os

cabos de par trançado sem blindagem, mas normalmente são mais baratos que os cabos blindado. Por outro lado, usando cabos coaxiais você não precisará de um hub. Bem que atualmente já existem hubs de 8 portas por menos de 100 reais.

Velocidade máxima: Pretendendo montar uma rede

que permita o tráfego de dados a 100 mbps, então a única opção é usar cabos de par trançado categoria 5, pois os cabos coaxiais são limitados apenas 10 mbps. Atualmente é complicado até mesmo encontrar placas de rede com conectores para cabo coaxial, pois apenas as placas antigas, ISA de 10 megabits possuem os dois tipos de conector. As placas PCI 10/100 possuem apenas o conector para cabo de par trançado.

Fibra óptica: Ao contrário dos cabos coaxiais e de

par trançado, que nada mais são do que fios de cobre que transportam sinais elétricos, a fibra óptica transmite luz e por isso é totalmente imune a qualquer tipo de interferência eletromagnética. Além disso, como os cabos são feitos de plástico e fibra de vidro, são resistentes à corrosão. A distância permitida pela fibra também é bem maior: os cabos usados em redes permitem segmentos de até 1 KM, enquanto alguns tipos de cabos especiais podem conservar o sinal por até 5 KM. Mesmo permitindo distâncias tão grandes, os cabos de fibra óptica permitem taxas de transferências de até 155 mbps, sendo especialmente úteis em ambientes que demandam uma grande transferência de dados. Como não soltam faíscas, os cabos de fibra óptica são mais seguros em ambientes onde existe perigo de incêndio ou explosões. E para completar, o sinal transmitido através dos cabos de fibra é mais difícil de interceptar, sendo os cabos mais seguros para transmissões sigilosas.

As desvantagens da fibra residem no alto custo tanto dos cabos quanto das placas de rede e instalação que é mais complicada e exige mais material. Por isso, normalmente usamos cabos de par trançado ou coaxiais para fazer a interligação local dos micros e um cabo de fibra óptica para servir como backbone, unindo duas ou mais redes ou mesmo unindo segmentos da mesma rede que estejam distantes.

Hub: Concentram conexões. Em outras palavras,

juntam um grupo de hosts e permitem que a rede os veja como uma única unidade. Isso é feito passivamente, sem qualquer outro efeito na transmissão dos dados.

Switch: Também chamado de comutador é, muitas

vezes, descrito como uma bridge multiporta. Trata-se de um dispositivo de rede que envia informações com base no endereço de destino de cada quadro (endereço MAC).

Repetidor: É um dispositivo de rede usado para

regenerar um sinal para que ele possa trafegar em segmentos adicionais de cabo, a fim de aumentar o alcance ou acoplar outros dispositivos ao segmento. Os repetidores regeneram os sinais analógicos e digitais que foram distorcidos ou atenuados por perdas na transmissão, devido à atenuação.

Bridge: Também conhecida como ponte, como o

próprio nome indica, é um dispositivo que proporciona conexão entre dois segmentos de uma rede. Às vezes é necessário dividir uma rede local grande em segmentos menores e mais fáceis de serem gerenciados. Isso diminui o tráfego em uma única rede local e pode estender a area geográfi ca para além do que uma única rede local pode suportar.

Roteadores: Esses dispositivos possuem todas as

capacidades apresentadas anteriormente, podem regenerar sinais, concentrar conexões múltiplas, converter formatos dos dados transmitidos e gerenciar as transferências de dados. Os roteadores são responsáveis pelo roteamento de pacotes de dados, desde a origem até o destino dentro da rede local, e pelo fornecimento de conectividade à WAN, o que permite conectar redes locais que estão separadas por longas distâncias.

Page 46: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

45

INFORMAÇÕES EXTRAS

CAMADAS OSI

No modelo de referência OSI, existem sete camadas, e cada uma ilustra uma função particular da rede. Essa sep aração das funções da rede é chamada divisão em camadas. As camadas do modelo podem ser observadas na figura:

Camada de Aplicação => É a que está mais próxima do

usuário final, quando ocorre a interação com aplicativos de software, por exemplo, enviando e recebendo mensagens de correio eletrônico por uma rede. A camada de aplicação ” Existem muitos serviços que estão tipicamente associados à camada de aplicação do modelo OSI. Dentre os principais podem ser citados:

DNS (Domain Name System) – serviço de nomes da Internet. É um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas defi nições: a primeira é examinar e atualizar seu banco de dados e a segunda é traduzir nomes de servidores em endereços de rede;

HTTP (HyperText Transfer Protocol) – protocolo de transferência de informações na web. É um protocolo utilizado para transferência de dados de hipermídia (imagens,sons e textos) na World Wide Web;

SMTP (Simple Mail Transfer Protocol) – protocolo de transferência de mensagens de e-mail. É o padrão de fato para envio de e-mail por meio da Internet;

FTP (File Transfer Protocol) – protocolo de transferência de arquivos. É uma forma bastante rápida e versátil de transferir arquivos na internet;

POP3 (Post Office Protocol) – protocolo para recuperação de mensagens de e-mail. É um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. Permite que todas as mensagens contidas numa caixa de correio

eletrônico possam ser transferidas seqüencialmente do servidor para um computador local. Aí, o utilizador pode ler as mensagens recebidas, apagá-las, responder-lhes, armazená-las, etc.

Camada de apresentação => Camada que trabalha com

” forma que o dispositivo receptor, ou destino, possa entender. Executa três funções principais, a saber: formatação de dados (apresentação); criptografi a de dados e compactação de dados. Os padrões dessa camada também determinam como as imagens são apresentadas. Alguns desses padrões são:

PICT – um formato de fi gura usado para transferor figuras do tipo QuickDraw entre os programas no sistema operacional MAC;

TIFF (Tagged Image File Format) – um formato de imagens de alta resolução, mapeadas por bits;

JPEG (Joint Photographic Experts Group) – um formato de figuras usado mais freqüentemente para compactar imagens imóveis de fotografias e fi guras complexas;

GIF (Graphics Interchange Format) – um formato gráfico de mapa de bits para imagens de até 256 cores.

Essa camada tem ainda a responsabilidade pela criptografia de dados, que protege as informações durante a transmissão. As transações financeiras (por exemplo, as informações de cartões de crédito) usam a criptografia para proteger informações sigilosas quando são passadas pela internet. Uma chave de criptografi a é usada para cifrar os dados na origem e, depois, decifrar os dados no destino. Camada de sessão => É de responsabilidade desta camada

gerenciar e encerrar sessões entre aplicativos. Isso inclui iniciar, encerrar e ressincronizar dois computadores que ” interage (ou tem interface) com as camadas de Apresentação e de Transporte, e coordenará os aplicativos enquanto eles interagirem entre dois computadores (origem e destino). Trabalha, portanto, com o controle de comunicação de ” A Camada de Sessão tem vários protocolos importantes, como por exemplo:

NFS (Network File System) é um conjunto de protocolos para sistema de arquivos distribuídos, desenvolvido pela Sun Microsystems, que permite o acesso de arquivo remoto pela rede;

SQL (Structured Query Language) é uma linguagem de pesquisa declarativa para banco de dados relacional;

Camada de transporte => Oferece suporte para que

detrminados serviços possam ocorrer, sua principal responsabilidade é de transporter e regular o fluxo de ” QOS, é freqüentemente usado para descrever a finalidade dessa camada. Os prinipai sprotocolo que trabalham densta camada são:

TCP Protocolo que fornece transmissão confiável com garantia de entrega.

UDP: Protocolo que transmite sem garantia de entraga trabalha de forma não orientada.

Page 47: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

46

Camada de rede => É uma camada complexa que fornece

conectividade e seleção de caminhos entre dois sistemas computadores que podem estar localizados em redes geograficamente separadas. O principal protocolo usado na camada de rede é o IP. Poderiamos realcionar aqui também o Roteador como participante desta camada. Camada de enlace => Fornece trânsito confiável de dados

mediante um link físico. Fazendo isso, a Camada de Enlace trata do endereçamento físico (em oposição ao endereçamento lógico), da topologia de rede, do acesso à rede, da notificação de erro, da entrega ordenada de quadros e do controle de fluxo. A Camada de Enlace tem quatro conceitos principais:

comunica-se com as camadas de nível superior por meio do Controle Lógico de Enlace (LLC – Logical Link Control);

usa uma convenção de endereçamento simples, sem hierarquia;

enquadramento (quadros) para organizar ou agrupar os dados;

Controle de Acesso ao Meio (MAC) para escolher que computador transmitirá os dados binários, em um grupo em que todos os computadores estejam tentando transmitir ao mesmo tempo.

Todos os computadores têm uma forma exclusiva de se identificarem. Cada computador esteja ou não conectado a uma rede, tem um endereço físico. Não podemos encontrar dois endereços físicos iguais. Outros dispositivos que fazem parte da camada de enlace

Placa de rede Switch

Repetidor Camada física => A função desta camada é transmitir fi

sicamente a informação, definindo as especificações elétricas, mecânicas, funcionais e de procedimentos, para ativar, manter e desativar o link físico entre os pontos de origem e destino da comunicação. Alguns elementos que fazem parte da camada física

Cabeamento HUB

COMO FUNCIONAM AS REDES ETHERNET?

Pelo fato de funcionar em barra, a rede no padrão ethernet transmite seus sinais a todos os computadores. Isso significa que quando um micro lança seus sinais na rede, eles são ” A esse tipo transmissão, chamamos de difusão (Broadcast) e ela acontece simplesmente porque o hub não consegue ler as mensagens que passam por ele, portanto, ele não sabe quem é o destinatário das mensagens.

COMO FUNCIONAM AS REDES WI-FI?

Trata-se de uma tecnologia nova, tartando a conexão dos computadores sem o uso de fios de qualquer natureza. A transmissão dos sinais acontece através de ondas eletromagnéticas (ondas de rádio). Há quatro tipos básicos de redes Wi-Fi que são:

802.11b (11 Mbps com 2.4 GHz)

802.11a (54 Mbps com 5.2 GHz)

802.11g (54 Mbps com 2.4 GHz)

802.11n (de 144 até 600Mbps com 2.4 e 5GHz) As redes wi-fi podem ser montadas de duas formas: Ad-hoc ou infraestrutura.

No modo Ad-hoc, os computadores se comunicam diretamente uns com os outros (sem a necessidade de um equipamento intermediário).

No modo infraestrutura, existe um equipamento central para onde todos os sinais serao mandados. Esse, por sua vez, o retransmitirá para a rede, criando uma ”

Esse equipamento central é conhecido como Ponto de Acesso (Access Point).

Há um ponto negativíssimo em relacao às redes sem fio: sua segurança! Teoricamente, qualquer computador que utilize uma placa de rede sem fio e esteja localizado dentro da área de cobertura do access point ficará capaz de trocar informações com os demais micros (ou seja, passará a fazer parte da rede).

PROTOCOLOS

SERVIÇO PROTOCOLO FUNÇÃO

ADMINISTRAÇÃO. DE ENDEREÇOS

DNS CONTROLA E GERENCIA

A EXISTENCIA DE ENDEREÇOS IPs

TRANSFERENCIA DE ARQUIVOS

FTP BAIXA OU ENVIO DE

ARQUIVOS

BUSCA POR INFORMAÇÕES

GOPHER SERVIÇOS DE BUSCA A PARTIR DETERMINADOS

ASSUNTOS

CORREIO ELETRONICO

IMAP RECUPERADAS MSGs

DE MAIS DE UM SERVIDOR

COMUNICAÇÃO EM TEMPO REAL

IRC COMUNICAÇÃO ENTRE DIVERSOS USUÁRIOS

NOTÍCIAS NNTP

NEWSGROUPS

SERVIÇO NOTICIAS SOBRE DETERMINADOS

ASSUNTOS

CORREIO ELETRONICO

POP3 RECEBIMENTO DE

MENSAGENS

CORREIO ELETRONICO

SMTP ENVIO DE MENSAGENS

COMUNICAÇÃO EM TEMPO REAL

TALK COMUNICAÇÃO DIRETA

ENTRE 2 USUARIOS

ACESSO REMOTO TELNET ACESSO A OUTRO EQUIPAMENTO DE FORMA REMOTA.

BUSCA POR INFORMAÇÕES

WAIS

EFETUAR BUSCAS A PARTIR DE PALAVRAS-

CHAVES DE SEUS CONTEÚDOS

PUBLICAÇÃO DE PAGINAS

WWW PUBLICAÇÃO DE SITES

NA INTERNET

Page 48: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

47

REGRAS DO ENDEREÇO IP

Dentro de uma rede TCP/IP, cada micro recebe um endereço IP único que o identifica na rede. Um endereço IP é composto de uma seqüência de 32 bits, divididos em 4 grupos de 8 bits cada. Cada grupo de 8 bits recebe o nome de octeto. Veja que 8 bits permitem 256 combinações diferentes. Para facilitar a configuração dos endereços, usamos então números de 0 a 255 para representar cada octeto, formando endereços como 220.45.100.222, 131.175.34.7 etc. Muito mais fácil do que ficar decorando binários. O endereço IP é dividido em duas partes. A primeira identifica a rede à qual o computador está conectado (necessário, pois numa rede TCP/IP podemos ter várias redes conectadas entre sí, veja o caso da Internet) e a segunda identifica o computador (chamado de host) dentro da rede. Obrigatoriamente, os primeiros octetos servirão para identificar a rede e os últimos servirão para identificar o computador em sí. Como temos apenas 4 octetos, esta divisão limitaria bastante o número de endereços possíveis. Se fosse reservado apenas o primeiro octeto do endereço por exemplo, teríamos um grande número de hosts, mas em compensação poderíamos ter apenas 256 sub-redes. Mesmo se reservássemos dois octetos para a identificação da rede e dois para a identificação do host, os endereços possíveis seriam insuficientes.

Para permitir uma gama maior de endereços, os desenvolvedores do TPC/IP dividiram o endereçamento IP em cinco classes, denominadas A, B, C, D, e E, sendo que as classes D e E estão reservadas para expansões futuras. Cada classe reserva um número diferente de octetos para o endereçamento da rede: Na classe A, apenas o primeiro octeto identifica a rede, na classe B são usados os dois primeiros octetos e na classe C temos os três primeiros octetos reservados para a rede e apenas o último reservado para a identificação dos hosts. O que diferencia uma classe de endereços da outra, é o valor do primeiro octeto. Se for um número entre 1 e 126 (como em 113.221.34.57) temos um endereço de classe A. Se o valor do primeiro octeto for um número entre 128 e 191, então temos um endereço de classe B (como em 167.27.135.203) e, finalmente, caso o primeiro octeto seja um número entre 192 e 223 teremos um endereço de classe C:

Ao implantar uma rede TCP/IP você deverá analisar qual classe de endereços é mais adequada, baseado no número de nós da rede. Veja que, com um endereço classe C, é possível endereçar apenas 254 nós de rede; com um endereço B já é possível endereçar até 65,534 nós, sendo permitidos até 16,777,214 nós usando endereços classe A. Claro que os endereços de classe C são muito mais comuns. Se você alugar um backbone para conectar a rede de sua empresa à Internet, muito provavelmente irá receber um endereço IP classe C, como 203.107.171.x, on ” 5 que você pode usar para identificar seus hosts. Veja alguns exemplos de endereços TCP/IP válidos:

Classe A 105.216.56.185 45.210.173.98 124.186.45.190 89.42.140.202 34.76.104.205

Classe B 134.65.108.207 189.218.34.100 156.23.219.45 167.45.208.99 131.22.209.198

Classe C 222.45.198.205 196.45.32.145 218.23.108.45 212.23.187.98 220.209.198.56

MÁSCARA DE SUB-REDE

Ao configurar o protocolo TPC/IP, seja qual for o sistema operacional usado, além do endereço IP é preciso informar também o parâmetro da máscara de sub- ” valores entre 0 e 255, a máscara de sub-rede é formada por apenas dois valores: 0 e 255, como em 255.255.0.0 ou 255.0.0.0. onde um valor 255 indica a parte endereço IP referente à rede, e um valor 0 indica a parte endereço IP referente ao host. A máscara de rede padrão acompanha a classe do endereço IP: num endereço de classe A, a máscara será 255.0.0.0, indicando que o primeiro octeto se refere à rede e os três últimos ao host. Num endereço classe B, a máscara padrão será 255.255.0.0, onde os dois primeiros octetos referem-se à rede e os dois últimos ao host, e num endereço classe C, a máscara padrão será 255.255.255.0 onde apenas o último octeto refere-se ao host.

Mas, afinal, para que servem as máscaras de sub-rede então? Apesar das máscaras padrão acompanharem a ” IP, mudando as faixas do endereço que serão usadas para O - ” ” apenas dentro da sub-rede. Veja por exemplo o endereço 208.137.106.103. Por ser um endereço de classe C, sua máscara padrão seria 255.255.255.0, indicando que o último octeto refere-se ao host, e os demais à rede. Porém, se mantivéssemos o mesmo endereço, mas alterássemos a máscara para 255.255.0.0 apenas os dois primeiros octetos (208.137) continuariam representando a rede, enquanto o host passaria a ser representado pelos dois últimos (e não apenas pelo último).

Page 49: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

48

USANDO O DHCP

Ao invés de configurar manualmente os endereços IP usados por cada máquina, é possível fazer com que os hosts da rede obtenham automaticamente seus endereços IP, assim como sua configuração de máscara de sub-rede e defaut gateway. Isto torna mais fácil a tarefa de manter a rede e acaba com a possibilidade de erros na configuração manual dos endereços IP. Para utilizar este recurso, é preciso implantar um servidor de DHCP na rede. A menos que sua rede seja muito grande, não é preciso usar um servidor dedicado só para isso: você pode outorgar mais esta tarefa para um servidor de arquivos, por exemplo. O serviço de servidor DHCP pode ser instalado apenas em sistemas destinados a servidores de rede, como o Windows NT Server, Windows 2000 Server, Novell Netware 4.11 (ou superior) além claro do Linux e das várias versões do Unix. Do lado dos clientes, é preciso configurar o TCP/IP para obter seu endereço DHCP a partir do servidor. Para fazer isso, no Windows 98 por exemplo, basta abrir o ícone redes do painel ” O IP ” Cada vez que o micro cliente é ligado, carrega o protocolo TCP/IP e em seguida envia um pacote de broadcast para toda a rede, perguntando quem é o servidor DHCP. Este pacote especial é endereçado como 255.255.255.255, ou seja, para toda a rede. Junto com o pacote, o cliente enviará o endereço físico de sua placa de rede. Ao receber o pacote, o servidor DHPC usa o endereço físico do cliente para enviar para ele um pacote especial, contendo seu endereço IP. Este endereço é temporário, não é da ” DHCP para que seja usado durante um certo tempo. Uma configuração importante é justamente o tempo do empréstimo ” sistema para sistema. No Windows NT Server por exemplo, H M ” Depois de decorrido metade do tempo de empréstimo, a estação tentará contatar o servidor DHCP para renovar o empréstimo. Se o servidor DHCP estiver fora do ar, ou não puder ser contatado por qualquer outro motivo, a estação esperará até que tenha se passado 87.5% do tempo total, tentando várias vezes em seguida. Se terminado o tempo do empréstimo o servidor DHCP ainda não estiver disponível, a estação abandonará o endereço e ficará tentando contatar qualquer servidor DHCP disponível, repetindo a tentativa a cada 5 minutos. Porém, por não ter mais um endereço IP, a estação ficará fora da rede até que o servidor DHCP volte. Veja que uma vez instalado, o servidor DHCP passa a ser essencial para o funcionamento da rede. Se ele estiver travado ou desligado, as estações não terão como obter seus endereços IP e não conseguirão entrar na rede. Todos os provedores de acesso à Internet usam servidores DHCP para fornecer dinâmicamente endereços IP aos usuários. No caso deles, esta é uma necessidade, pois o provedor possui uma faixa de endereços IP, assim como um número de linhas bem menor do que a quantidade total de assinantes, pois trabalham sobre a perspectiva de que nem todos acessarão ao mesmo tempo. DEFAULT GATEWAY

Um rede TCP/IP pode ser formada por várias redes interligadas entre sí por roteadores. Neste caso, quando uma estação precisar transmitir algo a outra que esteja situada em uma rede diferente (isso é facilmente detectado através do endereço IP), deverá contatar o roteador de sua rede para que ele possa encaminhar os pacotes. Como todo nó da rede, o roteador possui seu próprio endereço IP. É preciso informar o endereço do roteador nas configurações do

TCP/IP de cad y” sem esta informação as estações simplesmente não conseguirão acessar o roteador e consequentemente as outras redes. Caso a sua rede seja suficientemente grande, provavelmente também terá um servidor DHCP. Neste caso, você poderá configurar o servidor DHCP para fornecer o endereço do roteador às estações junto com o endereço IP. Por exemplo, se você montar uma rede domésticas com 4 PCs, usando os endereços IP 192.168.0.1, 192.168.0.2, 192.168.0.3 e 192.168.0.4, e o PC 192.168.0.1 estiver compartilhando o acesso à Web, seja através do ICS do Windows ou outro programa qualquer, as outras três estações deverão ser configuradas para utilizar o Default Gateway 192.168.0.1. Assim, qualquer solicitação fora da rede 192.168.0 será encaminhada ao PC com a conexão, que se encarregará de enviá-la através da Web e devolver a resposta:

Page 50: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

49

CONCEITOS DE VIRTUALIZAÇÃO

A virtualização consiste na emulação de ambientes isolados, capazes de rodar diferentes sistemas operacionais dentro de uma mesma máquina, aproveitando ao máximo a capacidade do hardware, que muitas vezes fica ociosa em determinados períodos do dia, da semana ou do mês. Esse aproveitamento é maior devido à possibilidade de fornecer ambientes de execução independentes a diferentes usuários em um mesmo equipamento físico, concomitantemente. Além disso, esse procedimento diminui o poder dos sistemas operacionais, que, muitas vezes, restringem o uso do hardware, quanto à utilização de software. Isso acontece porque softwares normalmente só rodam sobre o sistema operacional para o qual foram projetados para rodar. Diferentes sistemas operando em uma mesma máquina aumentam a gama de softwares que podem ser utilizados sobre o mesmo hardware. Essa técnica, ainda tem como vantagem oferecer uma camada de abstração dos verdadeiros recursos de uma máquina, provendo um hardware virtual para cada sistema, tornando-se também uma excelente alternativa para migração de sistemas

Existem diversos tipos de novos tipos.

V VM – ) que emulam um hardwa pelas novas tecnologias.

V .

M remota do Windows XP, O Citrix MetaFrame e o Google Docs.

V : Seu objetivo é solucionar um problema comum, a incompati , como DLL (Dynamic-link library - B sem conflitar com as demais.

O , como o Java Virtual Machine e o Microsoft .Net. A idei podem ser executadas em qualquer .

COMPUTAÇÃO EM NUVEM (CLOUD COMPUTING).

Computação em Nuvem é uma maneira eficiente de aumentar e tornar flexível os recursos computacionais. Com o passar dos anos e com a evolução tecnológica surgiram diversas necessidades para quem faz uso de tecnologia, entre estas estão: mobilidade, comodidade, compartilhamento de informações, grande capacidade de armazenamento de dados e diminuição de custos com hardware e software. A computação em nuvem tem por objetivo atender estas necessidades tornando os dados mais acessíveis de forma compartilhada e auxiliando na redução de custos com equipamentos. A maior vantagem da computação em nuvem é a possibilidade de utilizar softwares sem que estes estejam instalados no computador. Mas há outras vantagens:

na maioria das vezes o usuário não precisa se preocupar com o sistema operacional e hardware que está usando em seu computador pessoal, podendo acessar seus dados na "nuvem computacional" independentemente disso;

as atualizações dos softwares são feitas de forma automática, sem necessidade de intervenção do usuário;

o trabalho corporativo e o compartilhamento de arquivos se tornam mais fáceis, uma vez que todas as informações se encontram no mesmo "lugar", ou seja, na "nuvem computacional";

os softwares e os dados podem ser acessados em qualquer lugar, bastando que haja acesso à Internet, não estando mais restritos ao ambiente local de computação, nem dependendo da sincronização de mídias removíveis.

o usuário tem um melhor controle de gastos ao usar aplicativos, pois a maioria dos sistemas de computação em nuvem fornece aplicações gratuitamente e, quando não gratuitas, são pagas somente pelo tempo de utilização dos recursos. Não é necessário pagar por uma licença integral de uso de software;

diminui a necessidade de manutenção da infraestrutura física de redes locais cliente/servidor, bem como da instalação dos softwares nos computadores corporativos, pois esta fica a cargo do provedor do software em nuvem, bastando que os computadores clientes tenham acesso à Internet;

a infraestrutura necessária para uma solução de cloud computing é bem mais enxuta do que uma solução tradicional de Rede, consumindo menos energia, refrigeração e espaço físico e consequentemente contribuindo para preservação e uso racional dos recursos naturais.

Page 51: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

50

Em um ambiente virtual como as nuvens devemos ter alguns cuidados com relação a segurança:

Acesso privilegiado de usuários - A sensibilidade de informações confidenciais nas empresas obriga um controle de acesso dos usuários e informação bem específica de quem terá privilégio de admistrador, para então esse administrador controle os acessos

Compliance com regulamentação - As empresas são responsáveis pela segurança, integridade e a confidencialidade de seus próprios dados. Os fornecedores de cloud computing devem estar preparados para auditorias externas e certificações de segurança.

Localização dos dados - A empresa que usa cloud provavelmente não sabe exatamente onde os dados estão armazenados, talvez nem o país onde as informações estão guardadas. O fornecedor deve estar disposto a se comprometer a armazenar e a processar dados em jurisdições específicas, assumindo um compromisso em contrato de obedecer os requerimentos de privacidade que o país de origem da empresa pede.

Segregação dos dados - Geralmente uma empresa divide um ambiente com dados de diversos clientes. Procure entender o que é feito para a separação de dados, que tipo de criptografia é segura o suficiente para o funcionamento correto da aplicação.

Recuperação dos dados - O fornecedor em cloud deve saber onde estão os dados da empresa e o que acontece para recuperação de dados em caso de catástrofe. Qualquer aplicação que não replica os dados e a infra-estrutra em diversas localidades está vulnerál a falha completa. Importante ter um plano de recuperação completa e um tempo estimado para tal.

Apoio à investigação - A auditabilidade de atividades ilegais pode se tornar impossível em cloud computing uma vez que há uma variação de servidores conforme o tempo ondes estão localizados os acessos e os dados dos usuários. Importante obter um compromisso contratual com a empresa fornecedora do serviço e uma evidência de sucesso no passado para esse tipo de investigação.

Viabilidade em longo prazo - No mundo ideal, o seu fornecedor de cloud computing jamais vai falir ou ser adquirido por uma empresa maior. A empresa precisa garantir que os seus dados estarão disponíveis caso o fornecedor de cloud computing deixe de existir ou seja migrado para uma empresa maior. Importante haver um plano de recuperação de dados e o formato para que possa ser utilizado em uma aplicação substituta.

MODELOS DE SERVIÇOS

A ideia de computação em nuvem consiste na disponibilização de serviços através da Internet, estes serviços são pagos conforme a necessidade de uso (pay-per-use), dando ao cliente a possibilidade de aumentar ou diminuir sua capacidade de armazenamento conforme a quantidade necessária para o uso. Os serviços são diversificados, isto é um ponto positivo, no qual permite que o cliente adquira os serviços mais adequados às suas necessidades, o que também pode ser negativo devido à maior parte dos serviços não ser compatíveis entre si.

Os sistemas desenvolvidos para a nuvem foram divididos em três principais subgrupos:

Software como Serviço (SaaS) é baseado no

conceito de alugar software de um determinado provedor em vez de comprá-lo como da maneira convencional (adquirindo um DVD do produto por exemplo). O software está hospedado em servidores de rede centralizada para fazer funcionalidade disponível pela web ou intranet. Também conhecido ” popular tipo de computação em nuvem por causa de sua alta flexibilidade, serviços excelentes, maior escalabilidade e menos manutenção. SaaS é muito eficaz na redução dos custos de negócio, pois proporciona a empresa um acesso a aplicações com um custo normalmente muito mais barato do que uma taxa de inscrição e licenciamento que é possível devido à sua mensalidade modelo baseado em receita (pago pelo que consumo). Com o modelo SaaS não é preciso se preocupar com a instalação ou upgrades.

Plataforma como Serviço (PaaS) oferece uma plataforma de desenvolvimento onde o software pode ser desenvolvido, testado e implantado, ou seja, o ciclo de vida de um software pode ser operado em um PaaS. Este modelo também fornece algum nível de apoio a criação da aplicação oferecendo um modelo mais rápido e rentável para o desenvolvimento de aplicativos. O provedor PaaS gerencia os upgrades, patches e manutenções de rotina.

Infraestrutura como Serviço (IaaS) é a entrega de infra-estrutura de computação como um serviço totalmente terceirizado. Se você necessita de máquinas virtuais, armazenamento em nuvem, componentes de infra-estrutura de rede, firewalls e serviços de configuração, IaaS é a resposta! As taxas de utilização são calculados por tempo de processamento, dados armazenados por quantidade, largura de banda consumida, infra-estrutura de rede usado por hora etc. O usuário pode comprar a infra-estrutura de acordo com as exigências em qualquer momento ao invés de comprar uma infra-estrutura que pode ficar ociosa por meses. IaaS também é chamado de Hardware as a Service (Haas). Uma infra-estrutura como uma oferta de serviço também oferece uma maior flexibilidade, porque qualquer coisa que pode ser virtualizada pode também ser executada nesta plataforma.

Page 52: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

51

MODELOS DE IMPLANTAÇÃO

Os modelos de implantação permitem ao usuário usar as tecnologias disponibilizadas na nuvem de acordo com as necessidades do usuário. Existem diferentes tipos de modelos para definir qual modelo é viável, é necessário analisar o processo de negócios, tipos de informações a serem armazenadas e nível de visão desejado para adotar o modelo mais apropriado. Os tipos de nuvem (modelos de implantação) podem ser divididos em:

Nuvem Pública: A infra-estrutura é disponibilizada pelo público em geral, pode ser acessada por qualquer usuário que tenha o conhecimento de onde o serviço está localizado. A nuvem pública é controlada pelo provedor que está disponibilizando o serviço, sendo este responsável pela instalação, manutenção, gerenciamento e o abastecimento dos recursos necessários. O usuário não tem controle sobre a nuvem pública, não sendo interessante aos usuários que necessitam de que seus processos sejam estritamente seguros.

Nuvem Privada: Uma nuvem privada possui os mesmos benefícios de uma nuvem pública, mas com uma diferença ela é construída exclusivamente para um único usuário, ou seja, o controle não fica sob responsabilidade do provedor e sim da organização que faz uso da nuvem. Este modelo oferece maior grau de controle, confiabilidade, desempenho e segurança, esta nuvem pode ser local ou remota e outras organizações não possuem acesso aos serviços.

Nuvem Comunitária: A nuvem comunitária tem sua infra-estrutura compartilhada por organizações com interesses em comum, entre estes interesses estão os valores como a missão, requisitos de segurança, políticas, etc. Estas organizações partilham os acessos e as aplicações nas nuvens.

Nuvem Híbrida: A nuvem híbrida é a combinação de duas ou mais nuvens. São ligadas pela padronização ou pela propriedade tecnológica, permite a portabilidade de aplicações e dados. Geralmente o usuário busca terceirizar as informações não críticas para a nuvem pública a serem controladas pelos provedores e os serviços críticos permanecem na privada sob seu controle.

Page 53: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

52

QUESTÕES DE INFORMÁTICA .

01 - (ESAF – MTE – Auditor Fiscal do Trabalho – 2010) ambiente interno, bem como nas oportunidade valendo-se da seguinte ferramenta: a) Balanced Scorecard. b) Reengenharia. . d) Pesquisa Operacional. e) ISO 9000. 02 - (FCC – SERGAS – Analista de Sistema – 2010) - : softwares. II. Adotar um , a fim de controlar ativos e estoque. III. Agilizar a tra digitalizados e devidamente autenticados por meio de tecnologia de assinatura digital. a) I, somente. b) II, somente. c) I e II, somente. d) II e III, somente. e) I, II e III. 03 - (FCC – BACEN – Analista Administrativo – 2006) . , que podem cria -las. ambiente, com o microambiente. . . com o macroambiente. .

COMENTÁRIOS _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________

Page 54: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

53

04 - (CESGRANRIO – TRANSPETRO – Engenheiro Jr – 2011) Robert Kaplan e David Norton desenvolveram, nos anos 90, o Balanced - – – metodologias tradicionais, centradas somente no aspecto financeiro. : a) Laboral; Clientes; Processos Internos; Treinamento b) Laboral; Processos Externos; Fornecedores; Aprendizado e Crescimento Organizacional c) Financeira; Clientes; Processos Externos; Aprendizado e Crescimento Organizacional d) Financeira; Clientes; Processos Internos; Aprendizado e Crescimento Organizacional e) Financeira; Fornecedores; Clientes; Processos Internos 05 - O gerenciamento do processo de tomada de decisão de uma empresa pode ser realizado de diversas formas, entre as quais pode-se destacar o BSC. O balanced scorecard é uma ferramenta que procura fornecer a visão de conjunto das diferentes dimensões do desempenho. As dimensões do desempenho de uma organização são descritas pelas perspectivas; I. da concorrência. II. do cliente. III. do desempenho financeiro. IV. dos processos internos. V. da inovação e aprendizagem organizacional. Quais estão corretas? a) Apenas I e II. b) Apenas II e III. c) Apenas III e IV. d) Apenas II, III, IV e V. e) 1,11, III, IV e V. 06 - Em relação ao Planejamento Organizacional, segundo Maximiano (2008), dependendo da abrangência e do impacto que têm sobre a organização, os planos podem ser classificados em três níveis principais, a saber: I. Planos estratégicos que definem a missão, o futuro e as formas de atuar no ambiente, bem como os objetivos de longo prazo. II. Planos administrativos que definem atividades, recursos e formas de controles necessários para realizar os cursos de ação escolhidos. III. Planos operacionais que definem os objetivos e cursos de ação das áreas funcionais para realizar os planos estratégicos. Quais estão corretas? a) Apenas I. b) Apenas II. c) Apenas III. d) Apenas I e III. e) I, II e III.

COMENTÁRIOS _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________

GABARITO 01 – C, 02 – E, 03 – C, 04 – D, 05 – D, 06 - A

Page 55: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

54

: Conceitos. Processos do PMBOK.

- : . B) Escopo, Tempo, Custos, Recursos, Riscos. , Encerramento. , Monitoramento e Controle, Fechamento. ,Teste. 02 - A li sua capacidade de: I. Entender a tecnologia usada no projeto. . III. Entender e conhecer gerenciamento de projetos. ? A) Apenas I. B) Apenas II. C) Apenas I e III. D) Apenas II e III. E) I, II e III.

03 - , do PMBOK. Nesse caso, pode-se afirmar que o local onde se encontra o no I. 1, deve ser identificado com o ". II. 2, deve ser identificado com o seguinte texto: "Fechamento". III. 3, deve ser identificado com o seguinte texto: "Gerenciamento de Riscos". IV. 4, deve ser identificado com o seguinte texto: "Gerenciamento de Escopo". Qua ? A) Apenas IV. B) Apenas III e IV. C) Apenas I, III e IV. D) Apenas II, III e IV. E)I, II, III e IV.

COMENTÁRIOS _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________

Page 56: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

55

- Structure (WBS).

04 - o iniciada nos Processos de: . B) Planejamento. C) Controle. . E) Encerramento. 05 - (COPS-UEL – SEAP/PR – Auditor Fiscal – 2012) processos de ao plano de gerenciamento do projeto, visando a . plano de gerenciamento do projeto. idealizado. . e) planejamento def . 06 - (FMP – ISS/POA – Agente Fiscal da Receita – 2012) , de acordo com o PMBOK? a) Desenvolvimento de um produto esperado dentro do prazo e custo esperado. final. , contribui para o atendimento de uma necessidade administrativa ou operacional. . .

COMENTÁRIOS _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________

Page 57: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

56

07 - (FMP – ISS/POA – Agente Fiscal da Receita – 2012) ” . . . . . 08 - (FMP – ISS/POA – Agente Fiscal da Receita – 2012) ”. gerenciamento de projetos? a) Gerenciamento de qualidade. . c) Gerenciamento de escopo. . . 09 – (FCC - - – – 2012) lo de vida de um projeto . b) o encerramento. . . . 10 – (FCC - SEFAZ-SP - Agente Fiscal de Rendas – 2009) INCORRETO afirmar: a) A equipe do projeto, como uma unidade de trabalho, raramente sobrevive ao projeto. . , se . pesquisa que desenvolve um conhecimento. .

COMENTÁRIOS _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________

GABARITO 01 – D, 02 – E, 03 – A, 04 – B, 05 – B, 06 – E, 07 – B, 08 – C,

09 – E, 10 - B

Page 58: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

57

. BPM – Business Process Modeling.

01 – (FCC - - - de TI - 2011) protegidas, a) Pools. b) Lanes. c) Gateways. d) Data Object. e) Sequence Flow. 02 – (FCC - TRT - – TI - 2010) a) gateway. b) lane. c) group. d) event. e) data object. 03 – (CESGRANRIO - – Anal.Sistemas Jr – 2010) : . . , fluxo paralelo e fluxo de controle. , fluxo paralelo e fluxo de mensagem. 04 – (FMP – ISS/POA – Agente Fiscal da Receita – 2012) somente Objetos de fluxo usados na modelagem BPMN. . b) Eventos, Atividades, Gateways. c) Objeto de dados, Grupo, Gateways. d) Grupo, Atividades, Pool. , Objeto de dados. 05 – (FMP – ISS/POA – Agente Fiscal da Receita – 2012) . Dos quatro conjuntos de elementos, um deles consiste em desenhar um fluxo . Tal conjunto chama- se a) Artefatos b) Objetos de Fluxo d) Swim Lane e) Gateway.

COMENTÁRIOS _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________

GABARITO 01 – A, 02 – B, 03 – B, 04 – B, 05 - D

Page 59: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

58

. Engenharia de requisitos: conceitos b requisitos.

- - - , atra - -se A) VORD. B) METHOD. C) Brainstorming. . E) JAD. 02 – (ESAF – MPOG – 2008) relaciona com a . . sis . . exemplo de requisito funcional. de requisites 03 – (COPS/UEL – SEAP-PR - Analista de Sistemas – 2009) sistemas e a capacidad - ” ” -se a: a) Arquitetura do Software. b) Planejamento do Software. c) Engenharia de Requisitos. d) Estimativas do Projeto. e) Processo de desenvolvimento de Software.

COMENTÁRIOS _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________

Page 60: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

59

04 – (COPS/UEL – POSCOMP – 2010) exigidas para criar e manter o documento de requisitos do sistema. Sobre a Engenharia de Requisitos, considere as afirmativas a seguir. I. A Engenhar . , os , o desempenho exigido do sistema, as . . realmente definem requisitos pode levar a grandes custos relacionados ao retrabalho. Assinale a alternativa correta. . b) Somen . . . . 05 – (CESGRANRIO - Petrobras - Engenharia de Software) afirmar que: . . de engenharia de requisitos na tarefa de descrever suas necessidades. d) o gerenciamento de requisitos corresponde ao conjunto de atividades que auxilia a equipe do projeto a identificar, controlar e rastrear os requisitos, bem como a fazer a requisitos durante o projeto. , de recursos humanos, de equipamentos e de tecnologia.

COMENTÁRIOS _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________

GABARITO 01 – E, 02 – C, 03 – C, 04 – D, 05 - C

Page 61: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

60

5).

01 - (COPS/UEL – SEAP-PR – Auditor Fiscal – 2012) . Qual dos processos ITIL (IT Infrastructure Library) ? . . C) Gerenciamento de Problemas. D) Gerenciamento de Disponibilidade. E) Gerenciamento de Incidentes. 02 - (COPS/UEL – SEAP-PR – Auditor Fiscal – 2012) , no caso de mau funcionamento? . B) Gerenciamento de Incidentes. C) Gerenciamento de Problemas. . E) Gerenciamento de Capacidade. 03 - (COPS/UEL – SEAP-PR – Auditor Fiscal – 2012) finais, que rea ? . . C) Gerenciamento de Incidente. D) Gerenciamento de Problema. E) Controle de Processo. 04 - (COPS/UEL – SEAP-PR – Auditor Fiscal – 2012) : grave quanto um acidente. -lo. C) Um acidente de software que ocasiona a indisponibilidade de bases de dados que deveriam . . .

COMENTÁRIOS _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________

Page 62: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

61

05 – (ESAF – SUSEP – 2010) ITIL: , Plano de . Continuada. Se Continuada. Continuada. . 06 – (AOCP - BRDE - Analista de Sistemas – 2012) 2. Como algumas melhorias foram implementadas, a estrutura de Supor . b) Desenho de processos, Dese . . . . 07 – (FCC - TJ-PE - - Programador de Computador – 2012) : . . . . . 08 – (FCC - TJ-PE - - – 2012) [v 3.0] encontra-se o processo de a) gere . . . . e) service desk. 09 – (ESAF - - Receita Federal – 2012) a) Planejar e Organizar. b) Adquirir e Implementar. c) Entregar e Suportar. d) Monitorar e Avaliar. e) Controlar e Governar.

COMENTÁRIOS _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________

Page 63: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

62

10 – (FCC - - - – 2012) , considere: I. Alta . nos para os executivos. maneira controlada e gerenciada. s de TI oferecidos internamente e por terceiros estejam funcionando de modo adequado. a) II e IV, apenas. b) I e III, apenas. c) I, II, III e IV. d) III e IV, apenas. e) I, III e IV, apenas. 11 – (FCC - - - – 2011) detectados apesar do cumpriment ” a) 1 - Processo Executado. b) 2 - Processo Gerenciado. c) 3 - Processo estabelecido. - . e) 5 – Processo Otimizado 12 – (FGV - BADESC - Analista de Sistemas - Desenv de Sistemas – 2010) . ” : a) ITIL b) PMI c) Cobit d) ISO 9000-3 e) ISO/IEC 20000

COMENTÁRIOS _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________

GABARITO 01 – A, 02 – B, 03 – B, 04 – B, 05 – D, 06 – D, 07 – D, 08 – C,

09 – D, 10 – B, 11 – C, 12 - C

Page 64: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

63

de Data Warehouse, OLAP, Data Mining, ETL e Business Intelligence.

01 (FMP – ISS/POA – Agente Fiscal da Receita – 2012) - - chamada de A B C D) relacionamento identificador E) cardinalidade. 02 - – – – ”, melhor corresponde a: A) Modelo de banco de dados. B) Linguagem de Consulta Estruturada (SQL). C (SGDB). D) Interpretador eXtended Markup Language (XML). E) Sistemas de arquivos. 03 - (FMP – ISS/POA – Agente Fiscal da Receita – 2012) Como se denomina o modelo de dados abstrato que descreve a estrutura de um banco de dados de forma independente de um SGDB particular? A . B) Modelo de dados. C) Modelo virtual. D) Modelo conceitual. E . 04 - – – – entidade- , o que se entende por relacionamento? armazenadas no banco de dados. dados. . valores que uma determinada entidade pode assumir. mesma entidade. 05 - afirmar que: I tipo INSERT, UPDATE ou DELETE ocorre numa tabela. integridades. TRIGGER. ? A) Apenas I. B) Apenas III. C) Apenas I e II. D) Apenas II e III. E) I, II e III.

COMENTÁRIOS _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________

Page 65: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

64

06 - No contexto de banco de dad : A) Um trigger. . . . . - da tabela "DEPARTAMENTO", armazenada em um banco de dados Oracle 11g.

07 – do campo "CIDADE", apontado pela seta no 1, de "ESTEIO" para "GRAMADO", basta, executar, no banco de dados Oracle 11g, a seg : A) Insert DEPARTAMENTO into 'GRAMADO' values cidade = 'ESTEIO'; B) insert DEPARTAMENTO set 'GRAMADO' where cidade = 'ESTEIO'; C) update DEPARTAMENTO into 'GRAMADO' where cidade = 'ESTEIO'; D) update DEPARTAMENTO set cidade = 'GRAMADO' where cidade = 'ESTEIO'; E) update DEPARTAMENTO set 'GRAMADO' where cidade = 'ESTEIO'; 08 - Analise as seguintes assertivas sobre banco de dados relacionais.

I. m uma linha das demais dentro de uma tabela.

II. .

III. outros campos.

? A) Apenas I. B) Apenas II. C) Apenas I e II. D) Apenas I e III. E) I, II e III.

COMENTÁRIOS _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________

Page 66: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

65

09, considere a Tabela 1 e a Tabela 2.

09 - na caixa abaixo?

A) 0. B) 1. C) 2. D) 3. E) 4. 10 e 11, considere a Tabela 1 e Tabela 2.

10 - A pesquisa SQL na caixa abaixo retorna a quantidade de registros indicados na alternativa: SELECT * FROM Cidades AS C RIGHT JOIN Estados AS E ON C.Estado = E.Sigla A) 3. B) 7. C) 10. D) 14. E) 49.

COMENTÁRIOS _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________

Page 67: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

66

11 - 2, com as semânticas apresentadas.

Coluna 1

1. SELECT Estado, SUM(Habitantes) FROM Cidades GROUP BY Estado 2. SELECT * FROM Cidades ORDER BY Habitantes 3. SELECT Count(*) FROM Cidades WHERE Habitantes > 200000

Coluna 2

200 mil habitantes. total de habitantes de cada estado. . : A) 1–2–3. B) 2–1–3. C) 2–3–1. D) 3–2–1. E) 3–1–2. 12 - - refere.

12 - rvar o DER da Figura 6: . , obrigatoriamente, a uma e somente uma ocorrência da entidade "CONTRATO". ". ? A) Apenas I. B) Apenas II. C) Apenas I e II. D) Apenas II e III. E) I, II e III.

COMENTÁRIOS _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________

Page 68: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

67

13 - ” discentes de - , que permite apresentar todas as colunas da tabela Alunos dos discentes que possuem o ”? A) SELECT * FROM Alunos WHERE Al_Nome LIKE '*Silva' B) SELECT ALL FROM Alunos WHERE Al_Nome e = '*Silva' C) SELECT Al_Nome FROM Alunos WHERE Al_Nome ='*Silva' D) SELECT * FROM Alunos WHERE Al_Nome LIKE '%Silva' E) SELECT Al_Nome FROM Alunos WHERE Al_Nome ='%Silva' 14 - "CIDADE", criada e populada no banco de dados MySQL Community Server 5. A Figura 4(b) mostra um comando SQL.

14 - Executando-se o comando SQL, da Figura 4(b), sobre a tabela "CIDADE" (Figura 4(a)), existente no banco de dados MySQL Community Server 5, pode-se afirmar que: uadamente. . "CIDADE". "CIDADE". da tabela "CIDADE".

COMENTÁRIOS _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________

Page 69: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

68

15, considere o Diagrama ER apresentado na Figura 3.

15 - Sobre a : I. O losango identificado por agencia_conta representa um conjunto de relacionamentos. II. A elipse cujo identificador nome_agencia encontra-se sublinhado representa um at . um conjunto de entidades fraco. ? A) Apenas I. B) Apenas II. C) Apenas III. D) Apenas I e II. E) Apenas I e III.

COMENTÁRIOS _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________

Page 70: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

69

16 - Considere as seguintes alternativas sobre Data Warehouse (DW) e sobre modelagem multidimensional: "Fato" e as demais se " ("A", "B", "D" e "E"). chamados de programas "ETL". Cabe (On-line Analytical Processing). - , como, por exemplo, um departamento, ou apenas uma , tal como o setor de recursos humanos. ? A) Apenas III. B) Apenas I e II. C) Apenas I e III. D) Apenas II e III. E) I, II e III.

COMENTÁRIOS _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________

Page 71: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

70

17 - ” qual garante que . . C) uma transa realizada. , por completo. anente na . 18 – (FEPESE - MPE-SC - Analista - Tecnologia da Informação – 2014) Analise as seguintes afrmativas relacionadas à Data Warehouse: 1. Um Data Warehouse é um banco de dados histórico, separado lógica e fsicamente do ambiente de produção da organização. 2. Os dados provenientes do ambiente de produção devem ser selecionados e organizados antes de serem armazenados no Data Warehouse. 3. Um Data Warehouse é um conjunto de dados, volátil, orientado a tópicos, integrado e variante no tempo. Assinale a alternativa que indica todas as afrmativas corretas. a) É correta apenas a afrmativa 2 b) São corretas apenas as afrmativas 1 e 2. c) São corretas apenas as afrmativas 1 e 3. d) São corretas apenas as afrmativas 2 e 3. e) São corretas as afrmativas 1, 2 e 3. 19 – (FGV - SEFAZ-RJ - Fiscal de Rendas – 2008 ) Business Intelligence (BI) refere-se ao processo para tomada de decisões em uma empresa, sendo de elevada importância a existência de um repositório próprio para os dados consolidados e já transformados em "informação real", que pode ser um Data Warehouse ou um Data Mart. Nesse contexto, duas aplicações são identificadas: a primeira, que sustenta o negócio por meio de ferramentas OLTP (On Line Transaction Processing), e a segunda, que analisa o negócio por meio de ferramentas OLAP (On Line Analytical Processing). Essas aplicações têm, como objetivos principais, respectivamente: a) levantamento e armazenamento de dados/ implementação de testes. b) controle e registro de transações/identificação de tendências. c) projeto e análise de sistemas/transformação de processos. d) pesquisa e teste de software/especificação de requisitos. e) busca e coleta de informações/substituição de rotinas. 20 – (CESGRANRIO - CASA DA MOEDA - Analista de Nível Superior - Banco de Dados – 2009) Observe as fontes de dados a seguir. I - Tabela de um banco de dados relacional. II - Arquivo XML. III - Arquivo TXT flat. Utilizando procedimentos de ETL (Extract, Transform e Load) para carga de um DW, é possível ler dados das fontes a) I, apenas. b) II, apenas. c) III, apenas. d) I e III, apenas. e) I, II e III.

Page 72: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

71

21 – (CESGRANRIO - CASA DA MOEDA - Analista de Nível Superior - Desenvolvimento de Sistemas – 2009) Uma empresa deseja criar uma base de dados para apoio à tomada de decisão. As informações corporativas encontram- se em 4 bancos de dados distintos e possuem representações diferentes para atributos de uma pessoa física. Por exemplo, em determinado banco de dados, uma pessoa física do sexo masculino é representada por um atributo com valor M, enquanto que em outro banco de dados, com valor 1. Em que etapa de um procedimento de ETL para essa base de dados deve ocorrer uma padronização desse tipo de valor? a) Extração. b) Deleção. c) Transformação. d) Paralelismo. e) Carga. 22 – (FCC - TST - Analista Judiciário - Análise de Sistemas – 2012) O processo de ETL em uma Data Warehouse possui várias fases. Em uma destas fases é efetuada a a) extração dos dados dos sistemas de origem. b) introdução de novos produtos no mercado. c) validação das interfaces de usuário. d) criação de diagramas estáticos e comportamentais das classes e atributos. e) definição dos custos e prazos.

COMENTÁRIOS _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________

GABARITO 01 – E, 02 – C, 03 – D, 04 – A, 05 – E, 06 – C, 07 – D, 08 – D, 09 – C, 10 – C, 11 – E, 12 – A, 13 – D, 14 – E, 15 – A, 16 – A,

17 – C, 18 – B, 19 – B, 20 – E, 21 – C, 22 – A

7. Portais corporativos e colaborativos.

Page 73: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

72

01 – (FCC – TRT 18ª Região - Técnico Judiciário - Tecnologia da Informação – 2013) Os portais corporativos vêm evoluindo para disponibilizar conteúdos específicos para usuários definidos, procurando abrir um canal de compartilhamento entre os colaboradores e destes com os clientes da organização. No cenário competitivo em que as organizações se encontram, a implantação de portais é uma ferramenta muito importante, pois informação e conhecimento são elementos essenciais para a gestão dos negócios. Neste contexto, a definição: Refere-se a elementos estruturantes, estratégicos e centrais para negócios baseados em informação e conhecimento para classificar e facilitar o acesso à informação; em um sentido amplo, é a criação da estrutura (ordem) e dos rótulos (nomes) que ajudam a localizar a informação relevante e, em um sentido mais específico, é o ordenamento e a rotulação de metadados, que permitem organizar sistematicamente a informação primária, corresponde a a) Colaboração. b) PdCC - Portais de Conhecimento Corporativo. c) Usabilidade. d) Segurança do conteúdo. e) Taxonomia. 02 – (FMP - MPE-AC - Analista - Tecnologia da Informação – 2013) No contexto de arquitetura de informação, considere as seguintes afirmativas. I. Arquitetura da Informação é uma disciplina emergente com foco em utilizar princípios de design e arquitetura ao universo digital. II. Arquitetura da informação diz respeito basicamente à forma de organizar o conteúdo e, portanto navegação e busca não fazem parte de suas áreas de interesse. III. Uma das atribuições da Arquitetura da informação é organizar a informação de forma que ela faça sentido para os usuários. Levando-se em conta as afirmações acima, identifique as afirmativas válidas. a) Apenas a I e a II estão corretas. b) Apenas a I e a III estão corretas. c) Apenas a II e a III estão corretas. d) Todas as afirmações I, II e III estão corretas. e) Todas as afirmações I, II e III estão incorretas. 03 – (AOCP - TCE-PA - Assessor Técnico de Informática - Analista de Suporte – 2012) Sobre os portais corporativos, é correto afirmar que a) uma de suas vantagens é o acesso a um grande número de usuários sem a necessidade de um dimensionado adequado, pois não há limite para o número de usuários suportados. b) há falta de necessidade de organização e catalogação das informações dos portais, pois uma das suas fortes características são os modernos algoritmos de estruturação da informação sem a necessidade de intervenção humana. c) os portais também podem ser chamados de portlets, este tipo de portal ganhou grande popularidade na internet e hoje é o tipo mais utilizado. d) a sua forte característica é interagir com os clientes e públicos existentes. e) são meramente sites institucionais com conteúdo estático.

COMENTÁRIOS _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________

Page 74: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

73

04 – (CESGRANRIO - PETROBRÁS - Analista de Sistemas Júnior - Engenharia de Software – 2008) São feitas 4 afirmativas sobre a tecnologia de portais. I - Um portal em geral utiliza uma instância de banco de dados para armazenar informações específicas do portal, como as personalizações dos usuários, índices para busca, regras de autorização de acesso ao conteúdo e, possivelmente, o próprio conteúdo. II - Os portais B2B (Business-to-Business) e B2G (Business-to-Government) normalmente apresentam estrutura tecnológica similar, fazendo uso de web services em uma arquitetura A2A (Application-to- Application). III - Um portal corporativo B2E (Business-to-Employees) pode ser utilizado para prover, além do conteúdo específico de interesse dos funcionários, recursos de integração com ferramentas de data warehouse e BI (Business Intelligence). IV - Ferramentas mais avançadas de portal fornecem recursos para detecção de padrões de comportamento e áreas de interesse dos usuários, que serão utilizados para fornecer conteúdo personalizado ao mesmo. Estão corretas as afirmativas a) I e II, apenas. b) I e III, apenas. c) I, II e III, apenas. d) II, III e IV, apenas. e) I, II, III e IV.

COMENTÁRIOS _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________

GABARITO 01 – E, 02 – B, 03 – D, 04 - E

Page 75: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

74

. Auditoria, vulnerabilidade e conformidade.

01 - Considere as seguintes assertivas sobre certificados digitais: I. Os certificado , chamada de Autoridade Certificadora (AC). armazenado em um comp conter dados de uma pessoa, sendo utilizados para comprovar sua identidade. III. Uma Autoridade Certificadora (AC) pode emitir certificados digitais para um . ? A) Apenas I. B) Apenas II. C) Apenas I e II. D) Apenas II e III. E) I, II e III. 02 baseia-se na Figura 8, que mostra um "token o de um certificado digital.

02 - A Figura 8 mostra um "token . Nesse caso, considere as seguintes assertivas:

I. Esse tipo de "token 512 bits, para o tipo A1, ou de 1024 bits, para o tipo A3.

II. Para se garantir a integridade de um documento -lo digitalmente utilizando-se a chave privada, armazenada no "token" da Figura 8.

III. - - "token", garante-se a propriedade da segurança da chamada disponibilidade.

? A) Apenas I. B) Apenas II. C) Apenas I e III. D) Apenas II e III. E) I, II e III. 03 - - _________ . Assinale a alternativa que completa corretamente a lacuna do trecho acima. B) disponibilidade, integridade, confidencialidade e autenticidade C) integridade, armazenamento, rec D) confidencialidade, relevância, temporalidade e criptografia

COMENTÁRIOS _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________

Page 76: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

75

04 baseia-se na Figura 2, que mostra um certificado digital A3, devidamente conectado a um computador e funcionando corretamente.

04 - , para outra pessoa, utlizando o seu certificado digital A3. Sabe-se que a pessoa para a qual foi enviado o arquivo recebeu-o corretamente e sem nenhum problema ou erro. Nesse caso, pode-se afirmar que a utilizaç desse certificado digital garantiu o segurança da informaç : I. Confidencialidade. II. Autenticidade. . ? A) Apenas II. B) Apenas III. C) Apenas I e II. D) Apenas II e III. E) I, II e III. 05 - Alice deseja enviar uma mensagem para o seu namorado, Bob, ? I. Cifrando com a Chave Privada da Alice. . III. Cifrando com a Chave compartilhada de ambos. . ? A) Apenas I. B) Apenas II. C) Apenas III. D) Apenas IV. E) Apenas I e II.

COMENTÁRIOS _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________

Page 77: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

76

06 baseia-se na Figura 5, que mostra uma foto do incê , e ciê Mercadante, diretor do Instituto, " , onde foram identificadas essas serpentes, o estudo da evoluç precisamos continuar estu extinç todo um trabalho que as coleç ". Nesse caso, tais ativos e informaç , alunos e demais pesquisadores, tornando a perda de proporç .

06 - Butantan, atingido por um incê - estudados e nem utilizados. Nesse caso, pode-se afirmar que esse incêndio acarretou a violaç da Segurança da Informaç : A) Risco residual. B) . C) Integridade. D) Confidencialidade. E) Disponibilidade. 07 - . Nesse sentido, qual aspecto dos dados podem ser assegurados corretamente? A) Disponibilidade. B) Integridade. C) Estabilidade. D) Confidencialidade. .

COMENTÁRIOS _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________

Page 78: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

77

08 - trica.

08 - Figura 4, considere as seguintes alternativas sobre assinatura digital:

I. hash desse documento utilizando, para isso, uma das funç hash , como, por exemplo, o DES ou RSA.

II. hash hash, juntamente com o doc "B", todo o material criptografado.

III. "A" e confirmar que o hash

seguintes propriedades da segurança da informaç "A".

? A) Apenas I. B) Apenas III. C) Apenas I e II. D) Apenas II e III. E) I, II e III.

COMENTÁRIOS _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________

GABARITO 01 – E, 02 - B, 03 – B, 04 – D, 05 – C, 06 – E, 07 – D, 08 - B

Page 79: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

78

.

- computador, dessa mesma re - ", na pilha de protocolos T : A) Telnet. B) SSH. C) FTP. D) SNMP. E) SMTP. 02 - Analise as assertivas a seguir:

I. por amplificar o sinal que passa por ele.

II. -los para o destino.

III. .

? A) Apenas I. B) Apenas II. C) Apenas III. D) Apenas I e II. E) Apenas I e III. 03 - Os protocolos UDP e T entre computadores interligados em rede. Sobre esses protocolos, afirma- se que:

I. Os pacotes TCP podem ser entregues fora de ordem ou mesmo duplicados.

II. O . III.

-way handshake. ? A) Apenas I. B) Apenas II. C) Apenas I e II. D) Apenas II e III. E) I, II e III. 04 - Dado o enderecç - ara de rede que permite endereç - : A) 255.255.252.0 B) 255.255.224.0 C) 255.255.192.0 D) 255.255.255.254 E) 255.255.255.252 05 – rimento de um cabo de par trançado para que ele funcione corretamente gira em torno de A) 1 metro. B) 5 metros. C) 10 metros. D) 100 metros. E) 1000 metros.

COMENTÁRIOS _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________

Page 80: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

79

A questão 04 baseia-se na Figura 2(a). A Figura 2(a) mostra, esquematicamente, uma rede local de computadores (LAN), que utiliza a tecnologia Ethernet. Essa rede utiliza o esquema de endereçam . Encontra-se instalado, nos computadores, dessa rede de computadores, o sistema operacional Windows XP Professional.

06 - Tomando-se como base os dados e informaç - : A) 254 computadores. B) 250 computadores. C) 124 computadores. D) 64 computadores. E) 60 computadores. 07 - (netmask) utilizada nesta rede? A) 255.255.192.0 B) 255.255.227.0 C) 255.227.0.0 D) 255.255.224.0 E) 255.255.255.224

COMENTÁRIOS _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________

Page 81: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

80

08 baseia-se na Figur - .

08 - Sobre o equipamento da Figura 3, apontado pela seta no 1, sabe-se o seguinte: (1) opera na camada de enlace de dados, do modelo OSI/ISO; (2) ao receber um pacote de dados em uma de suas portas, o encaminha somente ao endereço MAC do ativo de rede de des "broadcasting - um: A) Hub. B) Switch. C) Roteador. D) Bridge. E) Repetidor. 09 - 192.168.100.0. Sobre essa rede considere os seguintes aspectos: (1) na Figura 9, ocultou-se, intencionalmente, diversos ativos de rede; e (2) nessa rede, utiliza-se o cabo de rede par trançado categoria 5e (UTP Cat 5e).

09 - Deseja-se segmentar a rede de computadores local, da Figura 9, cujo endereç 192.168.100.0, de mod , tais como computadores, impressoras e demais ativos de rede, que utilizam o esquema de endereçamento IP. Nesse caso, utilizando-se os recursos de segmentaç atenda o enunciado acima. A) 255.255.255.192 B) 255.255.255.224 C) 255.255.255.240 D) 255.255.255.248 E) 255.255.255.252

COMENTÁRIOS _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________

Page 82: Tecnologia Da Informacao - Marcio AFRE

Prof. Marcio Hollweg INFORMÁTICA

81

10 - 255.255.255.192. Nesse caso, pode-se afirmar: I. . 200.252.8.0. 200.252.8.192. ? A) Apenas I. B) Apenas II. C) Apenas III. D) Apenas I e II. E) I, II e III.

11 - forma: A) 10101000 B) 11000000 C) 11100000 D) 11101111 E) 11111111 12 - Com relação a sistemas virtualizados, analise as assertivas abaixo. I. Os sistemas virtualizados são menos seguros que as máquinas físicas, pois se o sistema operacional hospedeiro tiver alguma vulnerabilidade, todas as máquinas virtuais que estão hospedadas nessa máquina física estão vulneráveis. II. Nos sistemas virtualizados, a introdução de uma camada extra de software entre o sistema operacional e o hardware gera um custo de processamento superior ao que se teria sem a virtualização. III. Há máquinas que permitem a virtualização no nível de processador em que as instruções são executadas diretamente no processador hospedeiro, exceto as instruções privilegiadas que serão virtualizadas pelo Monitor de Máquina Virtual. É correto o que se afirma em: a) I, II e III. b) II e III, apenas c) III, apenas. d) II, apenas. e) I, apenas.

COMENTÁRIOS _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________ _______________________________

GABARITO 01 – B, 02 – E, 03 – B, 04 – A 05 – D, 06 – B, 07 – E, 08 – B,

09 – A, 10 – C, 11 – C, 12 - A