INFORMÁTICA Prova ICMS-RJ 2014/ Cargo: Auditor Fiscal

Tamanho: px
Começar a partir da página:

Download "INFORMÁTICA Prova ICMS-RJ 2014/ Cargo: Auditor Fiscal"

Transcrição

1 INFORMÁTICA Prova ICMS-RJ 2014/ Cargo: Auditor Fiscal Por Ana Lucia Castilho 44. Uma auditora fiscal da Receita Estadual recebeu de seu coordenador a seguinte planilha criada no Microsoft Excel 2010 em português: Foi-lhe solicitado que criasse uma fórmula capaz de realizar o cálculo dos rendimentos do capital investido (coluna A), considerando os juros anuais que a aplicação paga (coluna B) e o período de investimento em anos (coluna C). A tarefa foi realizada, resultando na planilha a seguir: A fórmula digitada na célula D2 é a) =RECEBER(A2;C2;A2;0;B2) b) =A2 * (1+B2/100) ^C2 c) =A2 ^ (B2/100) *C2 d) =JUROSACUM(A2;B2;C2) e) =PGTOJURACUM(B2;C2;A2;1;3) Questão desse tipo gosto de resolver no computador. Então:

2 45. Considere: Para que um computador comece a operar quando é ligado ou reiniciado, por exemplo, precisa dispor de um programa para executar sua inicialização, denominado I. Este programa normalmente é armazenado em memória do tipo II dentro do hardware do computador, conhecida pelo termo III. Este programa deve alocar e carregar na memória IV do computador, o V do sistema operacional. Preenchem correta e respectivamente as lacunas I, II, III e IV e V: a) boot.ini estática ROM VRAM boot. b) POST dinâmica EEPROM não volátil BIOS. c) firmware cache BIOS volátil core. d) bootstrap ROM firmware RAM kernel. e) kernel volátil cache principal núcleo. BIOS (Sistema Básico de Entrada e Saída) Programa que ensina ao processador da máquina a operar com os dispositivos básicos do PC, como o vídeo em modo texto, o disco rígido e a unidade de disquete. Esse programa está gravado dentro da memória ROM do computador, que fisicamente está localizada na placa-mãe do micro. Com isso, com o passar do tempo, muita gente passou a chamar a memória ROM do micro de BIOS, muito embora isso esteja errado. Boot.ini É a configuração do "boot inicial do sistema". Para que um sistema possa iniciar-se, é necessário essa configuração como arranque principal. Sem o boot.ini, o sistema simplesmente deixa de existir. Esse erro pode acontecer por causa de algum corrompimento de arquivo. Bootstrap Bootstrapping ou simplesmente Boot. Significa inicializar um computador. Durante esse processo o núcleo é carregado para dentro da memória para que fique mais rápido. A partir disso, começam a ser executadas tarefas, e o sistema fica disponível ao usuário. O bootstrap é encontrado na memória rom. Core A palavra core significa núcleo em inglês, e é exatamente isso que os prefixos de multiplicação implicam: múltiplos núcleos. A necessidade de se unir várias unidades de processamento dentro do mesmo chip surgiu por causa da dificuldade que as fabricantes encontravam em extrair mais velocidade usando apenas um núcleo. Sendo assim, criou-se o conceito do processamento paralelo, em que as tarefas são divididas em duas ou mais células diferentes, cada uma trabalhando em cooperação com as demais para entregar um resultado no final. Todos os núcleos possuem a sua própria

3 unidade lógica aritmética, conjunto de registradores e memória cache quase como se fossem quatro processadores em um. Firmware É o conjunto de instruções operacionais programadas diretamente no hardware de um equipamento eletrônico. Kernel Núcleo do sistema, responsável pela administração dos recursos do computador, dividindo-os entre os vários processos que os requisitam. RAM (Memória de Acesso Randômico) Também conhecida como: memória principal, do usuário, volátil, holográfica ou aleatória. Os dados estão nela enquanto estão sendo usados. Caso o computador seja desligado, o que estiver nela se perde. ROM (Memória somente de leitura) Também conhecida como: do fabricante ou estática, os dados estão gravados nela. O processo é feito em laboratório, portanto não se perde quando o computador é desligado. Subdivide-se em: PROM (Memória Somente de Leitura Programada); EPROM (Memória Somente de Leitura Programada Apagável); EEPROM (Memória Somente de Leitura Programada Apagável Eletronicamente). VRAM (Memória de Acesso Randômico de Vídeo) Uma espécie de memória de alta velocidade usada para exibição do computador. VRAM deve ser rápida para manter-se com a velocidade em que a tela é digitalizada. VRAM pode enviar os dados de texto e imagens para a memória e para a visualização ao mesmo tempo. Instruções: Para responder às questões de números 46 a 49, considere o texto a seguir. Um funcionário ficou responsável pela elaboração de um modelo de dados e criação de um banco de dados para a Receita Estadual. O banco de dados deve controlar os funcionários da Receita, os departamentos aos quais estão vinculados e os projetos nos quais estão alocados, de acordo com a descrição: I. A Receita está organizada em departamentos. Cada departamento tem um nome único, um número único e um funcionário que gerencia o departamento. Há, ainda, a data em que o funcionário começou a gerenciar o departamento. II. Um departamento controla vários projetos. Cada projeto tem um nome único, um único número e uma única data de início.

4 III. Cada empregado tem um número único de CPF, um número de seguro social, endereço, sexo, salário e data de nascimento. IV. Todo empregado está alocado em um departamento, mas pode trabalhar em diversos projetos, mesmo que controlados por diferentes departamentos. Controla-se o número de horas que cada empregado trabalha em cada projeto. Controla-se o supervisor direto de cada empregado, que supervisiona seu trabalho. 46. Considere que o banco de dados RECEITARJ já foi criado no Microsoft Access 2010 em português. Para criar a tabela FUNCIONARIO, cuja chave primária é CPF, é necessário acessar a guia a) Ferramentas de Banco de Dados, clicar em Inserir Tabela, escolher o Modo Design. Na janela que se abre, digitar FUNCIONARIO. Em Nome do campo digitar CPF e definir o Tipo de Dados como Indexado (duplicação não autorizada). b) Criar, clicar em Inserir Tabela. Na janela que se abre, digitar FUNCIONARIO. Acessar a guia Design, clicar em Chave Primária. Em Nome do campo digitar CPF e definir o Tipo de Dados como Indexado (duplicação não autorizada). c) Ferramentas de Banco de Dados, clicar em Criar Tabela. Na janela que se abre, digitar FUNCIONARIO. Em Nome do campo digitar CPF e definir o Tipo de Dados. Acessar a guia Design, clicar em Chave Primária. d) Design, clicar em Inserir Tabela. Na janela que se abre, digitar FUNCIONARIO. Clicar em Chave Primária. Em Nome do campo digitar CPF e definir o Tipo de Dados como Indexado (duplicação não autorizada). e) Criar, clicar em Tabela, escolher o Modo Design. Na janela que se abre, digitar FUNCIONARIO no campo Nome da tabela. Na linha em que se encontra o símbolo da chave primária, digitar CPF em Nome do campo e definir o Tipo de Dados como Número. Questão desse tipo gosto de resolver no computador, passo a passo. Passo 1: criar.

5 Passo 2: clicar em Tabela. Passo 3: escolher o Modo Design.

6 Passo 4: na janela que se abre, digitar FUNCIONARIO no campo Nome da tabela. Passo 5: na linha em que se encontra o símbolo da chave primária, digitar CPF em Nome do campo.

7 Passo 6: definir o Tipo de Dados como Número. 47. Está correlacionado corretamente o que está expresso em: Aplicação da definição.

8 48. Considerando o sistema a ser modelado, é correto afirmar: a) O fato de um funcionário ter que necessariamente estar alocado em um departamento é um caso de restrição de participação total, também chamada de dependência de existência. b) Como não se espera que todo funcionário gerencie um departamento, a restrição de participação é nenhuma, significando que não necessariamente uma entidade está relacionada a mais de um departamento por meio deste relacionamento de gerência. c) A razão de cardinalidade para um relacionamento unário especifica o número mínimo de instâncias de relacionamento em que uma entidade pode participar. As razões de cardinalidade possíveis para os tipos de relacionamentos unários são 1:1, 1:N, N:1 e N:N. d) Como um departamento pode ter muitos funcionários a relação de cardinalidade, nesta ordem, é N:1 e, como um empregado pode trabalhar em diversos projetos e um projeto ter diversos funcionários, a razão de cardinalidade é N:N. e) A restrição de participação determina se a existência de uma entidade depende de sua existência relacionada a outra entidade pelo tipo de relacionamento. Essa restrição determina o número máximo de instâncias de relacionamento em que cada entidade pode participar e pode ser do tipo nenhuma, total e parcial. Aplicação da definição. 49. Considere: Existe a tabela FUNCIONARIO, cuja chave primária é CPF. Existe a tabela DEPARTAMENTO cuja chave primária é NUMERODEP. O campo NDEP da tabela FUNCIONARIO refere-se ao número do departamento ao qual um funcionário está alocado. O valor de NDEP em qualquer tupla da tabela FUNCIONARIO deve corresponder a um valor da chave primária da tabela DEPARTAMENTO em alguma tupla desta tabela. O campo NDEP pode ser a) a chave estrangeira na tabela DEPARTAMENTO em relação à tabela FUNCIONARIO. b) o atributo referencial da superchave da tabela DEPARTAMENTO. c) a chave estrangeira na tabela FUNCIONARIO em relação à tabela DEPARTAMENTO. d) a chave secundária da tabela DEPARTAMENTO.

9 e) a segunda chave primária da tabela FUNCIONARIO em relação à tabela DEPARTAMENTO. Definição de Chave É uma coluna (ou uma combinação de múltiplas colunas) que identifica uma linha específica e a se distingue das outras linhas. A chave deve garantir a unicidade (o conteúdo de uma chave tem que ser único dentro de uma tabela) e o minimalismo (a chave deve ser composta pelo menor número de colunas que garanta a unicidade). Tipo de chave Chave Candidata Toda combinação de uma ou mais colunas, dentro de uma tabela, que identifica uma linha. Chave Primária Uma das chaves candidatas escolhida como principal que não admite valor nulo e valor repetido. Chave Alternativa Uma chave candidata não escolhida como primária. Chave Estrangeira Chave primária de uma tabela, definida na mesma tabela ou em outra, como uma coluna não chave primária. É o elo que mantém unidos os objetos de dados existentes em um banco de dados. 50. A Receita Federal do Brasil (RFB) publicou em seu site a seguinte determinação: É obrigatória a utilização de, para apresentação de declarações à RFB, por todas as pessoas jurídicas, exceto as optantes pelo Simples Nacional. As pessoas físicas não estão obrigadas à sua utilização. As autoridades certificadoras (AC) não possuem capacidade de atendimento de demanda ilimitada. Assim, é conveniente que as empresas não deixem para fazer a sua aquisição na última hora. Atenção! As entidades sem fins lucrativos também estão obrigadas à entrega de declarações e demonstrativos com a sua utilização, de acordo com a legislação pertinente a cada assunto. Adaptado de: Preenche corretamente a lacuna: a) assinatura e certificado digitais emitidos pela AC-raiz. b) assinatura e certificado digitais autenticados pela RFB. c) assinatura digital autenticada. d) certificado digital válido. e) certificado digital autenticado pela RFB. O que é um Certificado Digital?

10 O Certificado Digital é um documento eletrônico gerado por uma autoridade certificadora confiável, contendo as informações sobre a entidade (pessoa, empresa, site, computador etc.) para a qual o certificado foi emitido e o seu período de validade. Os certificados podem ser armazenados em um servidor, computador ou em um dispositivo criptográfico (Token ou Smart Card). Por que utilizar um Certificado Digital? Os Certificados Digitais SSL/TLS são utilizados em sites, blogs, lojas virtuais, sistemas de e-commerce, servidores web e , tendo duas funções principais: Proteger as informações trafegadas na internet entre o servidor/site e o navegador web do cliente. Através do protocolo SSL/TLS, todos os dados trafegados são criptografados, impedindo o acesso indevido ou a falsificação das informações. Proporcionar maior confiabilidade e credibilidade ao seu site. Antes de emitir o certificado, a autoridade certificadora verifica quem é o proprietário do domínio/site. Para os certificados digitais de validação completa, também é verificado se a empresa proprietária do domínio é legalmente constituída, seu endereço e telefone. A pessoa que acessa um site com um certificado digital válido instalado se sente mais segura, pois, além do sigilo das informações, é garantido que o site não é falso nem clonado. Para um site de e-commerce, é imprescindível o uso de um certificado digital. Os certificados digitais ICP Brasil (e-cpf, e-cnpj e NF-e) foram instituídos pela Medida Provisória , de 24 de agosto de 2001, sendo criada a Autoridade Certificadora Raiz Brasileira, homologada pela Presidência da República do Brasil. Os certificados ICP Brasil asseguram a identidade digital de pessoas físicas e jurídicas, garantindo com validade jurídica a assinatura digital de documentos eletrônicos. Os certificados digitais e-cpf e e-cnpj garantem a identificação de pessoas físicas e empresas em sites, como o site da Receita Federal, e também podem ser utilizados para assinar digitalmente documentos com validade jurídica. O certificado digital NF-e foi criado para garantir a autenticidade do arquivo eletrônico da nota fiscal. A assinatura digital feita pelo certificado digital NF-e prova que foi sua empresa que fez o envio da nota fiscal eletrônica para o portal da Fazenda. 51. Uma das tabelas do banco de dados da Receita contém dados sigilosos, quais sejam senhas e números de cartões de crédito de várias pessoas. Como estes dados não podem ficar expostos a todos os usuários que acessam o banco de dados, pois isso violaria as políticas de privacidade da Receita e leis estaduais e federais, deve-se

11 a) manter a tabela privada (ou seja, não conferir permissão de consulta a qualquer usuário) e, então, criar uma ou mais views que omitam as colunas sigilosas. Como as views não envolvem armazenamento de dados, não ocupam espaço em disco, o que seria mais uma vantagem. b) transformar os campos sigilosos em uma superchave, que é um mecanismo dos bancos de dados que ocultam dados de usuários não autorizados. c) criar uma view, que é um mecanismo de ocultação de dados. As views criam novas tabelas que ficam armazenadas em áreas protegidas do disco. Essas tabelas ficariam acessíveis apenas aos usuários autorizados. d) manter a tabela de acesso irrestrito, mas criar uma única view que obscureça as colunas sigilosas usando o comando replace view. Também pode-se restringir quais linhas um grupo de usuários pode acessar adicionando uma cláusula constraint à definição da view. e) criar uma view chamada ACESSORESTRITO usando uma instrução case when e, em seguida, armazenar as tuplas resultantes em outra tabela de acesso irrestrito. Assim, todos os usuários poderiam usar a view criada consultando diretamente as tabelas. Aplicação da definição. 52. O site Convergência Digital divulgou a seguinte notícia: O Brasil segue como o nº 1 na América Latina em atividades maliciosas e figura na 4ª posição mundial, ficando atrás apenas dos EUA, China e Índia, de acordo a Symantec. Os ataques por malwares cresceram 81%.... Um desses malwares segue sendo o grande vilão nas corporações, sendo responsável por mais de 220 milhões de máquinas contaminadas no mundo. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Adaptado de: Considerando que o malware citado como vilão não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores, trata-se de um a) spyware. b) backdoor. c) vírus de macro. d) botnet. e) worm.

12 Alternativa A: Consiste em um programa automático de computador que recolhe informações sobre o usuário, sobre seus costumes na internet e as transmite a uma entidade externa sem o seu conhecimento e o seu consentimento. Exemplos de spyware: Gain, Aurora. Alternativa B: Trecho de um código mal-intencionado que cria uma ou mais falhas de segurança para dar acesso a pessoas não autorizadas ao sistema operacional. Backdoors podem ser inseridos propositalmente pelos criadores do sistema ou podem ser obra de terceiros (usando para isso um vírus, verme ou cavalo de troia). Em geral, quando nos referimos a um backdoor, trata-se de um backdoor que pode ser explorado através da internet. Mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo. Por exemplo: o clipper chip, dispositivo de criptografia do governo norte-americano, possui um backdoor embutido pelo próprio governo que permite recuperar as informações codificadas anteriormente com o dispositivo. A proteção mais comum contra backdoors em computadores pessoais é o uso de firewalls e de IDS. De modo geral, backdoors que atuam através da internet podem ser facilmente detectados por um IDS ou impedidos de atuar por um firewall. Alternativa C: Aproveitam-se das macros automáticas do Word ou do Excel para executarem funções danosas ao computador apagando arquivos comuns ou deletando arquivos de configuração do sistema. Alternativa D: Geralmente são usadas para atacar sites, roubar dados, enviar spam, hospedar sites falsos e realizar ataques de negação de serviço, quando um site é acessado por milhares de máquinas simultaneamente e deixa de responder. Alternativa E: Vírus autorreplicante que não altera arquivos, mas reside na memória ativa e se duplica. Os worms usam partes de um sistema operacional que são automáticos e geralmente invisíveis ao usuário. É comum que os worms sejam notados somente quando sua replicação descontrolada consome os recursos do sistema, tornando a tarefa lenta ou até parada.

13 53. A política de segurança da informação da Receita Estadual inclui um conjunto de diretrizes que determinam as linhas mestras que devem ser seguidas pela instituição para que sejam assegurados seus recursos computacionais e suas informações. Dentre estas diretrizes encontram-se normas que garantem I. a fidedignidade de informações, sinalizando a conformidade dos dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados. Sinalizam, ainda, a conformidade dos dados transmitidos pelo emissor com os recebidos pelo destinatário, garantindo a não violação dos dados com intuito de alteração, gravação ou exclusão, seja ela acidental ou proposital. II. que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, assegurando a prestação contínua do serviço, sem interrupções no fornecimento de informações para quem é de direito. III. que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio das redes de comunicação, assegurando que as pessoas não tomem conhecimento de informações, de forma acidental ou proposital, sem que possuam autorização para tal procedimento. Em relação às informações, as normas definidas em I, II e III visam garantir a) integridade, ininterruptibilidade e autenticidade. b) confidencialidade, integridade e disponibilidade. c) fidedignidade, acessibilidade e disponibilidade. d) integridade, disponibilidade e confidencialidade. e) confidencialidade, integridade e autenticidade. Normas de Segurança Um computador (ou sistema computacional) é dito seguro quando atende a requisitos básicos relacionados: Autenticidade Garantia de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida. Confiabilidade É a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável. Confidencialidade Garantia de que as informações não poderão ser acessadas por pessoas não autorizadas. Disponibilidade Garantia de que os sistemas estarão disponíveis quando necessários.

14 Integridade Garantia de que as informações armazenadas ou transmitidas não sejam alteradas. Legalidade Trata-se do embasamento legal das operações que utilizam tecnologias de informática e telecomunicação. Privacidade É a capacidade de controlar quem vê as informações e sob quais condições. 54. Sistemas de BI Business Intelligence reúnem um conjunto de tecnologias orientadas a disponibilizar informação e conhecimento em uma organização, dentre as quais está o DW. Um ambiente que utiliza DW reúne processos e ferramentas, está sempre em evolução e pode ser visualizado como na figura abaixo. Os componentes I, II, III e IV estão corretamente identificados em:

15 Banco de Dados Multidimensionais Agregada à técnica de Data Warehousing (é o processo de desenvolvimento de um ambiente de banco de dados [Data Warehouse ou DW] adequado à análise de negócios e ao apoio à tomada de decisões gerenciais e estratégicas. Essa tecnologia é a base sobre a qual se monta a Inteligência de Negócios [Business Intelligence ou BI] das empresas.). Bancos de dados transacionais Que servem como backend de sistemas como ERPs e CRMs. Quanto mais dados do histórico das operações da empresa, melhor será para que a análise dessas informações reflita o momento da empresa. CRM (Customer Relationship Management - Gerenciamento das Relações com Cliente) Uma iniciativa CRM objetiva criar o melhor relacionamento possível com o cliente, em todo o ciclo de vida dele com a empresa, e não apenas na venda. Não é em absoluto uma ideia nova, uma vez que muitas empresas sempre pretenderam criar um bom relacionamento com os seus clientes. Mas o que está despertando tanto interesse atualmente é a disponibilização de tecnologias que facilitam essa atividade. O CRM é o mais recente conceito na evolução de ferramentas capazes de fazer diferença na disputa implacável entre as empresas por mais competitividade nos negócios e no seu relacionamento com os clientes. Antes do CRM, tivemos, como conceitos catalisadores desse esforço, o Executive Information System (EIS), o Data Mining, o Supply Chain e, mais recentemente, a integração da internet nos processos de negócio de forma ágil, simplificada e num contexto visual. Data mart (repositório de dados)

16 Criado após o Data Warehouse, pois foi montado com dados extraídos do próprio DW para atender a setores específicos das organizações. Ex.: Vendas Anual, Vendas Mensal, Vendas 5 anos. Os Data Mart podem surgir de duas maneiras: Top-Down É quando a empresa cria um DW e depois parte para segmentação, ou seja, divide o DW em áreas menores gerando, assim, pequenos bancos orientados por assunto. Botton-Up Quando a situação é inversa, a empresa, por estratégia própria, prefere criar, primeiramente, um banco de dados somente para uma área (diminuindo os custos), para então partir para outra área e assim sucessivamente até resultar em um DW. Data Mining O processo de mineração de dados data mining também é conhecido como análise exploratória. Seu princípio se baseia na ideia de busca e descoberta de informações de negócios relevantes a partir da observação, associação e análise de variáveis que caracterizem o padrão de comportamento de determinado fato de negócio. Basicamente, esse recurso de inteligência de negócios é realizado de duas maneiras: 1. Por intermédio de processos automatizados baseados em sofisticados algoritmos de pesquisa orientados aos negócios (redes neurais, por exemplo); 2. Por intervenção direta do analista de negócios através da realização sucessiva de AD- HOC (O termo AD-HOC está relacionado à funcionalidade presente nas ferramentas de OLAP, que permitem a possibilidade interativa [recursos gráficos] para as atividades de elaboração e execução de queries [pesquisas]. No contexto técnico do SAP BW, existe o Ad-hoc Query Designer que é função disponível nos componentes SAP BEx Query Designer e Web Application Designer). Ambas maneiras baseiam-se na execução de pesquisas de navegação pelos vários níveis de granularidade implementados no data warehouse (operacional, tático e gerencial) ou data mart. São exemplo de aplicação de data mining clustering segmentação de clientes, algoritmos de árvore de decisão, regressão etc.. Data Warehouse Definição na questão 56. Enterprise Resource Planning ou Planejamento dos Recursos Corporativos Um software de gestão empresarial que facilita o fluxo de informações entre todos os departamentos da empresa, tais como compras, faturamento, estoque, pcp, serviços, vendas, financeiro, contabilidade e qualidade. É um sistema amplo de soluções e informações. No software entram, fornecidos pelas pessoas que os originam, dados sobre

17 fatos novos que ocorrem na empresa e saem, fornecido pelo ERP, informações decorrentes. Vantagens em utilizar uma solução ERP: integração total entre áreas, com a eliminação de papéis, decisões imediatas e acréscimo de planejamento, agilidade, controle e segurança de processos; eliminação do uso de interfaces manuais; redução de custos; otimização do fluxo da informação e qualidade da mesma dentro da organização; otimização do processo de tomada de decisão; eliminação da redundância de atividades; redução dos lead times e tempos de resposta ao mercado. ETL (Extração, Limpeza, Transformação e Carga dos Dados) Se a equipe de projetistas do DW optar por desenvolver um software, o sistema de gerenciamento deverá executar pelo menos 11 processos ou a maior parte deles, para que seja possível extrair os dados de um banco de dados de produção e enviá-los para o DW. O conjunto desses processos é chamado SEDP (Sistema de Extração de Dados de Produção). Os 11 processos são: extração primária; identificação dos registros modificados; generalização de chaves para dimensões em modificações; transformação em imagens de registro de carga; migração do sistema legado para o sistema DDW; classificação e construção de agregados; generalização de chaves para agregados; carregamento; processamento de exceções; garantia de qualidade; publicação. OLAP (Online Analytical Processing) É a capacidade de manipular e analisar um grande volume de dados sob múltiplas perspectivas. As aplicações OLAP são usadas pelos gestores em qualquer nível da organização para lhes permitir análises comparativas que facilitem a sua tomada de decisões diárias. OLTP (Online Transaction Processing) São sistemas que têm a tarefa de monitorar e processar as funções básicas e rotineiras de uma organização, tais como processamento da folha de pagamento, faturamento, estoque etc.. Os fatores críticos de sucesso para esse tipo de sistema são: alto grau de precisão, integridade a nível transacional e produção de documentos em tempo hábil. Fornece uma visão restrita bidimensional do negócio, o que não permite aos tomadores de decisão a flexibilidade que necessitam na análise da organização como um todo. Por ter uma função de análise, os dados do sistema OLTP são provenientes de um ou mais sistemas e outros arquivos (planilhas, s...). Staging area

18 É o lugar onde você armazena tabelas temporárias no servidor de armazenamento de dados. Tabelas de teste estão ligadas à área de trabalho ou fato tabelas. 55. Considere: Funciona como uma impressão digital de uma mensagem, gerando, a partir de uma entrada de tamanho variável, um valor fixo pequeno. Este valor está para o conteúdo da mensagem assim como o dígito verificador de uma conta-corrente está para o número da conta ou o check sum está para os valores que valida. É utilizado para garantir a integridade do conteúdo da mensagem que representa. Ao ser utilizado, qualquer modificação no conteúdo da mensagem será detectada, pois um novo cálculo do seu valor sobre o conteúdo modificado resultará em um valor bastante distinto. Os itens acima descrevem a) um Algoritmo de chave secreta. b) um Hash criptográfico. c) um Certificado digital. d) uma Assinatura digital. e) um Algoritmo de chave pública. Alternativa A: Também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa, não há necessidade de compartilhamento da chave secreta. Entretanto, quando essas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA. Alternativa B: Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo. Os valores retornados por uma função hash são chamados valores hash, códigos hash, somas hash (hash sums), checksums ou simplesmente hashes. Alternativa C:

19 É um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Esse arquivo pode estar armazenado em um computador ou em outra mídia, como um Token ou Smart Card. Exemplos semelhantes a um certificado digital são o CNPJ, RG, CPF e carteira de habilitação de uma pessoa. Cada um deles contém um conjunto de informações que identificam a instituição ou pessoa e a autoridade (para estes exemplos, órgãos públicos) que garante sua validade. Algumas das principais informações encontradas em um certificado digital são: dados que identificam o dono (nome, número de identificação, estado, etc.); nome da Autoridade Certificadora (AC) que emitiu o certificado; o número de série e o período de validade do certificado; a assinatura digital da AC. O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informações nele contidas. Alternativa D: Consiste na criação de um código, através da utilização de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo esse código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. Alternativa E: Os algoritmos assimétricos são capazes de muitas operações, incluindo criptografia, assinaturas digitais e acordo de chave. Também conhecido como algoritmo de chave pública. 56. Com o advento da tecnologia de Data Warehousing, os ambientes de apoio à decisão passaram a ser denominados ambientes de Data Warehouse (DW). Em relação à tecnologia DW, é correto afirmar: a) Um DW tem duas operações básicas: a carga dos dados (inicial e incremental) e o acesso a estes dados em modo leitura. Depois de carregado, um DW não necessita de operações de bloqueio por concorrência de usuários no acesso aos seus dados. b) Em um DW as convenções de nomes, valores de variáveis e outros atributos físicos de dados como data types são bastante flexíveis. Para facilitar a tomada de decisões, as informações são apresentadas de diferentes formas, da mesma maneira que foram carregadas dos sistemas legados.

20 c) Um projetista de DW deve ter seu foco na modelagem dos dados e no projeto de banco de dados. Um sistema transacional armazena as informações agrupadas por assuntos de interesse da empresa que são mais importantes, enquanto um DW é orientado a processos e deve ser desenvolvido para manter disponíveis as transações realizadas diariamente. d) Os dados de um DW são um conjunto dinâmico de registros de uma ou mais tabelas, capturados em um momento de tempo predeterminado, por isso têm que ser sempre atualizados. e) Um sistema multidimensional, como o DW, deve atualizar o valor corrente das informações e sua exatidão é válida por um tempo curto, por exemplo, o valor total das notas fiscais processadas pela Receita às 12:00 de um dia pode ser diferente às 18:00 do mesmo dia. Data Warehousing (DWing) É o processo de desenvolvimento de um ambiente de banco de dados (Data Warehouse ou DW) adequado à análise de negócios e ao apoio à tomada de decisões gerenciais e estratégicas. Essa tecnologia é a base sobre a qual se monta a Inteligência de Negócios (Business Intelligence ou BI) das empresas. Data Warehouse (ou armazém de dados, ou depósito de dados no Brasil) É um sistema de computação utilizado para armazenar informações relativas às atividades de uma organização em bancos de dados, de forma consolidada. O Data Warehouse é: Orientado a assunto: A primeira característica de um Data Warehouse é que ele está orientado ao redor do principal assunto da organização. O percurso do dado orientado ao assunto está em contraste com a mais clássica das aplicações orientadas por processos/funções, ao redor dos quais os sistemas operacionais mais antigos estão organizados. Integrado: Facilmente o mais importante aspecto do ambiente de Data Warehouse é que dados criados dentro de um ambiente de Data Warehouse são integrados. SEMPRE. COM NENHUMA EXCEÇÃO. A integração mostra-se em muitas diferentes maneiras: na convenção consistente de nomes, na forma consistente das variáveis, na estrutura consistente de códigos, nos atributos físicos consistente dos dados, e assim por diante. Não volátil: sempre inserido, nunca excluído. Variante no tempo: posições históricas das atividades no tempo.

SUMÁRIO 1. INTRODUÇÃO... 2 2. O QUE É DATA WAREHOUSE?... 2 3. O QUE DATA WAREHOUSE NÃO É... 4 4. IMPORTANTE SABER SOBRE DATA WAREHOUSE... 5 4.

SUMÁRIO 1. INTRODUÇÃO... 2 2. O QUE É DATA WAREHOUSE?... 2 3. O QUE DATA WAREHOUSE NÃO É... 4 4. IMPORTANTE SABER SOBRE DATA WAREHOUSE... 5 4. SUMÁRIO 1. INTRODUÇÃO... 2 2. O QUE É DATA WAREHOUSE?... 2 3. O QUE DATA WAREHOUSE NÃO É... 4 4. IMPORTANTE SABER SOBRE DATA WAREHOUSE... 5 4.1 Armazenamento... 5 4.2 Modelagem... 6 4.3 Metadado... 6 4.4

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

5 Estudo de Caso. 5.1. Material selecionado para o estudo de caso

5 Estudo de Caso. 5.1. Material selecionado para o estudo de caso 5 Estudo de Caso De modo a ilustrar a estruturação e representação de conteúdos educacionais segundo a proposta apresentada nesta tese, neste capítulo apresentamos um estudo de caso que apresenta, para

Leia mais

Data Warehousing. Leonardo da Silva Leandro. CIn.ufpe.br

Data Warehousing. Leonardo da Silva Leandro. CIn.ufpe.br Data Warehousing Leonardo da Silva Leandro Agenda Conceito Elementos básicos de um DW Arquitetura do DW Top-Down Bottom-Up Distribuído Modelo de Dados Estrela Snowflake Aplicação Conceito Em português:

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

TÉCNICAS DE INFORMÁTICA WILLIAN FERREIRA DOS SANTOS

TÉCNICAS DE INFORMÁTICA WILLIAN FERREIRA DOS SANTOS TÉCNICAS DE INFORMÁTICA WILLIAN FERREIRA DOS SANTOS Vimos em nossas aulas anteriores: COMPUTADOR Tipos de computadores Hardware Hardware Processadores (CPU) Memória e armazenamento Dispositivos de E/S

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO @ribeirord FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br Lembrando... Aula 4 1 Lembrando... Aula 4 Sistemas de apoio

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Planejamento Estratégico de TI. Prof.: Fernando Ascani

Planejamento Estratégico de TI. Prof.: Fernando Ascani Planejamento Estratégico de TI Prof.: Fernando Ascani Data Warehouse - Conceitos Hoje em dia uma organização precisa utilizar toda informação disponível para criar e manter vantagem competitiva. Sai na

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Professor: Disciplina:

Professor: Disciplina: Professor: Curso: Esp. Marcos Morais de Sousa marcosmoraisdesousa@gmail.com Sistemas de informação Disciplina: Introdução a SI Noções de sistemas de informação Turma: 01º semestre Prof. Esp. Marcos Morais

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas.

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas. Introdução Sistemas de Informação é a expressão utilizada para descrever um Sistema seja ele automatizado (que pode ser denominado como Sistema Informacional Computadorizado), ou seja manual, que abrange

Leia mais

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital CERTIFICAÇÃO DIGITAL Certificado Digital Assinatura Digital CERTIFICADO e ASSINATURA DIGITAL CERTIFICADO Éo documento eletrônico de identidade emitido por Autoridade Certificadora credenciada pela AC Raiz

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Sistema. Atividades. Sistema de informações. Tipos de sistemas de informação. Everson Santos Araujo everson@everson.com.br

Sistema. Atividades. Sistema de informações. Tipos de sistemas de informação. Everson Santos Araujo everson@everson.com.br Sistema Tipos de sistemas de informação Everson Santos Araujo everson@everson.com.br Um sistema pode ser definido como um complexo de elementos em interação (Ludwig Von Bertalanffy) sistema é um conjunto

Leia mais

DATA WAREHOUSE. Introdução

DATA WAREHOUSE. Introdução DATA WAREHOUSE Introdução O grande crescimento do ambiente de negócios, médias e grandes empresas armazenam também um alto volume de informações, onde que juntamente com a tecnologia da informação, a correta

Leia mais

A rede de dados mais confiável do país. Proposta de Parceria para. Certificado Digital

A rede de dados mais confiável do país. Proposta de Parceria para. Certificado Digital A rede de dados mais confiável do país. Proposta de Parceria para Certificado Digital 1. Objetivo Esta proposta tem por objetivo realizar a emissão e validação do Certificado Digital da Serasa Experian.

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Manual de. instalação. Certificado Digital A3 ou S3

Manual de. instalação. Certificado Digital A3 ou S3 Manual de instalação Certificado Digital A3 ou S3 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª Execute o CD de

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Material de Apoio. Sistema de Informação Gerencial (SIG)

Material de Apoio. Sistema de Informação Gerencial (SIG) Sistema de Informação Gerencial (SIG) Material de Apoio Os Sistemas de Informação Gerencial (SIG) são sistemas ou processos que fornecem as informações necessárias para gerenciar com eficácia as organizações.

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Data Warehousing Visão Geral do Processo

Data Warehousing Visão Geral do Processo Data Warehousing Visão Geral do Processo Organizações continuamente coletam dados, informações e conhecimento em níveis cada vez maiores,, e os armazenam em sistemas informatizados O número de usuários

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Prova INSS RJ - 2007 cargo: Fiscal de Rendas

Prova INSS RJ - 2007 cargo: Fiscal de Rendas Prova INSS RJ - 2007 cargo: Fiscal de Rendas Material de Apoio de Informática - Prof(a) Ana Lucia 53. Uma rede de microcomputadores acessa os recursos da Internet e utiliza o endereço IP 138.159.0.0/16,

Leia mais

www.concursovirtual.com.br

www.concursovirtual.com.br INFORMÁTICA / PROFESSOR: RENATO DA COSTA 1) O componente mais proeminente da Internet é o Protocolo de Internet (IP), que provê sistemas de endereçamento na Internet e facilita o funcionamento da Internet

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Serviços Ibama Certificação Digital

Serviços Ibama Certificação Digital Guia da nos 1. Informações Gerais Objetivando garantir mais segurança ao acesso dos usuários dos Serviços do Ibama, foi estabelecido desde o dia 1º de janeiro de 2014, o acesso por meio de certificação

Leia mais

Resumo dos principais conceitos. Resumo dos principais conceitos. Business Intelligence. Business Intelligence

Resumo dos principais conceitos. Resumo dos principais conceitos. Business Intelligence. Business Intelligence É um conjunto de conceitos e metodologias que, fazem uso de acontecimentos e sistemas e apoiam a tomada de decisões. Utilização de várias fontes de informação para se definir estratégias de competividade

Leia mais

Unidade III PRINCÍPIOS DE SISTEMAS DE. Prof. Luís Rodolfo

Unidade III PRINCÍPIOS DE SISTEMAS DE. Prof. Luís Rodolfo Unidade III PRINCÍPIOS DE SISTEMAS DE INFORMAÇÃO Prof. Luís Rodolfo Vantagens e desvantagens de uma rede para a organização Maior agilidade com o uso intenso de redes de computadores; Grandes interações

Leia mais

ICMS PI/2014 Resolução da Prova de Informática Professor Gustavo Cavalcante. ICMS PI/2014: Resolução da prova de Informática Prof. Gustavo Cavalcante

ICMS PI/2014 Resolução da Prova de Informática Professor Gustavo Cavalcante. ICMS PI/2014: Resolução da prova de Informática Prof. Gustavo Cavalcante ICMS PI/2014 Resolução da Prova de Informática Professor Gustavo Cavalcante 1 de 12 Olá concurseiros, ICMS PI/2014: Resolução Hoje farei alguns comentários acerca da prova para a SEFAZ PI 2014. A prova

Leia mais

Manual de. instalação. Certificado Digital A1 ou S1

Manual de. instalação. Certificado Digital A1 ou S1 Manual de instalação Certificado Digital A1 ou S1 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª configuração: Hierarquias

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Manual de. instalação. Certificado Digital A3 ou S3

Manual de. instalação. Certificado Digital A3 ou S3 Manual de instalação Certificado Digital A3 ou S3 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª configuração: Hierarquias

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Oficial Escrevente 2013. Informática Questões

Oficial Escrevente 2013. Informática Questões Oficial Escrevente 2013 Informática Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 CERTIFICADO DIGITAL CERTIFICADO DIGITAL Funciona como uma identidade virtual CERTIFICADO DIGITAL Permite

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

ICMS/PE 2014 Resolução da Prova de Informática Professor Gustavo Cavalvante

ICMS/PE 2014 Resolução da Prova de Informática Professor Gustavo Cavalvante ICMS/PE 2014 Resolução da Prova de Informática Professor Gustavo Cavalvante 1 de 12 Olá, amigos e futuros colegas de profissão! ICMS PE 2014: Resolução da prova de Direito Seguem os comentários da prova

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Informação no contexto administrativo Graduação em Redes de Computadores Prof. Rodrigo W. Fonseca SENAC FACULDADEDETECNOLOGIA PELOTAS >SistemasdeInformação SENAC FACULDADEDETECNOLOGIA

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

SAD orientado a DADOS

SAD orientado a DADOS Universidade do Contestado Campus Concórdia Curso de Sistemas de Informação Prof.: Maico Petry SAD orientado a DADOS DISCIPLINA: Sistemas de Apoio a Decisão SAD orientado a dados Utilizam grandes repositórios

Leia mais

Certificação Digital a forma segura de navegar na rede

Certificação Digital a forma segura de navegar na rede Certificação Digital a forma segura de navegar na rede O que é o Certificado Digital ICP-Brasil? É um certificado emitido em conformidade com as regras e legislações da Infra-estrutura de Chaves Públicas

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Sistemas de Informação James A. O Brien Editora Saraiva Capítulo 5

Sistemas de Informação James A. O Brien Editora Saraiva Capítulo 5 Para entender bancos de dados, é útil ter em mente que os elementos de dados que os compõem são divididos em níveis hierárquicos. Esses elementos de dados lógicos constituem os conceitos de dados básicos

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Prof. Esp. Lucas Cruz

Prof. Esp. Lucas Cruz Prof. Esp. Lucas Cruz O hardware é qualquer tipo de equipamento eletrônico utilizado para processar dados e informações e tem como função principal receber dados de entrada, processar dados de um usuário

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA Descrição da(s) atividade(s): Indicar qual software integrado de gestão e/ou ferramenta

Leia mais

Interatividade aliada a Análise de Negócios

Interatividade aliada a Análise de Negócios Interatividade aliada a Análise de Negócios Na era digital, a quase totalidade das organizações necessita da análise de seus negócios de forma ágil e segura - relatórios interativos, análise de gráficos,

Leia mais

Visão Geral de Sistemas Operacionais

Visão Geral de Sistemas Operacionais Visão Geral de Sistemas Operacionais Sumário Um sistema operacional é um intermediário entre usuários e o hardware do computador. Desta forma, o usuário pode executar programas de forma conveniente e eficiente.

Leia mais

Chapter 3. Análise de Negócios e Visualização de Dados

Chapter 3. Análise de Negócios e Visualização de Dados Chapter 3 Análise de Negócios e Visualização de Dados Objetivos de Aprendizado Descrever a análise de negócios (BA) e sua importância par as organizações Listar e descrever brevemente os principais métodos

Leia mais

Banco de Dados - Senado

Banco de Dados - Senado Banco de Dados - Senado Exercícios OLAP - CESPE Material preparado: Prof. Marcio Vitorino OLAP Material preparado: Prof. Marcio Vitorino Soluções MOLAP promovem maior independência de fornecedores de SGBDs

Leia mais

Sistema Integrado de Gestão ERP Sistema Integrado de Gestão

Sistema Integrado de Gestão ERP Sistema Integrado de Gestão Sistema Integrado de Gestão ERP Sistema Integrado de Gestão ERP Prof: Edson Thizon ethizon@gmail.com Sistema ERP; Processos de Desenvolvimento, Seleção, Aquisição, Implantação de ERP; Aderência e divergência

Leia mais

Data Warehouse. Debora Marrach Renata Miwa Tsuruda

Data Warehouse. Debora Marrach Renata Miwa Tsuruda Debora Marrach Renata Miwa Tsuruda Agenda Introdução Contexto corporativo Agenda Introdução Contexto corporativo Introdução O conceito de Data Warehouse surgiu da necessidade de integrar dados corporativos

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Sociedade do Conhecimento

Sociedade do Conhecimento Gerenciamento (Gestão) Eletrônico de Documentos GED Introdução Gerenciamento Eletrônico de Documentos - GED Sociedade do Conhecimento Nunca se produziu tanto documento e se precisou de tanta velocidade

Leia mais

Thalita Moraes PPGI Novembro 2007

Thalita Moraes PPGI Novembro 2007 Thalita Moraes PPGI Novembro 2007 A capacidade dos portais corporativos em capturar, organizar e compartilhar informação e conhecimento explícito é interessante especialmente para empresas intensivas

Leia mais

Certificados Digitais - Perguntas Frequentes

Certificados Digitais - Perguntas Frequentes Certificados Digitais - Perguntas Frequentes O que é um certificado digital? O certificado, na prática, equivale a uma carteira de identidade, ao permitir a identificação de uma pessoa, quando enviando

Leia mais

O que é ERP e suas vantagens

O que é ERP e suas vantagens Sistema 8Box ERP O que é ERP e suas vantagens Os ERPs em termos gerais, são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa, possibilitando a automação e

Leia mais

Módulo 4: Gerenciamento de Dados

Módulo 4: Gerenciamento de Dados Módulo 4: Gerenciamento de Dados 1 1. CONCEITOS Os dados são um recurso organizacional decisivo que precisa ser administrado como outros importantes ativos das empresas. A maioria das organizações não

Leia mais

Segurança e Auditoria de Sistemas. Conceitos básicos

Segurança e Auditoria de Sistemas. Conceitos básicos Segurança e Auditoria de Sistemas Conceitos básicos Conceitos básicos Propriedades e princípios de segurança; Ameaças; Vulnerabilidades; Ataques; Tipos de malware; Infraestrutura de segurança. Propriedades

Leia mais

Nunca foi tão fácil utilizar

Nunca foi tão fácil utilizar Nunca foi tão fácil utilizar o Conectividade Social da CAIXA O que antes era feito com a autenticação de disquetes e precisava do antigo programa CNS para o relacionamento com a CAIXA e prestação de informações

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

Softwares de Sistemas e de Aplicação

Softwares de Sistemas e de Aplicação Fundamentos dos Sistemas de Informação Softwares de Sistemas e de Aplicação Profª. Esp. Milena Resende - milenaresende@fimes.edu.br Visão Geral de Software O que é um software? Qual a função do software?

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

VERITAE TRABALHO PREVIDÊNCIA SOCIAL SEGURANÇA E SAÚDE NO TRABALHO LEX OUTROS. CAC-Centro Virtual de Atendimento ao Contribuinte da SRF - e-cac

VERITAE TRABALHO PREVIDÊNCIA SOCIAL SEGURANÇA E SAÚDE NO TRABALHO LEX OUTROS. CAC-Centro Virtual de Atendimento ao Contribuinte da SRF - e-cac VERITAE TRABALHO PREVIDÊNCIA SOCIAL SEGURANÇA E SAÚDE NO TRABALHO LEX OUTROS Orientador Empresarial CAC-Centro Virtual de Atendimento ao Contribuinte da SRF - e-cac INSTRUÇÃO NORMATIVA SRF nº 580/2005

Leia mais

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Janeiro de 2011 p2 Usuários comerciais e organizações precisam

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

NOTA FISCAL ELETRÔNICA - NF-e

NOTA FISCAL ELETRÔNICA - NF-e NOTA FISCAL ELETRÔNICA - NF-e NOTA FISCAL ELETRÔNICA - NF-e Informações Gerais 1. O que é a Nota Fiscal Eletrônica NF-e? Podemos conceituar a Nota Fiscal Eletrônica como sendo um documento de existência

Leia mais

Portal do Servidor Publico. Cartilha de Orientação Acesso ao PORTAL

Portal do Servidor Publico. Cartilha de Orientação Acesso ao PORTAL Portal do Servidor Publico Cartilha de Orientação Acesso ao PORTAL 1 Indice Apresentação do Portal... 03 Acesso ao Portal do Servidor Publico... 04 Solicitar Senha... 04 Disponibilidade do Portal... 06

Leia mais

Data Warehouses Uma Introdução

Data Warehouses Uma Introdução Data Warehouses Uma Introdução Alex dos Santos Vieira, Renaldy Pereira Sousa, Ronaldo Ribeiro Goldschmidt 1. Motivação e Conceitos Básicos Com o advento da globalização, a competitividade entre as empresas

Leia mais

Informática para Concursos 1 leitejuniorbr@yahoo.com.br

Informática para Concursos 1 leitejuniorbr@yahoo.com.br QUESTÕES TRE / TJ FCC 2007 CARGO: TÉCNICO JUDICIÁRIO ÁREA QUESTÃO 11 -. Com relação a hardware, é correto afirmar que: (A) Computadores com placas-mãe alimentadas por fontes ATX suportam o uso do comando

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

NOTA TÉCNICA Nº 018/2013

NOTA TÉCNICA Nº 018/2013 NOTA TÉCNICA Nº 018/2013 Brasília, 09 de maio de 2013. ÁREA: Finanças TÍTULO: Certificado Digital e a Importância para os Municípios. REFERÊNCIA(S): Cartilha SIOPS; Comunicado CGSN/SE nº 3, de 10 de março

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 5: Certificado Digital e Nota

Leia mais

DATA WAREHOUSE. Rafael Ervin Hass Raphael Laércio Zago

DATA WAREHOUSE. Rafael Ervin Hass Raphael Laércio Zago DATA WAREHOUSE Rafael Ervin Hass Raphael Laércio Zago Roteiro Introdução Aplicações Arquitetura Características Desenvolvimento Estudo de Caso Conclusão Introdução O conceito de "data warehousing" data

Leia mais

Adriano Maranhão BUSINESS INTELLIGENCE (BI),

Adriano Maranhão BUSINESS INTELLIGENCE (BI), Adriano Maranhão BUSINESS INTELLIGENCE (BI), BUSINESS INTELLIGENCE (BI) O termo Business Intelligence (BI), popularizado por Howard Dresner do Gartner Group, é utilizado para definir sistemas orientados

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

Portal Cidadão - Governo

Portal Cidadão - Governo Portal Cidadão - Governo A Certisign Manaus Recife Brasília Goiânia Belo Horizonte São Paulo Rio de Janeiro Porto Alegre A Certisign Pioneira no mercado Certificação na América Latina Única com foco exclusivo

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Ambiente de Pagamentos

Ambiente de Pagamentos GOVERNO DO ESTADO DE SÃO PAULO SECRETARIA DA FAZENDA COORDENADORIA DA ADMINISTRAÇÃOTRIBUTÁRIA DIRETORIA DE INFORMAÇÕES Ambiente de Pagamentos Manual do Contribuinte Versão 26/09/2011 Índice Analítico 1.

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Certificação Digital - Previsão Legal

Certificação Digital - Previsão Legal Certificação Digital - Previsão Legal De acordo com o Art. 18 da Portaria GM/MS nº 53, de 16/01/13, o SIOPS passou a adotara Certificação Digital no processo de interface dos usuários. Art. 18. Seráadotada

Leia mais

Certificação Digital. Questões

Certificação Digital. Questões Certificação Digital Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 2) ESAF - 2012 - MF - Assistente Técnico Administrativo Para a verificação de uma assinatura digital numa mensagem eletrônica,

Leia mais

A importância da. nas Organizações de Saúde

A importância da. nas Organizações de Saúde A importância da Gestão por Informações nas Organizações de Saúde Jorge Antônio Pinheiro Machado Filho Consultor de Negócios www.bmpro.com.br jorge@bmpro.com.br 1. Situação nas Empresas 2. A Importância

Leia mais