Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ.
Telefax: (21) 2544-3752/2544-9202
INFORMTICA Prova ICMS-RJ 2014/ Cargo: Auditor Fiscal Por Ana Lucia Castilho
44. Uma auditora fiscal da Receita Estadual recebeu de seu coordenador a seguinte planilha criada no Microsoft Excel 2010 em portugus:
Foi-lhe solicitado que criasse uma frmula capaz de realizar o clculo dos rendimentos do capital investido (coluna A), considerando os juros anuais que a aplicao paga (coluna B) e o perodo de investimento em anos (coluna C). A tarefa foi realizada, resultando na planilha a seguir:
A frmula digitada na clula D2 a) =RECEBER(A2;C2;A2;0;B2) b) =A2 * (1+B2/100) ^C2 c) =A2 ^ (B2/100) *C2 d) =JUROSACUM(A2;B2;C2) e) =PGTOJURACUM(B2;C2;A2;1;3) Questo desse tipo gosto de resolver no computador. Ento:
Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202
45. Considere: Para que um computador comece a operar quando ligado ou reiniciado, por exemplo, precisa dispor de um programa para executar sua inicializao, denominado I. Este programa normalmente armazenado em memria do tipo II dentro do hardware do computador, conhecida pelo termo III. Este programa deve alocar e carregar na memria IV do computador, o V do sistema operacional. Preenchem correta e respectivamente as lacunas I, II, III e IV e V: a) boot.ini esttica ROM VRAM boot. b) POST dinmica EEPROM no voltil BIOS. c) firmware cache BIOS voltil core. d) bootstrap ROM firmware RAM kernel. e) kernel voltil cache principal ncleo. BIOS (Sistema Bsico de Entrada e Sada) Programa que ensina ao processador da mquina a operar com os dispositivos bsicos do PC, como o vdeo em modo texto, o disco rgido e a unidade de disquete. Esse programa est gravado dentro da memria ROM do computador, que fisicamente est localizada na placa-me do micro. Com isso, com o passar do tempo, muita gente passou a chamar a memria ROM do micro de BIOS, muito embora isso esteja errado. Boot.ini a configurao do "boot inicial do sistema". Para que um sistema possa iniciar-se, necessrio essa configurao como arranque principal. Sem o boot.ini, o sistema simplesmente deixa de existir. Esse erro pode acontecer por causa de algum corrompimento de arquivo. Bootstrap Bootstrapping ou simplesmente Boot. Significa inicializar um computador. Durante esse processo o ncleo carregado para dentro da memria para que fique mais rpido. A partir disso, comeam a ser executadas tarefas, e o sistema fica disponvel ao usurio. O bootstrap encontrado na memria rom. Core A palavra core significa ncleo em ingls, e exatamente isso que os prefixos de multiplicao implicam: mltiplos ncleos. A necessidade de se unir vrias unidades de processamento dentro do mesmo chip surgiu por causa da dificuldade que as fabricantes encontravam em extrair mais velocidade usando apenas um ncleo. Sendo assim, criou-se o conceito do processamento paralelo, em que as tarefas so divididas em duas ou mais clulas diferentes, cada uma trabalhando em cooperao com as demais para entregar um resultado no final. Todos os ncleos possuem a sua prpria
Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202
unidade lgica aritmtica, conjunto de registradores e memria cache quase como se fossem quatro processadores em um. Firmware o conjunto de instrues operacionais programadas diretamente no hardware de um equipamento eletrnico. Kernel Ncleo do sistema, responsvel pela administrao dos recursos do computador, dividindo-os entre os vrios processos que os requisitam. RAM (Memria de Acesso Randmico) Tambm conhecida como: memria principal, do usurio, voltil, hologrfica ou aleatria. Os dados esto nela enquanto esto sendo usados. Caso o computador seja desligado, o que estiver nela se perde. ROM (Memria somente de leitura) Tambm conhecida como: do fabricante ou esttica, os dados esto gravados nela. O processo feito em laboratrio, portanto no se perde quando o computador desligado. Subdivide-se em: PROM (Memria Somente de Leitura Programada); EPROM (Memria Somente de Leitura Programada Apagvel); EEPROM (Memria Somente de Leitura Programada Apagvel Eletronicamente). VRAM (Memria de Acesso Randmico de Vdeo) Uma espcie de memria de alta velocidade usada para exibio do computador. VRAM deve ser rpida para manter-se com a velocidade em que a tela digitalizada. VRAM pode enviar os dados de texto e imagens para a memria e para a visualizao ao mesmo tempo.
Instrues: Para responder s questes de nmeros 46 a 49, considere o texto a seguir. Um funcionrio ficou responsvel pela elaborao de um modelo de dados e criao de um banco de dados para a Receita Estadual. O banco de dados deve controlar os funcionrios da Receita, os departamentos aos quais esto vinculados e os projetos nos quais esto alocados, de acordo com a descrio: I. A Receita est organizada em departamentos. Cada departamento tem um nome nico, um nmero nico e um funcionrio que gerencia o departamento. H, ainda, a data em que o funcionrio comeou a gerenciar o departamento. II. Um departamento controla vrios projetos. Cada projeto tem um nome nico, um nico nmero e uma nica data de incio.
Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202
III. Cada empregado tem um nmero nico de CPF, um nmero de seguro social, endereo, sexo, salrio e data de nascimento. IV. Todo empregado est alocado em um departamento, mas pode trabalhar em diversos projetos, mesmo que controlados por diferentes departamentos. Controla-se o nmero de horas que cada empregado trabalha em cada projeto. Controla-se o supervisor direto de cada empregado, que supervisiona seu trabalho.
46. Considere que o banco de dados RECEITARJ j foi criado no Microsoft Access 2010 em portugus. Para criar a tabela FUNCIONARIO, cuja chave primria CPF, necessrio acessar a guia a) Ferramentas de Banco de Dados, clicar em Inserir Tabela, escolher o Modo Design. Na janela que se abre, digitar FUNCIONARIO. Em Nome do campo digitar CPF e definir o Tipo de Dados como Indexado (duplicao no autorizada). b) Criar, clicar em Inserir Tabela. Na janela que se abre, digitar FUNCIONARIO. Acessar a guia Design, clicar em Chave Primria. Em Nome do campo digitar CPF e definir o Tipo de Dados como Indexado (duplicao no autorizada). c) Ferramentas de Banco de Dados, clicar em Criar Tabela. Na janela que se abre, digitar FUNCIONARIO. Em Nome do campo digitar CPF e definir o Tipo de Dados. Acessar a guia Design, clicar em Chave Primria. d) Design, clicar em Inserir Tabela. Na janela que se abre, digitar FUNCIONARIO. Clicar em Chave Primria. Em Nome do campo digitar CPF e definir o Tipo de Dados como Indexado (duplicao no autorizada). e) Criar, clicar em Tabela, escolher o Modo Design. Na janela que se abre, digitar FUNCIONARIO no campo Nome da tabela. Na linha em que se encontra o smbolo da chave primria, digitar CPF em Nome do campo e definir o Tipo de Dados como Nmero. Questo desse tipo gosto de resolver no computador, passo a passo. Passo 1: criar.
Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202
Passo 2: clicar em Tabela.
Passo 3: escolher o Modo Design.
Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202
Passo 4: na janela que se abre, digitar FUNCIONARIO no campo Nome da tabela.
Passo 5: na linha em que se encontra o smbolo da chave primria, digitar CPF em Nome do campo.
Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202
Passo 6: definir o Tipo de Dados como Nmero.
47. Est correlacionado corretamente o que est expresso em:
Aplicao da definio.
Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202
48. Considerando o sistema a ser modelado, correto afirmar: a) O fato de um funcionrio ter que necessariamente estar alocado em um departamento um caso de restrio de participao total, tambm chamada de dependncia de existncia. b) Como no se espera que todo funcionrio gerencie um departamento, a restrio de participao nenhuma, significando que no necessariamente uma entidade est relacionada a mais de um departamento por meio deste relacionamento de gerncia. c) A razo de cardinalidade para um relacionamento unrio especifica o nmero mnimo de instncias de relacionamento em que uma entidade pode participar. As razes de cardinalidade possveis para os tipos de relacionamentos unrios so 1:1, 1:N, N:1 e N:N. d) Como um departamento pode ter muitos funcionrios a relao de cardinalidade, nesta ordem, N:1 e, como um empregado pode trabalhar em diversos projetos e um projeto ter diversos funcionrios, a razo de cardinalidade N:N. e) A restrio de participao determina se a existncia de uma entidade depende de sua existncia relacionada a outra entidade pelo tipo de relacionamento. Essa restrio determina o nmero mximo de instncias de relacionamento em que cada entidade pode participar e pode ser do tipo nenhuma, total e parcial. Aplicao da definio.
49. Considere: Existe a tabela FUNCIONARIO, cuja chave primria CPF. Existe a tabela DEPARTAMENTO cuja chave primria NUMERODEP. O campo NDEP da tabela FUNCIONARIO refere-se ao nmero do departamento ao qual um funcionrio est alocado. O valor de NDEP em qualquer tupla da tabela FUNCIONARIO deve corresponder a um valor da chave primria da tabela DEPARTAMENTO em alguma tupla desta tabela. O campo NDEP pode ser a) a chave estrangeira na tabela DEPARTAMENTO em relao tabela FUNCIONARIO. b) o atributo referencial da superchave da tabela DEPARTAMENTO. c) a chave estrangeira na tabela FUNCIONARIO em relao tabela DEPARTAMENTO. d) a chave secundria da tabela DEPARTAMENTO.
Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202
e) a segunda chave primria da tabela FUNCIONARIO em relao tabela DEPARTAMENTO. Definio de Chave uma coluna (ou uma combinao de mltiplas colunas) que identifica uma linha especfica e a se distingue das outras linhas. A chave deve garantir a unicidade (o contedo de uma chave tem que ser nico dentro de uma tabela) e o minimalismo (a chave deve ser composta pelo menor nmero de colunas que garanta a unicidade). Tipo de chave Chave Candidata Toda combinao de uma ou mais colunas, dentro de uma tabela, que identifica uma linha. Chave Primria Uma das chaves candidatas escolhida como principal que no admite valor nulo e valor repetido. Chave Alternativa Uma chave candidata no escolhida como primria. Chave Estrangeira Chave primria de uma tabela, definida na mesma tabela ou em outra, como uma coluna no chave primria. o elo que mantm unidos os objetos de dados existentes em um banco de dados. 50. A Receita Federal do Brasil (RFB) publicou em seu site a seguinte determinao: obrigatria a utilizao de ______, para apresentao de declaraes RFB, por todas as pessoas jurdicas, exceto as optantes pelo Simples Nacional. As pessoas fsicas no esto obrigadas sua utilizao. As autoridades certificadoras (AC) no possuem capacidade de atendimento de demanda ilimitada. Assim, conveniente que as empresas no deixem para fazer a sua aquisio na ltima hora. Ateno! As entidades sem fins lucrativos tambm esto obrigadas entrega de declaraes e demonstrativos com a sua utilizao, de acordo com a legislao pertinente a cada assunto. Adaptado de: http://www.receita.fazenda.gov.br/atendvirtual/orientacoes/obrigatoriedadecd.htm Preenche corretamente a lacuna: a) assinatura e certificado digitais emitidos pela AC-raiz. b) assinatura e certificado digitais autenticados pela RFB. c) assinatura digital autenticada. d) certificado digital vlido. e) certificado digital autenticado pela RFB. O que um Certificado Digital?
Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202
O Certificado Digital um documento eletrnico gerado por uma autoridade certificadora confivel, contendo as informaes sobre a entidade (pessoa, empresa, site, computador etc.) para a qual o certificado foi emitido e o seu perodo de validade. Os certificados podem ser armazenados em um servidor, computador ou em um dispositivo criptogrfico (Token ou Smart Card). Por que utilizar um Certificado Digital? Os Certificados Digitais SSL/TLS so utilizados em sites, blogs, lojas virtuais, sistemas de e-commerce, servidores web e e-mail, tendo duas funes principais: Proteger as informaes trafegadas na internet entre o servidor/site e o navegador web do cliente. Atravs do protocolo SSL/TLS, todos os dados trafegados so criptografados, impedindo o acesso indevido ou a falsificao das informaes. Proporcionar maior confiabilidade e credibilidade ao seu site. Antes de emitir o certificado, a autoridade certificadora verifica quem o proprietrio do domnio/site. Para os certificados digitais de validao completa, tambm verificado se a empresa proprietria do domnio legalmente constituda, seu endereo e telefone. A pessoa que acessa um site com um certificado digital vlido instalado se sente mais segura, pois, alm do sigilo das informaes, garantido que o site no falso nem clonado. Para um site de e-commerce, imprescindvel o uso de um certificado digital. Os certificados digitais ICP Brasil (e-CPF, e-CNPJ e NF-e) foram institudos pela Medida Provisria 2.200-2, de 24 de agosto de 2001, sendo criada a Autoridade Certificadora Raiz Brasileira, homologada pela Presidncia da Repblica do Brasil. Os certificados ICP Brasil asseguram a identidade digital de pessoas fsicas e jurdicas, garantindo com validade jurdica a assinatura digital de documentos eletrnicos. Os certificados digitais e-CPF e e-CNPJ garantem a identificao de pessoas fsicas e empresas em sites, como o site da Receita Federal, e tambm podem ser utilizados para assinar digitalmente documentos com validade jurdica. O certificado digital NF-e foi criado para garantir a autenticidade do arquivo eletrnico da nota fiscal. A assinatura digital feita pelo certificado digital NF-e prova que foi sua empresa que fez o envio da nota fiscal eletrnica para o portal da Fazenda.
51. Uma das tabelas do banco de dados da Receita contm dados sigilosos, quais sejam senhas e nmeros de cartes de crdito de vrias pessoas. Como estes dados no podem ficar expostos a todos os usurios que acessam o banco de dados, pois isso violaria as polticas de privacidade da Receita e leis estaduais e federais, deve-se
Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202
a) manter a tabela privada (ou seja, no conferir permisso de consulta a qualquer usurio) e, ento, criar uma ou mais views que omitam as colunas sigilosas. Como as views no envolvem armazenamento de dados, no ocupam espao em disco, o que seria mais uma vantagem. b) transformar os campos sigilosos em uma superchave, que um mecanismo dos bancos de dados que ocultam dados de usurios no autorizados. c) criar uma view, que um mecanismo de ocultao de dados. As views criam novas tabelas que ficam armazenadas em reas protegidas do disco. Essas tabelas ficariam acessveis apenas aos usurios autorizados. d) manter a tabela de acesso irrestrito, mas criar uma nica view que obscurea as colunas sigilosas usando o comando replace view. Tambm pode-se restringir quais linhas um grupo de usurios pode acessar adicionando uma clusula constraint definio da view. e) criar uma view chamada ACESSORESTRITO usando uma instruo case when e, em seguida, armazenar as tuplas resultantes em outra tabela de acesso irrestrito. Assim, todos os usurios poderiam usar a view criada consultando diretamente as tabelas. Aplicao da definio.
52. O site Convergncia Digital divulgou a seguinte notcia: O Brasil segue como o n 1 na Amrica Latina em atividades maliciosas e figura na 4 posio mundial, ficando atrs apenas dos EUA, China e ndia, de acordo a Symantec. Os ataques por malwares cresceram 81%. ... Um desses malwares segue sendo o grande vilo nas corporaes, sendo responsvel por mais de 220 milhes de mquinas contaminadas no mundo. um programa capaz de se propagar automaticamente pelas redes, enviando cpias de si mesmo de computador para computador. Adaptado de: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34673&sid=18#.UlqcCNKsiSo Considerando que o malware citado como vilo no se propaga por meio da incluso de cpias de si mesmo em outros programas ou arquivos, mas sim pela execuo direta de suas cpias ou pela explorao automtica de vulnerabilidades existentes em programas instalados em computadores, trata-se de um a) spyware. b) backdoor. c) vrus de macro. d) botnet. e) worm.
Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202
Alternativa A: Consiste em um programa automtico de computador que recolhe informaes sobre o usurio, sobre seus costumes na internet e as transmite a uma entidade externa sem o seu conhecimento e o seu consentimento. Exemplos de spyware: Gain, Aurora. Alternativa B: Trecho de um cdigo mal-intencionado que cria uma ou mais falhas de segurana para dar acesso a pessoas no autorizadas ao sistema operacional. Backdoors podem ser inseridos propositalmente pelos criadores do sistema ou podem ser obra de terceiros (usando para isso um vrus, verme ou cavalo de troia). Em geral, quando nos referimos a um backdoor, trata-se de um backdoor que pode ser explorado atravs da internet. Mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informaes privilegiadas em sistemas de todo tipo. Por exemplo: o clipper chip, dispositivo de criptografia do governo norte-americano, possui um backdoor embutido pelo prprio governo que permite recuperar as informaes codificadas anteriormente com o dispositivo. A proteo mais comum contra backdoors em computadores pessoais o uso de firewalls e de IDS. De modo geral, backdoors que atuam atravs da internet podem ser facilmente detectados por um IDS ou impedidos de atuar por um firewall. Alternativa C: Aproveitam-se das macros automticas do Word ou do Excel para executarem funes danosas ao computador apagando arquivos comuns ou deletando arquivos de configurao do sistema. Alternativa D: Geralmente so usadas para atacar sites, roubar dados, enviar spam, hospedar sites falsos e realizar ataques de negao de servio, quando um site acessado por milhares de mquinas simultaneamente e deixa de responder. Alternativa E: Vrus autorreplicante que no altera arquivos, mas reside na memria ativa e se duplica. Os worms usam partes de um sistema operacional que so automticos e geralmente invisveis ao usurio. comum que os worms sejam notados somente quando sua replicao descontrolada consome os recursos do sistema, tornando a tarefa lenta ou at parada.
Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202
53. A poltica de segurana da informao da Receita Estadual inclui um conjunto de diretrizes que determinam as linhas mestras que devem ser seguidas pela instituio para que sejam assegurados seus recursos computacionais e suas informaes. Dentre estas diretrizes encontram-se normas que garantem I. a fidedignidade de informaes, sinalizando a conformidade dos dados armazenados com relao s inseres, alteraes e processamentos autorizados efetuados. Sinalizam, ainda, a conformidade dos dados transmitidos pelo emissor com os recebidos pelo destinatrio, garantindo a no violao dos dados com intuito de alterao, gravao ou excluso, seja ela acidental ou proposital. II. que as informaes estejam acessveis s pessoas e aos processos autorizados, a qualquer momento requerido, assegurando a prestao contnua do servio, sem interrupes no fornecimento de informaes para quem de direito. III. que somente pessoas autorizadas tenham acesso s informaes armazenadas ou transmitidas por meio das redes de comunicao, assegurando que as pessoas no tomem conhecimento de informaes, de forma acidental ou proposital, sem que possuam autorizao para tal procedimento. Em relao s informaes, as normas definidas em I, II e III visam garantir a) integridade, ininterruptibilidade e autenticidade. b) confidencialidade, integridade e disponibilidade. c) fidedignidade, acessibilidade e disponibilidade. d) integridade, disponibilidade e confidencialidade. e) confidencialidade, integridade e autenticidade. Normas de Segurana Um computador (ou sistema computacional) dito seguro quando atende a requisitos bsicos relacionados: Autenticidade Garantia de evitar a negativa de autoria de transaes por parte do usurio, garantindo ao destinatrio o dado sobre a autoria da informao recebida. Confiabilidade a garantia de que os sistemas desempenharo seu papel com eficcia em um nvel de qualidade aceitvel. Confidencialidade Garantia de que as informaes no podero ser acessadas por pessoas no autorizadas. Disponibilidade Garantia de que os sistemas estaro disponveis quando necessrios.
Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202
Integridade Garantia de que as informaes armazenadas ou transmitidas no sejam alteradas. Legalidade Trata-se do embasamento legal das operaes que utilizam tecnologias de informtica e telecomunicao. Privacidade a capacidade de controlar quem v as informaes e sob quais condies.
54. Sistemas de BI Business Intelligence renem um conjunto de tecnologias orientadas a disponibilizar informao e conhecimento em uma organizao, dentre as quais est o DW. Um ambiente que utiliza DW rene processos e ferramentas, est sempre em evoluo e pode ser visualizado como na figura abaixo.
Os componentes I, II, III e IV esto corretamente identificados em:
Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202
Banco de Dados Multidimensionais Agregada tcnica de Data Warehousing ( o processo de desenvolvimento de um ambiente de banco de dados [Data Warehouse ou DW] adequado anlise de negcios e ao apoio tomada de decises gerenciais e estratgicas. Essa tecnologia a base sobre a qual se monta a Inteligncia de Negcios [Business Intelligence ou BI] das empresas.). Bancos de dados transacionais Que servem como backend de sistemas como ERPs e CRMs. Quanto mais dados do histrico das operaes da empresa, melhor ser para que a anlise dessas informaes reflita o momento da empresa. CRM (Customer Relationship Management - Gerenciamento das Relaes com Cliente) Uma iniciativa CRM objetiva criar o melhor relacionamento possvel com o cliente, em todo o ciclo de vida dele com a empresa, e no apenas na venda. No em absoluto uma ideia nova, uma vez que muitas empresas sempre pretenderam criar um bom relacionamento com os seus clientes. Mas o que est despertando tanto interesse atualmente a disponibilizao de tecnologias que facilitam essa atividade. O CRM o mais recente conceito na evoluo de ferramentas capazes de fazer diferena na disputa implacvel entre as empresas por mais competitividade nos negcios e no seu relacionamento com os clientes. Antes do CRM, tivemos, como conceitos catalisadores desse esforo, o Executive Information System (EIS), o Data Mining, o Supply Chain e, mais recentemente, a integrao da internet nos processos de negcio de forma gil, simplificada e num contexto visual. Data mart (repositrio de dados)
Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202
Criado aps o Data Warehouse, pois foi montado com dados extrados do prprio DW para atender a setores especficos das organizaes. Ex.: Vendas Anual, Vendas Mensal, Vendas 5 anos. Os Data Mart podem surgir de duas maneiras: Top-Down quando a empresa cria um DW e depois parte para segmentao, ou seja, divide o DW em reas menores gerando, assim, pequenos bancos orientados por assunto. Botton-Up Quando a situao inversa, a empresa, por estratgia prpria, prefere criar, primeiramente, um banco de dados somente para uma rea (diminuindo os custos), para ento partir para outra rea e assim sucessivamente at resultar em um DW. Data Mining O processo de minerao de dados data mining tambm conhecido como anlise exploratria. Seu princpio se baseia na ideia de busca e descoberta de informaes de negcios relevantes a partir da observao, associao e anlise de variveis que caracterizem o padro de comportamento de determinado fato de negcio. Basicamente, esse recurso de inteligncia de negcios realizado de duas maneiras: 1. Por intermdio de processos automatizados baseados em sofisticados algoritmos de pesquisa orientados aos negcios (redes neurais, por exemplo); 2. Por interveno direta do analista de negcios atravs da realizao sucessiva de AD- HOC (O termo AD-HOC est relacionado funcionalidade presente nas ferramentas de OLAP, que permitem a possibilidade interativa [recursos grficos] para as atividades de elaborao e execuo de queries [pesquisas]. No contexto tcnico do SAP BW, existe o Ad-hoc Query Designer que funo disponvel nos componentes SAP BEx Query Designer e Web Application Designer). Ambas maneiras baseiam-se na execuo de pesquisas de navegao pelos vrios nveis de granularidade implementados no data warehouse (operacional, ttico e gerencial) ou data mart. So exemplo de aplicao de data mining clustering segmentao de clientes, algoritmos de rvore de deciso, regresso etc.. Data Warehouse Definio na questo 56. Enterprise Resource Planning ou Planejamento dos Recursos Corporativos Um software de gesto empresarial que facilita o fluxo de informaes entre todos os departamentos da empresa, tais como compras, faturamento, estoque, pcp, servios, vendas, financeiro, contabilidade e qualidade. um sistema amplo de solues e informaes. No software entram, fornecidos pelas pessoas que os originam, dados sobre
Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202
fatos novos que ocorrem na empresa e saem, fornecido pelo ERP, informaes decorrentes. Vantagens em utilizar uma soluo ERP: integrao total entre reas, com a eliminao de papis, decises imediatas e acrscimo de planejamento, agilidade, controle e segurana de processos; eliminao do uso de interfaces manuais; reduo de custos; otimizao do fluxo da informao e qualidade da mesma dentro da organizao; otimizao do processo de tomada de deciso; eliminao da redundncia de atividades; reduo dos lead times e tempos de resposta ao mercado. ETL (Extrao, Limpeza, Transformao e Carga dos Dados) Se a equipe de projetistas do DW optar por desenvolver um software, o sistema de gerenciamento dever executar pelo menos 11 processos ou a maior parte deles, para que seja possvel extrair os dados de um banco de dados de produo e envi-los para o DW. O conjunto desses processos chamado SEDP (Sistema de Extrao de Dados de Produo). Os 11 processos so: extrao primria; identificao dos registros modificados; generalizao de chaves para dimenses em modificaes; transformao em imagens de registro de carga; migrao do sistema legado para o sistema DDW; classificao e construo de agregados; generalizao de chaves para agregados; carregamento; processamento de excees; garantia de qualidade; publicao. OLAP (Online Analytical Processing) a capacidade de manipular e analisar um grande volume de dados sob mltiplas perspectivas. As aplicaes OLAP so usadas pelos gestores em qualquer nvel da organizao para lhes permitir anlises comparativas que facilitem a sua tomada de decises dirias. OLTP (Online Transaction Processing) So sistemas que tm a tarefa de monitorar e processar as funes bsicas e rotineiras de uma organizao, tais como processamento da folha de pagamento, faturamento, estoque etc.. Os fatores crticos de sucesso para esse tipo de sistema so: alto grau de preciso, integridade a nvel transacional e produo de documentos em tempo hbil. Fornece uma viso restrita bidimensional do negcio, o que no permite aos tomadores de deciso a flexibilidade que necessitam na anlise da organizao como um todo. Por ter uma funo de anlise, os dados do sistema OLTP so provenientes de um ou mais sistemas e outros arquivos (planilhas, e-mails...). Staging area
Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202
o lugar onde voc armazena tabelas temporrias no servidor de armazenamento de dados. Tabelas de teste esto ligadas rea de trabalho ou fato tabelas.
55. Considere: Funciona como uma impresso digital de uma mensagem, gerando, a partir de uma entrada de tamanho varivel, um valor fixo pequeno. Este valor est para o contedo da mensagem assim como o dgito verificador de uma conta-corrente est para o nmero da conta ou o check sum est para os valores que valida. utilizado para garantir a integridade do contedo da mensagem que representa. Ao ser utilizado, qualquer modificao no contedo da mensagem ser detectada, pois um novo clculo do seu valor sobre o contedo modificado resultar em um valor bastante distinto. Os itens acima descrevem a) um Algoritmo de chave secreta. b) um Hash criptogrfico. c) um Certificado digital. d) uma Assinatura digital. e) um Algoritmo de chave pblica. Alternativa A: Tambm chamada de criptografia de chave secreta ou nica, utiliza uma mesma chave tanto para codificar como para decodificar informaes, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informao codificada e decodificada por uma mesma pessoa, no h necessidade de compartilhamento da chave secreta. Entretanto, quando essas operaes envolvem pessoas ou equipamentos diferentes, necessrio que a chave secreta seja previamente combinada por meio de um canal de comunicao seguro (para no comprometer a confidencialidade da chave). Exemplos de mtodos criptogrficos que usam chave simtrica so: AES, Blowfish, RC4, 3DES e IDEA. Alternativa B: Uma funo hash um algoritmo que mapeia dados de comprimento varivel para dados de comprimento fixo. Os valores retornados por uma funo hash so chamados valores hash, cdigos hash, somas hash (hash sums), checksums ou simplesmente hashes. Alternativa C:
Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202
um arquivo eletrnico que contm dados de uma pessoa ou instituio, utilizados para comprovar sua identidade. Esse arquivo pode estar armazenado em um computador ou em outra mdia, como um Token ou Smart Card. Exemplos semelhantes a um certificado digital so o CNPJ, RG, CPF e carteira de habilitao de uma pessoa. Cada um deles contm um conjunto de informaes que identificam a instituio ou pessoa e a autoridade (para estes exemplos, rgos pblicos) que garante sua validade. Algumas das principais informaes encontradas em um certificado digital so: dados que identificam o dono (nome, nmero de identificao, estado, etc.); nome da Autoridade Certificadora (AC) que emitiu o certificado; o nmero de srie e o perodo de validade do certificado; a assinatura digital da AC. O objetivo da assinatura digital no certificado indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaes nele contidas. Alternativa D: Consiste na criao de um cdigo, atravs da utilizao de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo esse cdigo possa verificar se o remetente mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. Alternativa E: Os algoritmos assimtricos so capazes de muitas operaes, incluindo criptografia, assinaturas digitais e acordo de chave. Tambm conhecido como algoritmo de chave pblica.
56. Com o advento da tecnologia de Data Warehousing, os ambientes de apoio deciso passaram a ser denominados ambientes de Data Warehouse (DW). Em relao tecnologia DW, correto afirmar: a) Um DW tem duas operaes bsicas: a carga dos dados (inicial e incremental) e o acesso a estes dados em modo leitura. Depois de carregado, um DW no necessita de operaes de bloqueio por concorrncia de usurios no acesso aos seus dados. b) Em um DW as convenes de nomes, valores de variveis e outros atributos fsicos de dados como data types so bastante flexveis. Para facilitar a tomada de decises, as informaes so apresentadas de diferentes formas, da mesma maneira que foram carregadas dos sistemas legados.
Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202
c) Um projetista de DW deve ter seu foco na modelagem dos dados e no projeto de banco de dados. Um sistema transacional armazena as informaes agrupadas por assuntos de interesse da empresa que so mais importantes, enquanto um DW orientado a processos e deve ser desenvolvido para manter disponveis as transaes realizadas diariamente. d) Os dados de um DW so um conjunto dinmico de registros de uma ou mais tabelas, capturados em um momento de tempo predeterminado, por isso tm que ser sempre atualizados. e) Um sistema multidimensional, como o DW, deve atualizar o valor corrente das informaes e sua exatido vlida por um tempo curto, por exemplo, o valor total das notas fiscais processadas pela Receita s 12:00 de um dia pode ser diferente s 18:00 do mesmo dia. Data Warehousing (DWing) o processo de desenvolvimento de um ambiente de banco de dados (Data Warehouse ou DW) adequado anlise de negcios e ao apoio tomada de decises gerenciais e estratgicas. Essa tecnologia a base sobre a qual se monta a Inteligncia de Negcios (Business Intelligence ou BI) das empresas. Data Warehouse (ou armazm de dados, ou depsito de dados no Brasil) um sistema de computao utilizado para armazenar informaes relativas s atividades de uma organizao em bancos de dados, de forma consolidada. O Data Warehouse : Orientado a assunto: A primeira caracterstica de um Data Warehouse que ele est orientado ao redor do principal assunto da organizao. O percurso do dado orientado ao assunto est em contraste com a mais clssica das aplicaes orientadas por processos/funes, ao redor dos quais os sistemas operacionais mais antigos esto organizados. Integrado: Facilmente o mais importante aspecto do ambiente de Data Warehouse que dados criados dentro de um ambiente de Data Warehouse so integrados. SEMPRE. COM NENHUMA EXCEO. A integrao mostra-se em muitas diferentes maneiras: na conveno consistente de nomes, na forma consistente das variveis, na estrutura consistente de cdigos, nos atributos fsicos consistente dos dados, e assim por diante. No voltil: sempre inserido, nunca excludo. Variante no tempo: posies histricas das atividades no tempo.
Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202
O data warehouse possibilita a anlise de grandes volumes de dados coletados dos sistemas transacionais (OLTP). So as chamadas sries histricas que possibilitam uma melhor anlise de eventos passados, oferecendo suporte s tomadas de decises presentes e a previso de eventos futuros. Por definio, os dados em um data warehouse no so volteis, ou seja, eles no mudam, salvo quando necessrio fazer correes de dados previamente carregados. Os dados esto disponveis somente para leitura e no podem ser alterados. A ferramenta mais popular para explorao de um data warehouse a Online Analytical Processing OLAP ou Processo Analtico em Tempo Real, mas muitas outras podem ser usadas. Os data warehouse surgiram como conceito acadmico na dcada de 80. Com o amadurecimento dos sistemas de informao empresariais, as necessidades de anlise dos dados cresceram paralelamente. Os sistemas OLTP no conseguiam cumprir a tarefa de anlise com a simples gerao de relatrios. Nesse contexto, a implementao do data warehouse passou a se tornar realidade nas grandes corporaes. O mercado de ferramentas de data warehouse, que faz parte do mercado de Business Intelligence, cresceu ento, e ferramentas melhores e mais sofisticadas foram desenvolvidas para apoiar a estrutura do data warehouse e sua utilizao. Atualmente, por sua capacidade de sumarizar e analisar grandes volumes de dados, o data warehouse o ncleo dos sistemas de informaes gerenciais e apoio deciso das principais solues de Business Intelligence do mercado. Segundo Inmon, Data Warehouse uma coleo de dados orientados por assuntos, integrados, variveis com o tempo e no volteis para dar suporte ao processo de tomada de deciso. Kimball define assim: um conjunto de ferramentas e tcnicas de projeto, que quando aplicadas s necessidades especficas dos usurios e aos bancos de dados especficos permitir que planejem e construam um data warehouse.
Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202
001 - C 002 - E 003 - E 004 - D 005 - D 006 - A 007 - E 008 - A 009 - D 010 - C
011 - A 012 - E 013 - D 014 - C 015 - C 016 - B 017 - B 018 - C 019 - B 020 - D
021 - B 022 - C 023 - E 024 - B 025 - A 026 - A 027 - A 028 - C 029 - D 030 - D
031 - D 032 - A 033 - C 034 - A 035 - B 036 - A 037 - E 038 - D 039 - A 040 - D
041 - E 042 - C 043 - A 044 - B 045 - D 046 - E 047 - B 048 - A 049 - C 050 - D
051 - A 052 - E 053 - D 054 - E 055 - B 056 - A 057 - B 058 - E 059 - C 060 - D
061 - D 062 - B 063 - B 064 - B 065 - A 066 - E 067 - D 068 - E 069 - E 070 - A
071 - C 072 - C 073 - C 074 - D 075 - B 076 - A 077 - A 078 - C 079 - B 080 - C
081 - D 082 - A 083 - B 084 - C 085 - D 086 - C 087 - D 088 - E 089 - A 090 - A
091 - E 092 - B 093 - A 094 - E 095 - C 096 - B 097 - E 098 - E 099 - C 100 - C