Capa interna do Volume I Volume I Informática para Concurso Público Fundamentos Comunicação de Dados (VoIP, Bluetooth, Banda Larga) Redes (Internet, Intranet, Extranet, Wi-Fi, VPN) Segurança na Rede (Quadros de Protocolos) Programas: Comerciais e Livres (LINUX e OPEN OFFICE) Glossário Técnico Testes (AFRF, TRF, BACEN, IBMA, SEPRO, PF, PRF, PC, ICMS, Nossa Caixa, BB, IRB, CEF, STF, TRT, TRE, TJ, MPU, MPE, etc) Profª ANA Página 1
Prefacio Ao usuário final ate o técnico, o aluno. O texto que se segue, foi composto com a finalidade de preparar o candidato a fazer uma prova de concurso publico que tenha a disciplina Informática, não importando o nível em que a disciplina Informática cai, ou seja, do nível de usuário final ate o técnico. Portanto, será comum durante o texto, encontrar citações técnicas misturada com colocações usuais, lembrando que conceitos técnicos não podem ser alterados nunca. A apostila é composta por dois volumes, com texto e questões de provas anteriores. O volume I é à parte da informática comum a todos os concursos e o volume II é uma parte especifica, mas dependendo do edital será necessário os dois volumes. Sugestão: Leia os textos e faça as questões de acordo com seu edital, pois nem todos os assuntos são comuns a todas as provas. Duvidas entrar em contato com Profª ANA de informática pelo e_mail: profanadeinformatica@yahoo.com.br BOA SORTE!!! Página 2
Unidade I Capitulo 1: Capitulo 2: Capitulo 3: Capitulo 4: Unidade II Capitulo 1: Índice Fundamentos a) Introdução: 1. Informática no dia a dia; 2. Breve Histórico; 3. Gerações de Computadores; Leitura Complementar: MAINFRAME 4. Sistema Numérico; a) Binário; b) Código ASCII e EBDIC; 5. Classificação dos Computadores. b) Fundamentos Básicos: 1) Estrutura de uma Placa Mãe; 2) Unidade Controle (UC); 3) Unidade Lógica e Aritmética; 4) Registradores; 5) Barramentos; 6) Instrução de Computador 8) Memórias; Leitura Complementar sobre memória 9) Periféricos, a) Entrada b) Saída c) Entrada e Saída 10) Suprimentos; 11) Acessórios; 12) Backup. Hardware a) Classes de Microprocessadores. b) Tipos de Impressora. c) Tipos de Monitores. d) Outros Componentes. Software a) Conceito b) Sistemas Operacionais 1. Ambiente Windwos Leitura complementar: Sucessor do XP, Longhorn agora tem nome VISTA. 2. UNIX 3. Linux Leitura complementar: Conhece o Kurumin c) Classificação de Programas Testes de Fundamentos. Comunicação de Dados Conceitos Básicos a) Forma do Sinal 1. Analógico Página 3
Capitulo 2: Capitulo 3: Capitulo 4: Capitulo 5: 2. Digital b) Forma de Transmissão 1. Paralelo 2. Serial c) Modos de transmissão 1. Assíncrona 2. Síncrona d) Ligação 1. Ponto a Ponto 2. Multiponto e) Ponto de Comutação f) Nó de Comutação g) Comutação h) Tipos de acesso 1. Dedicadas 2. Comutadas i) Sentido dos Sinais j) Sentido da Transmissão 1. SIMPLEX 2. HALF-DUPLEX 3. FULL-DUPLEX Meios de Transmissão: a) Microondas b) Satélite c) Fibra Ótica d) Par Trançado e) Cabos Coaxiais f) Outros Meios de Transmissão Equipamentos para Comunicação de Dados: a) Modem b) Multiplexador c) TCU d) Concentradores e) Cable Modem Protocolos: a) Quadro OSI b) Quadro TCP/IP c) Comparação entre OSI e TCP/IP d) Quadro RM/OSI e) Quadro ATM Protocolos usados pela Internet, Intranet e Extranet. a) TCP/IP b) SMTP c) POP d) FTP e) HTTP f) IMAP g) ICMP Página 4
Capitulo 6: Capitulo 6: Unidade III Capitulo 1: h) UDP i) DHCP j) SNMP Serviço de Rede: a) RENPAC b) ATM c) FRAME-RELAY d) DSL 1. Versões de DSL: a) HDSL b) SDSL c) ADSL d) R-ADSL e) VDSL 2. Principais razões para utilizar os padrões xdls a) A perspectiva para o Provedor b) A perspectiva para o Usuário final e) VoIP 1. Introdução 2. Software e Hardware 3. Limitações 4. Nas empresas no Brasil o serviços VoIP 5. As interações de VoIP com outras tecnologias 6. As diferenças conexões VoIP a. De PC para PC b. De PC para telefones convencionais c. De telefone IP para convencional d. De telefone IP para telefone IP e. De telefone IP para telefone IP (modelos USB) f. De adaptador ATA para telefonia convencionais Testes de Comunicação de Dados. Redes a) Internet b) Internet 2 c) Aplicações d) Conceitos e) Hierarquia oficial de nomes na Internet f) Como ler: e_mail e site g) Serviço DNS (Sistema de Nome de Domínio) h) Aplicações na: Educação, Medicina, Negócios e áreas a fim. i) Serviços oferecidos na Internet: 1. Correio Eletrônico E_mail 2. Grupos de Discussão NEWSGROUPS 3. Site de Busca e Pesquisa 4. Mailing List 5. Finger 6. Archie 7. WWW Página 5
Capitulo 2: 8. FTP Anonymous 9. Internet Relay Chat (IRC) 10. Gopher 11. Verônica e Jughead 12. Wais 13. Diretórios White Pages 14. Revistas Eletrônicas 15. Lista de Correspondência 16. Serviços de utilidade Pública 17. Corretoras de valor ON-LINE 18. Serviços de Relacionamento 19. Álbuns Virtuais 20. Diários de Foto ON-LINE 21. Serviços de BACK-UP 22. Serviço de E_MAIL 23. BLOG 24. Venda e Compra de Imóveis 25. Leilões Virtuais 26. Compra ou Reserva de Ingressos de Teatro ou Cinema 27. Serviço de voz sobre IP VoIP 28. Serviço de Localização 29. Buscadores especializados em Ciência e Tecnologia 30. Serviço de comparação de preço de produtos 31. Serviço de hospedagem de Site PAGO 32. Serviço de hospedagem de Site não PAGO 33. Outros serviços oferecidos pela Internet (NOVO) a. Fórum b. Acelarador de Conexão Discada j) Acessos alternativos a Internet: 1. Acelerador de conexão discada 2. Acesso a Internet por Rádio 3. Acesso a Internet por Energia Elétrica k) Leitura Complementar: Banda Larga Domina o Mercado Brasileiro ( fonte jornal Folha de SP) Tipos de Rede: a) Intranet b) Extranet c) VPN d) Wi-Fi 1. ABC das Redes Sem Fio 2. O que é preciso para montar uma rede Wi-Fi? 3. Qual é a velocidade da tecnologia Wi-Fi? 4. Numa rede que combina equipamentos B e G, qual velocidade predomina? 5. Que equipamentos podem interferir no sinal de uma rede Wi-Fi? 6. Há algum material que possa causar interferências no sinal da rede? 7. A altura em que se colacam o ponto de acesso e as placas Wi-Fi faz dirença? Página 6
Capitulo 3: Capitulo 4: Capitulo 5: 8. Em que lugar devo instalar o ponto de acesso? 9. O que fazer quando o sinal estiver ruim numa determinada área? 10. O que devo checar quando minha rede simplesmente não finciona? 11. Qual é o prazo ideal pra testar a estabilidade da rede sem fio? 12. Há alguma tecnologia para aumentar a velocidade de uma rede B ou G? 13. Quantos usuários podem ser suportados por um pouco de acesso? 14. Há alguma versão do Windows que funciona melhor no Wi-Fi? 15. As redes sem fio aumentam o consumo da bateria em notebooks e em Handhelds? 16. Cracker podem invadir minha rede Wi-Fi? 17. Que procedimentos de segurança são recomendados para quem tem uma rede Wi-Fi? 18. Meu vizinho pode sair navegando pela minha rede Wi-Fi? 19. O que eu faço para não me conectar à rede sem fio do vizinho? 20. Hotspots são seguros para acessar dados confidenciais? 21. Preciso pagar um provedor para navegar num Hotspot? 22. É possível Transformar a impressora que eu tenho hoje num equipamento sem fio? 23. Dá para montar uma rede com dispositivos sem fio de diferentes fabricantes? 24. Do WEP para o WPA 25. As sete armadilhas do Wi-Fi a. Antes baixas b. Telefone sem fio c. Concreto e Trepadeiras d. Microondas e. Micro no chão f. Água g. Vidro e árvore 26. É G na rede! 27. Leitura Complementar: Telefônica lança cartões pré-pagos para Wi-Fi ( fonte Jornal Estadão de S.P. ) a) Arquitetura Cliente-Servidor b) Arquitetura SNA Tipos de Topologias de Rede: a) Estrela; b) Anel; c) Barramento; d) Outras Topologias de Rede e) Quadro comparativo das topologias. Equipamentos ou técnica para rede a) Repetidor de Sinal b) Roteador c) HUB d) Switch Página 7
Capitulo 6: Capitulo 7: Unidade IV Capitulo 1: Capitulo 2: Administração e Gerencia de Redes de Computadores a) Maneiras de se Gerenciar b) Domínios Gerenciais c) Áreas Funcionais no Gerenciamento OSI d) Função de Gerenciamento de Objeto (OMF ) e) Função de Gerenciamento de Estado (STMF) f) Gerência de Configuração g) Gerência de Desempenho h) Gerência de Falhas i) Gerência de Contabilidade Testes de Redes. Segurança na REDE Segurança de Informação, conceitos básicos. a) Vulnerabilidade e ataque a sistemas computacionais b) Processo de Definição e Implantação de Políticas de Segurança c) Definição de uma política de segurança d) Propósitos de um político de segurança e) Quem deve ser envolvido na formulação da política? f) O que faz uma boa política de segurança g) Gerencia de Segurança h) Segurança de Sistemas 1. Criptografia - conceitos básicos. 2. Terminologias 3. A histórica da Criptografia 4. Leitura: Complementar: Criptografia Quântica troca dados com segurança 5. Assinatura Digital - Conceitos básicos. i) Segurança Física j) Segurança Lógica 1. Encriptação 2. Senhas a) Regras 1. Usuários 2. Senhas Nunca Utilizar 3. Senhas Sempre Usar k) Ferramentas de Segurança 1. Firewall 2. Logs 3. Antivírus l) Segurança dos Dados 1. Segurança Física 2. Segurança quanto ao acesso aos sistemas 3. Segurança quanto ao acesso aos arquivos 4. Segurança global m) Integridades dos Dados n) Pirataria. Segurança de Informação, do aspecto legal. a) Normas de Segurança Página 8
Capitulo 3: Capitulo 4: b) Composição da Segurança c) As leis da Segurança d) As 10 Leis Imutáveis da Segurança Políticas de Segurança a) Organização da política de Segurança 1. Texto em nível estratégico 2. Texto em nível tático 3. Texto em nível operacional b) Conteúdo da Política 1. O que estamos protegendo? 2. Métodos de proteção 3. Responsabilidades 4. Administrador de sistema/ Operações 5. Administrador de segurança 6. Contratado 7. Convidado c) Uso adequado 1. Geral 2. Administrador de sistemas 3. Segurança 4. Contratado 5. Convidado d) Conseqüências e) Penalidades 1. Crítica 2. Séria 3. Limitada f) Gerenciamento de Risco 1. Risco 2. Avaliação ou Análise de Risco 3. Gerenciamento de Risco 4. Proteção da informação 5. Objetivos g) Como proteger uma informação 1. Identificação dos Riscos 2. Quantificação dos Riscos 3. Tratamento dos Riscos 4. Monitoração dos Riscos h) Requisitos básicos para o gerenciamento de riscos 1. Objetivos de negócio 2. Riscos 3. Ações i) QoS Quality of Service Auditoria em Sistema a) Auditoria e Conceitos Básicos 1. Controles preventivos 2. Controles detectivos 3. Controles corretivos Página 9
b) Natureza da Auditoria 1. Quanto ao órgão fiscalizador 2. Quanto à Forma de Abordagem do Tema 3. Quanto ao Tipo ou Área Envolvida a. Auditoria da segurança de informação b. Auditoria de tecnologia de informação c. Auditoria de Aplicativos c) Auditoria da tecnologia da Informação d) Planejamento e Execução 1. Pesquisa de Fontes de Informação 2. Definindo Campo, Âmbito e Sub-áreas 3. Negociando com a Gerência 4. Evitando Falsas expectativas 5. Definindo os Recursos Necessários e) Metodologias 1. Entrevistas a. De Apresentação b. De Coleta de Dados c. De Discussão das Deficiências encontradas d. De Encerramento 2. Uso de Técnicas ou Ferramentas de Apoio (CAATs) a. Técnica para Análise de Dados b. Técnicas para Verificação de Controles de Sistemas c. Outras Ferramentas f) Objetivo de Controle e Procedimento de Auditoria 1. Segurança 2. Atendimento a solicitações externas 3. Materialidade 4. Altos custos de desenvolvimento 5. Grau de desenvolvimento dos usuários 6. Outsourcing g) Execução 1. Evidência física 2. Evidência documentária 3. Evidência fornecida pelo auditado 4. Evidência analítica h) Relatório 1. A quem se Dirige o Relatório? 2. Relatórios Preliminares 3. Relatório Final a. Estrutura b. Dados da Entidade Auditada c. Síntese d. Dados da Auditoria e. Introdução f. Falhas Detectadas g. Conclusão h. Pareceres da Gerência Superior Página 10
Capitulo 5: Capitulo 6: Capitulo 7: Capitulo 8: Capitulo 9: Unidade V Técnicas de Invasão a) Spoofing b) Sniffers c) DIALER d) Ataque do Tipo Dos Denial Of Service e) Ataque do Tipo DDos Distributed Denial Of Service SPAM f) DEFACERS g) Portas h) Sockets i) Ação do Programa j) Quebra de Senhas k) SPYWARES l) COOKIES m) WORMs n) Trojans o) Vírus 1. Como o computador se contamina? 2. Formas de apresentação do vírus 3. Como prevenir? 4. Os mais badalados 5. Programas antivírus p) Phishing SCAN q) Recomendações para evitar problemas de segurança no desktop, no celular, no handheld. Segurança em Sistema Operacionais (Windows, Unix e Linux) a) Controlando os privilégios de login b) Problemas com ataques externos c) Retirando ligações desnecessárias d) Um pouco de UNIX 1. Uma Sessão Unix 2. Classes de Acesso a Arquivos 3. Firewall no Unix 4. Firewall (Filtrador de Pacotes) 5. Proxies e) Segurança no Linux Configuração de Serviços de Rede a) Proteção da Intra-Estrutura b) Proteção da Rede, Aplicações e outros c) Proteção dos Serviços d) Serviço SSL Leitura Complementar: a) Fraude online cresce e vira epidemia mundial b) Surpresas na conta Telefônica. Usuarios levam a culpa c) Proteja as teclas d) Guardião para as redes Testes de Segurança na REDE. Programas Comerciais Página 11
Capitulo 1: Capitulo 2: Capitulo 3: Capitulo 4: Capitulo 5: Capitulo 6: Capitulo 7: Capitulo 8: Capitulo 9: Capitulo 10: Unidade VI Capitulo 1: Capitulo 2: Capitulo 3: Unidade VII Windows a) 95 b) 98 c) 2000 d) XP e) Teclas de Atalho do Windows Word a) 2000 b) 2002 c) Teclas de Atalho do Word Excel a) 2000 b) 2002 c) Teclas de Atalho do Excel Power Point Access Backup Internet Explore OutLook Teclas de Atalho do OFFICE Testes de Programas Comerciais Programas Livres Linux a) Sistema de Estrutura de Arquivos Linux b) Diretórios (Pastas) c) Curiosidade entre Windows X Linux d) Outros Programas que rodam no Linux 1. Mozilla navegador 2. Thunderbird gerenciador de e_mail(s) 3. Flash 4. Java 5. Acrobat Reader Open Office a) WRITE b) CALC c) BASE d) IMPRESS e) HTML f) DRAW g) MATH Testes de Programas Livres Glossário Técnico. Página 12
Capa interna do Volume II Volume II Informática para Concurso Público Programação (da estrutura a Orientada a Objeto) Analise (da estrutura a Orientada a Objeto) Ferramentas utilizadas para construção de um Sistema (Dbf, DER, Top-Down, entre outros.) Banco de Dados( SGBD, SQL, Oracle, Datawarehouse, OLAP) Outros Assuntos Engenharia de Software Ferramentas para o desenvolvimento CASE Conceito de Orientação a Objeto Sistema de Informação Outros Sistemas Operacionais (DOS e MVS) Arquitetura de Máquina Sistemas de Numeração e suas operações Tipos de Protocolos Sistemas do Governo (SIGPLAN, SIAPE, SIASG, SIASG, etc) Glossário Técnico Testes (AFRF, TRF, BACEN, IBMA, SEPRO, PF, PRF, PC, ICMS, Nossa Caixa, BB, IRB, CEF, STF, TRT, TRE, TJ, MPU, MPE, etc) Profª ANA Página 13
Prefacio Ao usuário final ate o técnico, o aluno. O texto que se segue, foi composto com a finalidade de preparar o candidato a fazer uma prova de concurso publico que tenha a disciplina Informática, não importando o nível em que a disciplina Informática cai, ou seja, do nível de usuário final ate o técnico. Portanto, será comum durante o texto, encontrar citações técnicas misturada com colocações usuais, lembrando que conceitos técnicos não podem ser alterados nunca. A apostila é composta por dois volumes, com texto e questões de provas anteriores. O volume I é à parte da informática comum a todos os concursos e o volume II é uma parte especifica, mas dependendo do edital será necessário os dois volumes. Sugestão: Leia os textos e faça as questões de acordo com seu edital, pois nem todos os assuntos são comuns a todas as provas. Duvidas entrar em contato com Profª ANA de informática pelo e_mail: profanadeinformatica@yahoo.com.br BOA SORTE!!! Página 14
Unidade I Capitulo 1: Capitulo 2: Índice Programação Programação: a) Algoritimos 1. Descrição Narrativa 2. Fluxograma 3. Uma linguagem Algoritimica b) Construção de Algoritimos (Programação Estruturada) 1. Tipos de Dados Simples 2. Tipos de Dados Estruturados 3. Comandos de Atribuição e comandos de Entrada e Saída. 4. Sub-Programação: Procedimento e Funções, Passagens de Parâmetros e Funções Pré-definidas. 5. Programação Estruturada, conceitos de Blocos de comandos, Estrutura de Controle. a) Seqüência b) Decisão c) Repetição d) Recursão e) Exemplo de Programa por Decisão e Repetição f) Operadores Lógicos 1. AND 2. OR 3. NOT g) Vetor h) Ponteiro i) Estrutura de Dados j) Exemplo 1. Declaração de estrutura 2. Programa c) Compilação e Interpretação d) Estrutura de Dados e tipos abstratos de dados 1. Estruturas Lineares 2. Estrutura Não Lineares 3. Manipulação de Nó 4. Filas 5. Pilhas 6. Listas 7. Arvores 8. Métodos de Ordenação a) Inserção b) Bolha c) Mergesort d) Quicksort Programação Orientada a Objeto a) Principais objetivos b) Avaliação Página 15
c) Vantagens d) Desvantagens Capitulo 3: Linguagens mais usadas a) HTML b) ASP c) JAVA d) JAVA Script Capitulo 4: Testes Programação. Unidade II Analise Capitulo 1: O que é Analise? a) Analise Estruturada b) Projetos de Sistema de Informação 1. Ciclo de Vida Clássica (cascata) 2. Problema com o Ciclo de Vida Clássico 3. Ciclo de Vida em Espiral 4. Modelos para a Avaliação do Processo de Software a) CMM Capability Maturity Model 1. Conceitos e Objetivos do CMM 2. Estrutura e Níveis do CMM 3. Áreas-Chaves de Processo do a. nível 1 (inicial) b. nível 2 (repetitivo) c. nível 2 (definico) d. nível 4 (gerenciado) e. nível 5 (otimizado) 4. Metas ou Objetivos das Áreas-Chave de Processo a. nível 1 (inicial) b. nível 2 (repetitivo) c. nível 2 (definico) d. nível 4 (gerenciado) e. nível 5 (otimizado) 5. Características Comuns das Práticas-chaves a. Compromisso de realizar b. Habilitação ou capacidade de realizar c. Atividade a realizar d. Medições e analise e. Implementação com verificação b) PSP Personal Software Process 1. Níveis do PSP 2. PSP e PSP 0.1 Ponto de Partida do Processo ou Medição 3. PSP 1 e PSP 1.1 Processo de Planejamento Pessoal 4. PSP 2 e PSP 2.1 Gestão da Qualidade Pessoal 5. PSP 3 Desenvolvimento Cíclico do Processo c) SPICE Software Process Improvement and Capability Determination 1. Categorias e Processos a. CUS Cliente Fornecedor Página 16
Capitulo 2: b. ENG Engenharia c. SUP Suporte d. MAN Gerência e. ORG Empresas 2. Niveis de Capacitação 3. Manuais do SPICE d) RUP Rational Unfied Process 1. Estrutura Básica do RUP 2. Conteúdo do RUP 3. Como Adotar 4. Método COCOMO a. Básico b. Intermediário c. Avançado 5. GED e) COBIT Control Objectives for Information and related Technology 1. O que o COBIT? 2. Desensolvimento do COBIT? 3. Benificios do COBIT? 4. Ferramenta de Gerenciamento do COBIT? f) CRM Customer Relationship Management 1. O que o CRM? 2. Requisitos para uma bem sucedida iniciativa de CRM? 3. Investimentos em CRM? g) ITIL Information Technology Infrastructure Library 1. O que é o ITIL? 2. Por quê adotar o ITIL? 3. Mas afinal aonde está ITIL em tudo isto? 4. Quais são os desafios do ITIL? h) PERT CPM 5. Conclusões Finais Analise Orientada a Objeto A. Desenvolvimento de Software Orientada a Objeto B. UML (Linguagem de Modelagem Uniforme) 1. Uso da UML 2. Fases do Desenvolvimento de um Sistema UM L a) Análise de Requisitos b) Análise c) Design (Projeto) d) Programação e) Testes 3. A notação da UML C. Modelos de Elementos 1. Classes 2. Objetos 3. Estados 4. Pacotes Página 17
Capitulo 3: 5. Componentes 6. Relacionamentos 7. Associações a) Normais b) Qualificada c) Exclusiva 8. Generalizações a) Normal b) Restrita 9. Dependência e Refinamentos 10. Mecanismo Gerais 11. Enfoque Tradicional X Enfoque Orientada a Objeto 12. Vantagens da Analise Orientada a Objeto em Relação à Analise Estruturada Analise de Projetos de Sistema A. Gestão de Tecnologia de Informação 1. Definição 2. Desenvolvimento B. Planejamento e Gerenciamento de Sistemas 1. Planejamento 2. Planejamento organizacional C. Planejamento Estratégico de Sistemas: Analise do Negócio e Diagnóstico Situacional D. Levantamento de Necessidade de Informação E. Metodologias de Especificação de Sistema 1. Premissas de desenvolvimento 2. Justificativas do desenvolvimento 3. Funções e benefícios do ERP 4. O mercado ERP 5. Questões Organizacionais e Culturais F. Metodologias de Desenvolvimento de Sistema de Informação 1. Requisitos funcionais dos Sistemas 2. Equipe Multidisciplinar e Responsabilidades 3. Sub fases do Desenvolvimento de Sistema a) Estudo Preliminar b) Analise do Sistema Atual c) Projeto Lógico d) Projeto Físico e) Projeto de Implantação 4. Avaliação manutenção e documentação de Sistema de Informação. a) Avaliação da qualidade e aprovação b) Manutenção de Sistema de Informação c) Documentação dos Sistema de Informação 5. Estimativas de Esforços, Prazos e Custos a) Esforço b) Plano de Projeto-Cronograma c) Valores Página 18
Capitulo 4: Unidade III Capitulo 1: d) Métricas e) Orientadas ao tamanho f) Orientadas à Função 6. Acompanhamento de Projetos: medição, análise e comunicação. 7. Controle de Projetos: Metas e Controle de Qualidade a) Metas b) Compromissos c) Habilidades d) Atividades e) Medições f) Verificações 8. Gestão de controle de Prestação de Serviços de Informática a) Metas b) Compromissos c) Habilidades d) Atividades 9. Gerencia de Configuração de Software a) Metas b) Compromissos c) Habilidades d) Atividades e) Medições f) Verificações 10. Questões Organizacionais é culturais que interferem com Sistemas a) Padrões Culturais na Engenharia de Software b) Modelo de Weinberg necessidades da mudança de Padrão c) Outros Modelos 11. Riscos e Fatores críticos de sucesso em projetos de Sistemas a) Analise de Riscos b) A identificação dos Riscos c) Projetos dos Riscos d) Administração e monitoração dos Risco 12. Softwares para gerenciamento de projetos a) MS Project b) MS Project Central c) Primavera Project Planner Testes Analise. Ferramentas utilizadas para construção de um Sistema. a) DFD Diagrama de Fluxo de Dados b) DD - Diagrama de Dados c) Diagrama Estrutura de Módulos d) Fluxograma e) Português Estruturado f) Tabela de decisão g) Arvore de decisão h) Normalização i) Top-Down Página 19
Capitulo 2: Unidade IV Capitulo 1: Capitulo 2: j) Notações de Peter-Chen para diagrama entidade-relacionamento (DER) k) Diagramas na UML 1. De casos de uso 2. De interação 3. De seqüência 4. De colaboração 5. De gráficos de estados 6. De Atividades 7. De Classes 8. De Componentes 9. De Objetos 10. De Implantação l) Como os diagramas se relacionam na UML m) Relacionamentos em UML 1. Associação 2. Agregação 3. Composição 4. Generalização 5. Especialização 6. Realização Testes de Ferramentas de Analise e Programação. Banco de Dados( SGBD, SQL, Oracle, Datawarehouse, OLAP) a) Conceito b) Gerenciador de Banco de Dados SGBD c) Usuário de Banco de Dados d) Abordagem 1. Em Rede 2. Hierárquica e) Modelagem de Dados 1. DDL DML Padrão SQL 2. Modelagem de Dados usando o Modelagem Entidade- Relacionamento (MER) 3. Modelagem de Dados Conceitual de Alto-Nível e Projeto de Base Dados f) Modelagem Entidade Relacionamento 1. Entidades e Atributos 2. Tipos de Entidades, Conjunto de Valores e Atributos-Chaves 3. Relacionamentos, Papéis e Restrições Estruturais 4. Nomes de Papéis e Relacionamentos Recursivos 5. Atributos em Tipos de Relacionamento 6. O Modelo relacional 7. Banco de Dados Relacional 8. Sistema Relacional g) Banco de Dados na Web h) Administração de Banco de Dados Gerenciador de Banco de Dados SGBD a) Por que usar Página 20
Capitulo 3: Capitulo 4 : Capitulo 5: Capitulo 6: Capitulo 7: b) Requisitos c) Vantagens Adicionais da Abordagem d) Quando não utilizar e) Réplias parciais ou totais f) SGBD Distribuido 1. Sistema de Banco de Dados e sua evolução 2. As propriedades ACID 3. Noções de Recuperação g) Conceito e Arquitetura 1. Modelagens de Dados, Esquemas e Instância 2. Categoria de Modelagens de Dados h) SGBD Orientado a Objeto Structured Query Linguagens SQL a) Introdução b) Noções de SQL 1. Consulta e Seleção a) Clausula Where b) Clausula Order by 1. Operações de Inserção 2. Operações de Atualização 3. Operações de Deleção 4. Funções agregadas 5. Agregação (Group BY) Tecnologias utilizadas em Servidor, Cliente e Rede a) Aquitetura e política de Armazenamento de Dados e Funções; Trigger; Procedure; transações 1. Sintaxe Usual 2. Stored Procedures com passagem de parâmetros 3. Transações 4. Triggers Algebra Relacional a) Operador Select b) Operador Project c) Renoneando Atributos Arquitetura Three-Schema, conhecida como ANSI/SPARC Tsichritzis e Klug, 1978. a) Independência de Dados b) Processamento Analítico ON-LINE (OLAP) c) OLAP x OLTP Programas: BD e SGBD a) Access b) Oracle c) SQL Server d) Lotus Approach e) DatawareHouse 1. Conceitos básicos 2. Características 3. Arquitetura Página 21
Capitulo 8: Unidade V Capitulo 1: Capitulo 2: 4. Data MART 5. Metadados 6. ETL a) Carga b) Limpeza c) Transformação 7. Esquema Lógico de um DatawareHouse a) StarSchema b) SnowFlakeSchema 8. Data Mining f) XML ( extensible Markup Language, ou Linguagem de Marcação Estendida) Testes: Banco de Dados( SGBD, SQL, Oracle, Datawarehouse, OLAP) Outros Assuntos Engenharia de Software a) Engenharia de Software vários assuntos 1. Fundamentos Técnicos 2. Métodos Técnicos 3. Padrões Técnicos 4. Fundamentos Gerenciais 5. Métodos Gerenciais 6. Padrões Gerenciais b) UML c) Interfaces Homem-Máquina e Facilidade do Uso de Sistema 1. Fatores Humanos 2. Estilos de Interfaces 3. Diretrizes de Projeto de Interface a) Interação Geral b) Exibição de Informações c) Entrada de dados Ferramentas para o desenvolvimento CASE d) Vantagens do Case e) Discussão de Ferramenta Case para ADS s f) Fase Programação 1. Interfaces 2. Controle de consistência na entrada de dados 3. Geração automática de relatórios 4. Geradores de aplicação 5. Geradores de código 6. Editores de programas g) Fase Teste h) Fase de Manutenção 1. Engenharia Reversa 2. Reengenharia 3. Gerenciador de Links i) Ferramenta para Metodologia Alternativas 1. Orientação a Objetos 2. Prototipação Página 22
Capitulo 3: Capitulo 4: 3. Especificações Formais 4. Reutilização 5. Assistentes Especialistas 6. Dicinário de Dados (DD) 7. Gerenciador de Metodologias (ou de Configuração) 8. Gerencia de Projetos 9. Trabalho em grupo auxiliado por Computador (CSCW) j) Documentação de Sistema 1. Geredor de manuais 2. Gerador de help 3. Levantamento e Definição de Fluxo de Processos (Workflow) k) Técnicas de revisão e testes l) Qualidade de Software e testes m) Teste de Software 1. Considerações 2. Princípios do testes de Software 3. Objetivos do teste 4. Classificação do teste a) Testes estáticos ou testes humanos b) Testes dinâmicos c) Testes funcionais d) Testes estruturais e) Testes de unidade f) Testes de integração g) Testes de validação h) Testes alfa e beta i) Teste de segurança j) Testes de estresse k) Teste de desempenho Conceito de Orientação a Objeto a) Componentes da Orientação à Objeto 1. Classe 2. Objeto 3. Herença 4. Polimorfismo e Sobrecarga de Operações 5. Encapsulamento 6. Mensagens 7. Nova Paradigma para estratégia de Desenvolvimento de Sistema a) Vantagens Potenciais da Orientação à Objeto b) Problemas Potenciais da Orientação à Objeto Sistema de Informação a) Integração de Sistemas de Informação b) Objetivo, foco e características dos Sistemas de Informação c) Benefícios e usos dos Sistemas de Informação d) Perfil profissional vinculado à tecnologia da Informação 1. Habilidade técnica 2. Habilidade negócios Página 23
Capitulo 5: 3. Habilidades comportamentais e) Composição dos Sistemas 1. Objetivos do sistema 2. Ambiente do sistema 3. Recursos do sistema 4. Componentes humanos do sistema 5. Função do sistema 6. Procedimentos do sistema 7. Gestão do sistema f) Constituição dos Sistema g) Conceitos genéricos de Sistema h) Ciclo de Vida do Sistema i) Classificação dos Sistemas de Informação 1. Abrangência da Organização 2. Sistema de Informação pessoal 3. Sistema de Informação grupal 4. Sistema de Informação organizacional 5. Sistema de Informação interorganizacional 6. Sistema de Informação global j) Arquitetura do Sistema de Informação k) Classificação dos Sistemas de Informação segundo suporte à decisão 1. Sistema de Informação Operacional 2. Sistema de Informação Gerencial 3. Sistema de Informação Estratégico O núcleo do Sistema Operacional a) Sistema Operacional 1. Sistema Operacional como uma Máquina Virtual 2. Sistema Operacional um Gerenciador de Recursos b) Características dos Sistemas Operacionais Modernos c) Escolamento 1. Processos 2. FCFS ou FIFO 3. Round Robin (RR) 4. Prioridade a. Multilevel Feedback Quedes b. Filas Multi-Nível 5. Prazos 6. Shortest-Job-First (SJF) d) Comunicação entre Processos (IPC) e) Processamento Concorrente ou em Paralelo f) Exclusão Mutua g) DeadLock 1. DeadLocks e Adiamento Indefinido 2. Exemplos DeadLocks 3. Um DeadLocks Tráfego 4. Um DeadLocks simples de Recursos 5. DeadLocks em Sistema de Spooling 6. Adiamento Indefinido Página 24
Capitulo 6: Capitulo 7: Capitulo 8: 7. Gerencia de Recursos Funções e Tipos de Sistemas Operacinais, Interoperação entre Sistemas, Sistemas Operacionais em Redes e Sistema Distribuídos a) Ambientes b) Introdução aos Sistemas Distribuídos c) Sistemas Operacionais de Redes e Distribuídos 1. Modelo de Arquitetura de Sistemas Distribuídos 2. Modelo Cliente e Servidor a. Características do Cliente b. Características do Servidor 3. Modelo Pool de Processados (clustering) 4. Modelo Integrado 5. Controle de Concorrência Gerenciamento de Arquivo e Espaço livre em Disco a) Disco 1. Espaço livre em Disco a. Mapa de Bits b. Lista Blocos Livres c. Bloco de Endereço d. Tabela de Blocos Contíguos e. Alocação de Espaço em Disco 1. Alocação Contígua 2. Alocação Ligada 2. Escalonamento do Disco b) Arquivo c) Diretórios 1. Diretório de Nível Simples 2. Diretório de Dois Níveis 3. Diretórios em Árvores 4. Diretórios de Grafo Acíclicos Gerenciamento de Memória a) Memória b) Ligação de Endereços c) Carregamento Dinâmico d) Ligação Dinâmica e) Overlays f) Endereçamento Lógico e Físico g) Swapping h) Alocação 1. Contígua de Memória 2. Com Partição Única i) Memória Virtual 1. Alguns Conceitos Importantes a) Espaço de Endereçamento Virtual b) Mapeamento c) Controle j) Paginação 1. Execução de Programas Página 25
Capitulo 9: Capitulo 10: Capitulo 11: 2. Endereçamento 3. Exemplo genérico 4. Fragmentação Outros Sistemas Operacionais a) DOS 1. Arquivos e diretórios 2. Comandos do DOS 3. Programas Gerenciadores DOS a) Gerenciamentos de Dados b) Gerenciamentos de aplicativos c) Gerenciamentos da integridade do sistema 4. Programas Processadores do DOS a) Programas compiladores b) Programas utilitários b) MVS 1. Fundamentos Básicos a) Capacidade de recuperação de erros b) Segurança e integridade c) Suporte para multiprocessamento d) Ambiente de operação e) Memória real f) Performance 2. Geração do Sistema 3. Inicialização do Sistema 4. Módulos de Gerenciamento 5. Memória Virtual 6. Paginação de memória 7. Segmentação de memória 8. Acesso aos Arquivos 9. Técnica de Acesso 10. Métodos de Acesso Arquitetura de Construção. a) O que é Pipelining? b) RISC x CISC c) Processadores 1. Processador 2. Velocidade do processador 3. Especificações 4. Ciclos, buses e instruções 5. Fluxo e Capacidade 6. Bus de endereço 7. Cache em dois níveis 8. Overclocking do processador d) Visão Geral do Processo Spooling e) Tempo Compartilhado f) Os conceitos de Interrupção e TRAP g) Processos, Escalonamento de Processo e Processos Concorrentes Sistemas de Numeração e suas operações a) Sistema Binário Página 26