Você está na página 1de 35

Resumo da obra Informtica para Concursos

APRESENTAO
Muitos alunos que prestam concursos pblicos consideram a disciplina
Informtica complicada, devido s constantes atualizaes em perodos
curtos.
Desta forma, o livro Informtica para Concursos foi elaborado de acordo com
os temas mais recorrentes nas provas das principais instituies
organizadoras de concursos, destacando-os de maneira objetiva, ou seja,
indo direto ao assunto.
Na 3 edio, em cada captulo as questes so comentadas passo a passo e
inserimos a seo Questes para praticar, com exerccios sobre o tema
abordado para que o candidato pratique ainda mais.
Dentre os tpicos abordados, podemos destacar:
Hardware;
Tecnologias novas (comparativo entre as Redes Sociais: Facebook,
Twitter, Google+, Linkedin);
Comunicao de dados;
Rede (j com projeto PLC, Computao na nuvem Cloud Computing,
Armazenamento de dados na nuvem Cloud Storage);
Segurana na Rede e da Informao (poltica de segurana de
informaes, auditoria de sistemas de informao, boas prticas em
segurana da informao, plano de contingncias);
Programas comerciais (com Windows 8 e sua interface de tablet);
Programas livres (com o projeto LibreOffice, que ficar no lugar do
BrOffice);
E o captulo dedicado Informtica de Negcios, que, entre outros
assuntos, inclui: ITIL, BI, PMBOK, Cobit, Data Warehouse, GED, CRM, ERP,
PETI, SWOT, portal corporativo e colaborativo, web services.
Aqui apresentaremos os tpicos e definies mais importantes que voc
poder encontrar na obra.
Em caso de dvidas, ficamos disposio pelo atendimento da Editora
Ferreira e pelo meu blog www.profanadeinformatica.blogspot.com , no
qual publico matrias relacionadas a concurso pblico, como: correo de
provas, sites de pesquisa que tenham assuntos dos editais de concursos,
dvidas de alunos de todo o Brasil etc. Voc tambm pode me acompanhar
pelo Facebook: www.facebook.com/anapinf.
Boa sorte na prova e na vida!
Prof. Ana de Informtica

1 Fundamentos
Componentes da Placa:
Processador

Circuito integrado que realiza as funes de clculo e de tomada de deciso de um


computador.

ULA

Executa as principais operaes lgicas e aritmticas do computador.

(Unidade
Lgica e
Aritmtica)
UC

Responsvel por gerar todos os sinais que controlam as operaes no exterior do CPU e ainda

(Unidade de

dar todas as instrues para o correto funcionamento interno do CPU.

Controle)
Clock

Relacionado velocidade de processamento do PROCESSADOR. Normalmente medido por


GHz. basicamente a quantidade de clculos que seu computador faz por segundo.
Um registrador uma pequena poro de memria localizada no processador central. Permite

Registradores

acessos muito rpidos a dados e so usados para aumentar a velocidade de execuo de


programas.
Conjunto de linhas de comunicao (fios eltricos condutores em paralelo) que permite a

Barramentos

interligao entre dispositivos de um sistema de computao, como: CPU; Memria Principal;


HD e outros perifricos.

Memrias:
Permitem a um computador guardar dados, temporria ou permanentemente.
RAM

Sistema de armazenamento de dados. Acessa dados armazenados de maneira no sequencial.

Memria de

voltil, ou seja, no grava de modo permanente os dados nela contidos. Quando a

acesso

alimentao do sistema cortada, tudo que foi guardado perdido.

randmico
ROM

leitura

Tambm conhecida como do fabricante ou esttico. Os dados esto gravados nela. Processo
feito em laboratrio, portanto no se perde quando o computador desligado.
Subdivide-se em: PROM (Memria Somente de Leitura Programada); EPROM (Memria
Somente de Leitura Programada Apagvel); EEPROM (Memria Somente de Leitura
Programada Apagvel Eletronicamente).

Cache

Essa memria uma espcie de RAM. Guarda momentaneamente os dados que esto sendo

Memria
somente de

mais utilizados pela tarefa em execuo, assim evitando-se ao mximo o acesso a dispositivos

de armazenamento, pois isso um processo mecnico; portanto, diminui o tempo de


resposta. Memria interna, dentro da CPU.
Memria
Flash

Em termos leigos, trata-se de um chip reescrevvel, que preserva o seu contedo sem a
necessidade de fonte de alimentao. Esta memria comumente usada em cartes de
memria e em drives Flash USB.
Este tipo de memria, considerada tambm no voltil, tem como funo bsica o

Externa

armazenamento de programas e dados. Enquanto a memria principal precisa estar sempre

Massa de

energizada para manter suas informaes, a memria secundria no precisa de alimentao.

Dados ou

Se compararmos o acesso desse tipo de memria com o acesso memria cache ou

Secundria

principal, notaremos que a secundria mais lenta; no entanto, seu custo baixo e sua
capacidade de armazenamento bem superior da memria principal. Exemplo: CD
regravvel, fita magntica, disco (flexvel ou rgido).
A memria RAM de extrema importncia para os computadores, porque uma memria de
execuo. Alguns programas necessitam de mais memria RAM do que o tamanho j

Virtual

existente. Nesse caso, os computadores criam uma extenso de RAM no disco rgido, que
chamada de memria virtual. Essa memria no existe fisicamente, apenas uma simulao
do real.

Perifricos:
Equipamentos que interagem com a placa-me. So classificados em:
Entrada de dados

Teclado; mouse; scanner; web cam; leitora tica; microfone.

Sadas de dados

Impressora; vdeo; alto falante; traador grfico (plotter).

Entrada e sada de dados

Drives; vdeo sensvel ao toque; pen drive; modem.

Ateno! Multifuncional classificada pelas mquinas que a compem: scanner perifrico de entrada;
impressora, perifrico de sada; fax e copiadora, acessrios.

Tecnologia: CISC e RISC


Impressora (classificao)
Tipos de impressora
Caractersticas:
Impacto: medido pelo barulho que a impressora

Matricial

Jato de Tinta

Laser

Alto

Mdio

No tem impacto

Baixo

Mdio

Alto

Baixo

Mdio

Alto

Baixo

Mdio

Alto

faz quando est imprimindo.


Resoluo (Caracter por polegada DPI): Quanto
mais caracter por polegada, melhor a resoluo.
Velocidade (Caracter por segundo): Quanto mais
caracter impresso por segundo, mais rpida a
impressora.
Custo: medido pelos benefcios que a impressora
oferece.
CISC (Complex Instruction Set Computing)

RISC (Reduced Instruction Set Computing)

Instrues complexas

Instrues simples

Estrutura interna grande e lenta

Estrutura interna simples e rpida

Instrues no so padronizadas

Instrues padronizadas

20% das instrues so utilizadas em 80% das vezes

Cada bit da instruo ativa ou desativa uma estrutura lgica


do processador.

Incompatvel com RISC

Incompatvel com CISC

BIOS

Programa que ensina ao processador da mquina a operar com os dispositivos bsicos do PC,

(Basic Input
Output
System)

como o vdeo em modo texto, o disco rgido e a unidade de disco. Esse programa est gravado

CMOS

Dados sobre a configurao de hardware do sistema so gravados, tais como o tipo do disco

(Complementary
Metal Oxide

rgido e a ordem de boot. uma memria do tipo RAM. Para que isso no ocorra, ela

dentro da memria ROM, que est na placa-me.

Semiconductor)

alimentada por uma bateria, que tambm alimenta o relgio de tempo real (RTC) do sistema.

Memria de
Configurao

O contedo normalmente alterado por meio do Setup. Atualmente, a memria de


configurao est integrada ao chipset da placa-me.

POST (Power

o autoteste que o micro executa sempre que ligado.

On Self Test )
por meio dele que configuramos o tipo de disco rgido e outras opes relacionadas
Setup

configurao de hardware do sistema.

Sistemas de Arquivos:
Parte do Sistema Operacional responsvel pelo modo como so estruturados, nomeados, acessados, usados,
armazenados, protegidos e implementados.
FAT (File Allocation Table): Surgiu com a primeira verso do DOS. Trata-se de um sistema que funciona por meio de
uma espcie de tabela que contm indicaes de onde vo as informaes de cada arquivo. Quando um arquivo
salvo num disco, por exemplo, o FAT divide a rea do disco em pequenos blocos. Assim, um arquivo pode (e ocupa)
vrios blocos, mas eles no precisam estar numa sequncia. Os blocos de determinados arquivos podem estar em
vrias posies diferentes. Da a necessidade de uma tabela para indicar cada bloco. O FAT foi ganhando alteraes
(FAT12, FAT16, FAT32, FAT64).
NTFS (New Technology File System): possvel ter um controle de acesso preciso e ter aplicaes que rodem em
rede, fazendo com que seja possvel o gerenciamento de usurios, incluindo suas permisses de acesso e escrita de
dados. Em seu armazenamento, possvel trabalhar com uma grande quantidade de dados, fazendo o sistema
plenamente funcional para o trabalho e o fluxo de dados em rede.
EXT3: O sistema de arquivos ext3 basicamente o sistema de arquivos ext2 com recursos de journaling (Tecnologia
utilizada para preservar a integridade dos dados em casos de eventual queda de energia ou travamento de
sistema.). Talvez esta seja a razo de seu amplo uso: ele totalmente compatvel com o ext2. E o mais conhecido
deles: o ext3, tambm em uso no LINUX.

Tabela de armazenamento de informaes:


1 caracter = 1byte = 8 bits
1 Kilobyte = 1024 byte (informao em MIL)
1 Megabyte = 1024 Kb (informao em MILHO)

1 Gigabyte = 1024 Mb (informao em BILHO)


1 Terabyte = 1024 Gb (informao em TRILHO)
Quando em transmisso de dados, a tabela fica assim:
1 Kilobits por segundo = 1024 bits por segundo ou

Kb/s

ou

Kbps

1 Megabits por segundo = 1024 Kb por segundo

Mb/s ou

Mbps

1 Gigabits por segundo = 1024 Mb por segundo ou

Gb/s

ou

Gbps

1 Terabits por segundo = 1024 Gb por segundo ou

Tb/s

ou

Tbps

2 Comunicao de dados
Equipamentos e Tcnicas para comunicar dados

Bridges

Tcnica utilizada para segmentar uma rede local em sub-redes com o objetivo de reduzir ou
converter diferentes padres de LAN.

Hub:

Equipamento utilizado para conectar os equipamentos que compem uma LAN. Com o Hub, as
conexes da rede so concentradas, ficando cada equipamento em um segmento prprio.

Modem

Modulador e Demodulador de onda portadora, ou seja, usa a tcnica de codificao para adequar
o sinal ao meio de transmisso. Existem trs tipos: UDA (Unidade Derivao Analgica), UDD
(Unidade Derivao Digital), UDO (Unidade Derivao tica).

Repetidor
de Sinal

Repetem os sinais necessrios para que aos dados no se percam. utilizado quando se nota que
o sinal est fraco.

Roteador

Decide qual caminho o trfego de informaes (controle de dados) deve seguir. Faz o roteamento
de pacotes em redes LAN.

Switch

Equipamento de rede que seleciona um caminho para mandar o pacote de dado. Tambm pode
rotear as mensagens, mas sempre utiliza mecanismo simples ou contrrio do roteador.

Fibra
tica

Caractersticas: recomendvel para ligaes ponto a ponto e multiponto; imune a rudo


eletromagntico; sua taxa de transmisso da ordem de Mbps, quando os protocolos forem
TCP/IP; a atenuao independe da frequncia do sinal de luz codificado; a transmisso realizada
pelo envio de um sinal de luz codificado.

STP

Cabo de Par-Tranado com blindagem

UTP

Cabo de Par-Tranado sem blindagem

Protocolos
DHCP (Protocolo de Configurao de
Host Dinmico)

Usado em redes TCP/IP para gerar um endereo IP dinmico no momento


da conexo a uma estao.

FTP (Protocolo de Transferncia


de Arquivo)

Cuida da transmisso do arquivo pela rede. Usado nos processos:


download e upload. O FTP inclui senhas de segurana. O controle de
acesso que exige que o usurio se identifique, por meio de nome e senha,
para ter acesso aos arquivos do servidor.

HTTP (Protocolo de transferncia do


Hipertexto)

Usado na Internet, cuida da transferncia de textos HTML. um conjunto


de regras para permuta de arquivos (texto, imagens grficas, som, vdeo e
outros arquivos multimdia) na Web.

ICMP (Protocolo de Controle


Mensagem Internet)

Trabalha com datagrama para controle de mensagem. um protocolo de


controle de mensagens e de relatrios de erro entre um servidor e um
gateway na internet.

IMAP (Protocolo de Acesso


Mensagem Internet)

usado como servio remoto de acesso parte ou toda a mensagem.


um protocolo alternativo ao POP.

POP (Post Office Protocol)

a verso mais recente do protocolo padro para recuperar e-mails. um


protocolo de cliente/servidor no qual o e-mail recebido e guardado no
servidor. Periodicamente, checa sua caixa postal no servidor e baixa
qualquer e-mail.

SMTP (Protocolo Simples de


Transferncia de Mensagens)

um protocolo usado na recepo de e-mails.

SNMP (Protocolo simples de


gerenciamento de rede)

Controla o gerenciamento de rede, monitoramento de dispositivos da


rede e suas funes. Ele no necessariamente limitado para redes
TCP/IP.

TCP/IP (Protocolo de Controle e


Transmisso Protocolo Internet)

Principais protocolos da internet. O IP encaminha os pacotes (dados) na


rede e enderea os computadores da rede. O TCP desmonta e monta os
pacotes (dados) a serem enviados.

UDP (Protocolo que Usa


Datagrama)

Usado em aplicaes DNS e SNMP, para gerenciamento de rede. uma


alternativa para o TCP.

Leitura complementar: IPv4 para IPv6 (IP Next Generation)


O IPv6 foi lanado com o objetivo de fornecer mais endereos e, assim, promover o crescimento da
internet. O modelo 4 foi criado nos anos 70 e oficialmente esgotado em 03/02/2011. O IPv6 vai coexistir
com a verso 4.
Principais diferenas entre o IPv4 x IPv6
IPv4

IPv6

Os endereos tm 32 bits (4 bytes) de tamanho.

Os endereos tm 128 bits (16 bytes) de tamanho.

Cada endereo corresponde a uma conexo, que


muitas vezes dividida entre vrios computadores.

Com tantos endereos, cada computador ter o seu


endereo real na internet.

Um endereo IP binrio, mas pode ser


armazenado como texto para leitores humanos.
Por exemplo, um endereo de 32 bits numrico
(IPv4) escrito em decimal como quatro nmeros
separados por pontos. Cada nmero pode ser igual
a zero at 255. Por exemplo, 1.160.10.240 poderia
ser um endereo IP.

Os endereos IPv6 so 128-bit, endereos IP escritos


em hexadecimal e separados por dois pontos. Um
exemplo de endereo IPv6 poderia ser escrito assim:
3ffe: 1900:4545:3:200: f8ff: fe21: 67cf.

IPSec opcional e dever ser suportado


externamente.

O suporte ao IPSec no opcional.

Pode ser configurado manualmente ou por DHCP.

No requer configurao manual ou DHCP.

Deve suportar um tamanho de pacote de 576-byte


(possivelmente fragmentado).

Deve suportar um tamanho de pacote de 1280-byte


(sem fragmentao).

Para mais informaes, veja o original em ingls em http://www.techsutram.com/2009/03/differencesipv4-vs-ipv6.html.

Lista das principais portas usadas pelo TCP/IP:


Porta

Protocolo de
transporte

Servio

Porta

Protocolo de
transporte

21

TCP

FTP

194

TCP UDP

IRC

23

TCP

TELNET

213

TCP UDP

IPX

25

TCP

SMTP

400

TCP UDP

Workstation
solutions

53

TCP UDP

DNS

443

TCP UDP

HTTPS (SSL)

70

TCP UDP

GOPHER

515

TCP UDP

Print

80

TCP UDP

HTTP

531

TCP UDP

Conferncia

110

TCP UDP

POP3

583

TCP UDP

Videoconferncia

115

TCP UDP

SMTP

767

TCP UDP

Telefone

161

TCP UDP

SNMP

810

TCP UDP

Datagrama

165

TCP UDP

XEROX

1022/1023

TCP UDP

Reservado

Servio

3 Redes
Internet

um conjunto de redes de
computadores interligados pelo mundo
inteiro que tm em comum um conjunto
de protocolos e servios, de forma que
os usurios a ela conectados podem
usufruir de servios de informao e
comunicao de alcance mundial.

Intranet

Surgiu para fornecer aos funcionrios


acesso fcil s informaes corporativas.
Por intermdio de ligaes com bancos
de dados corporativos, elaborao de
relatrios e distribuio de e-mail,
servidores web fornecem uma variedade
de informaes por meio de um nico
programa-cliente.

WI-FI (Wireless Fidelity)

o conjunto de tecnologias de
comunicao
ou
sistemas
de
telecomunicaes em que os sinais so
transmitidos por rdio, dispensando o
uso de fios. Pode ser usada para criar
uma rede domstica ou empresarial sem
fios, mas as suas caractersticas tornamna tambm ideal para oferecer acesso
rede em locais onde o nmero e tipo de
utilizadores so variveis.

VPN (Rede Privada Virtual)

As companhias telefnicas fornecem


segurana compartilhada com recursos
para mensagens de voz. Possibilita o
mesmo compartilhamento de segurana
dos recursos pblicos para os dados. As
empresas procuram usar tanto para
extranets quanto para intranets. Envolve
a criptografia de dados antes de seu
envio pela rede pblica e sua
decodificao na outra extremidade. Um
nvel adicional de segurana envolve a
criptografia no apenas dos dados, mas
tambm dos endereos de origem e
recebimento.

Arquitetura de Rede Cliente Servidor


composta de diversos computadores, com duas funes bsicas: o servidor disponibiliza servios aos
usurios do sistema; o cliente permite aos usurios o acesso a esses servios. Servidores oferecem os
seguintes servios aos seus clientes, com relao aos dados:
Arquivo: armazenamento, acesso, compartilhamento;
Impresso: gerencia a impresso dos relatrios corporativos;
Comunicao: procedimento de acesso rede, bem como da interface com os dispositivos, usurios, de
forma a permitir o uso da rede por estes;
Grupos de Discusso: servem para dar acesso aos usurios aos seguintes servios: correio eletrnico,
arquivos grficos e programas executveis;
Proxy: Executa operaes de filtro, log de acessos e traduo de endereos.
Topologia
Topologia Barramento ou BUS:
Roteamento: inexistente;
Crescimento: alto;
Aplicao: sem limitao;
Desempenho: mdio;
Confiabilidade: pouca, devido s colises.

Topologia ANEL ou Token-Ring:


Roteamento: simples;
Crescimento: teoricamente infinito;
Aplicao: sem limitao;
Desempenho: alto, possibilidade de mais de um dado
ser transmitido ao mesmo tempo;
Confiabilidade: boa.
Topologia Star ou Estrela:
Roteamento: inexistente;
Crescimento: limitado capacidade do n central;
Aplicao:

as

que

envolvem

processamento

centralizado;
Desempenho: baixo, todos os dados tm de passar
pelo n central;
Confiabilidade: pouca.
Topologia Distribuda: Uma filosofia par a par e uma
topologia ponto a ponto so as caractersticas desse
tipo de topologia. Possui vrias opes de rotas entre
as mquinas, mas seus custos so elevados, pois
possuem uma tecnologia de redes de longa distncia.

Servios de rede
Armazenamento de dados na nuvem Esses servios at o momento no possuem todos os recursos de
um programa instalado em seu computador, mas, para servios
(cloud storage):
simples, eles possuem recursos suficientes para fazer um bom
trabalho.
As vantagens de armazenar dados nas nuvens so:
As empresas s precisam pagar o armazenamento;
As

empresas

no

precisam

instalar

dispositivos

de

armazenamento fsico em seu prprio data center ou


escritrios;
Tarefas de armazenamento de manuteno, como backup,
As nuvens, para o usurio comum de
replicao de dados e aquisio de dispositivos de
internet, a prpria internet. As nuvens
armazenamento adicionais so transferidas para a
so servios que funcionam on-line. Esses
servios podem ser de armazenamento
responsabilidade de um prestador de servios;
de dados (planilhas, fotos, vdeos, textos
Armazenamento em nuvem oferece aos usurios acesso
qualquer arquivo), e at mesmo de
imediato a uma vasta gama de recursos e aplicaes
programas on-line. Exemplos de servio
nas nuvens so o Dropbox, Google Drive e
hospedadas na infraestrutura de uma outra organizao por
Microsoft Skydrive. Com eles voc
meio de uma interface de servio web.
pode criar arquivos on-line. Ou seja, com
sua conta nesses servios voc pode, por
exemplo, criar um documento de texto e
ter acesso a ele de qualquer computador.

Computao na nuvem (cloud


computing):

O Modelo de implantao segue a diviso dos diferentes tipos de


implantao:
Privado

As nuvens privadas so aquelas

construdas

exclusivamente para um nico usurio (uma empresa). A


infraestrutura utilizada pertence ao usurio, e, portanto, ele
possui

total

controle

sobre

como

as

aplicaes

so

implementadas.
Pblico So executadas por terceiros. As aplicaes de diversos
usurios ficam misturadas nos sistemas de armazenamento, o que
pode parecer ineficiente a princpio. Porm, se a implementao
considerar

questes

fundamentais,

como

desempenho

segurana e a existncia de outras aplicaes sendo executadas ao


O conceito refere-se utilizao das
capacidades de armazenamento e clculo
de computadores compartilhados e
interligados. O acesso a programas,
servios e arquivos remoto, atravs da
Internet da a aluso nuvem.

mesmo tempo, sem problemas. Comunidade A infraestrutura da


nuvem compartilhada por diversas organizaes e suporta uma
comunidade especfica que partilha as preocupaes. Pode ser
administrado por organizaes ou por um terceiro, e pode existir
localmente ou remotamente.
Hbrido Nas nuvens hbridas, temos uma composio dos
modelos pblicos e privados. Permitem que privada possa ter seus
recursos ampliados a partir de uma reserva de recursos em
pblica. O termo computao em ondas , em geral, utilizado
quando se refere s nuvens hbridas.
Vantagem da computao em nuvem: o trabalho corporativo e o
compartilhamento de arquivos se tornam mais fceis, uma vez
que todas as informaes se encontram no mesmo lugar; os
softwares e os dados podem ser acessados em qualquer lugar,
bastando que haja acesso Internet, no estando mais restritos
ao ambiente local, nem dependendo da sincronizao de mdias
removveis; o usurio tem um melhor controle de gastos ao usar
aplicativos, pois a maioria dos sistemas fornece aplicaes
gratuitamente e, quando no gratuitas, so pagas somente pelo
tempo de utilizao dos recursos, no necessrio pagar por uma
licena integral de uso de software; diminui a necessidade de
manuteno

da

cliente/servidor.

infraestrutura

fsica

de

redes

locais

PLC (power line communication):

a tecnologia que utiliza a rede de energia eltrica. Consiste em


transmitir dados e voz em banda larga pela rede de energia
eltrica. Como utiliza uma infraestrutura j disponvel, no
necessita de obras numa edificao para ser implantada. Servios
suportados: acesso em banda larga internet; vdeo a pedido;
Telefonia IP (VoIP); servios de monitorao e vigilncia; Servios
de

Monitoramento de Trnsito

(cmeras e comandos);

automao residencial; monitoramento de processos produtivos


on-line.
VoIP (Voice over Internet Protocol):

A tecnologia de voz sobre o IP consiste em transformar os sinais


de voz em pacotes digitais que passam na internet. O PC
transforma-se em um telefone e fala com outro PC ou telefone
fixo ou mvel, nos servios mais avanados, no mundo inteiro,
evitando pagar taxa de DDI e por tempo ilimitado.
Necessrio para VoIP: PC com banda larga, programa freeware (o
Skype, por exemplo) ou assinar um servio de telefonia IP, tudo a
custo baixo.
Limitaes: sua conexo banda larga tem que estar sempre
ligada; se houver um apago, no se pode usar o telefone; nem
sempre poder ser deixado recado na secretria.

WiMax

Tem um alcance estimado de aproximadamente 50 Km. usado


para distribuir acesso rede de banda larga sem o uso de fios,
como acontece hoje nos sistemas de TV a cabo.

Dicionrio de termos de rede


2G

Tipo mais comum de comunicao por telefonia sem fio atualmente. Permite lenta
comunicao de dados, mas seu foco principal voz.

3G

Refere-se a avanos na comunicao de voz e dados wireless por meio de qualquer um dos
padres propostos. O objetivo imediato aumentar a velocidade de transmisso para at 2
Mbps.

802.11

Grupo de especificaes sem fio desenvolvido pelo IEEE. Detalha a interface sem fio entre
aparelhos para gerenciar o trfego de pacotes (para evitar colises).

802.11g

similar ao 802.11b, mas este padro suporta taxas de comunicao de at 54 Mbps. Tambm
opera na faixa 2,4 GHz, mas usa uma tecnologia de emisso por meio de rdio diferente para
aumentar a taxa de transferncia. compatvel com o padro 802.11b.

ADSL
(Linha
Digital
Assimtrica
de
Assinante)

uma nova tecnologia baseada em modems que convertem linhas de telefones existentes em
caminhos de acesso para multimdia e comunicaes de dados de alta velocidade. Exemplo:
videoconferncia.

Backbone

uma rede de alta velocidade que forma a estrutura da internet.

Bluetooth

Sistema de comunicao por rdio de baixo custo e curta distncia para fazer a ligao entre
notebooks, telefones sem fio, access points e outros aparelhos.

GPRS
(General
Packet
Radio
Service)

Viabiliza o acesso internet em alta velocidade e outros sistemas de comunicao como e-mail
e jogos. Ele suporta uma ampla variedade de bandas, tirando o mximo da sua limitada largura
de banda. particularmente til para enviar e receber pequenas quantidades de dados como emails e pginas web, assim como grandes volumes de dados.

GSM (Global
System for
Mobile)

um sistema celular digital baseado na tecnologia TDMA que oferece aos usurios acesso a
pequenos intervalos de tempo na mesma banda de frequncia. Compete com o CDMA.

IEEE
Associao sem fins lucrativos formada por profissionais tcnicos. a autoridade tcnica em
(Institute of certas reas como engenharia da computao e telecomunicaes. Criou a especificao
Electrical
802.11.
and
Electronics
Engineers)

RFID (Radio
Frequency
Identification)

Tecnologia que utiliza transmissores de baixa potncia para ler informaes contidas em
etiquetas (transponders). So usadas para rastrear mercadorias, gerenciar estoques e autorizar
pagamentos. Tambm esto sendo cada vez mais usadas como chaves eletrnicas, dando
acesso a quase tudo, de carros a salas.

Roaming

Movimento de um dispositivo mvel de um ponto de acesso sem fio para outro sem a perda da
conexo ou interrupo do fornecimento de servio.

SMS (Short
Message
Service)

Permite a transmisso de pequenas mensagens de texto entre dispositivos mveis, como


telefones celulares, aparelhos de fax e dispositivos. As mensagens at 160 caracteres
alfanumricos sem imagens ou grficos aparecem na forma de texto na tela do aparelho
receptor.

Telnet

Permite que um usurio faa conexo e opere um sistema remoto como se estivesse dentro do
prprio sistema. Tambm um protocolo de aplicao.

URL

Recurso uniforme de localizao de endereos.

WWW
(World Wide
Web)

um dos mais avanados recursos dentro da Internet, permite, entre outras facilidades, o
recurso de pesquisa de SITE, sendo tambm uma de suas grandes facilidades o fato de ser um
sistema orientado a interface grfica.

4 Segurana na rede
Ataque

Adware

Programa que vem oculto, baixado da internet, sem que o usurio tenha conhecimento. Uma vez
instalado, sempre que o computador estiver conectado rede, passa a exibir anncios interativos.
A proteo contra essa intruso d-se por meio de firewalls.

Backdoors

um trecho de cdigo mal-intencionado que cria uma ou mais falhas de segurana para dar
acesso ao sistema operacional para pessoas no autorizadas. Backdoors podem ser obra de
terceiros mal intencionados (usando para isso um vrus, verme ou cavalo de troia).

Exploits

um programa que se aproveita das vulnerabilidades de um sistema computacional ou servios


de interao de protocolos. So geralmente elaborados por hackers como programas de
demonstrao das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim
de ganhar acesso no autorizado a sistemas. Para sofrer um ataque, o sistema precisa ter uma
vulnerabilidade, ou seja, um meio de comunicao com a rede que possa ser usado para entrar,
uma porta ou uma console.

Spyware

Consiste em um programa automtico de computador, que recolhe informaes sobre o usurio,


sobre seus costumes na internet e transmite essa informao a uma entidade externa na internet,
sem o seu conhecimento e o seu consentimento.

Autoridade de Rede
Autoridade de
Certificado (CA)

a autoridade em uma rede que emite e gerencia credenciamento de segurana e chaves


para a codificao criptogrfica de mensagens.

Autoridade de
Registro (RA)

uma autoridade em uma rede que verifica o pedido do usurio de um certificado digital e
diz CA para emiti-lo.

Conceitos Gerais de Segurana na Rede


Assinatura
Digital

um mtodo de autenticao de informao digital tipicamente tratada como anloga


assinatura fsica em papel.

Assinatura
Eletrnica

Por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, no


necessariamente criptogrfico, para identificar o remetente de uma mensagem eletrnica.

Firewall

Baseado em filtragem de pacotes, utiliza endereos IP e portas de acesso para, por meio de um
conjunto de regras estabelecidas pelo administrador, bloquear ou permitir o trfego entre duas
redes.

Malware

um termo normalmente aplicado ao nos referirmos a qualquer software desenvolvido para

causar danos em computadores, servidores ou redes de computador, e isso independentemente


de o software ser um vrus, um spyware etc.
Servio SSL
(Secure
Socket
Layer)

Uma das principais aplicaes o HTTP, que, quando utilizado em conjunto com o SSL,
chamado de HTTPS.

Normas de Segurana
Um computador dito seguro quando atende aos requisitos bsicos relacionados:
Autenticidade

a capacidade de conhecer as identidades das partes na comunicao.

Confiabilidade

a garantia de que os sistemas desempenharo seu papel com eficcia em um nvel de


qualidade aceitvel.

Confidencialidade

Garantia de que as informaes no podero ser acessadas por pessoas no autorizadas.

Disponibilidade

Garantia de que os sistemas estaro disponveis quando necessrio.

Integridade

Garantia de que as informaes armazenadas ou transmitidas no sejam alteradas.

Legalidade

Trata-se do embasamento legal das operaes que utilizam tecnologias de informtica e


telecomunicao.

Privacidade

a capacidade de controlar quem v as informaes e sob quais condies.

Invasores de Rede

Cracker

o Hacker do Mal, que invade sistemas, rouba dado e arquivos, nmero de carto de crdito, faz
espionagem industrial e quase sempre provoca algum tipo de destruio, principalmente de dados.

Hacker

Tem conhecimentos reais de programao e de sistemas operacionais. Conhece quase todas as


falhas de segurana dos sistemas. Desenvolve suas prprias tcnicas e programas de invaso.

Tcnicas de Criptografia
Assinatura
Cifrada

utilizada para garantir a autenticidade da informao.

Assinatura
Digital

Cdigo utilizado para verificar a integridade de um texto ou mensagem, pode ser utilizado para
verificar se o remetente de uma mensagem mesmo quem se diz ser.

Chave

Permitindo que uma mesma chave seja utilizada para codificar e decodificar a informao.

Simtrica
Chave
Assimtrica

Um mtodo de criptografia que utiliza um par de chaves: uma chave pblica e uma chave
privada. A chave pblica distribuda livremente para todos os correspondentes, enquanto a
chave privada deve ser conhecida apenas pelo seu dono.

RSA (Rivest
Shamir
Adleman)

uma encriptao de internet e um sistema de autenticao. O algoritmo RSA o mais usado


em criptografia e algoritmos de autenticao, e includo como parte do navegador. O sistema
de criptografia pertence RSA Security.

Vrus

Boot

Ativado quando o disco rgido ligado e o sistema operacional carregado. um dos primeiros
tipos de vrus conhecidos e que infecta a partio de inicializao do sistema operacional.

Cavalo
de Troia

um programa no qual um cdigo malicioso est contido dentro de uma programao ou dados
aparentemente inofensivos, de modo a poder obter o controle e causar danos, como arruinar a
tabela de alocao de arquivos no seu disco rgido.

Worm

Vrus autorreplicante que no altera arquivos, mas reside na memria ativa e se duplica. Usam
partes de um sistema operacional que so automticos e geralmente invisveis ao usurio.
comum que sejam notados somente quando sua replicao descontrolada consome os recursos do
sistema, tornando a tarefa lenta ou at parada.

5 Segurana da informao
Poltica de Segurana de Informaes
Est diretamente relacionada com proteo de um conjunto de informaes, no sentido de preservar o valor
que possuem para um indivduo ou uma organizao. So caractersticas bsicas da segurana da informao
os atributos de confidencialidade, integridade, disponibilidade e autenticidade, no estando essa segurana
restrita somente a sistemas computacionais, informaes eletrnicas ou sistemas de armazenamento. O
conceito se aplica a todos os aspectos de proteo de informaes e dados.

Auditoria de Sistemas de Informao


um processo realizado por profissionais capacitados e consiste em reunir, agrupar e avaliar evidncias para
determinar se um sistema de informao suporta adequadamente um ativo de negcio, mantendo a
integridade dos dados, e realiza os objetivos esperados, utiliza eficientemente os recursos e cumpre com as
regulamentaes e leis estabelecidas. Permite detectar de forma automtica o uso dos recursos e dos fluxos de
informao dentro de uma empresa e determinar qual informao crtica para o cumprimento de sua misso
e objetivos, identificando necessidades, processos repetidos, custos, valor e barreiras que impactam fluxos de
informao eficientes. Deve compreender no somente os equipamentos de processamento de dados ou
algum procedimento especfico, mas sim suas entradas, processos, controles, arquivos, segurana e extratores
de informaes. Alm disso, deve avaliar todo o ambiente envolvido: equipamentos, centro de processamento
de dados e software.

Boas prticas em Segurana da Informao


Na sociedade da informao, ao mesmo tempo que as informaes so consideradas o principal patrimnio de
uma organizao, esto tambm sob constante risco, como nunca estiveram antes. Com isso, a segurana de
informaes tornou-se um ponto crucial para a sobrevivncia das instituies.

Plano de contingncias
Consiste em um conjunto de estratgias e procedimentos que devem ser adotados quando a instituio ou
uma rea depara-se com problemas que comprometem o andamento normal dos processos e a consequente
prestao dos servios. Essas estratgias e procedimentos devero minimizar o impacto sofrido diante do
acontecimento de situaes inesperadas, desastres, falhas de segurana, entre outras, at que se retorne
normalidade. um conjunto de medidas que combinam aes preventivas e de recuperao.

6 Programas comerciais

Os tpicos que so mais cobrados em concursos


Word

Configurao de pgina;
Imprimir;
Rgua;
Cabealho e rodap;
Marcao;
Formatar, principalmente: pargrafo, coluna,
tabulao, autoformatao, estilos e formatao;
enfim, tudo;
Mala direta;
Ortografia e gramtica;
Autorresumo;
Modelos e suplemento;
Tabela, principalmente: inserir, excluir, mesclar
clula, autoformatao de tabela, autoajuste,
converter, classificar, frmula.
PowerPoint

Novo slide;
Slides da estrutura de tpicos;
Caixa de texto;
Grfico;
Comentrio;
Tabela;
Verificao ortogrfica;
Opes de autocorreo;
Funo Botes de ao (conhecer cada funo
desse submenu);
Exibir apresentao;
Configurar apresentao;
Configurar ao;
Transio de slides;
Slide mestre (tudo).

Excel

Frmulas; veja no edital o que cai Matemtica,


Raciocnio Lgico, Matemtica Financeira,
Estatstica, Economia ou Auditoria, entre outras ,
porque existem muitas frmulas. Assim estudar
somente o que est no edital;
Cabealho e rodap;
Ferramentas;
Formatar: clula, linha, coluna, planilha;
Inserir: clulas, linhas, colunas;
Grfico (tudo);
Ferramentas: proteger, macro (tudo);
Dados: filtrar, importar dados;
Ala de preenchimento (tudo);
Fixao de linha ou coluna.
Acess

Funo Nova Tabela (modo Design, usando o


assistente inserindo);
Criar tabela;
Inserir o campo na tabela;
Inserir o campo Nome do Cliente na tabela;
Funo Macro;
Funo Segurana.

7 Programas livres
7.1 Linux
Linux Estrutura do Sistema
As partes do sistema podem ser funcionalmente classificadas em trs nveis: Kernel: ncleo do sistema; Shell:
elo entre o usurio e o sistema, funcionando como intrprete entre os dois. Ferramentas e Aplicaes: por
meio dele que se torna possvel a implementao de servios necessrios ao sistema, divididos em aplicaes
do sistema e aplicaes do usurio.

GNOME (GNU Network Object Model Environment)


O projeto d nfase especial usabilidade, acessibilidade e internacionalizao. Inmeras distribuies
suportam o GNOME, alguns exemplos so Ubuntu, Fedora, OpenSUSE, Debian. A comunidade de
desenvolvimento do GNOME conta com: Hewlett-Packard, IBM, Mandriva, Novell, Red Hat, e Sun.

KDE (sigla inglesa para K Desktop Environment)


uma comunidade internacional de software livre que produz um conjunto de aplicativos multiplataforma
projetados para funcionar em conjunto com sistemas GNU/Linux. Consta nas distribuies: Open SUSE,
Mandriva Linux, Kubuntu, Sabayon e Chakra GNU/Linux.

GNU (General Public License) Licena Pblica Geral


a designao da licena para software livre, no mbito do projeto GNU da Free Software Foundation (FSF). A
GPL a licena com maior utilizao por parte de projetos de software livre, em grande parte devido sua
adoo para o Linux. Em termos gerais, a GPL baseia-se em 4 liberdades: 1) A liberdade de executar o
programa, para qualquer propsito; 2) A liberdade de estudar como o programa funciona e adapt-lo para as
suas necessidades. O acesso ao cdigo-fonte um pr-requisito para esta liberdade; 3) A liberdade de
redistribuir cpias de modo que voc possa ajudar ao seu prximo; 4) A liberdade de aperfeioar o programa e
liberar os seus aperfeioamentos, de modo que toda a comunidade beneficie-se deles. O acesso ao cdigofonte um pr-requisito para essa liberdade.
Software Livre e Software em Domnio Pblico

Software livre diferente de software em domnio pblico. O primeiro, quando utilizado em combinao com
licenas tpicas (como a licena GPL), garante a autoria do desenvolvedor ou organizao. O software se torna
software em Domnio Pblico quando o autor relega a propriedade do programa e este se torna bem comum.
Ainda assim, um software em domnio pblico pode ser considerado como um software livre.

Software Livre e Copyleft


Licenas como a GPL contm um conceito adicional, conhecido como Copyleft, que se baseia na propagao
dos direitos. Um software livre sem copyleft pode ser tornado no livre por um usurio, caso assim o deseje. J
um software livre protegido por uma licena que oferea copyleft, se distribudo, dever ser sob a mesma
licena, ou seja, repassando os direitos.

Software Proprietrio
So softwares disponveis comercialmente, pois impem alguma(s) restrio(es) ao uso. Grande parte dos
Softwares Proprietrios so distribudos com licenas de uso EULAs, de forma que o usurio no compra um
software, mas o licencia para uso. Na maioria dos Softwares Proprietrios, o objetivo da EULA restringir
os direitos do usurio e proteger o fabricante do software. Exemplo: Software Proprietrio da Microsoft.

7.2 LibreOffice (BROffice)

LibreOffice (BROffice)
A partir de 15 de maro de 2012, passou a ser chamado
LibreOffice, e no mais BROffice. O pacote semelhante
ao pacote MS-Office; portanto, questo sobre o Writer
resolva como se fosse Word, questo sobre o Calc resolva
como se fosse Excel, e assim por diante.
Veja as tabelas de equivalncia.

8 Informtica de Negcios
SGBD (Sistema Gerenciador de Banco de Dados)
Vamos entender como funcionam os Bancos de Dados e o Gerenciador de Banco de Dados que seguem o SQL

Estrutura SQL
(Linguagem Estruturada de Pesquisa)

Gerenciador de Banco de Dados

Banco de Dados

Reunio de Bancos de Dados que tenha assuntos


correlatos.

Reunio de registros sobre um assunto especfico.

Registros

Reunio de campos para formar um registro


especfico.

Campos

Campo informao especfico. Exemplo: nome,


endereo, CPF.

Normalizao:
Consiste em um processo sistemtico de vrias formas normais, de modo a garantir que os dados armazenados
numa BD possuam o mnimo necessrio de redundncia.
Benefcios da Normalizao:
Estruturao da informao e melhoria da qualidade da representao relacional;
Eliminao das possibilidades de ocorrncia de anomalias na manipulao dos dados (pe em risco a
integridade);
Economia de espao de armazenamento e custos de manipulao.
Principal limitao: A normalizao tem um carter organizativo, no um processo com finalidade restritiva.
Formas Normais (bsicas)
1 Forma Normal (1FN) Uma relao encontra-se na primeira forma normal se:
Os Atributos-chave esto definidos;
No existem grupos repetitivos.
2 Forma Normal (2FN) Uma relao encontra-se na segunda forma normal se:
Est na 1FN

Todos os atributos no-chave so totalmente dependentes da chave primria.


3 Forma Normal (3FN) Uma relao encontra-se na terceira forma normal se:
Est na 2FN
Atributos no-chave so independentes entre si.
Chave:
A chave deve garantir a unicidade e minimalismo.
Chave Candidata Toda combinao de uma ou mais colunas, dentro de uma tabela, que pode ser chave.
Chave Primria Uma das chaves candidatas escolhida como principal.
Chave Alternativa Uma chave candidata no escolhida como primria.

Chave Estrangeira Coluna ou mais de uma coluna, em uma tabela, definida em outra tabela, como chave primria. o
que mantm unidas as tabelas de dados existentes.
Relacionamento:
Entidades relacionam-se na troca de dados.
Temos os seguintes relacionamentos:
a) Uma para Um
(1:1)

b) Muitos para Um
(M:1)

b) Uma para Muitos


(1:M)

d) Muitos para Muitos


(M:M)

Neste caso,
necessria
outra
relao.

BI (Business Intelligence)
Faz referncia ao processo inteligente de coleta, organizao, anlise, compartilhamento e monitorao de
dados contidos em Data Warehouse ou Data Mart, gerando informaes para o suporte tomada de decises
no ambiente de negcios.

B2B (Business to Business)


So as transaes de comrcio entre empresas. Uma empresa vendendo para outra empresa B2B. a sigla
mais famosa e acaba representando todas as outras abaixo quando generalizada. Um exemplo a venda de
material de escritrio para empresas ou a compra de insumos para a produo de bens.
B2C (Business to Consumer)
o comrcio entre a empresa e o consumidor. Este o mais comum. Um exemplo prximo a
http://loja.imasters.com.br, o iMasters SHOP, ou a mais famosa Amazon.
C2C (Consumer to Consumer)
Este o comrcio entre consumidores. Ele intermediado normalmente por uma empresa (o dono do site). O
exemplo so os sites de leilo como o Ebay ou classificados.
B2G (Business to Governement)
So as transaes entre empresa e governo. Os exemplos comuns de B2G so licitaes e compras de
fornecedores.
B2E (Business-to-Employee)
Normalmente relacionado aos portais (intranets) que atendem aos funcionrios. Tem por objetivo ser uma rea
central de relacionamento com a empresa. Por ele os funcionrios podem, por exemplo, pedir material para
sua rea, gerir todos os seus benefcios ou at utilizar processos de gesto dos funcionrios (faltas, avaliaes,
inscries em treinamentos etc.).
Nota:
Ainda existem as siglas invertidas como G2B e C2B, que representam a inverso de quem vende e quem
compra, e variaes como E2E e G2G, que completam os relacionamentos possveis.

BSC (Balanced Scorecard)


uma ferramenta de planejamento estratgico, na qual a entidade tem claramente definidas as suas metas e
estratgias, visando medir o desempenho empresarial por meio de indicadores quantificveis e verificveis. O
mtodo consiste em determinar de modo balanceado as ligaes de causa/efeito entre os quatro indicadores
de avaliao das empresas, que so: financeiro, clientes, processos internos, aprendizado e
crescimento.
COBIT (Control Objectives for Information and related Technology)

um framework para desenvolvimento, implementao, monitoramento e melhoria de tecnologia da


informao (TI) prticas de governana e de gesto.

Data Mart
criado aps Data Warehouse, pois ele seria montado com dados extrados do Data Warehouse para atender
especificamente a um setor da organizao. Ex.: vendas anual, vendas mensal, vendas 5 anos.
Data Mining
O processo de varrer grandes bases de dados procura de padres como regras de associao e sequncias
temporais para classificao ou agrupamento de itens.
Data Warehouse
Sistema de informao orientado tomada de decises empresariais que, armazenando de maneira integrada
informao relevante do negcio, permite a realizao de consultas complexas com tempos de resposta
rpidos.
DDL (Data Definition Language)
uma linguagem de computador usada para a definio de estruturas de dados. um modo particular de
armazenamento e organizao de dados em um computador, de maneira que possam ser usados de modo
eficiente.
DML (Data Manipulation Language)
Os usurios usam para manipular dados por meio de recuperao, incluso, excluso e alterao dos dados.

CRM (Customer Relationship Management)


Objetiva criar o melhor relacionamento possvel com o cliente, em todo o ciclo de vida do cliente com a
empresa, e no apenas na venda. Antes do CRM, tivemos, como conceitos catalisadores desse esforo, o Data
Mining, o Supply Chain e, mais recentemente, a integrao da internet nos processos de negcio de forma gil,
simplificada e num contexto visual.
Gesto de Conhecimento
Possui o objetivo de controlar, facilitar o acesso e manter um gerenciamento integrado sobre as informaes
em seus diversos meios. Entende-se por conhecimento a informao interpretada, ou seja, o que cada
informao significa, e que impactos no meio cada informao pode causar, de modo que a informao possa
ser utilizada para importantes aes e tomadas de decises.

ITIL (Information Technology Infrastructure Library)


definida como todos os processos que so associados uns aos outros. Os processos integrados de
gerenciamento de servios envolvido brevemente com o outro e podem ser classificados da seguinte forma:
Servio de Apoio Gerenciamento da Configurao, Gesto da Mudana, Gerenciamento de Verses, Gesto
de Eventos, Gerenciamento de Problemas, Service Desk.

MER (Modelo de Entidade e Relacionamento)


um modelo abstrato cuja finalidade descrever, de maneira conceitual, os dados a serem utilizados em um
Sistema de Informaes. A principal ferramenta do modelo sua representao grfica, o Diagrama Entidade
Relacionamento ( um modelo diagramtico que descreve o modelo de dados de um sistema com alto nvel de
abstrao). Normalmente o modelo e o diagrama so conhecidos por suas siglas: MER e DER.

Metadado
Considerado como sendo os dados sobre dados, isto , os dados sobre os sistemas que operam com estes
dados. Um repositrio de metadados uma ferramenta essencial para o gerenciamento de um Data
Warehouse no momento de converter dados em informaes para o negcio. Entre outras coisas, um
repositrio de metadados bem construdo deve conter informaes sobre a origem dos dados, regras de
transformao, nomes e formatos de dados etc.

Modelagem de Dados
a atividade de especificao das estruturas de dados. Quando esses dados esto organizados de forma
coerente, e as regras de negcio esto relacionadas a procedimentos e verificaes que tm a ver com o
contedo, necessrias para suportar uma rea de negcios. Representa um conjunto de requerimentos de
informaes de negcio. uma parte importante do desenho de um sistema de informao. A abordagem que
se dispensa ao assunto normalmente atende a trs perspectivas: Modelagem Conceitual, Modelagem Lgica e
Modelagem Fsica. A primeira usada como representao de alto nvel e considera exclusivamente o ponto de
vista do usurio criador do dado; a segunda j agrega alguns detalhes de implementao; e a terceira
demonstra como os dados so fisicamente armazenados. Quanto ao objetivo, podemos identificar as seguintes
variaes: modelagem de dados entidade-relacionamento; modelagem de relacionamentos complexos, grupos
de dados lgicos e ciclo de vida das entidades; modelagem de dados corporativa; modelagem de dados
distribudos cliente/servidor; modelagem e reengenharia de dados legados e modelagem de dados para Data
Warehouse.

OLAP (On-Line Analytical Processing)


Ferramenta para anlise de negcio por meio de aplicaes on-line utilizadas pelos usurios finais (gerentes e
executivos) para extrao de dados com os quais geram relatrios capazes de responder s questes
gerenciais. Eles surgiram com os sistemas de apoio deciso para possibilitar a extrao e anlise dos dados
contidos nos Data Warehouse e nos Data Marts. Com acesso rpido e interativo, os usurios obtm uma ampla
variedade de possibilidades de viso da informao.

OLTP (On-Line Transaction Processing)


Tambm conhecidos como sistemas transacionais, so excelentes para administrar o dia a dia das empresas,
mas pecam quando o objetivo o planejamento estratgico. Os relatrios que o sistema OLTP fornece so
restritos a uma viso bidimensional do negcio, o que no permite aos tomadores de deciso a flexibilidade de
que necessitam na anlise da organizao como um todo.

PDCA (plan-do-check-act)
um mtodo iterativo de gesto de quatro passos, utilizado para o controle e melhoria contnua de processos
e produtos. tambm conhecido como o crculo/ciclo/roda de Deming, ciclo de Shewhart, crculo/ciclo de
controle, ou PDSA (plan-do-study-act). Outra verso do ciclo PDCA o OPDCA, em que a letra agregada O
significa observao ou, como algumas verses dizem, Segure a condio atual. A nfase na observao e na
condio atual tem como produo enxuta (Lean Manufacturing / Toyota Production System). As etapas
sucessivas de cada ciclo PDCA so: Planejar (PLAN), Executar (DO), Verificar (CHECK), Agir (ACT).
PMBOK (Project Management Body of Knowledge)
um guia de conhecimento em gerenciamento de projetos que foi criado e est constantemente sendo
atualizado pelos profissionais que fazem parte da rea de gerenciamento de projetos. O guia PMBOK define
reas de conhecimento na qual cada rea possui alguns dos 42 processos do guia que esto devidamente
separados em cada uma das suas respectivas reas de conhecimento. As nove reas de conhecimento do
PMBOK so: integrao, escopo, tempo, custo, qualidade, recursos humanos, comunicaes, riscos e
aquisies.

Trigger
Gatilho usado em banco de dados, consiste em um evento emitido contra uma tabela, utilizado para garantir a
integridade dos dados.

VDL (View Definition Language)


Para especificar vises dos usurios finais do depsito de dados.

Para aprofundar seus estudos sobre Informtica, obtenha o livro Informtica para Concursos 3 edio, da
professora Ana Lucia Castilho, que aborda os assuntos mais cobrados pelas principais instituies
organizadoras de concursos. Confira aqui.

Você também pode gostar