INFORMÁTICA Prova ICMS-RJ 2014/ Cargo: Auditor Fiscal

Tamanho: px
Começar a partir da página:

Download "INFORMÁTICA Prova ICMS-RJ 2014/ Cargo: Auditor Fiscal"

Transcrição

1 INFORMÁTICA Prova ICMS-RJ 2014/ Cargo: Auditor Fiscal Por Ana Lucia Castilho 44. Uma auditora fiscal da Receita Estadual recebeu de seu coordenador a seguinte planilha criada no Microsoft Excel 2010 em português: Foi-lhe solicitado que criasse uma fórmula capaz de realizar o cálculo dos rendimentos do capital investido (coluna A), considerando os juros anuais que a aplicação paga (coluna B) e o período de investimento em anos (coluna C). A tarefa foi realizada, resultando na planilha a seguir: A fórmula digitada na célula D2 é a) =RECEBER(A2;C2;A2;0;B2) b) =A2 * (1+B2/100) ^C2 c) =A2 ^ (B2/100) *C2 d) =JUROSACUM(A2;B2;C2) e) =PGTOJURACUM(B2;C2;A2;1;3) Questão desse tipo gosto de resolver no computador. Então:

2 45. Considere: Para que um computador comece a operar quando é ligado ou reiniciado, por exemplo, precisa dispor de um programa para executar sua inicialização, denominado I. Este programa normalmente é armazenado em memória do tipo II dentro do hardware do computador, conhecida pelo termo III. Este programa deve alocar e carregar na memória IV do computador, o V do sistema operacional. Preenchem correta e respectivamente as lacunas I, II, III e IV e V: a) boot.ini estática ROM VRAM boot. b) POST dinâmica EEPROM não volátil BIOS. c) firmware cache BIOS volátil core. d) bootstrap ROM firmware RAM kernel. e) kernel volátil cache principal núcleo. BIOS (Sistema Básico de Entrada e Saída) Programa que ensina ao processador da máquina a operar com os dispositivos básicos do PC, como o vídeo em modo texto, o disco rígido e a unidade de disquete. Esse programa está gravado dentro da memória ROM do computador, que fisicamente está localizada na placa-mãe do micro. Com isso, com o passar do tempo, muita gente passou a chamar a memória ROM do micro de BIOS, muito embora isso esteja errado. Boot.ini É a configuração do "boot inicial do sistema". Para que um sistema possa iniciar-se, é necessário essa configuração como arranque principal. Sem o boot.ini, o sistema simplesmente deixa de existir. Esse erro pode acontecer por causa de algum corrompimento de arquivo. Bootstrap Bootstrapping ou simplesmente Boot. Significa inicializar um computador. Durante esse processo o núcleo é carregado para dentro da memória para que fique mais rápido. A partir disso, começam a ser executadas tarefas, e o sistema fica disponível ao usuário. O bootstrap é encontrado na memória rom. Core A palavra core significa núcleo em inglês, e é exatamente isso que os prefixos de multiplicação implicam: múltiplos núcleos. A necessidade de se unir várias unidades de processamento dentro do mesmo chip surgiu por causa da dificuldade que as fabricantes encontravam em extrair mais velocidade usando apenas um núcleo. Sendo assim, criou-se o conceito do processamento paralelo, em que as tarefas são divididas em duas ou mais células diferentes, cada uma trabalhando em cooperação com as demais para entregar um resultado no final. Todos os núcleos possuem a sua própria

3 unidade lógica aritmética, conjunto de registradores e memória cache quase como se fossem quatro processadores em um. Firmware É o conjunto de instruções operacionais programadas diretamente no hardware de um equipamento eletrônico. Kernel Núcleo do sistema, responsável pela administração dos recursos do computador, dividindo-os entre os vários processos que os requisitam. RAM (Memória de Acesso Randômico) Também conhecida como: memória principal, do usuário, volátil, holográfica ou aleatória. Os dados estão nela enquanto estão sendo usados. Caso o computador seja desligado, o que estiver nela se perde. ROM (Memória somente de leitura) Também conhecida como: do fabricante ou estática, os dados estão gravados nela. O processo é feito em laboratório, portanto não se perde quando o computador é desligado. Subdivide-se em: PROM (Memória Somente de Leitura Programada); EPROM (Memória Somente de Leitura Programada Apagável); EEPROM (Memória Somente de Leitura Programada Apagável Eletronicamente). VRAM (Memória de Acesso Randômico de Vídeo) Uma espécie de memória de alta velocidade usada para exibição do computador. VRAM deve ser rápida para manter-se com a velocidade em que a tela é digitalizada. VRAM pode enviar os dados de texto e imagens para a memória e para a visualização ao mesmo tempo. Instruções: Para responder às questões de números 46 a 49, considere o texto a seguir. Um funcionário ficou responsável pela elaboração de um modelo de dados e criação de um banco de dados para a Receita Estadual. O banco de dados deve controlar os funcionários da Receita, os departamentos aos quais estão vinculados e os projetos nos quais estão alocados, de acordo com a descrição: I. A Receita está organizada em departamentos. Cada departamento tem um nome único, um número único e um funcionário que gerencia o departamento. Há, ainda, a data em que o funcionário começou a gerenciar o departamento. II. Um departamento controla vários projetos. Cada projeto tem um nome único, um único número e uma única data de início.

4 III. Cada empregado tem um número único de CPF, um número de seguro social, endereço, sexo, salário e data de nascimento. IV. Todo empregado está alocado em um departamento, mas pode trabalhar em diversos projetos, mesmo que controlados por diferentes departamentos. Controla-se o número de horas que cada empregado trabalha em cada projeto. Controla-se o supervisor direto de cada empregado, que supervisiona seu trabalho. 46. Considere que o banco de dados RECEITARJ já foi criado no Microsoft Access 2010 em português. Para criar a tabela FUNCIONARIO, cuja chave primária é CPF, é necessário acessar a guia a) Ferramentas de Banco de Dados, clicar em Inserir Tabela, escolher o Modo Design. Na janela que se abre, digitar FUNCIONARIO. Em Nome do campo digitar CPF e definir o Tipo de Dados como Indexado (duplicação não autorizada). b) Criar, clicar em Inserir Tabela. Na janela que se abre, digitar FUNCIONARIO. Acessar a guia Design, clicar em Chave Primária. Em Nome do campo digitar CPF e definir o Tipo de Dados como Indexado (duplicação não autorizada). c) Ferramentas de Banco de Dados, clicar em Criar Tabela. Na janela que se abre, digitar FUNCIONARIO. Em Nome do campo digitar CPF e definir o Tipo de Dados. Acessar a guia Design, clicar em Chave Primária. d) Design, clicar em Inserir Tabela. Na janela que se abre, digitar FUNCIONARIO. Clicar em Chave Primária. Em Nome do campo digitar CPF e definir o Tipo de Dados como Indexado (duplicação não autorizada). e) Criar, clicar em Tabela, escolher o Modo Design. Na janela que se abre, digitar FUNCIONARIO no campo Nome da tabela. Na linha em que se encontra o símbolo da chave primária, digitar CPF em Nome do campo e definir o Tipo de Dados como Número. Questão desse tipo gosto de resolver no computador, passo a passo. Passo 1: criar.

5 Passo 2: clicar em Tabela. Passo 3: escolher o Modo Design.

6 Passo 4: na janela que se abre, digitar FUNCIONARIO no campo Nome da tabela. Passo 5: na linha em que se encontra o símbolo da chave primária, digitar CPF em Nome do campo.

7 Passo 6: definir o Tipo de Dados como Número. 47. Está correlacionado corretamente o que está expresso em: Aplicação da definição.

8 48. Considerando o sistema a ser modelado, é correto afirmar: a) O fato de um funcionário ter que necessariamente estar alocado em um departamento é um caso de restrição de participação total, também chamada de dependência de existência. b) Como não se espera que todo funcionário gerencie um departamento, a restrição de participação é nenhuma, significando que não necessariamente uma entidade está relacionada a mais de um departamento por meio deste relacionamento de gerência. c) A razão de cardinalidade para um relacionamento unário especifica o número mínimo de instâncias de relacionamento em que uma entidade pode participar. As razões de cardinalidade possíveis para os tipos de relacionamentos unários são 1:1, 1:N, N:1 e N:N. d) Como um departamento pode ter muitos funcionários a relação de cardinalidade, nesta ordem, é N:1 e, como um empregado pode trabalhar em diversos projetos e um projeto ter diversos funcionários, a razão de cardinalidade é N:N. e) A restrição de participação determina se a existência de uma entidade depende de sua existência relacionada a outra entidade pelo tipo de relacionamento. Essa restrição determina o número máximo de instâncias de relacionamento em que cada entidade pode participar e pode ser do tipo nenhuma, total e parcial. Aplicação da definição. 49. Considere: Existe a tabela FUNCIONARIO, cuja chave primária é CPF. Existe a tabela DEPARTAMENTO cuja chave primária é NUMERODEP. O campo NDEP da tabela FUNCIONARIO refere-se ao número do departamento ao qual um funcionário está alocado. O valor de NDEP em qualquer tupla da tabela FUNCIONARIO deve corresponder a um valor da chave primária da tabela DEPARTAMENTO em alguma tupla desta tabela. O campo NDEP pode ser a) a chave estrangeira na tabela DEPARTAMENTO em relação à tabela FUNCIONARIO. b) o atributo referencial da superchave da tabela DEPARTAMENTO. c) a chave estrangeira na tabela FUNCIONARIO em relação à tabela DEPARTAMENTO. d) a chave secundária da tabela DEPARTAMENTO.

9 e) a segunda chave primária da tabela FUNCIONARIO em relação à tabela DEPARTAMENTO. Definição de Chave É uma coluna (ou uma combinação de múltiplas colunas) que identifica uma linha específica e a se distingue das outras linhas. A chave deve garantir a unicidade (o conteúdo de uma chave tem que ser único dentro de uma tabela) e o minimalismo (a chave deve ser composta pelo menor número de colunas que garanta a unicidade). Tipo de chave Chave Candidata Toda combinação de uma ou mais colunas, dentro de uma tabela, que identifica uma linha. Chave Primária Uma das chaves candidatas escolhida como principal que não admite valor nulo e valor repetido. Chave Alternativa Uma chave candidata não escolhida como primária. Chave Estrangeira Chave primária de uma tabela, definida na mesma tabela ou em outra, como uma coluna não chave primária. É o elo que mantém unidos os objetos de dados existentes em um banco de dados. 50. A Receita Federal do Brasil (RFB) publicou em seu site a seguinte determinação: É obrigatória a utilização de, para apresentação de declarações à RFB, por todas as pessoas jurídicas, exceto as optantes pelo Simples Nacional. As pessoas físicas não estão obrigadas à sua utilização. As autoridades certificadoras (AC) não possuem capacidade de atendimento de demanda ilimitada. Assim, é conveniente que as empresas não deixem para fazer a sua aquisição na última hora. Atenção! As entidades sem fins lucrativos também estão obrigadas à entrega de declarações e demonstrativos com a sua utilização, de acordo com a legislação pertinente a cada assunto. Adaptado de: Preenche corretamente a lacuna: a) assinatura e certificado digitais emitidos pela AC-raiz. b) assinatura e certificado digitais autenticados pela RFB. c) assinatura digital autenticada. d) certificado digital válido. e) certificado digital autenticado pela RFB. O que é um Certificado Digital?

10 O Certificado Digital é um documento eletrônico gerado por uma autoridade certificadora confiável, contendo as informações sobre a entidade (pessoa, empresa, site, computador etc.) para a qual o certificado foi emitido e o seu período de validade. Os certificados podem ser armazenados em um servidor, computador ou em um dispositivo criptográfico (Token ou Smart Card). Por que utilizar um Certificado Digital? Os Certificados Digitais SSL/TLS são utilizados em sites, blogs, lojas virtuais, sistemas de e-commerce, servidores web e , tendo duas funções principais: Proteger as informações trafegadas na internet entre o servidor/site e o navegador web do cliente. Através do protocolo SSL/TLS, todos os dados trafegados são criptografados, impedindo o acesso indevido ou a falsificação das informações. Proporcionar maior confiabilidade e credibilidade ao seu site. Antes de emitir o certificado, a autoridade certificadora verifica quem é o proprietário do domínio/site. Para os certificados digitais de validação completa, também é verificado se a empresa proprietária do domínio é legalmente constituída, seu endereço e telefone. A pessoa que acessa um site com um certificado digital válido instalado se sente mais segura, pois, além do sigilo das informações, é garantido que o site não é falso nem clonado. Para um site de e-commerce, é imprescindível o uso de um certificado digital. Os certificados digitais ICP Brasil (e-cpf, e-cnpj e NF-e) foram instituídos pela Medida Provisória , de 24 de agosto de 2001, sendo criada a Autoridade Certificadora Raiz Brasileira, homologada pela Presidência da República do Brasil. Os certificados ICP Brasil asseguram a identidade digital de pessoas físicas e jurídicas, garantindo com validade jurídica a assinatura digital de documentos eletrônicos. Os certificados digitais e-cpf e e-cnpj garantem a identificação de pessoas físicas e empresas em sites, como o site da Receita Federal, e também podem ser utilizados para assinar digitalmente documentos com validade jurídica. O certificado digital NF-e foi criado para garantir a autenticidade do arquivo eletrônico da nota fiscal. A assinatura digital feita pelo certificado digital NF-e prova que foi sua empresa que fez o envio da nota fiscal eletrônica para o portal da Fazenda. 51. Uma das tabelas do banco de dados da Receita contém dados sigilosos, quais sejam senhas e números de cartões de crédito de várias pessoas. Como estes dados não podem ficar expostos a todos os usuários que acessam o banco de dados, pois isso violaria as políticas de privacidade da Receita e leis estaduais e federais, deve-se

11 a) manter a tabela privada (ou seja, não conferir permissão de consulta a qualquer usuário) e, então, criar uma ou mais views que omitam as colunas sigilosas. Como as views não envolvem armazenamento de dados, não ocupam espaço em disco, o que seria mais uma vantagem. b) transformar os campos sigilosos em uma superchave, que é um mecanismo dos bancos de dados que ocultam dados de usuários não autorizados. c) criar uma view, que é um mecanismo de ocultação de dados. As views criam novas tabelas que ficam armazenadas em áreas protegidas do disco. Essas tabelas ficariam acessíveis apenas aos usuários autorizados. d) manter a tabela de acesso irrestrito, mas criar uma única view que obscureça as colunas sigilosas usando o comando replace view. Também pode-se restringir quais linhas um grupo de usuários pode acessar adicionando uma cláusula constraint à definição da view. e) criar uma view chamada ACESSORESTRITO usando uma instrução case when e, em seguida, armazenar as tuplas resultantes em outra tabela de acesso irrestrito. Assim, todos os usuários poderiam usar a view criada consultando diretamente as tabelas. Aplicação da definição. 52. O site Convergência Digital divulgou a seguinte notícia: O Brasil segue como o nº 1 na América Latina em atividades maliciosas e figura na 4ª posição mundial, ficando atrás apenas dos EUA, China e Índia, de acordo a Symantec. Os ataques por malwares cresceram 81%.... Um desses malwares segue sendo o grande vilão nas corporações, sendo responsável por mais de 220 milhões de máquinas contaminadas no mundo. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Adaptado de: Considerando que o malware citado como vilão não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores, trata-se de um a) spyware. b) backdoor. c) vírus de macro. d) botnet. e) worm.

12 Alternativa A: Consiste em um programa automático de computador que recolhe informações sobre o usuário, sobre seus costumes na internet e as transmite a uma entidade externa sem o seu conhecimento e o seu consentimento. Exemplos de spyware: Gain, Aurora. Alternativa B: Trecho de um código mal-intencionado que cria uma ou mais falhas de segurança para dar acesso a pessoas não autorizadas ao sistema operacional. Backdoors podem ser inseridos propositalmente pelos criadores do sistema ou podem ser obra de terceiros (usando para isso um vírus, verme ou cavalo de troia). Em geral, quando nos referimos a um backdoor, trata-se de um backdoor que pode ser explorado através da internet. Mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo. Por exemplo: o clipper chip, dispositivo de criptografia do governo norte-americano, possui um backdoor embutido pelo próprio governo que permite recuperar as informações codificadas anteriormente com o dispositivo. A proteção mais comum contra backdoors em computadores pessoais é o uso de firewalls e de IDS. De modo geral, backdoors que atuam através da internet podem ser facilmente detectados por um IDS ou impedidos de atuar por um firewall. Alternativa C: Aproveitam-se das macros automáticas do Word ou do Excel para executarem funções danosas ao computador apagando arquivos comuns ou deletando arquivos de configuração do sistema. Alternativa D: Geralmente são usadas para atacar sites, roubar dados, enviar spam, hospedar sites falsos e realizar ataques de negação de serviço, quando um site é acessado por milhares de máquinas simultaneamente e deixa de responder. Alternativa E: Vírus autorreplicante que não altera arquivos, mas reside na memória ativa e se duplica. Os worms usam partes de um sistema operacional que são automáticos e geralmente invisíveis ao usuário. É comum que os worms sejam notados somente quando sua replicação descontrolada consome os recursos do sistema, tornando a tarefa lenta ou até parada.

13 53. A política de segurança da informação da Receita Estadual inclui um conjunto de diretrizes que determinam as linhas mestras que devem ser seguidas pela instituição para que sejam assegurados seus recursos computacionais e suas informações. Dentre estas diretrizes encontram-se normas que garantem I. a fidedignidade de informações, sinalizando a conformidade dos dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados. Sinalizam, ainda, a conformidade dos dados transmitidos pelo emissor com os recebidos pelo destinatário, garantindo a não violação dos dados com intuito de alteração, gravação ou exclusão, seja ela acidental ou proposital. II. que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, assegurando a prestação contínua do serviço, sem interrupções no fornecimento de informações para quem é de direito. III. que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio das redes de comunicação, assegurando que as pessoas não tomem conhecimento de informações, de forma acidental ou proposital, sem que possuam autorização para tal procedimento. Em relação às informações, as normas definidas em I, II e III visam garantir a) integridade, ininterruptibilidade e autenticidade. b) confidencialidade, integridade e disponibilidade. c) fidedignidade, acessibilidade e disponibilidade. d) integridade, disponibilidade e confidencialidade. e) confidencialidade, integridade e autenticidade. Normas de Segurança Um computador (ou sistema computacional) é dito seguro quando atende a requisitos básicos relacionados: Autenticidade Garantia de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida. Confiabilidade É a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável. Confidencialidade Garantia de que as informações não poderão ser acessadas por pessoas não autorizadas. Disponibilidade Garantia de que os sistemas estarão disponíveis quando necessários.

14 Integridade Garantia de que as informações armazenadas ou transmitidas não sejam alteradas. Legalidade Trata-se do embasamento legal das operações que utilizam tecnologias de informática e telecomunicação. Privacidade É a capacidade de controlar quem vê as informações e sob quais condições. 54. Sistemas de BI Business Intelligence reúnem um conjunto de tecnologias orientadas a disponibilizar informação e conhecimento em uma organização, dentre as quais está o DW. Um ambiente que utiliza DW reúne processos e ferramentas, está sempre em evolução e pode ser visualizado como na figura abaixo. Os componentes I, II, III e IV estão corretamente identificados em:

15 Banco de Dados Multidimensionais Agregada à técnica de Data Warehousing (é o processo de desenvolvimento de um ambiente de banco de dados [Data Warehouse ou DW] adequado à análise de negócios e ao apoio à tomada de decisões gerenciais e estratégicas. Essa tecnologia é a base sobre a qual se monta a Inteligência de Negócios [Business Intelligence ou BI] das empresas.). Bancos de dados transacionais Que servem como backend de sistemas como ERPs e CRMs. Quanto mais dados do histórico das operações da empresa, melhor será para que a análise dessas informações reflita o momento da empresa. CRM (Customer Relationship Management - Gerenciamento das Relações com Cliente) Uma iniciativa CRM objetiva criar o melhor relacionamento possível com o cliente, em todo o ciclo de vida dele com a empresa, e não apenas na venda. Não é em absoluto uma ideia nova, uma vez que muitas empresas sempre pretenderam criar um bom relacionamento com os seus clientes. Mas o que está despertando tanto interesse atualmente é a disponibilização de tecnologias que facilitam essa atividade. O CRM é o mais recente conceito na evolução de ferramentas capazes de fazer diferença na disputa implacável entre as empresas por mais competitividade nos negócios e no seu relacionamento com os clientes. Antes do CRM, tivemos, como conceitos catalisadores desse esforço, o Executive Information System (EIS), o Data Mining, o Supply Chain e, mais recentemente, a integração da internet nos processos de negócio de forma ágil, simplificada e num contexto visual. Data mart (repositório de dados)

16 Criado após o Data Warehouse, pois foi montado com dados extraídos do próprio DW para atender a setores específicos das organizações. Ex.: Vendas Anual, Vendas Mensal, Vendas 5 anos. Os Data Mart podem surgir de duas maneiras: Top-Down É quando a empresa cria um DW e depois parte para segmentação, ou seja, divide o DW em áreas menores gerando, assim, pequenos bancos orientados por assunto. Botton-Up Quando a situação é inversa, a empresa, por estratégia própria, prefere criar, primeiramente, um banco de dados somente para uma área (diminuindo os custos), para então partir para outra área e assim sucessivamente até resultar em um DW. Data Mining O processo de mineração de dados data mining também é conhecido como análise exploratória. Seu princípio se baseia na ideia de busca e descoberta de informações de negócios relevantes a partir da observação, associação e análise de variáveis que caracterizem o padrão de comportamento de determinado fato de negócio. Basicamente, esse recurso de inteligência de negócios é realizado de duas maneiras: 1. Por intermédio de processos automatizados baseados em sofisticados algoritmos de pesquisa orientados aos negócios (redes neurais, por exemplo); 2. Por intervenção direta do analista de negócios através da realização sucessiva de AD- HOC (O termo AD-HOC está relacionado à funcionalidade presente nas ferramentas de OLAP, que permitem a possibilidade interativa [recursos gráficos] para as atividades de elaboração e execução de queries [pesquisas]. No contexto técnico do SAP BW, existe o Ad-hoc Query Designer que é função disponível nos componentes SAP BEx Query Designer e Web Application Designer). Ambas maneiras baseiam-se na execução de pesquisas de navegação pelos vários níveis de granularidade implementados no data warehouse (operacional, tático e gerencial) ou data mart. São exemplo de aplicação de data mining clustering segmentação de clientes, algoritmos de árvore de decisão, regressão etc.. Data Warehouse Definição na questão 56. Enterprise Resource Planning ou Planejamento dos Recursos Corporativos Um software de gestão empresarial que facilita o fluxo de informações entre todos os departamentos da empresa, tais como compras, faturamento, estoque, pcp, serviços, vendas, financeiro, contabilidade e qualidade. É um sistema amplo de soluções e informações. No software entram, fornecidos pelas pessoas que os originam, dados sobre

17 fatos novos que ocorrem na empresa e saem, fornecido pelo ERP, informações decorrentes. Vantagens em utilizar uma solução ERP: integração total entre áreas, com a eliminação de papéis, decisões imediatas e acréscimo de planejamento, agilidade, controle e segurança de processos; eliminação do uso de interfaces manuais; redução de custos; otimização do fluxo da informação e qualidade da mesma dentro da organização; otimização do processo de tomada de decisão; eliminação da redundância de atividades; redução dos lead times e tempos de resposta ao mercado. ETL (Extração, Limpeza, Transformação e Carga dos Dados) Se a equipe de projetistas do DW optar por desenvolver um software, o sistema de gerenciamento deverá executar pelo menos 11 processos ou a maior parte deles, para que seja possível extrair os dados de um banco de dados de produção e enviá-los para o DW. O conjunto desses processos é chamado SEDP (Sistema de Extração de Dados de Produção). Os 11 processos são: extração primária; identificação dos registros modificados; generalização de chaves para dimensões em modificações; transformação em imagens de registro de carga; migração do sistema legado para o sistema DDW; classificação e construção de agregados; generalização de chaves para agregados; carregamento; processamento de exceções; garantia de qualidade; publicação. OLAP (Online Analytical Processing) É a capacidade de manipular e analisar um grande volume de dados sob múltiplas perspectivas. As aplicações OLAP são usadas pelos gestores em qualquer nível da organização para lhes permitir análises comparativas que facilitem a sua tomada de decisões diárias. OLTP (Online Transaction Processing) São sistemas que têm a tarefa de monitorar e processar as funções básicas e rotineiras de uma organização, tais como processamento da folha de pagamento, faturamento, estoque etc.. Os fatores críticos de sucesso para esse tipo de sistema são: alto grau de precisão, integridade a nível transacional e produção de documentos em tempo hábil. Fornece uma visão restrita bidimensional do negócio, o que não permite aos tomadores de decisão a flexibilidade que necessitam na análise da organização como um todo. Por ter uma função de análise, os dados do sistema OLTP são provenientes de um ou mais sistemas e outros arquivos (planilhas, s...). Staging area

18 É o lugar onde você armazena tabelas temporárias no servidor de armazenamento de dados. Tabelas de teste estão ligadas à área de trabalho ou fato tabelas. 55. Considere: Funciona como uma impressão digital de uma mensagem, gerando, a partir de uma entrada de tamanho variável, um valor fixo pequeno. Este valor está para o conteúdo da mensagem assim como o dígito verificador de uma conta-corrente está para o número da conta ou o check sum está para os valores que valida. É utilizado para garantir a integridade do conteúdo da mensagem que representa. Ao ser utilizado, qualquer modificação no conteúdo da mensagem será detectada, pois um novo cálculo do seu valor sobre o conteúdo modificado resultará em um valor bastante distinto. Os itens acima descrevem a) um Algoritmo de chave secreta. b) um Hash criptográfico. c) um Certificado digital. d) uma Assinatura digital. e) um Algoritmo de chave pública. Alternativa A: Também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa, não há necessidade de compartilhamento da chave secreta. Entretanto, quando essas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA. Alternativa B: Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo. Os valores retornados por uma função hash são chamados valores hash, códigos hash, somas hash (hash sums), checksums ou simplesmente hashes. Alternativa C:

19 É um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Esse arquivo pode estar armazenado em um computador ou em outra mídia, como um Token ou Smart Card. Exemplos semelhantes a um certificado digital são o CNPJ, RG, CPF e carteira de habilitação de uma pessoa. Cada um deles contém um conjunto de informações que identificam a instituição ou pessoa e a autoridade (para estes exemplos, órgãos públicos) que garante sua validade. Algumas das principais informações encontradas em um certificado digital são: dados que identificam o dono (nome, número de identificação, estado, etc.); nome da Autoridade Certificadora (AC) que emitiu o certificado; o número de série e o período de validade do certificado; a assinatura digital da AC. O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informações nele contidas. Alternativa D: Consiste na criação de um código, através da utilização de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo esse código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. Alternativa E: Os algoritmos assimétricos são capazes de muitas operações, incluindo criptografia, assinaturas digitais e acordo de chave. Também conhecido como algoritmo de chave pública. 56. Com o advento da tecnologia de Data Warehousing, os ambientes de apoio à decisão passaram a ser denominados ambientes de Data Warehouse (DW). Em relação à tecnologia DW, é correto afirmar: a) Um DW tem duas operações básicas: a carga dos dados (inicial e incremental) e o acesso a estes dados em modo leitura. Depois de carregado, um DW não necessita de operações de bloqueio por concorrência de usuários no acesso aos seus dados. b) Em um DW as convenções de nomes, valores de variáveis e outros atributos físicos de dados como data types são bastante flexíveis. Para facilitar a tomada de decisões, as informações são apresentadas de diferentes formas, da mesma maneira que foram carregadas dos sistemas legados.

20 c) Um projetista de DW deve ter seu foco na modelagem dos dados e no projeto de banco de dados. Um sistema transacional armazena as informações agrupadas por assuntos de interesse da empresa que são mais importantes, enquanto um DW é orientado a processos e deve ser desenvolvido para manter disponíveis as transações realizadas diariamente. d) Os dados de um DW são um conjunto dinâmico de registros de uma ou mais tabelas, capturados em um momento de tempo predeterminado, por isso têm que ser sempre atualizados. e) Um sistema multidimensional, como o DW, deve atualizar o valor corrente das informações e sua exatidão é válida por um tempo curto, por exemplo, o valor total das notas fiscais processadas pela Receita às 12:00 de um dia pode ser diferente às 18:00 do mesmo dia. Data Warehousing (DWing) É o processo de desenvolvimento de um ambiente de banco de dados (Data Warehouse ou DW) adequado à análise de negócios e ao apoio à tomada de decisões gerenciais e estratégicas. Essa tecnologia é a base sobre a qual se monta a Inteligência de Negócios (Business Intelligence ou BI) das empresas. Data Warehouse (ou armazém de dados, ou depósito de dados no Brasil) É um sistema de computação utilizado para armazenar informações relativas às atividades de uma organização em bancos de dados, de forma consolidada. O Data Warehouse é: Orientado a assunto: A primeira característica de um Data Warehouse é que ele está orientado ao redor do principal assunto da organização. O percurso do dado orientado ao assunto está em contraste com a mais clássica das aplicações orientadas por processos/funções, ao redor dos quais os sistemas operacionais mais antigos estão organizados. Integrado: Facilmente o mais importante aspecto do ambiente de Data Warehouse é que dados criados dentro de um ambiente de Data Warehouse são integrados. SEMPRE. COM NENHUMA EXCEÇÃO. A integração mostra-se em muitas diferentes maneiras: na convenção consistente de nomes, na forma consistente das variáveis, na estrutura consistente de códigos, nos atributos físicos consistente dos dados, e assim por diante. Não volátil: sempre inserido, nunca excluído. Variante no tempo: posições históricas das atividades no tempo.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

SUMÁRIO 1. INTRODUÇÃO... 2 2. O QUE É DATA WAREHOUSE?... 2 3. O QUE DATA WAREHOUSE NÃO É... 4 4. IMPORTANTE SABER SOBRE DATA WAREHOUSE... 5 4.

SUMÁRIO 1. INTRODUÇÃO... 2 2. O QUE É DATA WAREHOUSE?... 2 3. O QUE DATA WAREHOUSE NÃO É... 4 4. IMPORTANTE SABER SOBRE DATA WAREHOUSE... 5 4. SUMÁRIO 1. INTRODUÇÃO... 2 2. O QUE É DATA WAREHOUSE?... 2 3. O QUE DATA WAREHOUSE NÃO É... 4 4. IMPORTANTE SABER SOBRE DATA WAREHOUSE... 5 4.1 Armazenamento... 5 4.2 Modelagem... 6 4.3 Metadado... 6 4.4

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO @ribeirord FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br Lembrando... Aula 4 1 Lembrando... Aula 4 Sistemas de apoio

Leia mais

Módulo 2. Definindo Soluções OLAP

Módulo 2. Definindo Soluções OLAP Módulo 2. Definindo Soluções OLAP Objetivos Ao finalizar este módulo o participante: Recordará os conceitos básicos de um sistema OLTP com seus exemplos. Compreenderá as características de um Data Warehouse

Leia mais

Data Warehousing. Leonardo da Silva Leandro. CIn.ufpe.br

Data Warehousing. Leonardo da Silva Leandro. CIn.ufpe.br Data Warehousing Leonardo da Silva Leandro Agenda Conceito Elementos básicos de um DW Arquitetura do DW Top-Down Bottom-Up Distribuído Modelo de Dados Estrela Snowflake Aplicação Conceito Em português:

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

TÉCNICAS DE INFORMÁTICA WILLIAN FERREIRA DOS SANTOS

TÉCNICAS DE INFORMÁTICA WILLIAN FERREIRA DOS SANTOS TÉCNICAS DE INFORMÁTICA WILLIAN FERREIRA DOS SANTOS Vimos em nossas aulas anteriores: COMPUTADOR Tipos de computadores Hardware Hardware Processadores (CPU) Memória e armazenamento Dispositivos de E/S

Leia mais

5 Estudo de Caso. 5.1. Material selecionado para o estudo de caso

5 Estudo de Caso. 5.1. Material selecionado para o estudo de caso 5 Estudo de Caso De modo a ilustrar a estruturação e representação de conteúdos educacionais segundo a proposta apresentada nesta tese, neste capítulo apresentamos um estudo de caso que apresenta, para

Leia mais

Professor: Disciplina:

Professor: Disciplina: Professor: Curso: Esp. Marcos Morais de Sousa marcosmoraisdesousa@gmail.com Sistemas de informação Disciplina: Introdução a SI Noções de sistemas de informação Turma: 01º semestre Prof. Esp. Marcos Morais

Leia mais

ICMS/PE 2014 Resolução da Prova de Informática Professor Gustavo Cavalvante

ICMS/PE 2014 Resolução da Prova de Informática Professor Gustavo Cavalvante ICMS/PE 2014 Resolução da Prova de Informática Professor Gustavo Cavalvante 1 de 12 Olá, amigos e futuros colegas de profissão! ICMS PE 2014: Resolução da prova de Direito Seguem os comentários da prova

Leia mais

Planejamento Estratégico de TI. Prof.: Fernando Ascani

Planejamento Estratégico de TI. Prof.: Fernando Ascani Planejamento Estratégico de TI Prof.: Fernando Ascani Data Warehouse - Conceitos Hoje em dia uma organização precisa utilizar toda informação disponível para criar e manter vantagem competitiva. Sai na

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Unidade III PRINCÍPIOS DE SISTEMAS DE. Prof. Luís Rodolfo

Unidade III PRINCÍPIOS DE SISTEMAS DE. Prof. Luís Rodolfo Unidade III PRINCÍPIOS DE SISTEMAS DE INFORMAÇÃO Prof. Luís Rodolfo Vantagens e desvantagens de uma rede para a organização Maior agilidade com o uso intenso de redes de computadores; Grandes interações

Leia mais

DATA WAREHOUSE. Introdução

DATA WAREHOUSE. Introdução DATA WAREHOUSE Introdução O grande crescimento do ambiente de negócios, médias e grandes empresas armazenam também um alto volume de informações, onde que juntamente com a tecnologia da informação, a correta

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Sistema. Atividades. Sistema de informações. Tipos de sistemas de informação. Everson Santos Araujo everson@everson.com.br

Sistema. Atividades. Sistema de informações. Tipos de sistemas de informação. Everson Santos Araujo everson@everson.com.br Sistema Tipos de sistemas de informação Everson Santos Araujo everson@everson.com.br Um sistema pode ser definido como um complexo de elementos em interação (Ludwig Von Bertalanffy) sistema é um conjunto

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Prova INSS RJ - 2007 cargo: Fiscal de Rendas

Prova INSS RJ - 2007 cargo: Fiscal de Rendas Prova INSS RJ - 2007 cargo: Fiscal de Rendas Material de Apoio de Informática - Prof(a) Ana Lucia 53. Uma rede de microcomputadores acessa os recursos da Internet e utiliza o endereço IP 138.159.0.0/16,

Leia mais

Resumo dos principais conceitos. Resumo dos principais conceitos. Business Intelligence. Business Intelligence

Resumo dos principais conceitos. Resumo dos principais conceitos. Business Intelligence. Business Intelligence É um conjunto de conceitos e metodologias que, fazem uso de acontecimentos e sistemas e apoiam a tomada de decisões. Utilização de várias fontes de informação para se definir estratégias de competividade

Leia mais

Sistemas de Apoio à Decisão (SAD) - Senado

Sistemas de Apoio à Decisão (SAD) - Senado Sistemas de Apoio à Decisão (SAD) - Senado DW OLAP BI Ilka Kawashita Material preparado :Prof. Marcio Vitorino Sumário OLAP Data Warehouse (DW/ETL) Modelagem Multidimensional Data Mining BI - Business

Leia mais

Aplicação A. Aplicação B. Aplicação C. Aplicação D. Aplicação E. Aplicação F. Aplicação A REL 1 REL 2. Aplicação B REL 3.

Aplicação A. Aplicação B. Aplicação C. Aplicação D. Aplicação E. Aplicação F. Aplicação A REL 1 REL 2. Aplicação B REL 3. Sumário Data Warehouse Modelagem Multidimensional. Data Mining BI - Business Inteligence. 1 2 Introdução Aplicações do negócio: constituem as aplicações que dão suporte ao dia a dia do negócio da empresa,

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Chapter 3. Análise de Negócios e Visualização de Dados

Chapter 3. Análise de Negócios e Visualização de Dados Chapter 3 Análise de Negócios e Visualização de Dados Objetivos de Aprendizado Descrever a análise de negócios (BA) e sua importância par as organizações Listar e descrever brevemente os principais métodos

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

A rede de dados mais confiável do país. Proposta de Parceria para. Certificado Digital

A rede de dados mais confiável do país. Proposta de Parceria para. Certificado Digital A rede de dados mais confiável do país. Proposta de Parceria para Certificado Digital 1. Objetivo Esta proposta tem por objetivo realizar a emissão e validação do Certificado Digital da Serasa Experian.

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital CERTIFICAÇÃO DIGITAL Certificado Digital Assinatura Digital CERTIFICADO e ASSINATURA DIGITAL CERTIFICADO Éo documento eletrônico de identidade emitido por Autoridade Certificadora credenciada pela AC Raiz

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

CONSIDERAÇÕES SOBRE ATIVIDADES DE IDENTIFICAÇÃO, LOCALIZAÇÃO E TRATAMENTO DE DADOS NA CONSTRUÇÃO DE UM DATA WAREHOUSE

CONSIDERAÇÕES SOBRE ATIVIDADES DE IDENTIFICAÇÃO, LOCALIZAÇÃO E TRATAMENTO DE DADOS NA CONSTRUÇÃO DE UM DATA WAREHOUSE CONSIDERAÇÕES SOBRE ATIVIDADES DE IDENTIFICAÇÃO, LOCALIZAÇÃO E TRATAMENTO DE DADOS NA CONSTRUÇÃO DE UM DATA WAREHOUSE Fabio Favaretto Professor adjunto - Programa de Pós Graduação em Engenharia de Produção

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Certificação Digital - Previsão Legal

Certificação Digital - Previsão Legal Certificação Digital - Previsão Legal De acordo com o Art. 18 da Portaria GM/MS nº 53, de 16/01/13, o SIOPS passou a adotara Certificação Digital no processo de interface dos usuários. Art. 18. Seráadotada

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas.

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas. Introdução Sistemas de Informação é a expressão utilizada para descrever um Sistema seja ele automatizado (que pode ser denominado como Sistema Informacional Computadorizado), ou seja manual, que abrange

Leia mais

www.concursovirtual.com.br

www.concursovirtual.com.br INFORMÁTICA / PROFESSOR: RENATO DA COSTA 1) O componente mais proeminente da Internet é o Protocolo de Internet (IP), que provê sistemas de endereçamento na Internet e facilita o funcionamento da Internet

Leia mais

Business Intelligence e ferramentas de suporte

Business Intelligence e ferramentas de suporte O modelo apresentado na figura procura enfatizar dois aspectos: o primeiro é sobre os aplicativos que cobrem os sistemas que são executados baseados no conhecimento do negócio; sendo assim, o SCM faz o

Leia mais

Material de Apoio. Sistema de Informação Gerencial (SIG)

Material de Apoio. Sistema de Informação Gerencial (SIG) Sistema de Informação Gerencial (SIG) Material de Apoio Os Sistemas de Informação Gerencial (SIG) são sistemas ou processos que fornecem as informações necessárias para gerenciar com eficácia as organizações.

Leia mais

ICMS PI/2014 Resolução da Prova de Informática Professor Gustavo Cavalcante. ICMS PI/2014: Resolução da prova de Informática Prof. Gustavo Cavalcante

ICMS PI/2014 Resolução da Prova de Informática Professor Gustavo Cavalcante. ICMS PI/2014: Resolução da prova de Informática Prof. Gustavo Cavalcante ICMS PI/2014 Resolução da Prova de Informática Professor Gustavo Cavalcante 1 de 12 Olá concurseiros, ICMS PI/2014: Resolução Hoje farei alguns comentários acerca da prova para a SEFAZ PI 2014. A prova

Leia mais

Uma estrutura (framework) para o Business Intelligence (BI)

Uma estrutura (framework) para o Business Intelligence (BI) Uma estrutura conceitural para suporteà decisão que combina arquitetura, bancos de dados (ou data warehouse), ferramentas analíticas e aplicações Principais objetivos: Permitir o acesso interativo aos

Leia mais

Sistema Integrado de Gestão ERP Sistema Integrado de Gestão

Sistema Integrado de Gestão ERP Sistema Integrado de Gestão Sistema Integrado de Gestão ERP Sistema Integrado de Gestão ERP Prof: Edson Thizon ethizon@gmail.com Sistema ERP; Processos de Desenvolvimento, Seleção, Aquisição, Implantação de ERP; Aderência e divergência

Leia mais

Trata-se de uma estratégia de negócio, em primeira linha, que posteriormente se consubstancia em soluções tecnológicas.

Trata-se de uma estratégia de negócio, em primeira linha, que posteriormente se consubstancia em soluções tecnológicas. CUSTOMER RELATIONSHIP MANAGEMENT Customer Relationship Management CRM ou Gestão de Relacionamento com o Cliente é uma abordagem que coloca o cliente no centro dos processos do negócio, sendo desenhado

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

Data Warehousing Visão Geral do Processo

Data Warehousing Visão Geral do Processo Data Warehousing Visão Geral do Processo Organizações continuamente coletam dados, informações e conhecimento em níveis cada vez maiores,, e os armazenam em sistemas informatizados O número de usuários

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

BUSINESS INTELLIGENCE -Inteligência nos Negócios-

BUSINESS INTELLIGENCE -Inteligência nos Negócios- UNIVERSIDADE SÃO FRANCISCO CENTRO DE CIÊNCIAS JURÍDICAS, HUMANAS E SOCIAIS BUSINESS INTELLIGENCE -Inteligência nos Negócios- Curso: Administração Hab. Sistemas de Informações Disciplina: Gestão de Tecnologia

Leia mais

SAD orientado a DADOS

SAD orientado a DADOS Universidade do Contestado Campus Concórdia Curso de Sistemas de Informação Prof.: Maico Petry SAD orientado a DADOS DISCIPLINA: Sistemas de Apoio a Decisão SAD orientado a dados Utilizam grandes repositórios

Leia mais

DATA WAREHOUSE. Rafael Ervin Hass Raphael Laércio Zago

DATA WAREHOUSE. Rafael Ervin Hass Raphael Laércio Zago DATA WAREHOUSE Rafael Ervin Hass Raphael Laércio Zago Roteiro Introdução Aplicações Arquitetura Características Desenvolvimento Estudo de Caso Conclusão Introdução O conceito de "data warehousing" data

Leia mais

Administração de Sistemas de Informação Gerenciais UNIDADE IV: Fundamentos da Inteligência de Negócios: Gestão da Informação e de Banco de Dados Um banco de dados é um conjunto de arquivos relacionados

Leia mais

Interatividade aliada a Análise de Negócios

Interatividade aliada a Análise de Negócios Interatividade aliada a Análise de Negócios Na era digital, a quase totalidade das organizações necessita da análise de seus negócios de forma ágil e segura - relatórios interativos, análise de gráficos,

Leia mais

Fundamentos da inteligência de negócios: gestão da informação e de bancos de dados

Fundamentos da inteligência de negócios: gestão da informação e de bancos de dados Fundamentos da inteligência de negócios: gestão da informação e de bancos de dados slide 1 1 Copyright 2011 Pearson Education, Inc. publishing as Prentice Hall Objetivos de estudo Como um banco de dados

Leia mais

Data Warehouses Uma Introdução

Data Warehouses Uma Introdução Data Warehouses Uma Introdução Alex dos Santos Vieira, Renaldy Pereira Sousa, Ronaldo Ribeiro Goldschmidt 1. Motivação e Conceitos Básicos Com o advento da globalização, a competitividade entre as empresas

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Sociedade do Conhecimento

Sociedade do Conhecimento Gerenciamento (Gestão) Eletrônico de Documentos GED Introdução Gerenciamento Eletrônico de Documentos - GED Sociedade do Conhecimento Nunca se produziu tanto documento e se precisou de tanta velocidade

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

A evolução da tecnologia da informação nos últimos 45 anos

A evolução da tecnologia da informação nos últimos 45 anos A evolução da tecnologia da informação nos últimos 45 anos Denis Alcides Rezende Do processamento de dados a TI Na década de 1960, o tema tecnológico que rondava as organizações era o processamento de

Leia mais

Bloco Administrativo

Bloco Administrativo Bloco Administrativo BI Business Intelligence Objetivo O objetivo deste artigo é dar uma visão geral sobre o Módulo Business Intelligence, que se encontra no Bloco Administrativo. Todas informações aqui

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Aula 03 CLASSIFICAÇÃO DOS SISTEMAS DE INFORMAÇÃO

Aula 03 CLASSIFICAÇÃO DOS SISTEMAS DE INFORMAÇÃO Aula 03 CLASSIFICAÇÃO DOS SISTEMAS DE INFORMAÇÃO Na prática, não existe uma classificação rígida, permitindo aos autores e principalmente as empresas classificar seus sistemas de diversas maneiras. A ênfase

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

PORTFÓLIO www.imatec.com.br

PORTFÓLIO www.imatec.com.br História A IMATEC foi estabelecida em 1993 com o objetivo de atuar nos segmentos de microfilmagem, digitalização e guarda de documentos e informações, hoje conta com 300 colaboradores, têm em seu quadro,

Leia mais

Planejamento operacional e sistemas automatizados de gestão de recursos organizacionais. Prof. Gilberto Porto porto@gilbertoporto.com.

Planejamento operacional e sistemas automatizados de gestão de recursos organizacionais. Prof. Gilberto Porto porto@gilbertoporto.com. Planejamento operacional e sistemas automatizados de gestão de recursos organizacionais Prof. Gilberto Porto porto@gilbertoporto.com.br Sistemas de Informação SE SSD/ SAE Estratégico Tipos de decisão Não

Leia mais

Dealer Platinum: SOLUÇÕES PAPERLESS GED ECM BPMS

Dealer Platinum: SOLUÇÕES PAPERLESS GED ECM BPMS Dealer Platinum: SOLUÇÕES PAPERLESS GED ECM BPMS A EMPRESA A ECMDOC é empresa focada em Soluções Paperless para o Gerenciamento de Documentos, Conteúdo, Informações e Processos para pequenas, médias e

Leia mais

Segurança e Auditoria de Sistemas. Conceitos básicos

Segurança e Auditoria de Sistemas. Conceitos básicos Segurança e Auditoria de Sistemas Conceitos básicos Conceitos básicos Propriedades e princípios de segurança; Ameaças; Vulnerabilidades; Ataques; Tipos de malware; Infraestrutura de segurança. Propriedades

Leia mais

TIC Microempresas 2007

TIC Microempresas 2007 TIC Microempresas 2007 Em 2007, o Centro de Estudos sobre as Tecnologias da Informação e da Comunicação do NIC.br, no contexto da TIC Empresas 2007 1, realizou pela primeira vez um estudo sobre o uso das

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO Emerson Henrique Soares Silva Prof. Ms. Rodrigo Almeida dos Santos Associação Paraibana de Ensino Renovado - ASPER Coordenação

Leia mais

O que é ERP e suas vantagens

O que é ERP e suas vantagens Sistema 8Box ERP O que é ERP e suas vantagens Os ERPs em termos gerais, são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa, possibilitando a automação e

Leia mais

srbo@ufpa.br www.ufpa.br/srbo

srbo@ufpa.br www.ufpa.br/srbo CBSI Curso de Bacharelado em Sistemas de Informação BI Prof. Dr. Sandro Ronaldo Bezerra Oliveira srbo@ufpa.br www.ufpa.br/srbo Tópicos Especiais em Sistemas de Informação Faculdade de Computação Instituto

Leia mais

Introdução a Ciência da Computação Conceitos Básicos de Sistema PROFESSORA CINTIA CAETANO

Introdução a Ciência da Computação Conceitos Básicos de Sistema PROFESSORA CINTIA CAETANO Introdução a Ciência da Computação Conceitos Básicos de Sistema PROFESSORA CINTIA CAETANO Introdução A informática é uma área que atualmente vem evoluindo muito rapidamente. A cada dia se torna mais importante

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

Informática para o concurso Professor Alisson Cleiton

Informática para o concurso Professor Alisson Cleiton CADERNO DE QUESTÕES CESPE / 2013 1. ( ) Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, o uso de bookmarks permite definir a atualização automática, pelo navegador, de novas

Leia mais

aluno, Responda ao questionário e tire suas dúvidas caso as tenha.

aluno, Responda ao questionário e tire suas dúvidas caso as tenha. Recurso 1 MINISTRADO EM 27/05/2015 Prova da PM aluno, Responda ao questionário e tire suas dúvidas caso as tenha. ------------------Soldado_Policia_Militar_MG_2013 1. 33ª QUESTÃO Marque a alternativa CORRETA.

Leia mais

Conceitos. - Sistema de Informação, Estruturas e Classificação. - Dados x Informações. Edson Almeida Junior www.edsonalmeidajunior.com.

Conceitos. - Sistema de Informação, Estruturas e Classificação. - Dados x Informações. Edson Almeida Junior www.edsonalmeidajunior.com. Conceitos - Sistema de Informação, Estruturas e Classificação - Dados x Informações Edson Almeida Junior www.edsonalmeidajunior.com.br Definição de Sistema Uma coleção de objetos unidos por alguma forma

Leia mais

Com a Informatica, a Vale potencializa as relações de parceria

Com a Informatica, a Vale potencializa as relações de parceria Caso de Sucesso Com a Informatica, a Vale potencializa as relações de parceria As inovações na forma como integramos e gerenciamos a relação com parceiros estão ajudando a reduzir o custo dos relacionamentos

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 5: Certificado Digital e Nota

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Aline França a de Abreu, Ph.D

Aline França a de Abreu, Ph.D Aline França a de Abreu, Ph.D igti.eps.ufsc.br 07 / 10/ 04 Núcleo de estudos Criado em 1997 - UFSC/EPS Equipe multidisciplinar, com aproximadamente 20 integrantes OBJETIVO Gerar uma competência e uma base

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Oficial Escrevente 2013. Informática Questões

Oficial Escrevente 2013. Informática Questões Oficial Escrevente 2013 Informática Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 CERTIFICADO DIGITAL CERTIFICADO DIGITAL Funciona como uma identidade virtual CERTIFICADO DIGITAL Permite

Leia mais

Abin e PF. Informática Complemento. Prof. Rafael Araujo

Abin e PF. Informática Complemento. Prof. Rafael Araujo Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

Certificação Digital a forma segura de navegar na rede

Certificação Digital a forma segura de navegar na rede Certificação Digital a forma segura de navegar na rede O que é o Certificado Digital ICP-Brasil? É um certificado emitido em conformidade com as regras e legislações da Infra-estrutura de Chaves Públicas

Leia mais

Capítulo 13: Tecnologia da Informação. Prof.: Roberto Franciscatto

Capítulo 13: Tecnologia da Informação. Prof.: Roberto Franciscatto Capítulo 13: Tecnologia da Informação Prof.: Roberto Franciscatto Introdução Uma informação é um arranjo de dados (nomes, palavras, números, sons, imagens) capazes de dar forma ou sentido a algo do interesse

Leia mais

Prof. Esp. Lucas Cruz

Prof. Esp. Lucas Cruz Prof. Esp. Lucas Cruz O hardware é qualquer tipo de equipamento eletrônico utilizado para processar dados e informações e tem como função principal receber dados de entrada, processar dados de um usuário

Leia mais

BUSINESS INTELLIGENCE, O ELEMENTO CHAVE PARA O SUCESSO DAS ORGANIZAÇÕES.

BUSINESS INTELLIGENCE, O ELEMENTO CHAVE PARA O SUCESSO DAS ORGANIZAÇÕES. Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 88 BUSINESS INTELLIGENCE, O ELEMENTO CHAVE PARA O SUCESSO DAS ORGANIZAÇÕES. Andrios Robert Silva Pereira, Renato Zanutto

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

01/12/2009 BUSINESS INTELLIGENCE. Agenda. Conceito. Segurança da Informação. Histórico Conceito Diferencial Competitivo Investimento.

01/12/2009 BUSINESS INTELLIGENCE. Agenda. Conceito. Segurança da Informação. Histórico Conceito Diferencial Competitivo Investimento. BUSINESS INTELLIGENCE Agenda BI Histórico Conceito Diferencial Competitivo Investimento Segurança da Objetivo Áreas Conceito O conceito de Business Intelligencenão é recente: Fenícios, persas, egípcios

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais