Você está na página 1de 153

Regras do jogo

 Pontualidade
 Assiduidade
 Estudo
 Investigação
 Lógica
 Respeito pela palavra
 Telemóvel em silêncio,
 Não side meeting ,
 Conciso(a) e não repetitivo(a),
 ser eloquente,
 Respeitar a palavra do outro
 Nao deixar avançar sem a completa compreensão 1
Regras do jogo
 Atenção ao syllabus
 Lista de presença
 Aulas de 1 hora – aleatoriamente
 Aulas de 2 horas – aleatoriamente

 Aprovação – capacidades básicas da disciplina

 Distribuição das apresentações PPT

 Distinção entre :
 ensino/aprendizagem
 trabalho/amizade
2
 família
Regras do jogo
 Conhecimento obrigatório do RGA
 Regimes A e B
 Métodos de avaliação
 Período dos exames
 Presenças
 …….

3
Regras do jogo
 Prova escrita - regras:

1.       Não é permitido o uso do telemóvel (atendimento, consultas)

2.       Não é permitido o uso de qualquer instrumento de cálculo

3.       Não é permitido o uso de nenhum material de consulta (livros,folhetos, etc)

4.       As sacas, bolsas deverão ser recolhidas antes do início da prova e colocadas fora do
alcance dos(as) alunos(as)

5.       Não são permitidas trocas de materiais entre os(as) alunos(as)

6.       Não são permitidas conversas nem gestos suspeitos entre os colegas

7.       Cada aluno(a) deverá ter ser portador(a) de apenas lapiseiras / esferográficas

8.       Não é permitido o uso de qualquer outro material que não seja disponibilizado por mim

9.       Não são permitidas saídas desnecessárias e por vezes propositadas

N.B.O não cumprimento destas regras poderá concorrer para anulação da prova.

4
Constatações

 Baixo nível de interpretação

 Falta de estudo e pesquisa

 Excessivo número de alunos por turma

 Elevado número de faltas

 Prática de abandono das aulas


 Falta de motivação dos alunos
5
Constatações
 Tentativas de influências

 Críticas sem fundamentos

 A perspectiva “SAFAR”

 Afinal STI é fácil

6
Avaliação
1. Trabalho prático – Obrigatório – Regimes A e B
1. Prazo : Até 30 de Abril de 2021

2. Trabalhos de investigação – Obrigatório – Regimes A e B


1. Prazo : Até 14 de Abril de 2021

3. Prova de frequência – Obrigatória – Regimes A e B

4. 4 - Prova de exame – Obrigatório – Regime B


5.  

7
Programa de Unidade Curricular
- Ano lectivo 2020-2021
 Licenciatura : Ciências Económicas e
Empresariais
 Unidade Curricular: Sistemas e Tecnologias de
Informação
 Ano: 1º
 Tipo: Semestral
 Docente: Engenheiro - Economista Eugério
Moniz
 Carga horária lectiva semanal: 3 Horas
 Língua de Ensino: Português
8
Programa de Unidade Curricular
- Ano lectivo 2020-2021
 Objectivos gerais:
 Proporcionar, aprofundar e integrar
conhecimentos básicos sobre a concepção de
sistemas de informação numa perspectiva da
gestão das organizações no contexto do tecido
socioeconómico

 Possibilitar o conhecimento dos métodos e das


técnicas que assegurem a validade, a coerência
e a racionalização dos meios tecnológicos e
humanos, processos utilizados no
desenvolvimento de sistemas de informação
9
Programa de Unidade Curricular
- Ano lectivo 2020-2021
 Objectivos específicos
 Formação de futuros gestores e economistas aptos para
contribuir decisivamente para a evolução competitiva das
organizações e o desenvolvimento sócio económico
fundamentado na informação e na utilização adequada de
sistemas de informação informatizados

10
Programa de Unidade Curricular
- Ano lectivo 2020-2021
 Competência a adquirir
 Capacidade de analisar um sistema de informação
 Saber utilizar dados técnicos para projectar sistemas de
informação de gestão
 Identificar necessidades e problemas relacionados com
informações das organizações
 Propor soluções baseadas em Sistemas de Informação
 Aplicação de tecnologias de informação e comunicação
integradas em sistemas de informação
 Compreender o valor e a utilização dos Sistemas de
informação na gestão de áreas de negócio
 Capacidade de criar e implementar uma base de dados.
11
Programa de Unidade Curricular
- Ano lectivo 2020-2021
 Metodologia de Ensino
 Desenvolvimento de competências genéricas
(instrumentais, inter-pessoais e sistémicas)
 Desenvolvimento de competências específicas
(experimentais e de projecto)
 Estimular e orientar a pesquisa de
dados/informações para projectos de sistemas
de Informação aplicados a problemas de decisão

12
Conteúdo programático
 Abordagem conceptual dos sistemas de
informação (SI)
 Sistemas: elementos e inter-relações
 Dados e informação: perspectiva sistémica
 Tecnologias de informação e comunicação
 Tipos de sistemas de informação
 Fluxos de informação

13
Conteúdo programático
 Os sistemas de informação nas
organizações
 A informação no desempenho organizacional
 Funções de sistemas de informação nas
organizações

14
Conteúdo programático
 Concepção, desenvolvimento e controlo
 Análise das necessidades actuais e futuras
 Arquitectura e concepção de sistemas de
informação
 Organização da informação em base de dados
 Política de controlo e segurança dos sistemas de
informação informatizados

15
Conteúdo programático
 Informação e comunicação
 Influência das novas tecnologias de informação e
de comunicação no desenvolvimento
organizacional

16
Conteúdo programático
 Sistemas de informação e a tomada de
decisão
 O processo de tomada de decisão
 Informação e fundamentação da decisão

17
Literatura
 1 - Autor(es): SOUSA, Maria José
 Título: Domine a 110 % Excel 2007
 Edição: 1ª Edição
 Local: Lisboa
 Editora: FCA
 Ano: 2009
  
 2 - Autor(es): SOUSA, Sérgio
 Título: Domine a 110 % Access 2007
 Edição: 1ª Edição
 Local: Lisboa
 Editora: FCA
 Ano: 2009 18
Literatura
 3 - Autor(es): CARVALHO, Maria Adelaide
 Título: Exer. Resolv. com Excel para Economia & Gestão
 Edição: 2ª Edição Ac.Au
 Local: Lisboa
 Editora: FCA
 Ano: 2009

19
Literatura
4 - Autor(es):SOUSA, Sérgio e SOUSA, Maria José
Título: “Microsoft Office XP para todos nós
  
5 - Autor(es): AZEVEDO, Ana , ABREU, António e
CARVALHO
Título: “Desenho e implementação de bases de dados com
microsoft

6 - Autor(es): João Varagão


Título: Arquitectura da gestão de sistemas de informação
  
20
Literatura
7 - Autor(es): Artur Augusto
Título: Introdução à tecnologia de informação, . Bloco I,
Bloco II
  
8 - Autor(es): Sérgio Sousa
Título: Tecnologia de informação: o que são? Para que
servem?
  
9 - Autor(es): José Rascão
Título: Sistemas de informação para as organizações

21
Literatura
10 - Autor(es): Maria Joana de Menezes Lopes
Título: Sistemas de informação para a gestão
  
11 - Autor(es): Luís Amaral e outros
Título: Sistemas de informação organizacionais

12 - Autor(es): Mc Graw Hill


Título: Administração de Sistemas de informação
  

22
Literatura
13 - Autor(es): Adelaide Carvalho
Título: Programação com Excel para economia e gestão,
Volume III
  
14 - Autor(es): Maria José Sousa
Título: Domine a 110% Excel 2007 – 2ª edição

15 - - Autor(es): Sérgio Sousa


Título: Domine a 110% Access

16 - Autor(es): Adelaide Carvalho,Excel para Gestão 23


Literatura
17 - Internet
  
18 – Outras Fontes

24
Trabalho prático :
Criação de um Sistema de Informação
Desenvolvimento dos seguintes pontos

1. Identificação de um problema relacionado com o


sistema de informação
2. Descrição do problema identificado
3. Identificação de procedimentos para a sua resolução na
perspectiva de sistema de informação informatizado

25
Trabalhos de Investigação: REGRAS
 1.       Todos os trabalhos deverão conter os seguintes pontos:
 Introdução
 Desenvolvimento
 Conclusão

 2.       Cada trabalho deverá ter no máximo 2 páginas

 3.       Os trabalhos deverão ser enviados individualmente,


através do endereço electrónico : eugeriomoniz@gmail.com
e a designação do ficheiro deverá obdecer o seguinte
formato : Nome_apelido_Tema (ex: José_Costa_Dados

NB. Importa salientar que todos os trabalhos que não obedecerem estas regras serão dados como sem efeito,
ou seja não serão considerados.

26
CONCEITOS BÁSICOS

27
Informática:

 Hardware
 Computador
 Redes
 Software
 Projecção
 Programação

28
Conexões net
 Internet
 Intranet
 Extranet
 Ethernet

29
ABORDAGEM
CONCEPTUAL DOS
SISTEMAS DE
INFORMAÇÃO (SI)

30
Tecnologia de informação e
comunicação (TIC) – O que são?

 Conhecimento;
 meios materiais:
 Know how

31
Sistema:Conceito
 Input – Tratamento - Output

Armazenar

32
Sistema de informação – O que é?

 Dados - Informação - Decisão

33
Conhecimento
 Dados
 Informação
 Conhecimento

34
DADOS
 Os dados são resultados sob forma bruta que
são geralmente pouco úteis aos responsáveis
dos programas.
 São medidas objectivas de atributos
(características) de pessoas, lugares, coisas,
acontecimentos.
INFORMAÇÃO
 A informação é o resultado da transformação
dos dados em instrumentos úteis à tomada
de decisão.
 São dados organizados de forma a serem
importantes num contexto e úteis para o
utilizador final.
INDICADOR
 O indicador é a informação que permite de
medir a mudança provocada por uma
operação realizada numa dada situação e
durante um período».
 Um indicador permite de avaliar uma
situação, um processo, um produto...».
Para cada Indicador, Precisar:

 Quanto ?  O valor esperado


 O quê ?  A qualidade do
produto
 Quem ?  O grupo alvo
 Quando e por  O período (o quadro
quanto tempo ? temporal)
 Onde ?  A localização (a
região)
DE S&E A PARTILHA DE CONHECIMENTO
Conceptualização e
Experiencias

Competência Peritagem
Utilização do conhecimento no
Contexto da actividade
Saber fazer
Partilha do conhecimento

Conhecimento
Compreensão da informação

Informação
Compreensão das relações
Dados
Recolha de dados sobre o programas /projectos
Seguimento e Avaliação
Compreensão
Tecnologias de Informação e Comunicação (TIC)

Permite Armazenamento, tratamento e circulação


dos fluxos de informações

40
Componentes de TIC

 Tecnologia de processo (Hardware)


 Tecnologia de produto (Software)
 Produto ( Informação)

41
Componentes do SI

Tecnologia de processo
Tecnologia do produto
Produto
Organização
Pessoas

42
Reflexão….

SI # TI
TI # TIC

43
Tipos de Sistemas de informação:
 S.I operacionais – Operacional
 S.I de coordenação – Intermédio
 S.I apoio a tomada de decisão – Topo

44
Classificação do SI

Sistemas de processamento de dados(SPD)


Sistemas de informação para a gestão(SIG)
Sistemas de suporte a decisão(SSD)
Sistemas de informação para executivos(SIE)
Sistemas periciais(SP)

45
Classificação do SI

SPD e SIG - Operacional

SSD e SIE) – Gestores – Tomada de decisão

46
Reflexão……

Computador # Sistemas de informação

…a capacidade de ler e escrever a


informação é mais do que precisamente o
conhecimento de como programar.

47
Requisitos para conceber e implementar SI

 qual a informação;
 como obtê-la;
 como os SI podem ajudar na tomada de decisão :
 organização
 e pessoas
 Que pessoas envolver ( concepção e
implementação);
 coordenação.
48
Os SI envolvem:
 Conhecimento e manuseamento das TI;
 Entendimento baseado nas organizações,
pessoas
 Entendimento na análise e resolução de
problemas.

49
OS SISTEMAS DE
INFORMAÇÃO NAS
ORGANIZAÇÕES

50
Importância dos SI e TI:
 Gestão da informação como eficiência no mundo
dinâmico e competitivo;

 Comunicação através de redes de comunicação


 Maior proveito possível;

 Desafio face à globalização e internacionalização;


 O SI é suportado pela tecnologia de informação

51
Importância dos SI e TI:
 TI permite:

 Procurar mais rapidamente a informação;


 Gestores com rápido acesso e melhor informação.

52
Ex: Vantagem competitiva
 Transportes aéreos

 objectivo: eficiência/ eficiência de processo de reserva

 Procedimentos: Implementação da Rede de comunicação com


as agências de Viagem

 Informação: disponibilidades de voos

 Pessoas: Capacitadas para o uso do sistema



 Tecnologias de informações: terminais, rede de comunicação

 BANCO
 Indústria

53
Vantagens competitivas dos SI
DESCRIÇÃO VANTAGENS
Custos Reduzir os custos

Produtos/serviços Diferenciar os produtos e ou serviços

Mercado Detectar nichos de mercado

Oferta de produtos e serviços Aumentar a oferta

Inovação Criar novos produtos e processos

Clientes Melhorar o relacionamento e satisfação

Qualidades Melhorar a qualidade dos produtos e


serviços
Concorrência Mudar as bases da concorrência 54
Objectivos de um S.I
 Recolher, relacionar tratar e analisar – informação – decisão;

 Proporcionar informações operacionais;

 Proporcionar info. Regulares aos gestores intermédios;

 Proporcionar info. Regulares/ e ou irregulares aos gestores


intermédio e de topo

 Acrescentar valor à organização – fornecedores, clientes


55
2- Benefícios dos S.I:
 Redução de custos;

 Aumento da produtividade;

 Redução de risco de tomada de decisões;

 Melhoria da qualidade de produtos/ serviços;

 Eficiência e eficácia;

56

 Motivação dos recursos humanos.


A função de sistema de informação
 Actividades
 Planeamento (P.S.I)
 Desenvolvimento (D.S.I)
 Exploração (ESI)
 Gestão (GSI)

 Recursos
 Humanos
 Financeiros
 Tecnológicos
 Informação

 Factores
 Estruturais
 Ambientais
 Sociais e culturais
 Psicológicos
 Temporais
57


CONCEPÇÃO,
DESENVOLVIMENTO E
CONTROLO

58
Análise de um sistema
1. Identificação de Problemas

2. Soluções:
 economia
 gestão
 Informática:
 Projecção
 Programação
 Exploração
 Manutenção
59
Para se programar é necessário ( capacidade de ler
e escrever – para se ter):
 recolha;

 selecção;

 tratamento;

 análise;

 resolução de problemas;

 saber negociar com as pessoas ( Individuais /


colectivas) 60
Concepção de Sistemas
 definir a funcionalidade

 definir como será constituído

 configurações tecnológicas, as T.I necessárias

 estrutura dos programas

 modo de armazenamento de dados

61
Arquitectura do S.I.??

 modelo conceptual que representa a estrutura de
informação necessária para a gestão de negócios,
enquanto sistema;

 Caracteriza os fluxos de informação de uma forma


integrada, oportuna e de fácil acesso.

62
A.S. I
 do processo: actividade, função;

 lógica: unidade de negócio ( );

 tecnologia ( física ): infra-estrutura


tecnológica

63
Arquitectura lógica de S.I (níveis)
 gestão de topo

 Gestão intermédia ou de coordenação

 Gestão operacional

64
A.S.I:

 Lógica ( AL.S.I)

 Física ( AFSI )

65
Objectivo ALSI

 Enquadramento da informação, tecnologia pessoas e


organização.

66
ALSI

.

67
AFSI

68
Organização da informação
em bases de dados

69
Tabelas de dados e sistemas de base de
dados
a- Tabela de dados (Excel)
i - colunas correspondem aos campos
ii - linhas correspondem a registos

b - Base de dados – uma colecção de itens de


informação estruturadas de maneira que
permite a sua consulta, actualização e
outros tipos de opções processadas por
meio informático.

70
Tabelas de dados e sistemas de base de
dados
c)Através de Tabela de base de dados

i - Podemos ordenar

ii - consultar dados num formulário

iii -introduzir critério

iv - organizar relatório

71
Tabelas de dados e sistemas de base de
dados
d - Os programas de base de dados designados SGBD
permitem trabalhar com múltiplas tabelas e ou outras
unidades de dados ou informação, estabelecem
relações entre estas entidades efectuam muitas
outras operações de organização da informação.

e - Actualmente modelo relacional embora esteja em


expansão o modelo orientado por objectos.

72
Tabelas de dados e sistemas de base de
dados
f - Paralelamente o SGBD possui um mecanismo
chamado de motor de base de dados que permite
efectuar consultas na base de dados que são
normalmente feitas em SQL (Structured Query
Language).

g - SGBD permite outros tipos de operações:


i - elaboração de formulário;
ii - relatórios;
iii - gráficos

73
Tabelas de dados e sistemas de base de
dados
i. SGBD é um tipo de Software ou programa de
aplicação que permite efectuar as seguintes
operações:

I. Operações de definições e alteração da estrutura

ii. Criação de uma nova base de dados

iii. Criação de uma nova tabela de dados

iv. Alteração da estrutura de campo de uma tabela

v. Eliminação de tabelas
74
Tabelas de dados e sistemas de base de
dados
j) Operações de manipulação de dados

 Consultas
 Inserção
 Alteração de dados
 Eliminação de dados

K) Operações de controle de dados


 acesso (níveis) por utilizadores

75
Modelo relacional e modelação da
informação
Modelos de base de dados

i. modelo hierárquico – os dados relacionam através de ligação parecida com


arvore invertida

ii. modelo em rede – não é hierárquico mas em forma de rede os dados


podem se relacionar de uma forma mais flexível

iii. modelo relacional – organização mais simples e ao mesmo tempo mais


flexível – Tabelas

iv. Recentemente surgem


1. Modelo orientado por objectos (Objecto, mensagem, classe)
2- object relational (2 juntos)
76
Modelo hierárquico de BD

Agência X

Clente A Clente B Clente C

Nom Nom Nom


Nº Conta Nº Conta Nº Conta
e e e

77
Modelo de rede de BD

Agência X Agência Y

Clente A Clente B Cliente C Cliente D

Sald
Conta Saldo Conta Saldo Conta
o

Saldo Conta Saldo Conta


Modelo relacional e modelação da
informação
 As tabelas são representações de entidades ou ocorrências –
empresas, empregados, clientes;

 As colunas representam campos de informação os atributos das


entidades (clientes, código cliente, nome, endereço, telefone);

 As linhas de tabelas representam entidades singulares ou


ocorrências concretas correspondendo aos registos (records) das
base de dados;

 SGBD relacionais permitem a criação e utilização de base de dados


relacionais;

 SGBD permitem consultar, acrescentar e eliminar. 79


Níveis de arquitectura de um SGBD

Ecrãs com interfaces que


apresentam informação Nível de visualização de BD
da base de dados

Organização da
informação em tabelas e Nível Conceptual de BD
relacionamentos

Base de dados
armazenados em Nível físico de BD
ficheiros de disco

80
Correspondências de termos

Informática tradicional Base de dados Álgebra Linear


relacionais
Ficheiro Tabela Relação
Registo Linha Tuplo
Campo Coluna Atributo
Ex de Correspondências de termos

Campos, Colunas, Atributos


Nome Data nascimento Morada
Registos
Ana 3/3/83 Santana
Linhas
Filipe 4/4/84 Trindade Tuplos
Nuno 5/5/85 Neves
Sandra 6/6/86 Madalena
Entidades, atributos e domínios
Domínios
Nomes:
String
Ana
Rui
….
Atributos
Cargo : String
Director
Entidades Contabilista
Nome ………
Data Nasc
Vencimento :
Empregados Cargo
Numérico
Vencimento
100
200
300

Data Nasc :
Date()
1/1/01
2/2/02
………..

Entidades, atributos e domínios

Atributo atómico Atributos não atómicos

Número Nome Data de nascimento


1º nome último dia mês ano
nome
2 João Paulo 10 5 90
3 Pedro Maria 11 6 91
4 Ana José 12 7 93
As bases do modelo relacional

 Relação (relation)

 Relacionamento (relationship)

 Entidade (ou classe de entidade) – categoria das coisas

 Instância (de 1 entidade) – ocorrência concreta, conjunto de


atributos próprios

 Domínio – são os atributos das entidades


85
Atributos e chaves

Principio do modelo relacional – cada


atributo ou cada campo de uma tabela
deve ser o mais elementar possível
(atómico) ou indecomponível
principio de atomicidade.

Ex: Número, código

86
Atributos e chaves
a. Chave (key) – é um atributo ou conjunto de atributos
que por si só ou em conjunto é capaz de identificar de
forma unívoca os diferentes registos duma entidade
ou tabela.

b. Chave composta – é necessário mais que um atributo.

c. A diferença entre atributo identificador e chaves é que


a chave pode ser constituída por mais de um atributo.

87
Atributos e chaves
f. Chaves primarias

i. Chave primaria – é um atributo ou conjunto de atributos que


desempenham relativamente uma tabela num SGBD
relacional - a função de identificar de forma unívoca cada
registo da tabela.

88
Atributos e chaves
g. Chave primária garante a integridade de entidade , ou
seja cada registo é identificado univocamente e não
existem 2 registos exactamente iguais na tabela.

h. Na chave primária nunca serão admitidos valores


repetidos ou valores nulos.

i. Chave primária
i. Chave primária simples – 1 só atributo
ii. Chave primária composta – mais do que 1 atributo
89
Alunos Disciplinas

Nº Aluno Nome Morada CodDiscip Disciplina Horas_Sem

101 Abel Aveiro D11 Português 5


D12 Inglês 3
102 Ana Porto
D13 Informatica 4
103 Carlos Braga
D14 Matemática 5
104 Daniel Viseu

Nº Aluno CodDiscip DataInscr


101 D11 04-07-2001

101 D12 04-07/2001


Chave externa na
102 D12 05-07-2001
3ª tabela
102 D13 05-07-2001
Alunos_Disciplinas
Relacionamento entre entidades

i. Excel
 Base de dados chamado flat-file (ficheiro plano ou
tabela única)
 Só 1 tabela e não permite fazer relacionamento.

ii. Modelo relacional


 Permite o relacionamento entre as tabelas

91
Relacionamento entre entidades

Artigos Fornecedores
CodArtigo CodFornec
Artigo Nome
CodFornec Morada

92
Relacionamento entre entidades

Artigo Fornecedores

CodArtigo Artigo CodFornec


CodFornec Nome Morada
1021 Modem 101 101 Megabit Porto

1033 Impressor 102 102 LisFor Lisboa


a
1044 Scanner 102 103 InforCom Coimbra

1055 CD-RW 103

93
Preservação da integridade da
informação
i. Uma base de dados relacional deve assegurar 2 tipos
de relações:

1- integridade de entidade – valores de atributos


chaves não podem ser nulos nem iguais aos
outros já existentes;

2- integridade referencial – valor de chave externa


deve existir como elemento da chave primária da
tabela relacionada com aquela chave externa.

94
CodCliente Nome Morada CodArtigo Artigo CodFornec.

C101 ABC Porto 1011 Modem 101


C102 DEF Lisboa 1022 Scanner 101
C103 GHI Faro 1033 Teclado 102102

? ?

Violação de
integridade
NºEncom. Data Encom. CodCliente CodArtigo Quantidade referencial -
introdução
1 10/10/2001 C101 1022 1

2 10/10/2001 C103 1011 3

3 10/10/2001 C102 1033 5

4 10/10/2001 C130 155 1


96
CodCliente Nome Morada CodArtigo Artigo CodFornec.

C101 ABC Porto 1011 Modem 101

C102 DEF Lisboa 1022 Scanner 102

C103 GHI Faro 1035 Teclado 102


Violação de
integridade
referencial -
eliminação/
alteração

Nº Encom. Data Encom. CodCliente CodArtigo Quantidade


1 10/10/2001 C101 1022 1

2 10/10/2001 C103 1011 3

3 10/10/2001 C102 1033


1033 5
98
Modelação da informação – Formas
normais
Normalização das tabelas – para evitar anomalias
derivadas de redundância de informação.

ii. Inicialmente 3 formas normais


 1ª forma normal (1FN)
 2ª forma normal (2FN)
 3ª forma normal (3FN)

 Suficientes para os SGBD relacional

99
Formas normais
iii. Posteriormente
 Forma normal de Bayce . Cood. (FNBC)
 4ª forma normal de (4fn)
 5ª forma normal de (5fn)

 + complexas e menos comuns

100
1ª forma normal (1FN)
 Todos os campos terão que ser
atómicos e que não hajam
campos repetidos.

101
NAluno Nome Morada Disciplinas
1 Abel Lisboa Port.; Mat
2 Ana Porto Port.;Ing
3 Daniel Coimbra Mat.
4 Daniela Braga Ing.

Não respeito da 1 FN

NAluno Nome Disciplina 1 Disciplina 2


1 Abel Port. Mat.
2 Ana Port. Ing.
3 Daniel Mat.
4 Daniela Ing.
2º Forma normal (2FN)
cada atributo não – chave tem de ser
funcionalmente dependente da chave
na sua totalidade e não apenas duma
parte desta.

103
2º Forma normal (2FN)
Para 2FN é necessário 1FN e existem dois casos:

i. A chave primária é única – já esta na 2FN;

ii. A chave primária é composta , assim teremos que analisar:

1- Se cada atributo não-chave depende da chave na totalidade e


não depende também de algum atributo que constitui a chave,
então está na 2FN;

2- Se existe algum ou alguns atributos que dependem de uma


parte da chave, ou seja atributo que a constitui, então a tabela
não está na 2FN e é necessário separar cada agrupamento de
atributos em que se verifica essa dependência funcional (esses
104
agrupamento devem constituir tabelas a parte).
Antes de 2FN

Nº Aluno Nome Morada CodDiscip Disciplina Horas_Sem

Depois da 2FN

Nº Aluno Nome Morada CodDiscip Disciplina Horas_Sem


ItensEncomendas

NºEncom CodProd Produto PreçoUnit Quantid

ItensEncomendas
NºEncom CodProd Quantid

Normalização , eliminando
dependências Produtos

CodProd Produto PreçoUnit


3º Forma normal (3FN)


 Nenhum atributo não chave pode depender
funcionalmente de algum outro atributo que não
seja a chave primária

107
Encomendas
NºEncom DataEnc CodCliente Cliente Endereço

Dependências funcionais 3FN


Tabela que não está na 3FN

Encomendas

NºEncom DataEnc CodCliente Cliente Endereço

Tabelas na 3FN
Encomendas
NºEncom DataEnc CodCliente

Clientes
CodCliente Cliente Endereço
Modelação da informação – modelo E-R
(entidade, relacionamento)

 Modelo E-R – é um modelo conceptual para a


estruturação da informação com vista a elaboração
da base de dados.

 A situação mais típica de relacionamento são entre


2 entidades, mas existem outras:

i. relacionamento unário (1 entidade)


ii. relacionamento binário (2 entidades)
iii. relacionamentos ternários (3 entidades) 110
modelo E-R (entidade,
relacionamento)
 Quanto ao nº de vezes que cada entidade pode
participar num determinado relacionamento -
cardinalidade de 1 relacionamento:

i. Relacionamento 1:1
ii. relacionamento 1:M
iii. relacionamento M :1
iv. relacionamento M : M

111
Técnica de desenho de programas
1) Fluxogramas
2) etapas para a

a. definição de problemas preparação de um


b. análise de problemas
c. desenho de fluxo programa

112
Técnica de desenho de programas
2. Inputs – Programas – Outputs

3. Instrução – unidade de informação particular,


interpretada pela unidade de processamento como
uma operação a ser efectuada.

4. Fluxograma – representação gráfica do processo de


circulação dos dados, que utiliza símbolos específicos
para os diferentes tipos de suporte, instruções, etc.

113
Técnica de desenho de programas
5. Fluxogramas:

a. fluxogramas gerais – tipos de suporte utilizados,


começando pela introdução de dados,
processamento e resultado;

b. fluxogramas detalhado – operação a executar pelo


computador e as decisões a serem tomadas, dando
uma imagem de fluxo das operações comandadas
pelos programas.
114
Técnica de desenho de
programas
6. Símbolos de fluxograma

1. Word – a)desenho/ barra de ferramentas; b)


Inserir/Formas

2. SmartDraw

2. Chartist : para 20 utilizações somente

115
116
Politica de controlo e segurança do Sistema
de informação informatizado

Duas vertentes de segurança:

 acesso a terceiros;

 eventuais danos.

117
Protecção contra o acesso a terceiros
 Palavra passe (passwords) - conjunto de caracteres
alfanuméricos;

 Password individual da rede – áreas do servidor;

 Password individual de sistema – limitado a 1 computador;

 Password de programa – software de facturação;

 Password de ficheiro – word e Excel.

118
Protecção contra o acesso a terceiros
 Encriptação – alteração de dados através de 1
algoritmo, matemático de forma a que estes se
tornem elegíveis sem a respectiva chave de
descriptação.

 a nível de documentos;
 a nível da Internet ( correio electrónico).

 Existem disponíveis na Internet grátis (freeware) : Ex:


(PGP, Pretty Good Privacy) ; Pode-se obter (30 dias) –
grátis
 www.pgp.com ( PGP corporation)
119
 Www.pgpi.org (International PGP home page)
Protecção contra o acesso a terceiros
 Controlo de Acessos remotos

 O programa SPYWARE – permite obter informações dos


utilizadores ( sites visitados, informações confidenciais,
número de cartão de crédito)

 É necessário adquirir e instalar um sistema completo de


segurança

 Ex: - Norton Internet Security


 Mcafee Internet Security suite
 Antispyware Beta 1 120
Protecção contra o acesso a terceiros
 O spyware faz parte de programa “Malicious software” e fazem
parte deste, outros:
 Vírus;
 Back doors – acesso alternativo ao sistema sem passar por
mecanismos de segurança protecção e autenticação;
 Trojan horses – minimizam a protecção do PC;
 Key loggers – envia as teclas via Internet para terceiros “ nº
cartão credito);
 Browser hijack – altera a propriedade de Internet Browser;
 Worms – propagam-se através de dowload ou upload, são
semelhantes e virus mas não se anexam a ficheiros.
 Para tratar destas questões desenvolve-se aplicações
especializadas na detecção de acessos, tráfego e trocas de
informações não desejáveis.
 Ex: - Firewalls 121

 – Spamkillers
Protecção contra eventuais
danos
 copias de segurança

 de informações

 programas originais
 Ex: Microsoft Backcup disponível no Windows que para além
da cópia, também comprime (10:1)

122
Protecção contra eventuais
danos
 Anti - Virus

 Vírus informático é um programa, um conjunto de ordens


concebido por um programador, mas as acções são
indesejáveis;

 infectam ficheiros
 memoria do computador
 destroem as informações e suportes de informações
 escondem a sua existência e acções do utilizador.

123
Protecção contra eventuais
danos
 Tipos de virus (>1,6 milhões de vírus(2011)
 Grupo:
 - Armored virus – protegem os seus próprios códigos
 - Boot sector infector vírus – afectam a zona de suporte da
informação ( arranque
 - Companion vírus – não infectam ficheiros mas criam uma
cópia de executável (Exe) atribuindo mesmo nome com (.com)
 .Com é principal em relação a .exe.
 Cluster vírus – afectam ficheiros – são carregados em
memórias antes dos programas.
 File infector vírus – adicionam o seu próprio código de
funcionamento aos programas (exe, .Com) , a execução do
programa espalha o vírus a outros ficheiros. programa espalha
o vírus a outros ficheiros. 124
Protecção contra eventuais
danos
 Macro vírus – atacam as Macros (conjunto de instruções
na automatização de funções (Word/Excel).
 Multipartites vírus – infectam o boot de disco magnético,
ficheiro executáveis e documentos.
 Overwriting vírus – destroem o programa original
 Polymorphic vírus – replica-se pelo sistema com diferentes
formas de encriptação.
 Stealth vírus – armazenam uma imagem de sistema antes
de infecção deste; quando se executa antivírus, o vírus
apresenta uma imagem desta pré-infecção tentando dar a
ideia que o sistema se encontra limpo.

125
Protecção contra eventuais
danos
 Como se transmitem os vírus entre computadores

 Através de ficheiros infectados e ao serem


carregados para a memória, os meios de
transmissão:

 Internet (correio electrónico ………) - + relevante


 CD’s DVD’s, USB’s,

126
Protecção contra eventuais
danos
 Efeitos dos vírus

 Aparecimento de imagens
 Destruição de ficheiros
 Inutilização de disco magnético ou disquete.

127
Como proteger o computador ou a
informação
 Aquisição antivírus

 Seleccionar 1 antivírus com assistência on-line

 Rápida actualização de ficheiro de dados sobre novos vírus


 Assistência técnica para caso mais complexo
 Verificação disquetes USB antes de abrir ficheiro

128
Como proteger o computador ou a
informação

 Exemplos de anti-virus

 MCAFEE VIRUS SCAN

 SYMANTEC anti-virus

 Panda anti-virus

129
Como proteger o computador ou a
informação
 Manutenção Preventiva

 Verificação periódica de adequado funcionamento dos


vários tipos de Hardware e Software assim como a
organização da informação.

 Ferramentas de manutenção

 Acessórios / Ferramentas do sistema – Backup,


Defragmentação, Limpeza de disco.

130
Como proteger o computador ou a
informação

 Gravação periódica da informação

 a medida que se vai desenvolvendo

 existem programas automáticos de gravação

131
Como proteger o computador ou a
informação
 Utilização do Software original

 garantia do funcionamento do software

 apoio técnico gratuito (durante 1 tempo limitado)

 acesso à informação privilegiada – documentação

 não existe risco de vírus informáticos

132
Como proteger o computador ou a
informação

 Formação de utilizadores

 definir procedimentos de trabalho para vários utilizadores


( tarefas e responsabilidades)

 plano de formação

133
Como proteger o computador ou a
informação
 Unidades de alimentação Ininterrupta

 UPS (uninterruptable Power Supply)

134
Como proteger o computador ou a
informação
 Seguro para Equipamento electrónico

 Roubo

 Incêndio

 inundação

135
Como proteger o computador ou a
informação

 Instalação electrónica

 ficha –terra

136
Como proteger o computador ou a
informação
 Ambiente de trabalho (evitar)

 líquidos
 poeiras
 fortes campos magnéticos
 temperaturas altas
 aparelho que produzem fortes campos magnéticos:
 Televisores
 Colunas HI-FI

137
Como proteger o computador ou a
informação
 O que não fazer

 não desligar o computador enquanto estiver a executar 1 programa

 não connectar e desconnectar periféricos (rato, teclado) com o


computador ligado. Dispositivo USB tem regra

 não abrir a caixa da unidade de sistema sem desligar a energia


eléctrica

 não instalar computador e periféricos sob luz solar directa de acesso


às unidades

 não remover disquetes /CD’s enquanto a luz estiver acesa


138
Como proteger o computador ou a
informação
 O que não fazer

 não escrever CD no DVD sem caneta apropriada

 não transportar equipamentos sem caixa apropriada

 não ligar e desligar continuamente os equipamentos

 não alterar a configuração sem conhecimento

 não abrir mensagens de e-mail com endereço desconhecido

 não executar 1 programa quando desconhece a sua aplicação


directa ou reflexos da sua utilização em outra já instalada.
139
SISTEMAS DE
INFORMAÇÃO E A
TOMADA DE DECISÃO

140
Critérios para avaliar a qualidade da
informação
a. pertinência – factos, estar disponível e ser importante

b. oportunidade – disponível a pessoa certa no momento certo

c. Exactidão – se não for, perde interesse

d. redução da incerteza – boa informação reduz incerteza

E. elemento de surpresa – obter vantagens competitivas

F. Acessibilidade – ao alcance das pessoas a tempo de ser usada com


eficiência

141
Requisitos básicos da info para a tomada
de decisão
a. Relevância – ser importante para o decisor

b. Oportunidade – info certa no momento certo

c. Disponibilidade – acessível no momento certo

d. Fiável – ser credível para o decisor

e. Frequência – dependendo da finalidade

f. Clara e compreensível – nem todos os gestores têm formação económica e


financeira

g. Apenas a essencial – demasiada info pode ser prejudicial para o desempenho e


gerar problemas no hora de tomada da decisão 142
Necessidade da informação para a tomada
de decisão

 dados e informações – analisar os pontos


fortes e fracos, oportunidades e ameaças

 desvios – corrigir

 nível de decisão – cada nível de decisão


tem informações diferentes

143
Característica da informação para a tomada de decisão em
relação a fonte de informação.

 decisão operacional – info interna

 decisão táctica - info interna e externa

 decisão estratégica - info interna e externa

144
Grau de detalhe da informação

 Decisão operacional – info detalhada

 Decisão táctica - info sumarizada

 Decisão estratégica - info sintetizada

145
Quanto a fiabilidade da informação:
 imparcial – sem interferência de tipo pessoal

 objectiva – que não haja nenhum tipo de


condicionamento ou restrição na info

 precisa – que permite fazer a diferença entre os


vários aspectos similares

 verificável – que haja a possibilidade de


comprovar a veracidade da info obtida, critérios,
métodos e técnicas aplicadas no seu tratamento
146
Tomada de decisão

a. Tomar em conta

1- factores e sub factores externos e internos

2- oportunidades e ameaças tendo em conta os


objectivos estratégicos e políticos da
organização.

147
FASES DA TOMADA DE DECISÃO
Valores
pessoais

Dados

Informação Estudo Escolha Implementação

Responsabilidades Resultados
Sociais
 Principais defeitos na tomada de decisão

DEFEITOS MAIS COMUNS TOMADA DE DECISÃO


Mau enquadramento do problema No contexto em que
o problema foi apresentado
Efeitos recentes Em função dos últimos acontecimentos

Sub-avaliação do problema Tendo em consideração a pouca


probabilidade de ocorrência do evento

Mau escalonamento do problema Acreditar demasiado nos ganhos


de experiência, informações
e conhecimento do problema
Associação de preconceitos Tendo em consideração estratégias
de sucesso do passado sem ter
em consideração o contexto actual
Tomada de decisão e os modelos
a. modelos – convertem dados em informação
( filtragem e manipulação de dados)

i. Mental – qual a informação, como interpretá-la


e como funciona - identifica os factores / ideias
importantes

ii. Matemático – equações (relação entre variáveis)


- explicita factores/ideias e quantifica - os

150
MODELO DE TOMADA DE DECISÃO
Dados
Outros
Usar e criar
factores
modelos mentais
pertinentes

Execução Alternativas Uso do modelo


Criar Relações De decisão
dos cálculos na tomada
financeiras
o modelo e visualização de decisão
Relações
dos resultados Avaliação
empíricas
das alternativas
de decisão

Tomada
de decisão
Folha de Cálculos

EXCEL

152
Base de Dados

Access

153

Você também pode gostar