Você está na página 1de 22

Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ.

Telefax: (21) 2544-3752/2544-9202



INFORMTICA
Prova ICMS-RJ 2014/ Cargo: Auditor Fiscal
Por Ana Lucia Castilho

44. Uma auditora fiscal da Receita Estadual recebeu de seu coordenador a seguinte planilha
criada no Microsoft Excel 2010 em portugus:

Foi-lhe solicitado que criasse uma frmula capaz de realizar o clculo dos rendimentos do
capital investido (coluna A), considerando os juros anuais que a aplicao paga (coluna
B) e o perodo de investimento em anos (coluna C). A tarefa foi realizada, resultando na
planilha a seguir:


A frmula digitada na clula D2
a) =RECEBER(A2;C2;A2;0;B2)
b) =A2 * (1+B2/100) ^C2
c) =A2 ^ (B2/100) *C2
d) =JUROSACUM(A2;B2;C2)
e) =PGTOJURACUM(B2;C2;A2;1;3)
Questo desse tipo gosto de
resolver no computador. Ento:




Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202

45. Considere:
Para que um computador comece a operar quando ligado ou reiniciado, por exemplo,
precisa dispor de um programa para executar sua inicializao, denominado I. Este
programa normalmente armazenado em memria do tipo II dentro do hardware do
computador, conhecida pelo termo III. Este programa deve alocar e carregar na
memria IV do computador, o V do sistema operacional.
Preenchem correta e respectivamente as lacunas I, II, III e IV e V:
a) boot.ini esttica ROM VRAM boot.
b) POST dinmica EEPROM no voltil BIOS.
c) firmware cache BIOS voltil core.
d) bootstrap ROM firmware RAM kernel.
e) kernel voltil cache principal ncleo.
BIOS (Sistema Bsico de Entrada e Sada) Programa que ensina ao processador da
mquina a operar com os dispositivos bsicos do PC, como o vdeo em modo texto, o
disco rgido e a unidade de disquete. Esse programa est gravado dentro da memria
ROM do computador, que fisicamente est localizada na placa-me do micro. Com isso,
com o passar do tempo, muita gente passou a chamar a memria ROM do micro de
BIOS, muito embora isso esteja errado.
Boot.ini a configurao do "boot inicial do sistema". Para que um sistema possa
iniciar-se, necessrio essa configurao como arranque principal. Sem o boot.ini, o
sistema simplesmente deixa de existir. Esse erro pode acontecer por causa de algum
corrompimento de arquivo.
Bootstrap Bootstrapping ou simplesmente Boot. Significa inicializar um computador.
Durante esse processo o ncleo carregado para dentro da memria para que fique mais
rpido. A partir disso, comeam a ser executadas tarefas, e o sistema fica disponvel ao
usurio. O bootstrap encontrado na memria rom.
Core A palavra core significa ncleo em ingls, e exatamente isso que os prefixos
de multiplicao implicam: mltiplos ncleos. A necessidade de se unir vrias unidades
de processamento dentro do mesmo chip surgiu por causa da dificuldade que as
fabricantes encontravam em extrair mais velocidade usando apenas um ncleo. Sendo
assim, criou-se o conceito do processamento paralelo, em que as tarefas so divididas
em duas ou mais clulas diferentes, cada uma trabalhando em cooperao com as
demais para entregar um resultado no final. Todos os ncleos possuem a sua prpria



Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202

unidade lgica aritmtica, conjunto de registradores e memria cache quase como se
fossem quatro processadores em um.
Firmware o conjunto de instrues operacionais programadas diretamente no
hardware de um equipamento eletrnico.
Kernel Ncleo do sistema, responsvel pela administrao dos recursos do
computador, dividindo-os entre os vrios processos que os requisitam.
RAM (Memria de Acesso Randmico) Tambm conhecida como: memria
principal, do usurio, voltil, hologrfica ou aleatria. Os dados esto nela enquanto
esto sendo usados. Caso o computador seja desligado, o que estiver nela se perde.
ROM (Memria somente de leitura) Tambm conhecida como: do fabricante ou
esttica, os dados esto gravados nela. O processo feito em laboratrio, portanto no
se perde quando o computador desligado.
Subdivide-se em:
PROM (Memria Somente de Leitura Programada);
EPROM (Memria Somente de Leitura Programada Apagvel);
EEPROM (Memria Somente de Leitura Programada Apagvel Eletronicamente).
VRAM (Memria de Acesso Randmico de Vdeo) Uma espcie de memria de alta
velocidade usada para exibio do computador. VRAM deve ser rpida para manter-se
com a velocidade em que a tela digitalizada. VRAM pode enviar os dados de texto e
imagens para a memria e para a visualizao ao mesmo tempo.

Instrues: Para responder s questes de nmeros 46 a 49, considere o texto a seguir.
Um funcionrio ficou responsvel pela elaborao de um modelo de dados e criao de um
banco de dados para a Receita Estadual. O banco de dados deve controlar os funcionrios da
Receita, os departamentos aos quais esto vinculados e os projetos nos quais esto alocados,
de acordo com a descrio:
I. A Receita est organizada em departamentos. Cada departamento tem um nome nico,
um nmero nico e um funcionrio que gerencia o departamento. H, ainda, a data em
que o funcionrio comeou a gerenciar o departamento.
II. Um departamento controla vrios projetos. Cada projeto tem um nome nico, um nico
nmero e uma nica data de incio.



Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202

III. Cada empregado tem um nmero nico de CPF, um nmero de seguro social, endereo,
sexo, salrio e data de nascimento.
IV. Todo empregado est alocado em um departamento, mas pode trabalhar em diversos projetos,
mesmo que controlados por diferentes departamentos. Controla-se o nmero de horas que cada
empregado trabalha em cada projeto. Controla-se o supervisor direto de cada empregado, que
supervisiona seu trabalho.

46. Considere que o banco de dados RECEITARJ j foi criado no Microsoft Access 2010 em
portugus. Para criar a tabela FUNCIONARIO, cuja chave primria CPF, necessrio
acessar a guia
a) Ferramentas de Banco de Dados, clicar em Inserir Tabela, escolher o Modo Design. Na
janela que se abre, digitar FUNCIONARIO. Em Nome do campo digitar CPF e definir o
Tipo de Dados como Indexado (duplicao no autorizada).
b) Criar, clicar em Inserir Tabela. Na janela que se abre, digitar FUNCIONARIO. Acessar a
guia Design, clicar em Chave Primria. Em Nome do campo digitar CPF e definir o Tipo
de Dados como Indexado (duplicao no autorizada).
c) Ferramentas de Banco de Dados, clicar em Criar Tabela. Na janela que se abre, digitar
FUNCIONARIO. Em Nome do campo digitar CPF e definir o Tipo de Dados. Acessar a
guia Design, clicar em Chave Primria.
d) Design, clicar em Inserir Tabela. Na janela que se abre, digitar FUNCIONARIO. Clicar
em Chave Primria. Em Nome do campo digitar CPF e definir o Tipo de Dados como
Indexado (duplicao no autorizada).
e) Criar, clicar em Tabela, escolher o Modo Design. Na janela que se abre, digitar
FUNCIONARIO no campo Nome da tabela. Na linha em que se encontra o smbolo da
chave primria, digitar CPF em Nome do campo e definir o Tipo de Dados como
Nmero.
Questo desse tipo gosto de resolver no computador, passo a passo.
Passo 1: criar.



Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202



Passo 2: clicar em Tabela.


Passo 3: escolher o Modo Design.



Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202



Passo 4: na janela que se abre, digitar FUNCIONARIO no campo Nome da tabela.


Passo 5: na linha em que se encontra o smbolo da chave primria, digitar CPF em
Nome do campo.



Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202



Passo 6: definir o Tipo de Dados como Nmero.


47. Est correlacionado corretamente o que est expresso em:

Aplicao da definio.




Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202

48. Considerando o sistema a ser modelado, correto afirmar:
a) O fato de um funcionrio ter que necessariamente estar alocado em um departamento
um caso de restrio de participao total, tambm chamada de dependncia de
existncia.
b) Como no se espera que todo funcionrio gerencie um departamento, a restrio de
participao nenhuma, significando que no necessariamente uma entidade est
relacionada a mais de um departamento por meio deste relacionamento de gerncia.
c) A razo de cardinalidade para um relacionamento unrio especifica o nmero mnimo
de instncias de relacionamento em que uma entidade pode participar. As razes de
cardinalidade possveis para os tipos de relacionamentos unrios so 1:1, 1:N, N:1 e
N:N.
d) Como um departamento pode ter muitos funcionrios a relao de cardinalidade,
nesta ordem, N:1 e, como um empregado pode trabalhar em diversos projetos e um
projeto ter diversos funcionrios, a razo de cardinalidade N:N.
e) A restrio de participao determina se a existncia de uma entidade depende de sua
existncia relacionada a outra entidade pelo tipo de relacionamento. Essa restrio
determina o nmero mximo de instncias de relacionamento em que cada entidade
pode participar e pode ser do tipo nenhuma, total e parcial.
Aplicao da definio.

49. Considere:
Existe a tabela FUNCIONARIO, cuja chave primria CPF.
Existe a tabela DEPARTAMENTO cuja chave primria NUMERODEP.
O campo NDEP da tabela FUNCIONARIO refere-se ao nmero do departamento ao qual
um funcionrio est alocado.
O valor de NDEP em qualquer tupla da tabela FUNCIONARIO deve corresponder a um
valor da chave primria da tabela DEPARTAMENTO em alguma tupla desta tabela.
O campo NDEP pode ser
a) a chave estrangeira na tabela DEPARTAMENTO em relao tabela FUNCIONARIO.
b) o atributo referencial da superchave da tabela DEPARTAMENTO.
c) a chave estrangeira na tabela FUNCIONARIO em relao tabela DEPARTAMENTO.
d) a chave secundria da tabela DEPARTAMENTO.



Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202

e) a segunda chave primria da tabela FUNCIONARIO em relao tabela
DEPARTAMENTO.
Definio de Chave
uma coluna (ou uma combinao de mltiplas colunas) que identifica uma linha
especfica e a se distingue das outras linhas. A chave deve garantir a unicidade (o
contedo de uma chave tem que ser nico dentro de uma tabela) e o minimalismo (a
chave deve ser composta pelo menor nmero de colunas que garanta a unicidade).
Tipo de chave
Chave Candidata Toda combinao de uma ou mais colunas, dentro de uma tabela,
que identifica uma linha.
Chave Primria Uma das chaves candidatas escolhida como principal que no admite
valor nulo e valor repetido.
Chave Alternativa Uma chave candidata no escolhida como primria.
Chave Estrangeira Chave primria de uma tabela, definida na mesma tabela ou em
outra, como uma coluna no chave primria. o elo que mantm unidos os objetos de
dados existentes em um banco de dados.
50. A Receita Federal do Brasil (RFB) publicou em seu site a seguinte determinao:
obrigatria a utilizao de ______, para apresentao de declaraes RFB, por todas
as pessoas jurdicas, exceto as optantes pelo Simples Nacional. As pessoas fsicas no
esto obrigadas sua utilizao. As autoridades certificadoras (AC) no possuem
capacidade de atendimento de demanda ilimitada. Assim, conveniente que as empresas
no deixem para fazer a sua aquisio na ltima hora.
Ateno! As entidades sem fins lucrativos tambm esto obrigadas entrega de
declaraes e demonstrativos com a sua utilizao, de acordo com a legislao pertinente
a cada assunto.
Adaptado de: http://www.receita.fazenda.gov.br/atendvirtual/orientacoes/obrigatoriedadecd.htm
Preenche corretamente a lacuna:
a) assinatura e certificado digitais emitidos pela AC-raiz.
b) assinatura e certificado digitais autenticados pela RFB.
c) assinatura digital autenticada.
d) certificado digital vlido.
e) certificado digital autenticado pela RFB.
O que um Certificado Digital?



Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202

O Certificado Digital um documento eletrnico gerado por uma autoridade certificadora
confivel, contendo as informaes sobre a entidade (pessoa, empresa, site, computador
etc.) para a qual o certificado foi emitido e o seu perodo de validade.
Os certificados podem ser armazenados em um servidor, computador ou em um
dispositivo criptogrfico (Token ou Smart Card).
Por que utilizar um Certificado Digital?
Os Certificados Digitais SSL/TLS so utilizados em sites, blogs, lojas virtuais, sistemas de
e-commerce, servidores web e e-mail, tendo duas funes principais:
Proteger as informaes trafegadas na internet entre o servidor/site e o navegador
web do cliente. Atravs do protocolo SSL/TLS, todos os dados trafegados so
criptografados, impedindo o acesso indevido ou a falsificao das informaes.
Proporcionar maior confiabilidade e credibilidade ao seu site. Antes de emitir o
certificado, a autoridade certificadora verifica quem o proprietrio do domnio/site.
Para os certificados digitais de validao completa, tambm verificado se a empresa
proprietria do domnio legalmente constituda, seu endereo e telefone.
A pessoa que acessa um site com um certificado digital vlido instalado se sente mais
segura, pois, alm do sigilo das informaes, garantido que o site no falso nem
clonado. Para um site de e-commerce, imprescindvel o uso de um certificado digital.
Os certificados digitais ICP Brasil (e-CPF, e-CNPJ e NF-e) foram institudos pela Medida
Provisria 2.200-2, de 24 de agosto de 2001, sendo criada a Autoridade Certificadora
Raiz Brasileira, homologada pela Presidncia da Repblica do Brasil.
Os certificados ICP Brasil asseguram a identidade digital de pessoas fsicas e jurdicas,
garantindo com validade jurdica a assinatura digital de documentos eletrnicos.
Os certificados digitais e-CPF e e-CNPJ garantem a identificao de pessoas fsicas e
empresas em sites, como o site da Receita Federal, e tambm podem ser utilizados para
assinar digitalmente documentos com validade jurdica.
O certificado digital NF-e foi criado para garantir a autenticidade do arquivo eletrnico da
nota fiscal. A assinatura digital feita pelo certificado digital NF-e prova que foi sua
empresa que fez o envio da nota fiscal eletrnica para o portal da Fazenda.

51. Uma das tabelas do banco de dados da Receita contm dados sigilosos, quais sejam
senhas e nmeros de cartes de crdito de vrias pessoas. Como estes dados no podem
ficar expostos a todos os usurios que acessam o banco de dados, pois isso violaria as
polticas de privacidade da Receita e leis estaduais e federais, deve-se



Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202

a) manter a tabela privada (ou seja, no conferir permisso de consulta a qualquer
usurio) e, ento, criar uma ou mais views que omitam as colunas sigilosas. Como as
views no envolvem armazenamento de dados, no ocupam espao em disco, o que
seria mais uma vantagem.
b) transformar os campos sigilosos em uma superchave, que um mecanismo dos
bancos de dados que ocultam dados de usurios no autorizados.
c) criar uma view, que um mecanismo de ocultao de dados. As views criam novas
tabelas que ficam armazenadas em reas protegidas do disco. Essas tabelas ficariam
acessveis apenas aos usurios autorizados.
d) manter a tabela de acesso irrestrito, mas criar uma nica view que obscurea as
colunas sigilosas usando o comando replace view. Tambm pode-se restringir quais
linhas um grupo de usurios pode acessar adicionando uma clusula constraint
definio da view.
e) criar uma view chamada ACESSORESTRITO usando uma instruo case when e, em
seguida, armazenar as tuplas resultantes em outra tabela de acesso irrestrito. Assim,
todos os usurios poderiam usar a view criada consultando diretamente as tabelas.
Aplicao da definio.

52. O site Convergncia Digital divulgou a seguinte notcia: O Brasil segue como o n 1 na
Amrica Latina em atividades maliciosas e figura na 4 posio mundial, ficando atrs
apenas dos EUA, China e ndia, de acordo a Symantec. Os ataques por malwares
cresceram 81%. ... Um desses malwares segue sendo o grande vilo nas corporaes,
sendo responsvel por mais de 220 milhes de mquinas contaminadas no mundo. um
programa capaz de se propagar automaticamente pelas redes, enviando cpias de si
mesmo de computador para computador.
Adaptado de:
http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34673&sid=18#.UlqcCNKsiSo
Considerando que o malware citado como vilo no se propaga por meio da incluso de
cpias de si mesmo em outros programas ou arquivos, mas sim pela execuo direta de
suas cpias ou pela explorao automtica de vulnerabilidades existentes em programas
instalados em computadores, trata-se de um
a) spyware.
b) backdoor.
c) vrus de macro.
d) botnet.
e) worm.



Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202



Alternativa A:
Consiste em um programa automtico de computador que recolhe informaes sobre o
usurio, sobre seus costumes na internet e as transmite a uma entidade externa sem o
seu conhecimento e o seu consentimento. Exemplos de spyware: Gain, Aurora.
Alternativa B:
Trecho de um cdigo mal-intencionado que cria uma ou mais falhas de segurana para
dar acesso a pessoas no autorizadas ao sistema operacional. Backdoors podem ser
inseridos propositalmente pelos criadores do sistema ou podem ser obra de terceiros
(usando para isso um vrus, verme ou cavalo de troia). Em geral, quando nos referimos a
um backdoor, trata-se de um backdoor que pode ser explorado atravs da internet. Mas
o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter
informaes privilegiadas em sistemas de todo tipo. Por exemplo: o clipper chip,
dispositivo de criptografia do governo norte-americano, possui um backdoor embutido
pelo prprio governo que permite recuperar as informaes codificadas anteriormente
com o dispositivo.
A proteo mais comum contra backdoors em computadores pessoais o uso de firewalls
e de IDS. De modo geral, backdoors que atuam atravs da internet podem ser facilmente
detectados por um IDS ou impedidos de atuar por um firewall.
Alternativa C:
Aproveitam-se das macros automticas do Word ou do Excel para executarem funes
danosas ao computador apagando arquivos comuns ou deletando arquivos de
configurao do sistema.
Alternativa D:
Geralmente so usadas para atacar sites, roubar dados, enviar spam, hospedar sites
falsos e realizar ataques de negao de servio, quando um site acessado por milhares
de mquinas simultaneamente e deixa de responder.
Alternativa E:
Vrus autorreplicante que no altera arquivos, mas reside na memria ativa e se duplica.
Os worms usam partes de um sistema operacional que so automticos e geralmente
invisveis ao usurio. comum que os worms sejam notados somente quando sua
replicao descontrolada consome os recursos do sistema, tornando a tarefa lenta ou at
parada.



Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202



53. A poltica de segurana da informao da Receita Estadual inclui um conjunto de
diretrizes que determinam as linhas mestras que devem ser seguidas pela instituio
para que sejam assegurados seus recursos computacionais e suas informaes. Dentre
estas diretrizes encontram-se normas que garantem
I. a fidedignidade de informaes, sinalizando a conformidade dos dados armazenados
com relao s inseres, alteraes e processamentos autorizados efetuados.
Sinalizam, ainda, a conformidade dos dados transmitidos pelo emissor com os
recebidos pelo destinatrio, garantindo a no violao dos dados com intuito de
alterao, gravao ou excluso, seja ela acidental ou proposital.
II. que as informaes estejam acessveis s pessoas e aos processos autorizados, a
qualquer momento requerido, assegurando a prestao contnua do servio, sem
interrupes no fornecimento de informaes para quem de direito.
III. que somente pessoas autorizadas tenham acesso s informaes armazenadas ou
transmitidas por meio das redes de comunicao, assegurando que as pessoas no
tomem conhecimento de informaes, de forma acidental ou proposital, sem que
possuam autorizao para tal procedimento.
Em relao s informaes, as normas definidas em I, II e III visam garantir
a) integridade, ininterruptibilidade e autenticidade.
b) confidencialidade, integridade e disponibilidade.
c) fidedignidade, acessibilidade e disponibilidade.
d) integridade, disponibilidade e confidencialidade.
e) confidencialidade, integridade e autenticidade.
Normas de Segurana
Um computador (ou sistema computacional) dito seguro quando atende a requisitos
bsicos relacionados:
Autenticidade Garantia de evitar a negativa de autoria de transaes por parte do
usurio, garantindo ao destinatrio o dado sobre a autoria da informao recebida.
Confiabilidade a garantia de que os sistemas desempenharo seu papel com
eficcia em um nvel de qualidade aceitvel.
Confidencialidade Garantia de que as informaes no podero ser acessadas por
pessoas no autorizadas.
Disponibilidade Garantia de que os sistemas estaro disponveis quando necessrios.



Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202

Integridade Garantia de que as informaes armazenadas ou transmitidas no
sejam alteradas.
Legalidade Trata-se do embasamento legal das operaes que utilizam tecnologias
de informtica e telecomunicao.
Privacidade a capacidade de controlar quem v as informaes e sob quais
condies.

54. Sistemas de BI Business Intelligence renem um conjunto de tecnologias orientadas a
disponibilizar informao e conhecimento em uma organizao, dentre as quais est o
DW. Um ambiente que utiliza DW rene processos e ferramentas, est sempre em
evoluo e pode ser visualizado como na figura abaixo.

Os componentes I, II, III e IV esto corretamente identificados em:



Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202



Banco de Dados Multidimensionais
Agregada tcnica de Data Warehousing ( o processo de desenvolvimento de um
ambiente de banco de dados [Data Warehouse ou DW] adequado anlise de negcios e
ao apoio tomada de decises gerenciais e estratgicas. Essa tecnologia a base sobre
a qual se monta a Inteligncia de Negcios [Business Intelligence ou BI] das empresas.).
Bancos de dados transacionais
Que servem como backend de sistemas como ERPs e CRMs. Quanto mais dados do
histrico das operaes da empresa, melhor ser para que a anlise dessas informaes
reflita o momento da empresa.
CRM (Customer Relationship Management - Gerenciamento das Relaes com
Cliente)
Uma iniciativa CRM objetiva criar o melhor relacionamento possvel com o cliente, em
todo o ciclo de vida dele com a empresa, e no apenas na venda. No em absoluto
uma ideia nova, uma vez que muitas empresas sempre pretenderam criar um bom
relacionamento com os seus clientes. Mas o que est despertando tanto interesse
atualmente a disponibilizao de tecnologias que facilitam essa atividade. O CRM o
mais recente conceito na evoluo de ferramentas capazes de fazer diferena na disputa
implacvel entre as empresas por mais competitividade nos negcios e no seu
relacionamento com os clientes. Antes do CRM, tivemos, como conceitos catalisadores
desse esforo, o Executive Information System (EIS), o Data Mining, o Supply Chain e,
mais recentemente, a integrao da internet nos processos de negcio de forma gil,
simplificada e num contexto visual.
Data mart (repositrio de dados)



Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202

Criado aps o Data Warehouse, pois foi montado com dados extrados do prprio DW
para atender a setores especficos das organizaes. Ex.: Vendas Anual, Vendas Mensal,
Vendas 5 anos.
Os Data Mart podem surgir de duas maneiras:
Top-Down quando a empresa cria um DW e depois parte para segmentao, ou
seja, divide o DW em reas menores gerando, assim, pequenos bancos orientados por
assunto.
Botton-Up Quando a situao inversa, a empresa, por estratgia prpria, prefere
criar, primeiramente, um banco de dados somente para uma rea (diminuindo os
custos), para ento partir para outra rea e assim sucessivamente at resultar em um
DW.
Data Mining
O processo de minerao de dados data mining tambm conhecido como anlise
exploratria. Seu princpio se baseia na ideia de busca e descoberta de informaes de
negcios relevantes a partir da observao, associao e anlise de variveis que
caracterizem o padro de comportamento de determinado fato de negcio. Basicamente,
esse recurso de inteligncia de negcios realizado de duas maneiras:
1. Por intermdio de processos automatizados baseados em sofisticados algoritmos de
pesquisa orientados aos negcios (redes neurais, por exemplo);
2. Por interveno direta do analista de negcios atravs da realizao sucessiva de AD-
HOC (O termo AD-HOC est relacionado funcionalidade presente nas ferramentas de
OLAP, que permitem a possibilidade interativa [recursos grficos] para as atividades
de elaborao e execuo de queries [pesquisas]. No contexto tcnico do SAP BW,
existe o Ad-hoc Query Designer que funo disponvel nos componentes SAP BEx
Query Designer e Web Application Designer).
Ambas maneiras baseiam-se na execuo de pesquisas de navegao pelos vrios nveis
de granularidade implementados no data warehouse (operacional, ttico e gerencial) ou
data mart. So exemplo de aplicao de data mining clustering segmentao de clientes,
algoritmos de rvore de deciso, regresso etc..
Data Warehouse Definio na questo 56.
Enterprise Resource Planning ou Planejamento dos Recursos Corporativos
Um software de gesto empresarial que facilita o fluxo de informaes entre todos os
departamentos da empresa, tais como compras, faturamento, estoque, pcp, servios,
vendas, financeiro, contabilidade e qualidade. um sistema amplo de solues e
informaes. No software entram, fornecidos pelas pessoas que os originam, dados sobre



Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202

fatos novos que ocorrem na empresa e saem, fornecido pelo ERP, informaes
decorrentes. Vantagens em utilizar uma soluo ERP: integrao total entre reas, com a
eliminao de papis, decises imediatas e acrscimo de planejamento, agilidade,
controle e segurana de processos; eliminao do uso de interfaces manuais; reduo de
custos; otimizao do fluxo da informao e qualidade da mesma dentro da organizao;
otimizao do processo de tomada de deciso; eliminao da redundncia de atividades;
reduo dos lead times e tempos de resposta ao mercado.
ETL (Extrao, Limpeza, Transformao e Carga dos Dados)
Se a equipe de projetistas do DW optar por desenvolver um software, o sistema de
gerenciamento dever executar pelo menos 11 processos ou a maior parte deles, para
que seja possvel extrair os dados de um banco de dados de produo e envi-los para o
DW. O conjunto desses processos chamado SEDP (Sistema de Extrao de Dados de
Produo).
Os 11 processos so: extrao primria; identificao dos registros modificados;
generalizao de chaves para dimenses em modificaes; transformao em imagens
de registro de carga; migrao do sistema legado para o sistema DDW; classificao e
construo de agregados; generalizao de chaves para agregados; carregamento;
processamento de excees; garantia de qualidade; publicao.
OLAP (Online Analytical Processing)
a capacidade de manipular e analisar um grande volume de dados sob mltiplas
perspectivas.
As aplicaes OLAP so usadas pelos gestores em qualquer nvel da organizao para
lhes permitir anlises comparativas que facilitem a sua tomada de decises dirias.
OLTP (Online Transaction Processing)
So sistemas que tm a tarefa de monitorar e processar as funes bsicas e rotineiras
de uma organizao, tais como processamento da folha de pagamento, faturamento,
estoque etc.. Os fatores crticos de sucesso para esse tipo de sistema so: alto grau de
preciso, integridade a nvel transacional e produo de documentos em tempo hbil.
Fornece uma viso restrita bidimensional do negcio, o que no permite aos tomadores
de deciso a flexibilidade que necessitam na anlise da organizao como um todo. Por
ter uma funo de anlise, os dados do sistema OLTP so provenientes de um ou mais
sistemas e outros arquivos (planilhas, e-mails...).
Staging area



Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202

o lugar onde voc armazena tabelas temporrias no servidor de armazenamento de
dados. Tabelas de teste esto ligadas rea de trabalho ou fato tabelas.

55. Considere:
Funciona como uma impresso digital de uma mensagem, gerando, a partir de uma
entrada de tamanho varivel, um valor fixo pequeno.
Este valor est para o contedo da mensagem assim como o dgito verificador de uma
conta-corrente est para o nmero da conta ou o check sum est para os valores que
valida.
utilizado para garantir a integridade do contedo da mensagem que representa.
Ao ser utilizado, qualquer modificao no contedo da mensagem ser detectada, pois
um novo clculo do seu valor sobre o contedo modificado resultar em um valor
bastante distinto.
Os itens acima descrevem
a) um Algoritmo de chave secreta.
b) um Hash criptogrfico.
c) um Certificado digital.
d) uma Assinatura digital.
e) um Algoritmo de chave pblica.
Alternativa A:
Tambm chamada de criptografia de chave secreta ou nica, utiliza uma mesma chave
tanto para codificar como para decodificar informaes, sendo usada principalmente para
garantir a confidencialidade dos dados. Casos nos quais a informao codificada e
decodificada por uma mesma pessoa, no h necessidade de compartilhamento da chave
secreta. Entretanto, quando essas operaes envolvem pessoas ou equipamentos
diferentes, necessrio que a chave secreta seja previamente combinada por meio de
um canal de comunicao seguro (para no comprometer a confidencialidade da chave).
Exemplos de mtodos criptogrficos que usam chave simtrica so: AES, Blowfish, RC4,
3DES e IDEA.
Alternativa B:
Uma funo hash um algoritmo que mapeia dados de comprimento varivel para dados
de comprimento fixo. Os valores retornados por uma funo hash so chamados valores
hash, cdigos hash, somas hash (hash sums), checksums ou simplesmente hashes.
Alternativa C:



Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202

um arquivo eletrnico que contm dados de uma pessoa ou instituio, utilizados para
comprovar sua identidade. Esse arquivo pode estar armazenado em um computador ou
em outra mdia, como um Token ou Smart Card.
Exemplos semelhantes a um certificado digital so o CNPJ, RG, CPF e carteira de
habilitao de uma pessoa. Cada um deles contm um conjunto de informaes que
identificam a instituio ou pessoa e a autoridade (para estes exemplos, rgos pblicos)
que garante sua validade.
Algumas das principais informaes encontradas em um certificado digital so:
dados que identificam o dono (nome, nmero de identificao, estado, etc.);
nome da Autoridade Certificadora (AC) que emitiu o certificado;
o nmero de srie e o perodo de validade do certificado;
a assinatura digital da AC.
O objetivo da assinatura digital no certificado indicar que uma outra entidade (a
Autoridade Certificadora) garante a veracidade das informaes nele contidas.
Alternativa D:
Consiste na criao de um cdigo, atravs da utilizao de uma chave privada, de modo
que a pessoa ou entidade que receber uma mensagem contendo esse cdigo possa
verificar se o remetente mesmo quem diz ser e identificar qualquer mensagem que
possa ter sido modificada.
Alternativa E:
Os algoritmos assimtricos so capazes de muitas operaes, incluindo criptografia,
assinaturas digitais e acordo de chave. Tambm conhecido como algoritmo de chave
pblica.

56. Com o advento da tecnologia de Data Warehousing, os ambientes de apoio deciso
passaram a ser denominados ambientes de Data Warehouse (DW). Em relao
tecnologia DW, correto afirmar:
a) Um DW tem duas operaes bsicas: a carga dos dados (inicial e incremental) e o
acesso a estes dados em modo leitura. Depois de carregado, um DW no necessita de
operaes de bloqueio por concorrncia de usurios no acesso aos seus dados.
b) Em um DW as convenes de nomes, valores de variveis e outros atributos fsicos de
dados como data types so bastante flexveis. Para facilitar a tomada de decises, as
informaes so apresentadas de diferentes formas, da mesma maneira que foram
carregadas dos sistemas legados.



Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202

c) Um projetista de DW deve ter seu foco na modelagem dos dados e no projeto de
banco de dados. Um sistema transacional armazena as informaes agrupadas por
assuntos de interesse da empresa que so mais importantes, enquanto um DW
orientado a processos e deve ser desenvolvido para manter disponveis as transaes
realizadas diariamente.
d) Os dados de um DW so um conjunto dinmico de registros de uma ou mais tabelas,
capturados em um momento de tempo predeterminado, por isso tm que ser sempre
atualizados.
e) Um sistema multidimensional, como o DW, deve atualizar o valor corrente das
informaes e sua exatido vlida por um tempo curto, por exemplo, o valor total
das notas fiscais processadas pela Receita s 12:00 de um dia pode ser diferente s
18:00 do mesmo dia.
Data Warehousing (DWing) o processo de desenvolvimento de um ambiente de
banco de dados (Data Warehouse ou DW) adequado anlise de negcios e ao apoio
tomada de decises gerenciais e estratgicas. Essa tecnologia a base sobre a qual se
monta a Inteligncia de Negcios (Business Intelligence ou BI) das empresas.
Data Warehouse (ou armazm de dados, ou depsito de dados no Brasil) um
sistema de computao utilizado para armazenar informaes relativas s atividades de
uma organizao em bancos de dados, de forma consolidada.
O Data Warehouse :
Orientado a assunto: A primeira caracterstica de um Data Warehouse que ele est
orientado ao redor do principal assunto da organizao. O percurso do dado orientado
ao assunto est em contraste com a mais clssica das aplicaes orientadas por
processos/funes, ao redor dos quais os sistemas operacionais mais antigos esto
organizados.
Integrado: Facilmente o mais importante aspecto do ambiente de Data Warehouse
que dados criados dentro de um ambiente de Data Warehouse so integrados.
SEMPRE. COM NENHUMA EXCEO. A integrao mostra-se em muitas diferentes
maneiras: na conveno consistente de nomes, na forma consistente das variveis, na
estrutura consistente de cdigos, nos atributos fsicos consistente dos dados, e assim
por diante.
No voltil: sempre inserido, nunca excludo.
Variante no tempo: posies histricas das atividades no tempo.



Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202

O data warehouse possibilita a anlise de grandes volumes de dados coletados dos
sistemas transacionais (OLTP). So as chamadas sries histricas que possibilitam uma
melhor anlise de eventos passados, oferecendo suporte s tomadas de decises
presentes e a previso de eventos futuros. Por definio, os dados em um data
warehouse no so volteis, ou seja, eles no mudam, salvo quando necessrio fazer
correes de dados previamente carregados. Os dados esto disponveis somente para
leitura e no podem ser alterados.
A ferramenta mais popular para explorao de um data warehouse a Online Analytical
Processing OLAP ou Processo Analtico em Tempo Real, mas muitas outras podem ser
usadas.
Os data warehouse surgiram como conceito acadmico na dcada de 80. Com o
amadurecimento dos sistemas de informao empresariais, as necessidades de anlise
dos dados cresceram paralelamente. Os sistemas OLTP no conseguiam cumprir a tarefa
de anlise com a simples gerao de relatrios. Nesse contexto, a implementao do
data warehouse passou a se tornar realidade nas grandes corporaes. O mercado de
ferramentas de data warehouse, que faz parte do mercado de Business Intelligence,
cresceu ento, e ferramentas melhores e mais sofisticadas foram desenvolvidas para
apoiar a estrutura do data warehouse e sua utilizao. Atualmente, por sua capacidade
de sumarizar e analisar grandes volumes de dados, o data warehouse o ncleo dos
sistemas de informaes gerenciais e apoio deciso das principais solues de Business
Intelligence do mercado. Segundo Inmon, Data Warehouse uma coleo de dados
orientados por assuntos, integrados, variveis com o tempo e no volteis para dar
suporte ao processo de tomada de deciso. Kimball define assim: um conjunto de
ferramentas e tcnicas de projeto, que quando aplicadas s necessidades especficas dos
usurios e aos bancos de dados especficos permitir que planejem e construam um data
warehouse.



Rua das Marrecas, 15 Centro CEP 20031-120. Rio de Janeiro RJ. Telefax: (21) 2544-3752/2544-9202




001 - C
002 - E
003 - E
004 - D
005 - D
006 - A
007 - E
008 - A
009 - D
010 - C

011 - A
012 - E
013 - D
014 - C
015 - C
016 - B
017 - B
018 - C
019 - B
020 - D

021 - B
022 - C
023 - E
024 - B
025 - A
026 - A
027 - A
028 - C
029 - D
030 - D

031 - D
032 - A
033 - C
034 - A
035 - B
036 - A
037 - E
038 - D
039 - A
040 - D

041 - E
042 - C
043 - A
044 - B
045 - D
046 - E
047 - B
048 - A
049 - C
050 - D

051 - A
052 - E
053 - D
054 - E
055 - B
056 - A
057 - B
058 - E
059 - C
060 - D

061 - D
062 - B
063 - B
064 - B
065 - A
066 - E
067 - D
068 - E
069 - E
070 - A

071 - C
072 - C
073 - C
074 - D
075 - B
076 - A
077 - A
078 - C
079 - B
080 - C

081 - D
082 - A
083 - B
084 - C
085 - D
086 - C
087 - D
088 - E
089 - A
090 - A

091 - E
092 - B
093 - A
094 - E
095 - C
096 - B
097 - E
098 - E
099 - C
100 - C

Você também pode gostar