TI WT Concursos 2

March 27, 2018 | Author: Mario Brost | Category: Project Management, Product Development, Accountability, Business, Leadership & Mentoring


Comments



Description

Walter de TarsoMaterial de referência TI – ICMS Walter de Tarso Versão 1.4 2012 Curso de TI Sumário 1 Gerência de Projetos .................................................................................................................................. 1 1.1 1.2 Conceitos básicos ............................................................................................................................... 1 Processos do PMBOK ......................................................................................................................... 2 Diferenças entre a edição 3 e 4 do PMBOK .................................................................................................... 3 Áreas de conhecimento do PMBOK................................................................................................................ 4 Processos, ferramentas e técnicas ................................................................................................................. 5 1.2.1 1.2.2 1.2.3 1.3 1.4 1.5 2 Planejamento e controle de métricas de projeto ................................................................................ 8 Métodos de gerenciamento do tempo do projeto .............................................................................. 9 Exercícios........................................................................................................................................... 10 Gestão de Processos de Negócio (BPM) ................................................................................................. 14 2.1 Técnicas de análise de processos .................................................................................................... 14 BPMN - Modelagem de processos ............................................................................................................... 14 Elementos ................................................................................................................................................... 16 Fluxograma ................................................................................................................................................. 17 Service blueprint .......................................................................................................................................... 17 Mapa do serviço .......................................................................................................................................... 18 IDEF............................................................................................................................................................ 18 Estrutura de processamento de clientes ....................................................................................................... 19 Walk-through-audit....................................................................................................................................... 19 Análise da transação de serviço (STA – Service Transaction Analysis).......................................................... 20 2.1.1 2.1.2 2.1.3 2.1.4 2.1.5 2.1.6 2.1.7 2.1.8 2.1.9 2.2 2.3 2.4 2.5 3 Portais corporativos e colaborativos ................................................................................................ 20 GED - Gerenciamento Eletrônico de Documentos .......................................................................... 22 Workflow ............................................................................................................................................ 23 Exercícios........................................................................................................................................... 23 Governança de TI ...................................................................................................................................... 26 3.1 3.2 3.3 Princípios de governança de TI......................................................................................................... 26 Alinhamento estratégico ................................................................................................................... 27 Qualidade de software ....................................................................................................................... 27 CMMI .......................................................................................................................................................... 28 MPS-BR - Melhoria de Processos do Software Brasileiro .............................................................................. 30 Exercícios.................................................................................................................................................... 30 3.3.1 3.3.2 3.3.3 3.4 3.5 3.6 Gerenciamento de serviços............................................................................................................... 32 Conceitos e definições ...................................................................................................................... 32 Fundamentos da ITIL V2 .................................................................................................................... 33 Suporte a serviços ....................................................................................................................................... 33 Entrega de Serviço ...................................................................................................................................... 34 Estratégia do serviço (Service Strategy) ....................................................................................................... 36 Desenho de serviço (Service Design) ........................................................................................................... 36 Transição do serviço (Service Transition) ..................................................................................................... 36 Operação do serviço (Service Operation) ..................................................................................................... 36 Melhoria de serviço continuada (Continual Service Improvement) ................................................................. 36 3.6.1 3.6.2 3.7 Fundamentos de ITIL V3 ................................................................................................................... 35 3.7.1 3.7.2 3.7.3 3.7.4 3.7.5 3.8 3.9 ITIL V2 x V3 ........................................................................................................................................ 37 Fundamentos de COBIT .................................................................................................................... 38 Planejar e Organizar .................................................................................................................................... 39 Adquirir e Implementar ................................................................................................................................. 40 Entregar e Dar Suporte ................................................................................................................................ 40 Monitorar e Avaliar ....................................................................................................................................... 40 3.9.1 3.9.2 3.9.3 3.9.4 3.10 3.11 4 Comparação ITIL V3 x COBIT ........................................................................................................ 41 Exercícios ....................................................................................................................................... 41 Segurança da informação ........................................................................................................................ 46 4.1 Conceitos básicos ............................................................................................................................. 46 Pág. 2 de 153 Walter de Tarso 4.2 4.3 4.4 4.5 4.6 5 Plano de Continuidade de Negócio................................................................................................... 47 Vulnerabilidade .................................................................................................................................. 48 Auditoria e conformidade .................................................................................................................. 49 Conhecimento sobre norma ISO 27001 ............................................................................................ 50 Exercícios........................................................................................................................................... 52 Arquitetura de Software............................................................................................................................ 56 5.1 5.2 UML .................................................................................................................................................... 57 Arquitetura Orientada a Serviço (SOA) ............................................................................................. 58 Serviço ........................................................................................................................................................ 59 Processos ................................................................................................................................................... 59 Definições de SOA....................................................................................................................................... 59 Web Services .............................................................................................................................................. 59 SOAP .......................................................................................................................................................... 61 WSDL.......................................................................................................................................................... 62 UDDI ........................................................................................................................................................... 63 Segurança ................................................................................................................................................... 63 5.2.1 5.2.2 5.2.3 5.2.4 5.2.5 5.2.6 5.2.7 5.2.8 5.3 6 Exercícios........................................................................................................................................... 64 Gerência de Requisitos de Software ........................................................................................................ 68 6.1 6.2 6.3 6.4 Conceitos de Requisitos ................................................................................................................... 68 Levantamento de requisitos ......................................................................................................................... 69 6.1.1 Requisitos Funcionais e Não-Funcionais ......................................................................................... 70 Exercícios........................................................................................................................................... 71 Técnicas de avaliação de software ................................................................................................... 72 Método COCOMO ....................................................................................................................................... 72 Análise por Pontos de Função...................................................................................................................... 73 6.4.1 6.4.2 7 Gerência de Configuração e Mudança ..................................................................................................... 76 7.1 Conceitos de Gerência de Configuração e Mudança de software ................................................... 76 Configuração de software............................................................................................................................. 76 Item de configuração de software ................................................................................................................. 76 Controle de versões ..................................................................................................................................... 77 Papéis ......................................................................................................................................................... 77 7.1.1 7.1.2 7.1.3 7.1.4 7.2 7.3 8 Solicitações de Mudança................................................................................................................... 77 Exercícios........................................................................................................................................... 79 Engenharia de Software ........................................................................................................................... 81 8.1 8.2 Software ............................................................................................................................................. 81 Ciclo de vida do software .................................................................................................................. 82 Fase de Definição ........................................................................................................................................ 82 Fase de Desenvolvimento ............................................................................................................................ 82 Fase de Operação ....................................................................................................................................... 83 Fase de retirada........................................................................................................................................... 84 Modelo caótico ............................................................................................................................................ 84 Modelo Cascata........................................................................................................................................... 84 8.2.1 8.2.2 8.2.3 8.2.4 8.3 Metodologias de desenvolvimento de software. .............................................................................. 84 8.3.1 8.3.2 8.4 8.5 8.6 8.7 9 Desenvolvimento ágil ........................................................................................................................ 85 Planejamento e avaliação de iterações............................................................................................. 87 Testes Software ................................................................................................................................. 88 Documentos de Teste .................................................................................................................................. 89 8.6.1 Exercícios........................................................................................................................................... 90 Banco de Dados........................................................................................................................................ 92 9.1 9.2 Conceitos básicos ............................................................................................................................. 92 Modelagem de Dados Relacional ...................................................................................................... 92 Normalização............................................................................................................................................... 92 Etapas de modelagem ................................................................................................................................. 94 9.2.1 9.2.2 Curso de TI 9.2.3 9.2.4 Relacionamentos ......................................................................................................................................... 94 Transação ................................................................................................................................................... 94 9.3 9.4 9.5 9.6 Modelo Entidade Relacionamento .................................................................................................... 95 Modelagem de Dados Multidimensional ........................................................................................... 95 Sistemas Transacionais X Sistemas Analíticos ............................................................................................. 96 ETL ............................................................................................................................................................. 98 SQL............................................................................................................................................................. 98 Arquitetura de um Servidor Oracle.............................................................................................................. 100 Arquitetura de um Servidor SQL Server ...................................................................................................... 101 9.4.1 9.5.1 9.6.1 9.6.2 9.6.3 Conceitos de Datawarehouse e ETL ................................................................................................. 97 Conceitos de desenvolvimento em banco de dados SQL Server e Oracle ..................................... 98 9.7 10 10.1 Exercícios......................................................................................................................................... 102 Programação de Sistemas .................................................................................................................. 108 Lógica de Programação ............................................................................................................... 108 Tipos de dados e variáveis ......................................................................................................................... 109 10.1.1 10.2 Programação orientada a objetos ............................................................................................... 110 Objetos...................................................................................................................................................... 110 Classe ....................................................................................................................................................... 111 Persistência ............................................................................................................................................... 111 Métodos .................................................................................................................................................... 111 Atributos .................................................................................................................................................... 111 Mensagens ................................................................................................................................................ 112 Herança .................................................................................................................................................... 112 Polimorfismo.............................................................................................................................................. 112 Sobrecarga................................................................................................................................................ 112 Interfaces .................................................................................................................................................. 113 Pacotes ..................................................................................................................................................... 113 Linguagem HTML ...................................................................................................................................... 114 Linguagens web de servidor ....................................................................................................................... 115 XML .......................................................................................................................................................... 115 10.2.1 10.2.2 10.2.3 10.2.4 10.2.5 10.2.6 10.2.7 10.2.8 10.2.9 10.2.10 10.2.11 10.3 10.3.1 10.3.2 10.3.3 Programação na WEB .................................................................................................................. 113 10.4 Conceitos de linguagem de programação Microsoft .NET ......................................................... 116 arquitetura da .Net ..................................................................................................................................... 117 Linguagens de programação ...................................................................................................................... 117 Common Language Specification (CLS) ..................................................................................................... 117 Common Type System (CTS)..................................................................................................................... 117 Framework Class Library (FCL) .................................................................................................................. 118 Camada de apresentação .......................................................................................................................... 118 ADO.Net .................................................................................................................................................... 118 .Net Remoting............................................................................................................................................ 118 Common Language Runtime (CLR) ............................................................................................................ 119 Common Language Infrastructure (CLI) ...................................................................................................... 119 Operating System (OS) .............................................................................................................................. 119 Outros detalhes da .Net ............................................................................................................................. 119 10.4.1 10.4.2 10.4.3 10.4.4 10.4.5 10.4.6 10.4.7 10.4.8 10.4.9 10.4.10 10.4.11 10.4.12 10.5 11 11.1 11.2 Exercícios ..................................................................................................................................... 120 Sistemas Operacionais ....................................................................................................................... 124 Conceitos de administração de servidores em plataforma Windows ........................................ 124 Conceitos de administração de servidores em plataforma Linux .............................................. 124 Alguns comandos no Linux ........................................................................................................................ 124 Gerenciando a iniciação do Linux ............................................................................................................... 125 Fazendo Backups ...................................................................................................................................... 126 Recompilando e Adaptando o Kernel .......................................................................................................... 126 Agendando Processos ............................................................................................................................... 126 Syslogd - A Caixa Preta do Linux ............................................................................................................... 126 Técnicas Básicas para Trabalhar com Redes (ifconfig, route) ...................................................................... 127 Gerenciando os Serviços - inetd ................................................................................................................. 127 Utilizando Ferramentas de Busca ............................................................................................................... 127 Instalando SSh / SShD.............................................................................................................................. 127 11.2.1 11.2.2 11.2.3 11.2.4 11.2.5 11.2.6 11.2.7 11.2.8 11.2.9 11.2.10 11.3 11.4 Pág. 4 de 153 Conceitos de Virtualização .......................................................................................................... 127 Active Directory ............................................................................................................................ 130 Walter de Tarso 11.5 12 12.1 12.1.1 Exercícios ..................................................................................................................................... 131 Redes ................................................................................................................................................... 133 Conceito de rede .......................................................................................................................... 133 Configuração de redes TCP-IP................................................................................................................... 133 12.2 12.2.1 12.2.2 12.2.3 12.2.4 12.2.5 12.2.6 12.2.7 Arquitetura de Rede ..................................................................................................................... 135 Camada Física .......................................................................................................................................... 135 Camada de Enlace ou Ligação de Dados ................................................................................................... 136 Camada de Rede....................................................................................................................................... 136 Camada de Transporte .............................................................................................................................. 136 Camada de Sessão ................................................................................................................................... 137 Camada de Apresentação .......................................................................................................................... 137 Camada de Aplicação ................................................................................................................................ 137 12.3 12.4 12.5 12.6 13 14 15 16 13.1.1 Noções de administração de redes ............................................................................................. 137 Acesso Remoto ............................................................................................................................ 138 Rede Wireless ............................................................................................................................... 138 Exercícios ..................................................................................................................................... 138 Informática Básica............................................................................................................................... 143 Questões de informática do concurso ICMS-SP 2009 ................................................................................. 143 Referências .......................................................................................................................................... 145 Sobre o autor ....................................................................................................................................... 146 Gabarito ............................................................................................................................................... 147 Sumário de imagens Ilustração 1 Métricas ............................................................................................................................................ 8 Ilustração 2 Símbolos BMPN ............................................................................................................................. 16 Ilustração 3 Exemplo de Fluxo utilizando pool, lanes, evento de início e fim, tarefas e gateway ......................... 17 Ilustração 4 Portal Corporativo ........................................................................................................................... 21 Ilustração 5 Governança de TI ........................................................................................................................... 26 Ilustração 6 Ciclo de vida do serviço - Núcleo do ITIL V3 ................................................................................... 35 Ilustração 7 Cobit ............................................................................................................................................... 38 Ilustração 8 Comparação COBIT x ITIL V3......................................................................................................... 41 Ilustração 9 Modelo PDCA aplicado aos processos do SGSI.............................................................................. 51 Ilustração 10 Componentes básicos da arquitetura do Web Service ................................................................... 60 Ilustração 11 Ciclo de vida do web service ......................................................................................................... 61 Ilustração 12 Protocolos de comunicação de Web services ................................................................................ 61 Ilustração 13 Descrição WSDL........................................................................................................................... 62 Na abordagem tradicional. serviços ou resultados exclusivos. Na segunda fase estão os processos que planejam e mantêm um esquema de trabalho viável para se atingir os objetivos do projeto. as fases do projeto são terminadas seqüencialmente. Sua função é definir e alcançar objetivos ao mesmo tempo em que se otimiza o uso de recursos (tempo.  entregam produtos.  execução – realização dos planos do projeto: coordenação de pessoas e outros recursos para executar o plano 1 http://pt.2 Define-se fase do projeto um conjunto de atividades do projeto relacionadas de forma lógica que geralmente culminam com o término de uma entrega importante. Esse é um resumo da definição de projeto feita pelo Guia PMBOK®. Um portfólio refere-se a um conjunto de projetos ou programas e outros trabalhos. não necessariamente temporário. Os projetos são normalmente autorizados como resultado de uma ou mais considerações estratégicas. agrupados para facilitar o gerenciamento eficaz desse trabalho a fim de atingir os objetivos de negócios estratégicos. espaço etc).  desenvolvidos em etapas e continuam por incremento com uma elaboração progressiva. em sua natureza. assegurando o comprometimento necessário para execução. avanço tecnológico ou requisito legal. amplamente reconhecido como boa prática na maioria dos projetos na maior parte do tempo e utilizado como base pelo Project Management Institute ( PMI®). um guia que identifica o subconjunto do conjunto de conhecimentos em gerenciamento de projetos. Os projetos e as operações diferem.wikipedia.  planejados.wikipedia. serviço ou resultado exclusivo. As principais características dos projetos são:  temporários. enquanto as operações são contínuas e repetitivas. De acordo com o PMBOK. pessoas. executado e controlado. Na maioria dos casos. Gerência de projetos é a disciplina de manter os riscos de fracasso em um nível tão baixo quanto necessário durante o ciclo de vida do projeto. possuem um início e um fim definidos. Em um modelo de ciclo de vida de quatro fases. solicitação de um cliente. Uma fase do projeto é um componente do ciclo de vida do projeto. Os programas podem incluir elementos de trabalho relacionado fora do escopo de projetos distintos no programa. se o projeto ou parte do projeto estiverem divididos em fases.org/wiki/Projeto http://pt. no fato de que os projetos são temporários e exclusivos. Esta visão de alto nível pode oferecer um quadro de referência comum para comparação de projetos. principalmente. Um projeto pode ou não fazer parte de um programa. mas um programa sempre terá projetos. todos os projetos podem ser mapeados para a estrutura de ciclo de vida:  Início do projeto  Organização e preparação  Execução do trabalho do projeto  Encerramento do projeto. Um programa é definido como um grupo de projetos relacionados gerenciados de modo coordenado para a obtenção de benefícios e controle que não estariam disponíveis se eles fossem gerenciados individualmente.1 Gerência de Projetos Conceitos básicos Um projeto é um esforço temporário empreendido para criar um produto. A quarta fase é a conclusão do projeto. dinheiro. Esta estrutura genérica de ciclo de vida é frequentemente referenciada na comunicação com a alta administração ou outras entidades menos familiarizadas com os detalhes do projeto.  realizados por pessoas.org/wiki/Gerência_de_projetos 1 1 2 .  com recursos limitados. na primeira fase estão os processos que definem e autorizam o início de um projeto ou de uma fase. A terceira fase envolve o planejamento detalhado do projeto. mas podem se sobrepor em algumas situações do projeto. eles não sejam semelhantes. Estas podem ser uma demanda de mercado. As fases podem ser subdivididas em subfases e depois em componentes. distinguimos cinco grupos de processos no desenvolvimento de um projeto:  iniciação – autorização do projeto ou fase  planejamento – são processos iterativos de definição e refinamento de objetivos e seleção dos melhores caminhos para atingir os objetivos. essa hierarquia fará parte da estrutura analítica do projeto.TI para concursos 1 1. necessidade organizacional. mesmo que. Portanto.  encerramento – aceitação formal do projeto (com verificação de escopo) ou fase para a sua finalização.designa o que deve ser feito para produzir o resultado de fim do projeto. passando a existir restrições do projeto que são elas: Escopo.  custo . O escopo aumentado pode significar o tempo aumentado e/ou o custo aumentado. PMO) é um corpo ou entidade organizacional à qual são atribuídas várias responsabilidades relacionadas ao gerenciamento centralizado e coordenado dos projetos sob seu domínio. que resulta num projeto com custo muito maior e pouco competitivo. tríplice restrição foi eliminada. que atende a uma boa parte das exigências com um custo competitivo. Um escritório de projetos (Project Management Office. sem considerar se são ou não apropriados. Uma restrição de tempo pode significar custos aumentados e/ou escopo reduzido. Em geral.  escopo . Um orçamento apertado pode significar tempo aumentado e/ou escopo reduzido. dentre as quais se destacam:  Planejamento de projeto  Análise de valor agregado  Gerenciamento de riscos de projeto  Cronograma  Melhoria de processo 1. cita 42 processos agrupados em cinco grupos e nove áreas de conhecimento. Repetir os processos de iniciação antes da execução de cada fase é uma maneira de se avaliar se o projeto continua cumprindo as necessidades de negócio. Envolver as partes interessadas no projeto em cada uma das fases é uma maneira de aumentar as probabilidades de satisfação dos requisitos do cliente. CMMI.2 Processos do PMBOK O Guia PMBOK identifica um subconjunto do conjunto de conhecimentos em gerenciamento de projetos. Na versão atual do PMBOK. Orçamento. O conhecimento de gerenciamento de projetos. A técnica usada para definir a solução final passa pelo desenvolvimento de alternativas extremas. O guia é baseado em processos e subprocessos para descrever de forma organizada o trabalho a ser realizado durante o projeto. prazo e escopo. que atende as necessidades mínimas para ser funcional. sendo em razão disso. descrito no Guia PMBOK consiste em: 3 http://pt. Recursos e Riscos. Essa abordagem se assemelha à empregada por outras normas como a ISO 9000 e o Software Engineering Institute's. Os resultados do trabalho que estiverem abaixo de um nível de desempenho aceitável precisam ser ajustados com ações corretivas para que o projeto volte a estar em conformidade com as linhas de base de custo. O Guia PMBOK também fornece e promove um vocabulário comum para se discutir. definida no texto acima como fase inicial na qual existem muitas áreas e/ou pessoas envolvidas. Uma boa prática não significa que o conhecimento e as práticas devem ser aplicadas uniformemente a todos os projetos. Para manter o controle sobre o projeto do início ao fim.informa o valor monetário incluído no orçamento disponível para o projeto. Garantem que os objetivos do projeto são alcançados através do monitoramento e medição regular do progresso.TI para concursos  controle – medição e monitoramento do desempenho do projeto. escrever e aplicar o gerenciamento de projetos possibilitando o intercâmbio eficiente de informações entre os profissionais de gerência de projetos. O gerente de projetos precisa monitorar e comunicar o desempenho do projeto. A segunda tenta atender a maior parte das as exigências das diversas áreas envolvidas no escopo. Qualidade. O projeto ou empreendimento visa a satisfação de uma necessidade ou oportunidade. O gerenciamento de projetos tenta adquirir controle sobre as variáveis  tempo . um gerente de projetos utiliza várias técnicas. A partir de ambas as alternativas é desenvolvida uma solução intermediária entre as mesmas. Cronograma. de modo que ações corretivas possam ser tomadas quando necessário.org/wiki/PMBOK 2 3 . existe mais do que uma solução ou alternativas para atender às mesmas necessidades. qualquer alteração em um desses itens certamente haverá restrições em um ou mais dos demais itens. de baixo custo. A versão 2008 do guia.wikipedia.influencia o prazo até o termino do projeto. A primeira. que é amplamente reconhecido como boa prática. A comunicação do desempenho do projeto é um dos principais elementos para o gerenciamento de projetos bem sucedido. utilizado como base pelo Project Management Institute (PMI).  Os diagramas de fluxo do processo no início dos Capítulos 4 a 12 foram excluídos. uma distinção foi feita entre o plano de gerenciamento do projeto e os documentos de projeto usados para gerenciá-lo.  A distinção entre as informações no Termo de abertura do projeto e na Declaração do escopo do projeto foi esclarecida.1 Diferenças entre a edição 3 e 4 do PMBOK  Todos os nomes de processos estão no formato verbo-substantivo.  Foi empregada uma abordagem padrão à discussão de mudanças.  Declaração do escopo do projeto.  Foi empregada uma abordagem padrão à discussão de fatores ambientais da empresa e de ativos de processos organizacionais.  A fim de proporcionar clareza.  Um novo apêndice foi adicionado para abordar as principais habilidades interpessoais usadas por um gerente de projetos durante o gerenciamento 3 . Autoriza formalmente o projeto. Dois processos foram excluídos.2.  Um diagrama de fluxo de dados foi criado para cada processo para mostrar os processos relacionados às suas entradas e saídas. Determina como o trabalho será realizado.  O número de processos foi reduzido de 44 para 42. dois foram adicionados e seis foram reconfigurados em quatro processos na Área de conhecimento em gerenciamento de aquisições do projeto. 1. ações preventivas e corretivas e reparos de defeitos.  Plano de gerenciamento do projeto. Determina qual trabalho deverá ser realizado e quais entregas precisam ser produzidas.TI para concursos  Definição do ciclo de vida e da organização de um projeto  Descrição dos cinco grupos de processos de gerenciamento de projetos  Grupo de processos de iniciação  Grupo de processos de planejamento  Grupo de processos de execução  Grupo de processos de monitoramento e controle  Grupo de processos de encerramento  Descrição das nove áreas de conhecimento Existem três documentos principais descritos no Guia PMBOK® e cada um deles possui um objetivo específico:  Termo de abertura do projeto. Comunicação Identificar as partes interessadas Planejamento das comunicações Relatório de desempenho 11 . Iniciação Desenvolver o termo de abertura do projeto Planejamento Desenvolver o plano de gerenciamento de projeto Execução Orientar e gerenciar a execução do projeto Monitoramento e controle Monitorar e controlar o trabalho do projeto Controle integrado de mudanças Verificação do escopo Controle do escopo Controle do cronograma Encerramento Encerrar o projeto 4 .Tempo Coletar requisitos Definição do escopo Criar EAP Definição das atividades Sequenciamento de atividades Estimativa de recursos das atividades Estimativa de duração das atividades Desenvolvimento do cronograma Estimativa de custos Orçamentação Planejamento da qualidade Desenvolver o plano de recursos humanos 7 .Riscos 12 . De acordo com o PMBOK.Escopo 6 . quando os riscos envolvidos são considerados aceitáveis.. é um exemplo da aplicação da técnica de compressão do cronograma denominada paralelismo. Essa prática de sobreposição de fases. planos. Ferramentas e técnicas – 145 ferramentas que se aplicam as entradas.TI para concursos 1. e aprovadas antes que o trabalho seja iniciado na próxima fase. e Saidas – que podem ser entradas de outros processos A transição de uma fase para a outra dentro do ciclo de vida de um projeto normalmente é definida por alguma forma de transferência técnica ou entrega. No entanto. não é incomum que uma fase seja iniciada antes da aprovação das entregas da fase anterior. para garantir que estejam completas e exatas.Aquisições Planejamento de gerenciamento de riscos Identificação dos riscos Análise qualitativa dos riscos Análise quantitativa dos riscos Planejamento de respostas a riscos Planejar as aquisições Monitoramento e controle de riscos Realizar aquisições Administração de aquisições Encerramentos de aquisições Os processos descritos se relacionam e interagem durante a condução do trabalho e a descrição de cada um deles é feita em termos de Entradas – documentos.Custo 8 . a estrutura genérica do ciclo de vida tem por características:  níveis baixos de custo no início.2 Áreas de conhecimento do PMBOK Os quarenta e dois processos dos cinco grupos definidos pelo PMBOK podem ser classificados em nove chamadas áreas de conhecimento.RH 10 .Integração 5 . As entregas de uma fase geralmente são revisadas.2. normalmente feita em seqüência.Qualidade Controle de custos Realizar a garantia da qualidade Mobilizar a equipe do projeto Desenvolver a equipe do projeto Gerenciar a equipe do projeto Distribuição das informações Gerenciar as expectativas das partes interessadas Realizar o controle da qualidade 9 . atingindo seu máximo na execução e diminuindo ao final 4 . desenhos etc. normas alcançar os objetivos do projeto Definição do escopo Desenvolvimento de uma declaração do escopo detalhada do projeto como a base para futuras decisões do projeto. Coletar os requisitos Definição e documentação das  Opinião especializada necessidades das partes interessadas para  Modelos.     Análise de produtos Identificação de alternativas Opinião especializada Análise das partes interessadas Criar EAP Verificação do escopo Controle do escopo Subdivisão das principais entregas do projeto e do trabalho do projeto em componentes menores e mais facilmente gerenciáveis. e apenas o necessário. combinar. para terminar o projeto com sucesso. definir. Documentar as entregas do projeto. formulários. Formalização da aceitação das entregas do projeto terminadas. documentos de projeto e plano de gerenciamento do projeto. unificar grupos de processos de gerenciamento Desenvolver o termo de Autorizar formalmente um projeto  abertura do projeto    Desenvolver o plano de gerenciamento de projeto Orientar e gerenciar a execução do projeto Monitorar e controlar o trabalho do projeto Definir. Metodologia de gerenciamento de projetos Sistema de informações do gerenciamento de projetos Opinião especializada 5 – Escopo Processos necessários para assegurar que o projeto inclui todo o trabalho necessário.TI para concursos  riscos e incertezas altos no início  maior capacidade de modificação sem aumento significativo de custos no início 1. Controle das mudanças no escopo do projeto.        Modelos da estrutura analítica do projeto Decomposição Inspeção Sistema de controle de mudanças Análise da variação Replanejamento Sistema de gerenciamento de configuração 5 . ativos de processos organizacionais. formalizar a aceitação pelo cliente e investigar e documentar as razões se um projeto for abortado.2. aprovação e gerenciamento de mudanças nas entregas. ferramentas e técnicas e coordenar os vários processos e atividades dos Métodos de seleção de projetos Metodologia de gerenciamento de projetos Sistema de informações do gerenciamento de projetos Opinião especializada Metodologia de gerenciamento de projetos Sistema de informações do gerenciamento de projetos Opinião especializada Metodologia de gerenciamento de projetos Sistema de informações do gerenciamento de projetos Metodologia de gerenciamento de projetos Sistema de informações do gerenciamento de projetos Técnica do valor agregado Opinião especializada Metodologia de gerenciamento de projetos Sistema de informações do gerenciamento de projetos Opinião especializada 4 – Integração Processos e as atividades necessárias para identificar.3 Processos. coordenar e integrar todos os planos auxiliares Ações para que seja realizado o trabalho definido na declaração do escopo do projeto Ações preventivas ou corretivas para controlar o desempenho do projeto                Realizar o controle integrado de mudanças Encerrar o projeto revisão de todas as solicitações. Desenvolvimento do cronograma Análise dos recursos necessários. de modo que o projeto possa ser terminado dentro do orçamento aprovado. durações e seqüências de atividades para criar o cronograma do projeto. Estimativa de recursos das atividades Estimativa de duração das atividades Estimativa do número de períodos de trabalho que serão necessários para terminar as atividades individuais do cronograma. Estimativa de custos Desenvolvimento de uma estimativa dos  Estimativa análoga custos dos recursos necessários para  Determinar os valores de custo de recursos terminar as atividades do projeto.                              Decomposição Modelos Planejamento em ondas sucessivas Opinião especializada Componente do planejamento Método do diagrama de precedência (MDP) Método do diagrama de setas (MDS) Modelos de rede do cronograma Determinação da dependência Opinião especializada Análise de alternativas Dados publicados para auxílio a estimativas Software de gerenciamento de projetos Estimativa “bottom-up” Opinião especializada Estimativa análoga Estimativa paramétrica Estimativas de três pontos Análise das reservas Análise de rede do cronograma Método do caminho crítico Compressão do cronograma Análise de cenário do tipo "e se?" Nivelamento de recursos Método da cadeia crítica Software de gerenciamento de projetos Aplicação de calendários Ajuste de antecipações e atrasos Modelo de cronograma Sequenciamento de atividades Identificação e documentação das dependências entre as atividades do cronograma Estimativa do tipo e das quantidades de recursos necessários para realizar cada atividade do cronograma. orçamentos e controle dos custos.       Relatório de progresso Sistema de controle de mudanças no cronograma Medição de desempenho Software de gerenciamento de projetos Análise da variação Gráficos de barras de comparação do cronograma 7 – Custo Processos envolvidos em estimativas. restrições do cronograma.  Estimativa “bottom-up”  Estimativa paramétrica  Software de gerenciamento de projetos  Análise de proposta de fornecedor  Análise das reservas  Custo da qualidade Orçamentação Agregação dos custos estimados de atividades individuais ou pacotes de trabalho para estabelecer uma linha de base dos custos.TI para concursos 6 – Tempo Processos necessários para gerenciar o término pontual do projeto Definição das atividades Identificação das atividades específicas do cronograma que precisam ser realizadas para produzir as várias entregas do projeto. Controle dos fatores que criam as variações de custos e controle das mudanças no orçamento do projeto         Agregação de custos Análise das reservas Estimativa paramétrica Reconciliação dos limites de financiamento Sistema de controle de mudanças nos custos Análise de medição de desempenho Previsão Análises de desempenho do projeto Controle de custos 6 . Controle do cronograma Controle das mudanças no cronograma do projeto. medição do progresso e previsão.  Negociação  Contratação ou mobilização  Equipes virtuais Desenvolver a equipe do projeto Melhoria de competências e interação de membros da equipe para aprimorar o desempenho do projeto.RH Processos que organizam e gerenciam a equipe do projeto. envolvimento e impacto no sucesso do projeto Planejamento das Determinação das necessidades de  Análise dos requisitos das comunicações comunicações informações e comunicações das partes  Tecnologia das comunicações interessadas no projeto. além da criação do plano de  Teoria organizacional gerenciamento de pessoal. Desenvolver o plano de Identificação e documentação de funções.  Organogramas e descrições de cargos recursos humanos responsabilidades e relações hierárquicas  Networking do projeto. disseminação. Identificar as partes identificação de todas as pessoas ou  Análise das partes interessadas interessadas organizações que podem ser afetadas pelo  Opinião especializada projeto e de documentação das informações relevantes relacionadas aos seus interesses.           Habilidades de gerenciamento geral Treinamento Atividades de formação da equipe Regras básicas Agrupamento Reconhecimento e premiações Observação e conversas Avaliações de desempenho do projeto Gerenciamento de conflitos Registro de problemas Gerenciar a equipe do projeto Acompanhamento do desempenho de membros da equipe.  Projeto de experimentos  Custo da qualidade (CDQ)  Ferramentas adicionais de planejamento da qualidade Realizar a garantia da qualidade Aplicação das atividades de qualidade planejadas e sistemáticas para garantir que o projeto emprega todos os processos necessários para atender aos requisitos. armazenamento e destinação final das informações do projeto de forma oportuna e apropriada.     Habilidades de comunicação Sistemas de coleta e recuperação de informações Métodos de distribuição das informações Processo de lições aprendidas Gerenciar as expectativas das partes interessadas Relatório de desempenho processo de comunicação e interação com as partes interessadas para atender às suas necessidades e solucionar as questões à medida que ocorrerem Coleta e distribuição das informações sobre o desempenho.       Métodos de comunicação Registros de problemas Ferramentas de apresentação de informações Coleta e compilação das informações sobre o desempenho Reuniões de avaliação do andamento Sistemas de relatórios de horas 7 . de modo que o projeto satisfaça às necessidades para as quais foi empreendido. A equipe do projeto consiste nas pessoas com papéis e responsabilida des designadas para a conclusão do projeto. Planejamento da qualidade Identificação dos padrões de qualidade  Análise de custo-benefício relevantes para o projeto e determinação  Benchmarking de como satisfazê-los. os objetivos e as responsabilidades.               Ferramentas e técnicas de planejamento da qualidade Auditorias de qualidade Análise do processo Ferramentas e técnicas de controle da qualidade Diagrama de causa e efeito (Ishikawa ou diagramas espinha de peixe) Gráficos de controle Elaboração de fluxogramas Histograma Diagrama de Pareto Gráfico de execução Diagrama de dispersão Amostragem estatística Inspeção Revisão de reparo de defeito Realizar o controle da qualidade 9 .TI para concursos 8 – Qualidade Processos e as atividades da organização executora que determinam as políticas de qualidade. Distribuição das informações Colocação das informações necessárias à disposição das partes interessadas no projeto no momento adequado. Mobilizar a equipe do Obtenção dos recursos humanos  Pré-designação projeto necessários para terminar o projeto. Isso inclui o relatório de andamento. Monitoramento de resultados específicos do projeto a fim de determinar se eles estão de acordo com os padrões relevantes de qualidade e identificação de maneiras de eliminar as causas de um desempenho insatisfatório. fornecimento de feedback. 10 – Comunicação Processos relativos à geração. coleta. resolução de problemas e coordenação de mudanças para melhorar o desempenho do projeto. Definições:  Medida .3 Planejamento e controle de métricas de projeto Métricas são medidas quantitativas que podem produzir informações usadas para minimizar atrasos e riscos. análise e controle dos riscos do projeto. Planejar aquisições Documentação das decisões de compras  Análise de fazer ou comprar do projeto.                  Avaliação de probabilidade e impacto de riscos Matriz de probabilidade e impacto Avaliação da qualidade dos dados sobre riscos Categorização de riscos Avaliação da urgência do risco Técnicas de representação e coleta de dados Análise quantitativa de riscos e técnicas de modelagem Estratégias para riscos negativos ou ameaças Estratégias para riscos positivos ou oportunidades Estratégia para ameaças e oportunidades Estratégia para respostas contingenciadas Reavaliação de riscos Auditorias de riscos Análise das tendências e da variação Medição do desempenho técnico Análise das reservas Reuniões de andamento Análise quantitativa dos riscos Planejamento de respostas a riscos Análise numérica do efeito dos riscos identificados nos objetivos gerais do projeto. planejar e  Análise e reuniões de planejamento gerenciamento de riscos executar as atividades de gerenciamento de riscos de um projeto. monitoramento dos riscos residuais. execução de planos de respostas a riscos e avaliação da sua eficácia durante todo o ciclo de vida do projeto. e encerrar cada contrato aplicável ao projeto ou a uma fase do projeto. capacidade ou tamanho de algum atributo de um produto ou processo.medida quantitativa do grau em que um sistema se encontra em relação a um determinado atributo. monitorando o desempenho do contrato e realização de mudanças e correções conforme necessário Encerramentos de aquisições Terminar e liquidar cada contrato. Ilustração 1 Métricas  Medição . Acompanhamento dos riscos identificados.TI para concursos  Sistemas de relatórios de custos 11 – Riscos Processos envolvidos em identificação. Planejamento de Decisão de como abordar. Monitoramento e controle de riscos 12 – Aquisições Processos envolvidos na compra ou aquisição de produtos.  Métrica . serviços ou resultados para o projeto. Identificação dos riscos Determinação dos riscos que podem afetar  Revisões da documentação o projeto e documentação de suas  Técnicas de coleta de informações características. e para avaliar a qualidade durante o desenvolvimento. identificação dos novos riscos. quantidade. dimensão. 8 .  Análise da lista de verificação  Análise das premissas  Técnicas com diagramas Análise qualitativa dos riscos Priorização dos riscos para análise ou ação adicional subseqüente através de avaliação e combinação de sua probabilidade de ocorrência e impacto. especificando a abordagem e  Opinião especializada identificando fornecedores em potencial  Tipos de contratos Realizar as aquisições Obtenção de respostas de fornecedores.fornece uma indicação quantitativa da extensão.ato de determinação de uma medida. Desenvolvimento de opções e ações para aumentar as oportunidades e reduzir as ameaças aos objetivos do projeto. seleção de um fornecedor e adjudicação de um contrato                  Reuniões com licitantes Técnicas de avaliação de propostas Estimativas independentes Opinião especializada Publicidade Pesquisa na internet Negociações das aquisições Sistema de controle de mudanças no contrato Análise de desempenho conduzida pelo comprador Inspeções e auditorias Relatório de desempenho Sistema de pagamentos Administração de reclamações Sistema de gerenciamento de registros Tecnologia da informação Auditorias de aquisição Sistema de gerenciamento de registros Administração de aquisições gerenciamento das relações de aquisição. 1. inclusive a resolução de quaisquer itens em aberto. qualidade. complexidade. tamanho ou complexidade Número e tipo de mudanças (erro versus melhoria. velocidade de execução. Crashing é usado para diminuir a duração total do cronograma do projeto pelo menor custo adicional. interface versus implementação) Essa medida também pode ser coletada por iteração e por pacote Quantidade de retrabalho por iteração Adaptabilidade Convergência "Retrabalho" de software Média de pessoa-horas/mudança Essa medida também pode ser coletada por iteração e por pacote Modularidade em termos do escopo de mudança Qualidade em termos da quantidade e do tipo de erros Convergência "Retalhamento" de software Número de classes/categorias modificadas por mudança Essa medida também pode ser coletada por iteração Planejamento de iteração Indicador de retrabalho Critério de release Número de erros Taxa de detecção de defeitos Densidade de defeitos Profundidade da herança Acoplamento de classes Tamanho da interface (número de operações) Número de métodos substituídos Tamanho do método Essas medidas também podem ser coletadas por classe e por pacote Maturidade em termos da freqüência de erros Adequação/cobertura de teste Resistência para uso Visão financeira Planejado versus real Falha/horas de teste e tipo de falha Essa medida também pode ser coletada por iteração e por pacote Pessoa-dias/classe Equipe em tempo integral por mês Porcentagem do orçamento já gasta Perfil de despesas do projeto versus despesas planejadas 1. como redução das durações ou aumento da atribuição de recursos nas atividades do cronograma.  Indiretas . confiabilidade. linhas de código (LOC). As métricas para determinados aspectos do projeto incluem: Métrica Andamento em termos de tamanho e complexidade Finalidade Planejamento de iteração Abrangência Exemplos de medidas/perspectivas Número de classes SLOC Pontos de função Cenários Casos de teste Essas medidas também podem ser coletadas por classe e por pacote Quantidade de retrabalho por iteração (número de classes) Estabilidade em termos Convergência de taxa de mudança nos requisitos ou implementação. 9 . memória utilizada. defeitos reportados etc. manutebilidade etc. esforço. O planejamento de métricas pode ser feito em etapas. funcionalidade.4 Métodos de gerenciamento do tempo do projeto Existem métodos que objetivam formas de comprimir as durações das atividades sem alteração no escopo do projeto. projeto ou produto.  Fase 1 – caracterização dos indicadores  Fase 2 – medição  Fase 3 – tratamento estatístico  Fase 4 – monitoramento e análise  Fase 5 – gestão do processo As tendências são mais importantes de serem monitoradas do que qualquer valor absoluto no tempo.métrica ou combinação de métricas que fornece uma compreensão de um processo. eficiência. Tipos de métricas:  Diretas .custo.TI para concursos  Indicadores . são produtos da técnica aplicada para melhoria e detalhamento contínuos dos planos. como uma unidade de trabalho.TI para concursos Paralelismo ou fast tracking é usado para tentar programar atividades em paralelo (simultâneas). xx (ICMS-SP 2009) Planos mais exatos e completos. sendo que os valores medidos fazem parte das informações sobre o desempenho do trabalho. elaboradas à medida que o projeto se desenvolve. (b) Análise de custo-benefício. é INCORRETO afirmar:1 (a) A equipe do projeto. as etapas de iniciação. no PMBOK. 6. xx Os processos do PMBOK: criação da estrutura analítica do projeto (EAP) e verificação do escopo do projeto devem ser realizados. ou para realizar atividades do cronograma em paralelo. Projeto de experimentos e Métricas de qualidade. execução.5 Exercícios 1. 10 . (e) Estimativa paramétrica. (c) grupo de processos dos projetos ou ciclo de vida dos projetos. segundo o PMBOK. Segundo o PMBOK. mas costuma gerar retrabalho e aumenta os riscos. custo total ou data de término) é calculada. (ICMS-SP 2009) No PMBOK. (c) Work Performance Information. Uma distribuição de probabilidades (por exemplo. nas etapas de 6 (a) planejamento e execução. (d) Pode ser classificado como projeto aquele que é do tipo de pesquisa que desenvolve um conhecimento. é denominada4 (a) Loop de rede. raramente sobrevive ao projeto. 1. xx (b) Elaboração progressiva. planejamento. sendo os valores das entradas randomizados a partir de uma função de distribuição de probabilidades (por exemplo. As simulações são normalmente realizadas usando a técnica de Monte Carlo. 4. a técnica que compara as realizações técnicas durante a execução do projeto com as do cronograma do plano de gerenciamento do projeto. respectivamente. (d) Plano de melhorias no processo. (b) grupo de processos dos projetos ou ciclo de gerenciamento de projetos. Essa técnica. o termo "temporário" não se aplica ao produto. (d) iniciação e monitoração/controle. (c) iniciação e execução. xx (c) Geralmente. como a fase de projeto e a fase de construção. (b) Probability and Impact Matrix. xx (b) planejamento e monitoração/controle. (d) Performance Measurement Baseline. (e) iniciação e encerramento. 5. podendo usar parâmetros técnicos importantes do produto desenvolvido pelo projeto como uma métrica de qualidade. (ICMS-SP 2009) A respeito dos conceitos aplicados aos Projetos. é denominada3 (a) Critical Chain Method. (b) Um projeto é um esforço contínuo que visa manter um serviço em funcionamento. (c) Estrutura Analítica dos Recursos. resultantes de sucessivas iterações do processo de planejamento e estimativas mais exatas. 2 2. (d) Gerenciamento de Portfólios. custo dos elementos do projeto ou duração das atividades do cronograma) escolhida para cada iteração a partir das distribuições de probabilidades de cada variável. (d) grupo de processos do gerenciamento de projetos ou ciclo de vida dos projetos. Linha de base da qualidade e Métricas de qualidade. (e) Technical Performance Measurement. o modelo do projeto é calculado muitas vezes (iterado). Fatores ambientais da empresa e Análise de custo-benefício. Ativos de processos organizacionais e Declaração do escopo do xx projeto. Em uma simulação. 3. (e) Plano de gerenciamento da qualidade. Fatores ambientais da empresa e Listas de verificação da qualidade. (c) Plano de melhorias no processo. Uma simulação do projeto utiliza um modelo que traduz as incertezas especificadas em um nível detalhado do projeto para seu impacto potencial nos objetivos do projeto. (ICMS-SP 2009) São entradas para o processo de Planejamento da Qualidade (PMBOK): (a) Fatores ambientais da empresa. (e) grupo de processos do gerenciamento de projetos ou ciclo de gerenciamento de projetos. serviço ou resultado criado pelo projeto. (e) Os projetos podem criar uma capacidade de realizar um serviço. monitoração/controle e encerramento representam apenas o 5 (a) ciclo de vida dos projetos ou ciclo de gerenciamento de projetos. É uma técnica de compressão do cronograma de um projeto específico que altera a lógica de rede para sobrepor fases que normalmente seriam realizadas em seqüência. (c) o modelo WBS. é (a) um aspecto crítico da gerência da qualidade. para estimar os custos totais. (b) Workflow. é freqüentemente 13 (a) elaborado um modelo paramétrico.xx (e) what-if e crashing. (e) elaborada uma análise da variação. xx (e) Work Breakdown Structure. De acordo com o corpo de conhecimento da gerência de projeto. é a principal ferramenta de gerenciamento de (a) escopo do projeto. é o (a) Flowchart. Outro é usado para tentar programar atividades em paralelo (simultâneas). 10 8. (c) pessoal envolvido com o projeto. 12. Tal é a 7 definição de (a) Histogram. O WBS.xx (b) integração dos elementos do projeto. De acordo com o corpo de conhecimento da gerência de projetos.xx (e) Flowchart. xx (b) a técnica Monte Carlo. (d) crashing e fast tracking. (c) usada uma estimativa bottom-up. (e) um Flowchart. 13. quando ainda existe uma quantidade limitada de informações detalhadas sobre o projeto (por exemplo. 9. (e) um aspecto crítico da análise de precedência de tarefas.xx (b) objeto de avaliação da gerência do custo do projeto. São usual e respectivamente denominados 14 de métodos (a) crashing e what-if. (d) comunicação das informações do projeto. (c) dispensada se for elaborado um planejamento de respostas aos riscos. hierárquica (de mais geral para mais específica ) de deliverables e tarefas que precisam ser feitas para completar um projeto. (d) Histogram. tipicamente.TI para concursos 7. xx (b) usada uma estimativa por analogia. Word Breakdown Structure. (b) de Monte Carlo e what-if. (c) Timesheet. nas fases iniciais). Considere a seguinte figura: No contexto da gerência de projetos de software. (b) Organization Chart. (b) um gráfico de Gantt. mas costuma gerar retrabalho e aumenta os riscos. no contexto do projeto. Um deles é usado para quando existem negociações de agenda e custos para determinar como (e se) fazer a maior compressão para o menor custo. De acordo com o corpo de conhecimento da gerência de projeto. 11 . (c) fast tracking e de Monte Carlo. o diagrama parcialmente mostrado na figura representa. (d) destacada durante a medição de desempenho. É uma estrutura em forma de árvore exaustiva. (d) elaborada uma análise de precedência. (d) Work Breakdown Structure. Considere a seguinte definição com respeito à gerência de projetos: Ferramenta de decomposição do trabalho do projeto em partes manejáveis. Um instrumento facilitador do planejamento de projeto que o desmembra em atividades menores que podem 8 ser mais facilmente dimensionadas em relação a tempo de execução. 11.xx (d) um Project Charter. recursos e custos. (d) a análise de custo/benefício. a necessidade de traduzir as necessidades implícitas em necessidades declaradas. (e) qualidade do projeto. 10. (c) Workflow. (c) uma Work Breakdown Structure. (e) o Project Charter. 14. através da gerência 12 do escopo do projeto. 11 (a) um PERT. Existem métodos que objetivam formas de comprimir as durações das atividades sem alteração no escopo do projeto. as simulações para análise de risco de prazos são possíveis utilizando 9 (a) o Arrow Diagramming Method. (e) cronogramas do projeto. (b) término para término (FF) ou término para início (FS). Para um gerenciamento de projeto de informática bem sucedido. 23. (b) escopo genérico. 22. (d) recursos disponíveis. 20. Existem três tipos básicos de relação entre estas fases: iterativa. (c) planejamento. a ordem de execução das atividades deve ser 15 (a) (b) (c) (d) (e) 16. 21. organização. organização. (c) tempo reduzido. serviço ou resultado desejado. desvinculado de um projeto. revisão e integração. (ARCE FCC 2006) O fator de máximo desempenho de um projeto está diretamente relacionado ao fator de 16 (a) escopo limitado. um programa é 20 (a) um empreendimento não repetitivo de eventos numa seqüência clara e lógica. em geral. (e) unilateral.xx (d) execução. (c) fases do projeto. (c) tempo excessivo. (d) uma cadeia de tarefas que determina a duração do projeto. medição e revisão. (c) indexada. Na determinação de cronogramas utilizando os modelos PERT e CPM. xx (e) um conjunto de subprojetos. 19. (e) término para início (FS) ou início para término (SF). planejamento. (e) escopo genérico. medição e revisão. planejamento. são aplicáveis todos os nove processos componentes da área de gerenciamento de projetos somente na fase de 21 (a) iniciação. organização. organização. integração. planejamento. (c) início para início (SS) ou término para término (FF). (b) randômica. planejamento. (b) o término mais breve da cada tarefa do projeto.xx (b) planos do projeto. o fator performance se aproxima do máximo. ou ponto ótimo. integração e revisão. Os produtos a serem entregues no mais baixo nível da estrutura do projeto (WBS) geralmente são (a) pacotes de trabalho. que podem ter vidas próprias isoladamente. (d) modular. (b) tempo reduzido. (b) finalização. (c) um subprojeto. 19 17. sequencial e 23 xx (a) sobreposta. xx planejamento. medição. estas são parte. (CVM FCC 2006) Dentre os fatores que afetam os projetos. com início. medição e revisão. de um processo sequencial projetado para garantir um controle adequado do projeto e obter o produto. o caminho crítico representa 22 (a) a estimativa de tempo mais provável para o conjunto de tarefas do projeto. organização.xx (e) uma rede de todas as tarefas desde o começo até o final de um projeto. meio e fim. (d) escopo limitado.TI para concursos 15. que pode ser terceirizado. quando relacionado ao fator 17 xx (a) custo alto. (b) parte de um projeto ou subdivisão tática de fácil gerenciamento e controle. Duas atividades de um projeto podem ocorrer simultaneamente quando o inter-relacionamento das mesmas é do tipo 18 (a) início para início (SS) ou término para início (FS). integração. Segundo o uso universal dos conceitos de gerenciamento de projetos. 12 . medição. (e) controle. integração. (e) tempo excessivo. (c) os limites de tempo que definem o início e o término da cada tarefa. xx (d) custo alto. 18. quando os projetos têm várias fases. (d) um conjunto integrado de projetos que tem missões e objetivos comuns. No ciclo da vida de um projeto.xx (d) início para término (SF) ou término para término (FF). (ISS SP – 2012) Segundo o PMBOK. xx (b) de integração. todos podem ser mapeados para uma estrutura de ciclo de vida contendo quatro fases. Os processos de estimativa de duração das atividades. xx (b) Orientar e gerenciar a execução do projeto. (e) centralizado e coordenado dos projetos sob seu domínio. (e) análise de riscos. (e) o custo de promover mudanças no projeto é maior na fase inicial. (c) do tempo. (b) descentralizado e independente dos projetos sob seu domínio.TI para concursos 24. 29. Uma delas é a de gerenciamento da integração do projeto. 26. (c) Sequenciar as atividades. de aquisições e de custo. um projeto pode ser dividido em fases. (c) descentralizado e autônomo dos projetos sob seu domínio. de comunicações e de custo. (d) Distribuir informações. o grupo de processos de planejamento inclui o processo 28 (a) Identificar as partes interessadas. respectivamente. (c) execução do trabalho do projeto. (e) de risco. (e) Verificar o escopo. 27. independentemente de seu tamanho ou complexidade. 13 . Desenvolver o cronograma. (d) do tempo. 28. (RFB – Analista Tributário – 2012) O Guia PMBOK na sua versão 4 apresenta as áreas de conhecimento. (c) os custos do projeto são mais altos na fase final. (d) Desenvolver o plano de gerenciamento do projeto. do envio de relatórios de desempenho aos patrocinadores e do encerramento de contratos pertencem. às áreas de gerenciamento:26 (a) do tempo. Coletar os requisitos. (d) elicitação de requisitos. de comunicações e de aquisições. da qualidade e de aquisições. porém. (TCE-RJ 2012) O PMBOK define áreas de conhecimento para gestão de projetos. Realizar o controle integrado de mudanças. a versão 4 do Guia PMBOK informa que ele é um corpo ou entidade organizacional a que são atribuídas varias responsabilidades relacionadas ao gerenciamento27 (a) descentralizado e coordenado dos projetos sob seu domínio. de escopo e de custo. (d) são geralmente definidas por critérios subjetivos do solicitante do projeto. (e) Realizar o controle integrado de mudanças. projetos variam em tamanho e complexidade.xx (c) Mobilizar a equipe do projeto. (b) a capacidade das partes interessadas de influenciarem as características finais do produto vai aumentando à medida que o projeto vai se desenvolvendo nas diversas fases. xx (RFB – Analista Tributário – 2012) Na versão 4 do Guia PMBOK. A segunda fase desse ciclo de vida é chamada de24 (a) modelagem. dadas as indefinições ainda existentes. xx (b) organização e preparação. São processos desta área: 29 (a) Desenvolver o termo de abertura do projeto. (TCE-RJ 2012) De acordo com o PMBOK 4ª ed. (b) Coletar os requisitos. PMO). (d) centralizado e autônomo dos projetos sob seu domínio. sendo que: xx (a) o nível de incerteza do projeto é maior nas fases iniciais. Encerrar o projeto ou fase. (RFB – Analista Tributário – 2012) Com relação ao Escritório de Projetos (Project Management Office. (ISS SP – 2012) Segundo o PMBOK. Controlar os custos. 25 25. atraves de procedimentos concorrentes e nao deterministicos. técnicas e ferramentas para analisar.TI para concursos 2 Gestão de Processos de Negócio (BPM) A administração científica de Taylor pode ser interpretada como sendo a primeira onda da gestão de processos. 2001).  Event Driven Process Chain (EPC): O EPC foi desenvolvido para modelar processos de negocio que sejam facilmente entendidos e utilizados pelo pessoal de negocios. Sua origem esta embasada no desenvolvimento de software. A popularização do conceito disseminou-se durante a década de 90. Essa onda não é reengenharia de processos de negócio.  Business Process Definition Metamodel (BPDM): A BPDM foi desenvolvida pelo Object Management Group (OMG) e oferece um meta-modelo generico para processos de negocio. monitoração em tempo real das atividades e alertas. integradores.br/tde_arquivos/5/TDE-2009-11-30T151910Z-318/Publico/Dissertacao%20Rogerio%20Tessari. A BPDM nao prove uma notacao grafica propria. É uma poderosa ferramenta de gestão.  Integrated DEFinition Method 3 (IDEF3): IDEF3 foi projetado para modelar processos de negocio e sequencias de um sistema.  UML 2. divide-se em modelagem. continuam vivos e fortes nos pressupostos das organizações (DAVENPORT. 2007). enquanto aquele monitora os processos que o compõe. Distingue-se do conceito de BI (business intelligence). execução. São utilizados métodos. A segunda onda.1 BPMN . 2. cadeias de valor poderiam ser monitoradas e continuamente melhoradas. Muitos dos conceitos de Taylor servem como base para os princípios de modelagem de processos.  Petri Net: A rede de Petri foi projetada para modelagem. atividades e interacoes com eventos externos. atraves de grafos. O BI é uma ferramenta útil à gestão de processos de negócios. documentos e outras fontes de informação. publicar.  Business Process Modeling Notation (BPMN): A BPMN foi criada para projetar e modelar processos de negocio e suas transformacoes na linguagem de execucao Process Modeling Language (BPML).1 Técnicas de análise de processos Desenvolveram-se linguagens voltadas para a e especificacao de modelos.Modelagem de processos Realizada pelos BPMS. provendo duas perspectivas. veio com a reengenharia de Michael Hammer (1994). inclui o mapeamento dos processos de negócio ponta-a-ponta. sua intencao e apenas definir um meta-modelo generico com o objetivo de apoiar o mapeamento entre diferentes ferramentas e linguagens. e quase um século depois. modelar. aplicações. Um processo de negócio é uma sequência de tarefas que. controle e otimização. O Business Process Management (BPM) ou Gerenciamento de Processos de Negócio é um conceito que une gestão de negócios e tecnologia da informação com foco na otimização dos resultados das organizações através da melhoria dos processos de negócio. sendo usado para modelar processos de negocio com enfase nos papeis. Seus elementos basicos sao funcoes e eventos.pdf http://pt. pois este monitora as informações que dão suporte ao negócio. ao serem executadas. regras de negócio. 2.org/wiki/Business_Process_Management 14 4 5 . para http://tede. analise e simulacao de sistemas dinamicos. Redes de Petri sao utilizadas para modelar workflows. assim como outras técnicas de melhorias de processos e workflows centrados em documentos (HAMMER. transforma insumos em um resultado com valor agregado. integração de aplicações ou gestão de workflow – é uma síntese e também uma extensão 4 destas técnicas em um modelo unificado (SMITH.ucs.wikipedia. desenho dos fluxos e formulários eletrônicos. selecionadas por seus potenciais ou por serem padroes bem estabelecidos de pesquisa ou de mercado. definição de workflow. Através de processos ágeis. Smith e Fingar (2007) descrevem Business Process Management (BPM) como sendo a terceira onda da gestão e processos de negócio.1. o esquema do processo e o esquema de objetos.0 Activity Diagram (AD): O AD da UML foi projetado para modelar processos de negocio e fluxos em sistemas de software. Descrevemos em seguida algumas técnicas. 1994). baseada na idéia central de que era possível melhorar drasticamente o desempenho das empresas por meio de mudanças radicais nas operações. tipicamente. otimizar e controlar processos envolvendo recursos 5 humanos.  Role Activity Diagram (RAD): O RAD tem sua origem na modelagem e coordenacao. FINGAR. simulação. Um aplicativo do tipo BPMS. Trata-se de um modelo que possibilita que empresas e colaboradores criem e otimizem processos de negócio em tempo real. É essencial para que sejam feitas melhorias nos processos de modo a alcançar resultados positivos mais rapidamente.wikipedia. Depende. etc. principalmente do controle. O BPMS utilizado faz com que as tarefas sejam enviadas para os seus devidos responsáveis. Podem ser utilizadas também regras de negócio (Business Rules) pré-estabelecidas. O objetivo do BPMN é de apoiar a gestão de processos de negócios tanto para usuários técnicos e usuários de negócios.org/wiki/Gest%C3%A3o_de_processos_de_neg%C3%B3cio 15 6 .6 O Business Process Modeling Notation. possivelmente. http://pt. com menores custos. A execução do processo ocorre após as etapas anteriores já terem sido realizadas. controlando o seu tempo de execução por pessoa e pelo processo em geral. Um tipo de controle que existe em alguns BPMS são relatórios de fluxos em andamento. A modelagem de processos é feita no próprio BPMS. durante e depois. Esta notação trata-se de uma série de ícones padrões para o desenho de processos. O controle ideal de BPM é aquele que está presente durante todas as etapas do processo: antes. Há também relatórios de fluxos concluídos.TI para concursos garantir que os processos estão sendo efetivamente executados como modelados. das etapas anteriores. contribuindo para os objetivos da organização. A notação também pode ser utilizada para a modelagem de Arquitetura de Processos. Desde o início da modelagem até a análise pós-conclusão da execução. A modelagem é uma etapa importante da automação. o que facilita o entendimento do usuário. onde deve haver uma busca pela perfeição. Alguns destes seguem a notação mais usada atualmente. Alguns softwares apresentam gráficos e relatórios com bastantes detalhes dos processos. onde se pode testar se as regras pré-estabelecidas estão de acordo com o objetivo da empresa e se as tarefas estão sendo encaminhadas para as pessoas corretas. com quem está parado. Isso é importante para evitar que os erros sejam encontrados somente quando o processo é concluído. o BPMN (Business Process Modeling Notation). obviamente. o que facilita o entendimento do usuário. pode ser feita uma simulação. onde é fornecido o status do fluxo. Após o desenho e o estabelecimento dos usuários responsáveis pela conclusão de cada tarefa. é uma notação da metodologia de gerenciamento de processos de negócio e trata-se de uma série de ícones padrões para o desenho de processos. A otimização tem crucial importância quando se trata de BPM. melhorando o serviço aos clientes e. É nela também que pode ser feita alguma alteração no percurso do processo visando a sua otimização. É nela também que pode ser feita alguma alteração no percurso do processo visando a sua otimização. em português Notação de Modelagem de Processos de Negócio. o controle deve ser realizado. fornecendo uma notação que é intuitiva para os usuários corporativos ainda capaz de representar a semântica complexa do processo. pois é nela que os processos são descobertos e desenhados. onde se pode ter uma noção geral de como se desenvolveu o processo. há quanto tempo está parado. A modelagem é uma etapa importante da automação pois é nela que os processos são descobertos e desenhados.  Atividades – Ações (sub-processos ou tarefas) realizadas pelos usuários. Determina ramificações (branch). com um pequeno conjunto de elementos gráficos. Representado por um círculo. Isto facilita que os usuários de negócio.  Fluxo de Mensagem – seta em linha tracejada indicando o fluxo de mensagens entre participantes  Associação – linha ou seta em linha pontilhada indicando uma ligação entre uma informação.2 Elementos A modelagem em BPMN é feita através de diagramas simples. indica a ordem de execução dos objetos. também podendo ser uma chamada de um sistema externo (web service) ou alguma alteração no banco de dados (watching). Fazem a movimentação das informações através de ações. mistura (merging) e junções (join) de caminhos. Há três tipos de eventos: início.  Pool – indica um participante. Um pool pode apresentar detalhes internos do processo (white box) ou pode ter nenhum processo (black box). Representada por um retângulo arredondado. Ações (trigger) que interferem no fluxo (result). bifurcações (forking). intermediário e fim. normalmente uma anotação. Nenhum fluxo de sequência pode ser associado a black boxes. chamados de atores. e um artefato. mas os fluxos de mensagem podem ligá-los. normalmente por tela de algum programa de computador. com um nome para a faixa em seu lado esquerdo.  Objetos de Conexão  Fluxo de Sequência – seta em linha contínua ligando dois objetos. bem como os desenvolvedores. A interação entre pools é feita através de fluxos de mensagens. setor.1.  Lane – subdivisão de uma pool. As quatro categorias básicas de elementos são as seguintes:  Objetos de Fluxo – definem o comportamento do fluxo. departamento ou qualquer lugar onde se encontram os atores. tipicamente prazos.  Eventos – Qualquer coisa que acontece durante o fluxo.TI para concursos Ilustração 2 Símbolos BMPN 2.  Dados – possuem informações que os objetos de fluxo necessitam para serem realizadas 16 .  Swim lane – uma área de agrupamento de objetos de fluxo representado por uma faixa que vai da esquerda à direita da página. Representado por um losango.  Gateways – Controla a convergência e divergência da sequência de fluxos e atividades no fluxo. entendam o fluxo e o processo. http://blog. Estas quatro categorias de elementos nos dão a oportunidade de fazer um diagrama de processos de negócio simples (BPD). as suas ações e interações com os empregados. Divide-se em duas regiões separadas por uma linha. Na parte de cima da linha.iprocess. Representado por ícone de uma carta.com. O fluxograma considera o processo do ponto de vista da empresa.1. sem efeito sobre o fluxo. evento de início e fim. losangos para pontos de decisão e setas para indicar o fluxo. É um mapa de todas as transações que constituem o processo de entrega do serviço. lanes.1.br/2012/05/bpmn-modelando-corretamente-o-fluxo-de-sequencia-de-atividades/ por Kelly Sganderla 17 7 .  Anotação – uma observação para facilitar o entendimento do fluxo para o leitor. Fácil de utilizar. Ilustração 3 Exemplo de Fluxo utilizando pool.4 Service blueprint Técnica de mapeamenteo de serviços derivado do fluxograma que considera o aspecto de interação com o cliente. chamada de linha de visibilidade. 2. Estes simbolos vêm acompanhado de textos explicativos. Representado por uma linha de associação terminada por um colchete e o texto.  Mensagem – informação enviada entre dois participantes.TI para concursos  Objetos de dados – informações armazenadas  Dados de entrada – informações solicitadas  Dados de saída – informações produzidas em uma atividade ou evento  Armazenamento – gravação dos dados  Artefatos – informações adicionais sobre o fluxo  Grupo – agrupamento de elementos de uma mesma categoria para fins de entendimento. mas pouco apropriado para representar processos de grande complexidade e divergências. utilizando retângulos para representar atividades. Representado por um retângulo arredondado tracejado. encontram-se as ações dos empregados e os processos de suporte que são invisíveis para o cliente. tarefas e gateway 7 2.3 Fluxograma Diagrama que descreve a sequência de atividades de um processo empresarial através de uma simbologia padronizada. Na parte de baixo. é a área de evidências físicas percebida pelo cliente. pdf Apesar de ser mais evoluido do que os fluxogramas. Cada conexão vertical através da linha de interação indica um ponto de contato. os processos e estruturas.1. indicadores de qualidade. as pessoas envolvidas e o fluxo operacional de atividades de entrega de serviços. ou lido verticalmente para compreender as ações de suporte. É uma evolução do service blueprint. também não consegue representar uma descrição completa da experiência com o cliente. O foco está na tarefa e não no cliente. os papéis dos clientes e empregados e elementos visíveis de serviço. Abaixo da linha de visibilidade há outra que indica a relação entre o suporte e o processso de entrega de serviço.5 Mapa do serviço Forma visual de três elementos críticos de serviços: processso de entrega de serviço. Foca os serviços do ponto de vista do consumidor. Logo acima da linha de visibilidade. O mapa pode ser lido horizontalmente para entender as ações ou passos realizados pelos clientes e empregados.br/public/luciano. 2. mostradas na parte de cima.ufsc. há uma linha horizontal que indica o contato do cliente com os empregados de atendimento. Estes pontos funcionam como o “momento da verdade” de cada serviço e podem ser usados como pontos de potencial falhas no sistema de serviço. 2. 18 . Utilizam-se de diagramas para representar os processos. A criação do mapa requer a identificação de evidências físicas do serviço. outra linha separa a gerência do suporte.1. Mais abaixo.TI para concursos As evidências físicas.lgti. Fonte: http://www.6 IDEF Família de métodos de estruturar e analisar uma empresa. identificam elementos que o cliente pode usar como indicador da qualidade do serviço. 19 . indicando apenas atividades com eles.6. IDEF3 Método de captura da descrição do processo.TI para concursos Cada tarefa é representada por um retângulo.6.6. para avaliação sistemática da visão do cliente sobre o serviço prestado.1. cliente decide a escolha  ponto de entrada. Além de avaliar a percepção do cliente.1.5 2. saída de produtos e/ou informações.1. ou aplicadas em clientes da concorrência.1 IDEF0 Método de modelagem funcional usado para processos associados a decisões. que auxilia no projeto de sistemas orientados a objetos.1. IDEF9 Método para auxiliar na identificação de restrições associadas a um sistema ou processo. A ênfase não está na sequência. o cliente sai do processo  acompanhamento.1. atividades sobre o cliente após a conclusão do serviço 2.6. contato com a operação escolhida  tempo de resposta. também permite analisar a lacuna entre a opinião do cliente e da gerência e entre a empresa e a concorrência. IDEF5 Método de identificação de ontologias associadas aos processos e informações. para expressão dos requisitos de um sistema.2 2. e gerentes de serviços. IDEF4 Método de desenho orientado a objeto. tempo de espera para que o sistema responda  ponto de impacto.3 2.6 2.6. respondidas durante ou imediatamente após o serviço.1.4 2.1. ações e atividades. que consiste em uma série de questões dirigidas aos clientes. que relaciona causa e efeito entre processos.8 Walk-through-audit Método de auditoria. Visa especificamente o fluxo de clientes. São identificadas sete atividades-chave:  seleção.7 Estrutura de processamento de clientes Modelo genérico de atividades-chave que são comuns à maioria dos processos de serviços. 2. Utilizam-se questões estruturadas que avaliam cada etapa do processo em uma escala de um a cinco. Cada lado representa uma informação de entrada. mas no conteúdo das atividades e nos recursos envolvidos no processo. o serviço é prestado  ponto de partida. Exemplo: Controle Entradas Processo Saídas Mecanismo 2.6. IDEF1 Método de modelagem de informação. recursos disponíveis e condições para ativação.1. cliente é atendido  prestação de serviço. Funciona em conjunto com alguma outra técnica gráfica. um conjunto. por vezes considerável. os portais constam de um motor de busca. Utiliza um formulário denominado “folha de análise da transação de serviço”. uma área de notícias. Uma das vantagens no uso dessas ferramentas é o fato de. do domínio ou subdomínio da empresa gestora do portal. Estes recursos ajudam a concentrar o trabalho num nível mais abstrato. (0) satisfeito ou (+) muito satisfeito. de áreas subordinadas com conteúdos próprios. podendo incluir ainda outros tipos de conteúdos. Pessoas fazendo papel de clientes caminham ao longo do processo para analisar como o cliente poderia avaliar cada transação.2 Portais corporativos e colaborativos Um portal é um site na internet que funciona como centro aglomerador e distribuidor de conteúdo para uma série de outros sites ou subsites dentro.9 Análise da transação de serviço (STA – Service Transaction Analysis) Método de avaliação do processo do ponto de vista do cliente. possibilitar a troca do modelo de página sem que o conteúdo e a sua disposição no site sejam alterados. e também fora. usando uma mensagem curta e uma escala de três pontos: (-) insatisfeito. 2.8 Na sua estrutura mais comum.TI para concursos 2. Desta forma. a interação com o usuário se torna mais amigável e as informações apresentadas de forma mais simples e compreensível.wikipedia. na maior parte dos casos. combinando quatro elementos: o conceito do serviço.1. um ou mais fóruns e outros serviços de geração de comunidades e um diretório. na medida em que alguns aspectos tecnológicos já são automatizados. por utilizar o ambiente Web como sua camada de apresentação. http://pt. a avaliação da qualidade em cada transação e a interpretação do serviço pelo cliente. apenas a aparência é modificada. Os Portais Corporativos têm entre suas características. Para construir um portal é aconselhável utilizar ferramentas de gestão de conteúdo (CMS) em vez de tradicionais editores de HTML. o processo do serviço.org/wiki/Portal_(internet) 20 8 . a funcionalidade de oferecer acesso simplificado às informações e às aplicações. também chamadas de applets. sendo o acesso às informações estruturadas mais facilitado. é necessário utilizar. portlets.pt/artigos/2008/11/06/portais-corporativos-e-sua-importancia-estrategica-na-gestao-do-conhecimento-das-organizacoes 21 9 10 . O termo Portal Corporativo. dentre outros).  Portais Colaborativos .html http://kmol. começou a ser utilizado para definir os Portais de pesquisa. parte do conhecimento pode ser transferido para o ambiente externo (clientes.online. métodos de categorização e taxonomia. Em linhas gerais.portalcolaborativo. pois através das linguagens de programação podese utilizar de APIs que facilitem ao colaborador acessar as informações através de interfaces intuitivas e amigáveis. assim como às informações não estruturadas (informações armazenadas em arquivos de texto. adaptadores ou conectores. para clientes.Portais que conectam pessoas com base em suas experiências. Com a evolução do Portal.9 Os Portais Corporativos são o resultado de uma fusão de aplicações de software que consolidam. http://www. O acesso a estas informações estruturadas ou não estruturadas se dá na maioria das vezes através do uso de APIs (Application Program Interfaces). planilhas eletrônicas. possivelmente. criando informações sobre as informações (metadados) para assim. analisam e distribuem a informação dentro e fora da organização. datawarehouses e sistemas legados).  Portais do Conhecimento . na tentativa de ter algum diferencial.Portais que combinam todas as características dos anteriores para prover conteúdo personalizado com base no que cada usuário faz. Os métodos de categorização e taxonomia visam organizar as informações. agiliza a tomada de decisão e pode gerar mais produtividade com a redução no tempo dispendido na procura pelas informações.Portais que habilitam as equipes de trabalho estabelecerem áreas de projetos virtuais ou comunidades através de ferramentas de colaboração. (FIRESTONE.Portais que levam informações ao usuários. em conjunto com as APIs. já que o acesso discado era “commodity”. parceiros de negócios e também para o público em geral. gerenciam.br/midias-sociais/home/comunidades-em-portais. 2008)10 Um Portal Corporativo ou um Enterprise Information Portal é um conceito para um website que serve como interface ou canal único para a informação de uma companhia e sua base de conhecimento para seus colaboradores e. Depois de um certo tempo. Já para acessar as informações não estruturadas. Existem quatro tipos de portais:  Portais Informativos . como por exemplo. mecanismos de busca.com.TI para concursos Os Portais podem oferecer acesso a um grande número de colaboradores às informações estruturadas (informações armazenadas em sistemas e bases de dados. Ilustração 4 Portal Corporativo Os Portais Corporativos proporcionam uma plataforma de e-business integradora de variadas fontes de informação. em relação à internet. os Portais Corporativos (como ambiente de integração de informações e sistemas) facilitam a busca por informações nas diversas fontes disponíveis. como Google e Yahoo. fornecedores e parceiros). interesses e informações que precisam. arquivos de e-mail.  Portais Especialistas . os mecanismos de busca retornarem as informações que o usuário deseja de forma mais precisa. os provedores de acesso à internet passaram a oferecer conteúdo para seus assinantes. Esse processo abrange três etapas: a digitalização do documento por meio de um scanner. Security (segurança para todas as aplicações e login único).serpro.ufba. por meio de um visualizador próprio. os relatórios são gravados em mídia magnética/óptica e disponibilizados aos usuários. essas soluções são compostas pelos módulos de Document Imaging. forums. surgiu o termo Web Content Management (WCM). chats. que são utilizados para integração de aplicações ou para personalização.) das informações em meio digital.br/materialprofessores/sonia/Artigo%20CONVIBRA. da publicação desse conteúdo na Web. PowerPoint etc. Os mais comuns são: enquetes.Gerenciamento Eletrônico de Documentos 12 GED é definido como a "tecnologia que facilita o armazenamento. DVD. Portlets de Colaboração geralmente estão disponíveis em boas ferramentas de gerenciamento de Intranets e Portais Corporativos. Collaboration (aplicações para colaboração). Document Management (DM) – Gerenciamento de Documentos: tem por objetivo o controle e armazenamento de documentos produzidos por programas de computador. começam a surgir. Uma funcionalidade interessante de módulos desse tipo é a utilização de serviços de biblioteca que possibilitam o controle das diversas versões de um documento. workplaces. Também softwares sociais e comunidades virtuais contribuem para a colaboração corporativa.gov. Application integration (integração com demais aplicações). e os portais corporativos B2B (business to business . Em vez de serem impressos. durante todo o seu ciclo de vida". são os Portlets ou Gadgets. COLD/ERM e Document Management. de recursos que permitem a colaboração entre funcionários de uma ou mais empresas. para consulta. wikis. De forma geral. no final de década de 90. Expertise and profiling (perfis de acordo com competências). Disco Óptico ou Disk Array) e o gerenciamento (consultas. ou seja. Com o crescimento da Internet. permitindo a sua manipulação nesse ambiente.contabeis. A partir da metade de década de 90. Um ambiente de colaboração deve permitir que pessoas que não se conheçam e que mesmo vivam em países diferentes possam trabalhar de forma colaborativa usufruindo de recursos do portal colaborativo. http://www. com o surgimento dos portais de Internet para navegação/mídia. seu armazenamento (gravação em CD-ROM. Os portais B2B suportam as transações eletrônicas entre as empresas.3 GED . etc. Um portal corporativo pode ser considerado um portal colaborativo quando o uso de seus recursos colaborativos supera o uso do conteúdo e páginas de conteúdo. Já através do portal B2E. tais como: Word. Desta forma. que suportam o comércio eletrônico entre varejistas e consumidores da Web.pdf http://www.br/imprensa/publicacoes/tematec/2001/ttec57 22 11 12 . Os softwares de portais corporativos devem fornecer soluções colaborativas e permitir a integração de aplicativos corporativos que promovam e construam a colaboração corporativa. Document Imaging (DI) – Gerenciamento de Imagens: esse módulo é responsável pela transformação do documento papel em uma imagem digital. houve uma rápida evolução com a utilização da Internet no suporte aos negócios. Colaboração é a palavra de ordem em Intranets e Portais Corporativos. personalização. dentre outros. Um Portal Colaborativo é um portal corporativo com forte exploração de recursos colaborativos. COLD/Enterprise Report Management . que trata do gerenciamento do conteúdo de informações e o que o diferencia do DM. Outra característica muito comum em um Portal Corporativo. os portais de Internet chamados B2C (business to consumer). Categorization (categorização do conhecimento). Personalization (cada usuário é um usuário diferente). os funcionários obtêm informações e serviços de caráter profissional e pessoal que lhes interessam. localização e recuperação de informações estruturadas ou não.Gerenciamento de Relatórios Corporativos: COLD (Computer Output to Laser Disk) substitui a tecnologia COM (Computer Output to Microfilm) como forma de armazenar grandes volumes de dados provenientes de sistemas computadorizados (arquivos spool). Excel. em formato digital. Cada Portlet pode ser um “pedaço” de página e nele é possível aplicar configurações de segurança.11 2. pesquisas etc. O módulo de gerenciamento de conteúdo ou mesmo o gerenciador de conteúdo pode contribuir na produção de conteúdo colaborativo ou pelo menos suportar a colaboração através do gerenciamento de conteúdo aliado aos portlets (componentes) colaborativos. os participantes são parceiros comerciais e possuem uma relação de negócios pré-estabelecida. no vídeo.extranet) e B2E (business to employee) (Figura 1).TI para concursos Para se classificar um software como Portal Corporativo é necessário ter:        Access/search (poderosos sistemas de busca e indexação). precisamos conhecer o fluxo do processo do negócio. Além disso. Este é um conceito antigo que sempre existiu nas organizações.  Roteamento: caminhos alternativos de execução das tarefas (seqüencial. COLD. 2. com as etapas e atividades envolvidas. O foco principal reside em saber quem fez que parte do trabalho. principalmente com a implantação de aplicações de Workflow.4 Workflow Uma vez organizada a informação na empresa. os sistemas de Workflow. é passivo. o seu Workflow. Para sua utilização é primordial que o trâmite de documentos. Na Internet.xx (d) pools e processes.5 Exercícios 30. o aumento da segurança devido à eliminação do trâmite de documentos originais. independente de sua classe.  Atribuição de Papéis: capacidade de rotear uma ação para um papel/perfil de usuário quando uma condição for satisfeita ou um prazo se esgotar. sistemas de imagem. Para tal. onde haja necessidade de controle do tempo de execução das tarefas e com diversas pessoas participando do processo. à falta de sistematização e padronização dos procedimentos da corporação e ao receio do desemprego. para funcionar também como integrador. com alto grau de estruturação nas regras de roteamento. através de uma interface única baseada em browser.  Monitoramento: facilidade de acompanhar a situação das tarefas e o trâmite das ações tomadas no processo. elas são referentes a barreiras culturais. 23 . A utilização da tecnologia de Workflow deve ser considerada na implantação de sistemas tipicamente processuais.TI para concursos 2. Os principais pontos positivos do uso dessas soluções são: o aumento de produtividade. dentre as quais podemos destacar:  Seqüenciamento: controle da seqüência de execução das diversas atividades do processo. (e) lanes e tasks. em outras palavras. abrangem diversas funções. bancos de dados. esteja completamente sistematizado. devendo gerir não apenas os documentos da empresa como também os conteúdos provenientes de sistemas legados. As diversas soluções de Workflow podem ser grupadas nas seguintes classes:  Produção: processos de missão crítica de relevante valor agregado. Podemos conceituar Workflow como o elemento responsável por gerenciar o fluxo dos processos da empresa permitindo um controle automático de tarefas. em um sistema de Workflow isso é realizado de forma automática. porém com regras e fluxos de baixo grau de estruturação. à exigência de mudança comportamental dos usuários que não dispõem mais do papel. a mobilidade dos arquivos (contingência). trabalhando juntas para a execução de um projeto.  Ad-hoc: processos eventuais com regras e fluxos com baixo grau de estruturação. Enquanto em um sistema tradicional o trâmite do processo necessita de intervenção humana. surge a necessidade do uso de criptografia e certificação digital para a execução de determinadas funções do fluxo do processo. (c) pools e lanes. Roles/Papéis e Rules/ Regras). cujo trâmite do processo possa ser automatizado. O Workflow evoluiu de sistemas que implementavam fluxos de documentos. a distribuição de documentos e o envio de mensagens de alerta por e-mails. ou seja. (ICMS-SP 2009) No diagrama de fluxos de negócio (BPMN). paralelo e condicional).  Administrativo: processos administrativos com baixo valor agregado ao negócio e orientados para o roteamento de formulários e de documentos com baixo grau de estruturação. a redução do tempo de respostas para acesso às informações e a agilidade no tratamento de exceções (Workflow).  Controle de Tempo: estabelecimento de limites de tempo para a realização das tarefas. O Gerenciamento Eletrônico de Documentos está convergindo para Gerenciamento de Conteúdo Corporativo (Enterprise Content Management). controle e acompanhamento e com volume significativo de ocorrências repetitivas. (b) events e gateways. No que diz respeito às dificuldades encontradas. em que ordem e sob quais condições (os 3Rs do Workflow – Routes /Rotas.  Colaborativo: coordenação das atividades de um grupo de pessoas. para estabelecer "quem faz o que" devem ser representados os fluxos de negócio agrupados em 30 (a) processes e tasks. a redução do espaço de armazenamento. existe uma tendência crescente em se utilizar a Web para a entrada de formulários. com o intuito de atingir os objetivos do negócio. a redução de custo com papel. DM e qualquer outro arquivo digital. eventos e prazos. A novidade está na automação do controle do fluxo dos processos e o Workflow funciona como elemento aglutinador das ações pontuais de cada uma das etapas dos processos. onde mecanismos adicionais de segurança são preponderantes. Business Decision and Execution Processes (BDEP). (c) FP – Forms Management. 38. 34 32. (b) Link. os Fluxos de Mensagem devem ser 32 desenhados (a) entre white boxes. 35.xx (b) Projeto de Sistemas de Informações Integrados (PRIS). (ICMS-SP 2009) A tecnologia de armazenamento de relatórios em discos óticos (COLD) envolvida no GED é tratada como sinônimo de 35 (a) DI – Document Imaging. B2B e B2C.xx (b) A segunda onda caracteriza-se pelo estudo de Smith e Fingar.xx (ICMS-SP 2009) A área de BI – Business Intelligence está diretamente envolvida com os projetos de 38 implementação das aplicações de (a) B2B. (b) EAI.TI para concursos 31. (d) ERM – Enterprise Report Management. (c) PRM. Métodos Simuladores de Processos Estáticos (MSPE). (d) CI. (ICMS-SP 2009) Na modelagem de processos de negócio (BPMN). (CVM 2010) São métodos para modelagem de processos: (a) Arquitetura de Sistemas de Informações Integrados (ARIS). (ICMS-PR 2012) O BPM . 36. (e) ERP. Power Level Enterprise Allowances (PLEA).Business Process Modeling evoluiu a partir de origens temporais denominadas “ondas”. Métodos Integrados de Auditoria e Controle (MIAC).xx (e) RIM – Records and Information Management. (c) entre tasks. (e) A quinta onda caracteriza-se pela implementação da automação de workflows. (c) Arquitetura de Sistemas de Comunicação Integrados (ARCS). 33 Sobre as ondas evolutivas do BPM. 37. (e) Timer. (ICMS-SP 2009) Workflow é uma tecnologia aplicada no GED que está diretamente envolvida com 36 (a) KM. KMS e BSC. CRM e ERP. (d) SCM. B2C e BSC. Métodos Integrados de Definição (IDEF).xx (ICMS-SP 2009) Na modelagem de processos de negócio (BPMN). 33. (c) A terceira onda caracteriza-se pela reimplementação das características da primeira onda. assinale a alternativa correta. (b) SAF. cujos dados são armazenados nas formas transacionais. Métodos Integrados de Definição (IDEF). (e) SCM. (a) A primeira onda caracteriza-se pelo gerenciamento científico.xx (e) CRM. (c) EAI. identificados pela sigla (a) CRM. 24 . 34. (b) BPM. (d) CRM. (e) dentro de black boxes. na qual a divisão entre patrões e empregados era bem definida. Business Process Execution Language (BPEL). (d) Arquitetura de Sistemas de Informações Integrados (ARIS). (d) Multiple. (c) Message. (e) Automação de Processos Integrados (API). (d) A quarta onda caracteriza-se pela implementação do programa de melhoria contínua conhecido como 5S. Métodos Diretivos de Interface (IDM). (b) DM – Document Management. Business Decision and Execution Processes (BDEP). xx (b) entre black boxes. (ICMS-SP 2009) No bloco de back-office da arquitetura de sistema encontram-se os pacotes integrados de gestão empresarial. com ênfase na integração de 37 processos. (d) dentro de tasks. Business Process Modeling Notation (BPMN). PRM e ERP. NÃO se aplica um End Event no tipo de 31 trigger (a) Exception. publicado em 2002.xx (c) ERP. 40. cujas informações gerais são apresentadas sob a forma de textos. gráficos. (c) especialista. boletins informativos. (d) conhecimento. (c) B2B.TI para concursos 39. distribuição e outros. logística.xx (d) C2B. (ICMS-SP 2009) A utilização de ferramentas de groupware e de workflow. caracterizam o tipo de portal de 39 (a) informações empresariais. (b) suporte à decisão. memorandos. com um certo nível de acoplamento eletrônico entre os seus sistemas de 40 compras.xx (ICMS-SP 2009) As empresas que implementam portais corporativos por meio dos quais estabelecem relacionamentos de negócios. e-mails. adotam uma forma de e-Business conhecida por (a) B2C. (b) B2G. páginas Web e arquivos multimídia. 25 . (e) C2C. (e) cooperação. vendas. ERP (Enterprise Resource Planning) e SCM (Supply Chain Management). CMMI é um modelo de referência que contém práticas (Genéricas ou Específicas) necessárias à maturidade em disciplinas específicas (Systems Engineering (SE).com. A administração moderna de tecnologia de informação busca fundamentos em boas práticas de gerenciamento alinhadas com objetivos do negócio.TI para concursos 3 Governança de TI Governança deriva do termo governo. o ITIL mudou seu foco para a o alinhamento dos objetivos de serviços de TI com os do negócio. vamos estudar uma metodoloia de qualidade e avaliação de maturidade de desenvolvimento de software e duas metodologias de governança de TI.trainning. Supplier Sourcing (SS)).com/wiki/images/9/98/WGov_Palestra_ClaudioCruz. formular e programar políticas e cumprir funções. O COBIT é um guia de boas práticas para a gestão de tecnologia. é a maneira pela qual o poder é exercido. Ilustração 5 Governança de TI A governança de TI trata da integração e uso de processos corporativos suportados pelos pacotes de gestão. ITIL é um framework. Na versão 3. CRM (Customer Relationship Management). 14 http://www. Segundo o Banco Mundial. Em sua versão 2. por exemplo: BI (Business Intelligence). define que a TI é um fator essencial para a gestão financeira e estratégica de uma organização.geraldoloureiro. a administração dos recursos sociais e econômicos de um país visando o desenvolvimento. 3. Software Engineering (SW). não apenas serviços.pdf 26 13 14 . O conceito de Governança Tecnológica. o foco era a própria prestação de serviços. ou uma estrutura de gerência de serviços de TI. Representa a capacidade dos governo de planejar.br/download/Apostila_ITIL_Cobit. Neste texto. Governança Tecnológica é a metodologia (e seus 13 processos integrados) de gestão corporativa dos recursos de TI.1 Princípios de governança de TI De acordo com a ISO/IEC 38500. Prática é uma maneira de trabalhar. do termo em inglês IT Governance. Governança é o jeito de governar ou uma medida de governabilidade. mudando da abordagem operacional para uma visão mais estratégica do uso da tecnologia. Integrated Product and Process Development (IPPD). são seis princípios para governança de TI:  Responsabilidade – papéis e responsabilidades bem definidos na entrega de TI aos clientes e na sua aquisição. e garantia de autoridade compatível para o exercício desses papéis.pdf http://www. Melhores práticas são atividades ou processos que tenham sido utilizados com sucesso.  Estratégia – O desenvolvimento da estratégia de negócio considera a as capacidades atuais e futuras de TI e o planejamento de TI busca atender às necessidades atuais e continuadas do negócio da organização (alinhamento). br/seget/artigos06/747_ARTIGO%20SEGET. WEILL e ROSS (2006) expandiram estes conceitos e estabeleceram uma combinação de cinco decisões necessárias. que esclarecem o papel de negócio de TI. práticas e decisões relativas ao uso e gestão da TI consideram e respeitam o comportamento humano e incluem as necessidades atuais e a evolução das necessidades de todas as pessoas envolvidas no processo.  Duopólio de TI.  Monarquia de TI. que define os requisitos de integração e padronização. As políticas e as práticas estão claramente definidas. o principal objetivo é garantir um produto final que satisfaça às expectativas do cliente. encontram-se implementadas e são aplicadas.15 Uma governança deve proporcionar à manutenção de um alinhamento estratégico e eficaz. mas descentraliza o poder e dificulta o alinhamento. Os direitos decisórios são listados em seis arquétipos. oportunidades. ou tipo de pessoa envolvida em tomar uma decisão de TI:  Monarquia de negócio. que determina os serviços compartilhados e de suporte.  Comportamento Humano – As políticas.aedb. 3. com o envolvimento do grupo de TI e de algum outro grupo Tal como a alta gerência ou os líderes das unidades de negócio.  Investimentos e priorização de TI.  Descentralizada: número maior de configurações.  Federalismo.  Anarquia. dentro daquilo que foi acordado inicialmente. São cinco as decisões-chave:  Princípios de TI. onde cada unidade de negócio toma decisões independentes. Os atributos qualitativos previstos na norma ISO 9126 são:  funcionalidade  confiabilidade  usabilidade http://www. sob a definição de três modalidades preliminares de governança de TI:  Centralizada: decisão delimitada a pequena quantidade de funções com capacidade para tal. com ou sem o envolvimento do pessoal de TI.  Federativa: suas várias configurações se relacionam com os aspectos da decisão.pdf http://pt. tanto no curto como no longo prazo. é típica da organização divisional e/ou de gerentes de linha. que especifica a necessidade comercial de aplicações de TI. constituem uma matriz de arranjos ajustada à atividade de cada empresa. comprada ou desenvolvida internamente.  Feudalismo.  Infra-estrutura de TI. que priorizam quais iniciativas financiar e quanto gastar.  Necessidade de aplicações de negócio. representada pelos especialistas em TI.  Arquitetura de TI. custos e riscos.org/wiki/Qualidade_de_software 27 15 16 . A qualidade é o grau em que um conjunto de características inerentes a um produto. processo ou sistema cumpre os requisitos inicialmente estipulados. caracterizando uma combinação entre o centro corporativo e as unidades de negócio.16 A engenharia de software objetiva garantir a qualidade através da definição e normatização de processos de desenvolvimento. representada pelos altos gerentes. de modo a garantir o alcance de equilíbrio adequado entre benefícios.TI para concursos  Aquisições – As aquisições de TI são adequadamente motivadas por meio de análises apropriadas e continuadas e de decisões claras e transparentes.2 Alinhamento estratégico O alinhamento estratégico entre o negócio e a TI é definido por Duffy (2002) como o processo e o objetivo de conseguir vantagem competitiva desenvolvendo e sustentando um relacionamento simbiótico entre o negócio e a TI. balanceado entre a alta gerência e a estrutura divisional e/ou de gerência de linha.3 Qualidade de software Área de conhecimento da engenharia de software que objetiva garantir a qualidade do software através da definição e normatização de processos de desenvolvimento.wikipedia. que inter-relacionadas com seis possibilidades de quem deve ter a atribuição de decidir.  Conformidade – A TI está em conformidade com a legislação e regulamentos aplicáveis. 3. Apesar dos modelos aplicados na garantia da qualidade de software atuarem principalmente no processo. com um produto final que satisfaça às expectativas do cliente.  Desempenho – A TI é estruturada para suportar adequadamente a organização e dispor serviços com os níveis e com a qualidade necessários para responder aos requisitos atuais e futuros do negócio. onde as tomadas de decisão são individuais ou por pequenos grupos de modo isolado. entre outros. normas relevantes.PMC (Project Monitoring and Control)  Gerenciamento de Acordo com Fornecedor . identificação e ações corretivas dentro de uma estratégia de melhoria dos processos. Este caminho de melhoria é definido por cinco níveis de maturidade:  inicial.PP (Project Planning)  Acompanhamento e Controle de Projeto . com utilização de indicadores de qualidade  otimizado.REQM (Requirements Management)  Planejamento de Projeto . É caracterizado por Níveis de Capacidade (Capability Levels) das áreas de processo:       Nível Nível Nível Nível Nível Nível 0: Incompleto (Ad-hoc) 1: Executado (Definido) 2: Gerenciado 3: Definido 4: Quantitativamente gerenciado 5: Em otimização Representação Por Estágios. expectativas do cliente. 3.MA (Measurement and Analysis) 28 . que excedem prazos e orçamentos.  definido.SAM (Supplier Agreement Management)  Medição e Análise . enquanto que a validação compara com a expectativa do cliente. pois cada estágio serve de base para o próximo. Em sua representação por estágios.2 (CMMI-DEV) contém 22 áreas de processo. Organizações de software evoluem o seu ciclo de desenvolvimento de software através de sua avaliação contínua. e status do projeto visíveis (marcos e término). podendo utilizar ferramentas de gerência de projetos para administrar custos e prazos. A melhoria de processos tem base em modelos tidos como eficientes.1 Áreas de Processo O modelo CMMI v1. como por exemplo os SW -CMM. um minimo de disciplina nos processos para repetir sucessos anteriores. outros softwares da mesma linha.1 CMMI O "CMMI . Representação Continua. um conjunto de processos padrão estabelecidos e melhorados periodicamente  gerenciado. Mensurar o bom funcionamento de um software envolve compará-lo com elementos como especificações. É caracterizado por Níveis de Maturidade (Maturity Levels) da organização:      Nível Nível Nível Nível Nível 1: Inicial (Ad-hoc) 2: Gerenciado 3: Definido 4: Quantitativamente gerenciado 5: Em otimização 3. A verificação compara o software com a especificação. com a procura constante de inovação e a realização de um processo controlado e mensurado para melhoria contínua O CMMI possui duas representações: "contínua" ou "por estágios". Estas representações permitem a organização utilizar diferentes caminhos para a melhoria de acordo com seu interesse. Nível 2: Gerenciado / Gerido  Gerenciamento de Requisitos .Capability Maturity Model Integration/SEI" é uma estrutura (framework). leis aplicáveis. as áreas são divididas da seguinte forma: Nível 1: Inicial (Ad-hoc)  Não possui áreas de processo.3.TI para concursos  eficiência  manutenibilidade  portabilidade.  repetitivo. que oferece uma seqüência pré-determinada para melhoria baseada em estágios que não deve ser desconsiderada.1. sem ambiente estável de desenvolvimento ou processos estruturados. que possibilita à organização utilizar a ordem de melhoria que melhor atende os objetivos de negócio da empresa. versões anteriores do mesmo produto.3. que descreve os principais elementos de um processo de desenvolvimento de software. ISO 15504 e o mais conhecido CMMI. SE-CMM. inferências pessoais. ad hoc. OPM (Organizational Process Management)  Análise Causal e Resolução .  5 .CM (Configuration Management) Nível 3: Definido  Desenvolvimento de Requisitos . não existe processo padronizado. ao contrário.Inicial / Ad hoc Existem evidências que a empresa reconheceu que existem questões e que precisam ser trabalhadas. O enfoque geral de gerenciamento é desorganizado.3. quais sejam.  4 .VER (Verification)  Validação .TI para concursos  Garantia da Qualidade de Processo e Produto . a escala de maturidade recebe um nível a mais.Processo Definido Procedimentos foram padronizados. É mandatório que esses processos sejam seguidos.QPM (Quantitative Project Management) Nível 5: Em otimização  Gestão de Processo Organizacional . Os procedimentos não são sofisticados mas existe a formalização das práticas existentes.TS (Technical Solution)  Integração de Produto . estudado mais à frente. Obtendo a visibilidade desejada.PPQA (Process and Product Quality Assurance)  Gerência de Configuração .OPF (Organizational Process Focus)  Definição de Processo Organizacional . desenvolver software de 3.  1 . A GQS atua como “guardiã”. em relação ao CMMI.Otimizado Os processos foram refinados a um nível de boas práticas.VAL (Validation)  Foco de Processo Organizacional . Garantia de qualidade de software A Garantia da Qualidade de Software (GQS) é a área-chave de processo do CMM cujo objetivo é fornecer aos vários níveis de gerência a adequada visibilidade dos projetos.1. A empresa nem mesmo reconheceu que existe uma questão a ser trabalhada.1.OT (Organizational Training)  Gerenciamento Integrado de Projeto . Não existe um treinamento formal ou uma comunicação dos procedimentos padronizados e a responsabilidade é deixado com o indivíduo. a gerência pode atuar de forma pontual no sentido de atingir os quatro grandes objetivos de um projeto de desenvolvimento de software.Inexistente Completa falta de um processo reconhecido. possivelmente desvios não serão detectados.Repetível.  3 . Os processos estão debaixo de um constante aprimoramento e fornecem boas práticas.2 CMMI para o COBIT Para o CobIT.OPD (Organizational Process Definition)  Treinamento Organizacional .wikipedia.3 http://pt.PI (Product Integration)  Verificação . no entanto.Gerenciado e Mensurável A gerencia monitora e mede a aderência aos procedimentos e adota ações onde os processos parecem não estar funcionando muito bem. provendo ferramentas para aprimorar a qualidade e efetividade. baseado no resultado de um contínuo aprimoramento e modelagem da maturidade como outras organizações.3. Automação e ferramentas são utilizadas de uma maneira limitada ou fragmentada.  0 .RD (Requirements Development)  Solução Técnica .IPM (Integrated Project Management)  Gerenciamento de Riscos . dos processos de desenvolvimento e dos produtos gerados.CAR (Causal Analysis and Resolution) 3. existem enfoques Ad Hoc que tendem a ser aplicados individualmente ou caso-a-caso.OPP (Organizational Process Performance)  Gerenciamento Quantitativo de Projeto . tornando a organização rápida em adaptar-se. TI é utilizada como um caminho integrado para automatizar o fluxo de trabalho. Há um alto grau de confiança no conhecimento dos indivíduos e conseqüentemente erros podem ocorrer. documentados e comunicados através de treinamento. No entanto.org/wiki/Qualidade_de_software 29 17 .DAR (Decision Analysis and Resolution Nível 4: Quantitativamente gerenciado / Gerido quantitativamente  Desempenho de Processo Organizacional . porém Intuitivo Os processos evoluíram para um estágio onde procedimentos similares são seguidos por diferentes pessoas fazendo a mesma tarefa.RSKM (Risk Management)  Análise de Decisão e Resolução . fornecendo um retrato do uso do 17 Processo e não é responsável por executar testes de software ou inspeção em artefatos.  2 . Melhoria de Processos do Software Brasileiro O MPS. incluindo o Chile. G . 42.Largamente Definido. O projeto tem apoio do Ministério da Ciência e Tecnologia.Br é dividido em 3 partes:  MR-MPS – modelo de referência. Uma das principais vantagens do modelo é seu custo reduzido de certificação em relação as normas estrangeiras.  a implantação de medições associadas a projeto.  o uso dos métodos e ferramentas padronizadas na organização. ter alta produtividade da equipe de desenvolvimento. Voltado para a realidade do mercado de pequenas e médias empresas de desenvolvimento de software no Brasil.  a utilização de mecanismos adequados de armazenamento e recuperação de dados relativos a projetos. processos e produtos.  a busca de conformidade com os padrões de desenvolvimento de software.wikipedia. Peru e Uruguai.  o estabelecimento e a monitoração de estratégias de testes. com base em metas e práticas específicas. (b) Realizado. cumprir o cronograma estabelecido junto ao cliente e não necessitar de recursos adicionais não previstos.2 MPS-BR .3. Segundo o modelo CMM. O metamodelo CMMI contínuo define que cada área de processo é avaliada formalmente. http://pt. (d) Gerido. (d) gerenciados para processos otimizados. sendo ideal para micro. No Brasil o projeto é desenvolvido pela Softex. Um dos objetivos do projeto é replicar o modelo na América Latina.  a adoção de Revisões Técnicas Formais. e classificada de acordo com seis níveis de capacitação. xx (c) Definido.Parcialmente Definido. ele é baseado nas normas ISO/IEC 12207 e ISO/IEC 15504 e compatível com o CMMI.BR ou Melhoria de Processos do Software Brasileiro é simultaneamente um movimento para a melhoria da qualidade (Programa MPS. interagindo com as universidades e com o Governo Federal. C . Planejar e preparar avaliação Conduzir Avaliação Relatar resultados Registrar e publicar resultados  MA-MPS – modelo de avaliação em conformidade com a norma ISO/IEC 15504  MN-MPS – modelo de negócio 3.  a busca de uma melhoria contínua no processo de desenvolvimento de software.18 O MPS. E . O nível 3 é o 42 (a) Quantitativamente gerido. Costa Rica.BR) e um modelo de qualidade de processo (Modelo MPS). (e) Otimizado.Definido.TI para concursos alta qualidade. (b) definidos para processos repetíveis. migrar do nível 3 de maturidade para o nível 4 representa uma melhoria da qualidade de processos 41 (a) otimizados para processos gerenciados. Argentina. xx (c) definidos para processos gerenciados.Gerenciado. Para conseguir esses objetivos a área-chave de processo GQS estimula a atuação das equipes responsáveis pelo desenvolvimento de software em diversas frentes objetivando internalizar comportamentos e ações. F . D . processo e produto.Parcialmente Gerenciado.Gerenciado quantitativamente. pequenas e médias empresas que são a grande maioria no Brasil.Em Otimização.  a revisão dos artefatos produzidos pelo processo de desenvolvimento.org/wiki/Melhoria_de_Processos_do_Software_Brasileiro 30 18 .3 Exercícios 41. (e) repetíveis para processos definidos. 3. da FINEP e do Banco Interamericano de Desenvolvimento. Apresenta 7 níveis de maturidade (o que é um diferencial em relação aos outros padrões de processo) que são:            A .3. podendo-se destacar:  o planejamento do projeto e o acompanhamento de resultados. B . o CMMI para Aquisições (CMMI-ACQ) provê diretrizes para entrega de serviços dentro das organizações e para clientes externos. (SUSEP 2010) As abordagens do CMMI envolvem a45 (a) avaliação da maturidade da informatização da organização ou a capacitação das suas áreas de projeto. ( ) O CMMI para Serviços (CMMI-SVC) provê diretrizes para monitorar. V. 46. Integração do Produto. (d) avaliação da mentalidade estratégica da organização para capacitação das suas áreas de risco. III e IV são corretas. V. (c) avaliação da maturidade das interfaces da organização e a vinculação das suas áreas de processo ao estabelecimento de prioridades para a capacitação de pessoal. V. seus materiais de treinamento e a documentação relacionada a avaliações. ( ) Uma constelação é uma coleção de componentes gerada a partir do framework CMMI. (ICMS PR – 2012) O Modelo de Referência MR-MPS define níveis de maturidade que são uma combinação entre processos e sua capacidade. que descrevem o que deve ser realizado para assegurar que esteja efetivamente implementada. de cima para baixo. 31 . Integração do Produto. (c) V. (d) Desenvolvimento de Requisitos. as Metas Específicas correspondem às metas relacionadas a uma determinada área de processo.46 (a) A estratégia de outsourcing decide como gerenciar o desempenho dos equipamentos. cobrindo o ciclo de vida de produtos e serviços completos. considere as afirmativas a seguir. 44 43 44. Composição de Requisitos. F. ( ) Dentre as constelações desse modelo. 48. xx (ICMS PR – 2012) Sobre o modelo CMMI. 47.47 (a) V. Solução Técnica. F. Gestão de Requisitos. (d) O objetivo principal da Governança de TI é escolher a melhor alternativa de programação. xx Verificação e Validação. F. estabelecimento de ações emergenciais e implementação de ações de melhoria. Otimização de Requisitos. F. F. Gestão de Requisitos. Solução Técnica. V. O nível A corresponde a Definido. Verificação e Auditoria. V. Sobre esses níveis.TI para concursos 43. (e) Somente as afirmativas II. (SUSEP 2010) Assinale a opção correta. podendo ser estendida através da adição para o Desenvolvimento Integrado de Produto e Processo (IPPD). F. O nível B corresponde a Gerenciado Quantitativamente. (e) Abordagem por Simulação e Abordagem por Pontos de Função. mensurar e gerenciar processos de desenvolvimento. Decisão Técnica.48 (a) Somente as afirmativas I e II são corretas. F. o estabelecimento de requisitos e a aquisição de recursos computacionais. Análise de Decisões e Resolução. O nível C corresponde a Em Otimização. (c) Somente as afirmativas III e IV são corretas. O nível G corresponde a Parcialmente Gerenciado. II. II e III são corretas. Verificação e Manutenção. Métodos e Técnicas. nas fases de concepção. ( ) Dentre os componentes da estrutura do CMMI. aquisição. abrangendo uma área de interesse específica. (b) Desenvolvimento de Requisitos. desenvolvimento. (d) Abordagem por Estrutura e Abordagem por Processos. Assinale a alternativa que contém. Integração do Produto. V. (e) O objetivo principal da Governança de TI é alinhar TI aos requisitos do negócio. (b) O objetivo principal da Governança de TI é gerenciar outsourcing. V. (SUSEP 2010) São áreas de Processo da Categoria Engenharia no CMMI: (a) Atualização de Requisitos. (d) Somente as afirmativas I. V. F. 45. F. F. V. (e) F. V. Integração do Produto. ( ) O principal propósito do CMMI é fornecer diretrizes baseadas em melhores práticas para a melhoria dos processos e habilidades organizacionais. (b) implementação da maturidade da organização ou a capacitação das suas áreas de racionalização. III. Integração do Produto. Gestão de Requisitos. I.xx (c) Abordagem por Gestores e Abordagem em Degraus. a sequência correta. IV. (c) A estratégia de outsourcing decide como gerenciar os negócios internos dos fornecedores ou prestadores de serviços. (d) F. Métodos e Técnicas. xx (b) V. (b) Abordagem por Estágios e Abordagem Contínua. entrega e manutenção. (SUSEP 2010) As abordagens para implementação do CMMI são: (a) Abordagem por Sistemas e Abordagem Sequencial. Segurança e Auditoria. o estabelecimento de requisitos e a modificação da estrutura. (e) Desenvolvimento de Requisitos. (c) Atualização de Requisitos. xx (b) Somente as afirmativas I e IV são corretas. o xx estabelecimento de prioridades e a implementação de ações de melhoria. Assinale a alternativa correta. (e) avaliação da maturidade da organização ou a capacitação das suas áreas de processo. atribua V (verdadeiro) ou F (falso) às afirmativas a seguir. que engloba um modelo fundamental. V. F. técnicas ou frameworks de gerenciamento de serviços utilizadas nas organizações. Definição do Processo Organizacional. V. (CVM 2010) Com base no CMMI. (e) F. com habilidades e recursos necessários para o seu desempenho. concentraremos a atenção em ITIL e COBIT. Inovação xx e Disseminação Organizacional. Inovação e Disseminação Estrutural.5 Conceitos e definições Função  Unidade especializada em executar determinados tipos de trabalho e responsável por resultados específicos. F. MOF por 47%. Cobit e ASL por 33%. Estas habilidades assumem a forma de funções e processos de gerenciamento dos serviços ao longo de um ciclo de vida. De acordo com uma pesquisa da Dimension Data. entre outras. Uma organização. V. São auto-suficientes. Ele recebe entradas (input) definidas e as transforma em resultados (saídas) definidos (output). Análise de Planejamento e Decisões. F. 50. Prince 2 por 28%. ( ) Os Requisitos Esperados refletem características que vão além das expectativas do cliente e mostram ser muito satisfatórias quando presentes. de cima para baixo. Neste texto. F. como unidades especializadas em executar determinados tipos de trabalho e responsáveis por resultados específicos. definidas. Prestação de serviços oferece produtos de natureza intangível e processos. assinale a opção correta que apresenta Categoria e algumas de suas Áreas de Processo. F. V. TQM 34 %. F. (d) Gestão de Processo: Foco no Processo Organizacional. ( ) É uma técnica que traduz as necessidades do cliente para requisitos técnicos do software. (e) Gestão de Processo: Foco no Processo Organizacional. Garantia da Operacionalidade do Processo e do Produto. atribua V (verdadeiro) ou F (falso) às afirmativas a seguir. (c) V. A coordenação entre funções é tipicamente realizada através de processos. 3. Six Sigma 41%. V. (a) V. Definição do Processo Operacional.  A coordenação entre funções é tipicamente realizada através de processos 32 .4 Gerenciamento de serviços Gerenciamento de serviços é um conjunto de habilidades organizacionais especializadas para prover valor aos clientes na forma serviço. Um processo apresenta quatro características:  Mensurável  Entrega resultados específicos. V. do ponto de vista de gerenciamento. V. Desempenho do Processo Organizacional. que proporciona a transformação em direção de uma meta. (d) F. Medição e Revisão. a sequência correta.  São auto-suficientes. ( ) Os Requisitos Normais estão implícitos no produto ou sistema e podem ser tão fundamentais que o cliente não se refere a eles explicitamente. o ITIL era utilizado por 66% das pesquisadas. pode ser vista como um conjunto de funções. 3. V. F. por sua incidência em concursos públicos. Processo é um conjunto estruturado de atividades com uma finalidade. F. ( ) Concentra-se em maximizar a satisfação do cliente a partir do processo de Engenharia de Software. ( ) Enfatiza o entendimento do que tem valor para o cliente e depois implanta esses valores por meio do processo de engenharia. Análise e Resolução de Consequências. em 2008. neste contexto. F. xx (b) V. (b) Gestão de Processo: Foco no Planejamento. V.TI para concursos 49. difíceis de medir. identificáveis e calculáveis  Entrega para um cliente ou parte interessada  Responde a eventos específicos Há diversas metodologias.50 (a) Suporte: Gestão de Componentes. Definição do Processo Organizacional. 49 Assinale a alternativa que contém. (c) Suporte: Gestão da Configuração. controlar ou validar. V. (ICMS PR – 2012) Sobre a Implantação da Função de Qualidade (IFQ). com habilidades e recursos necessários para o seu desempenho. F. 3. Estrutura abstrata (framework) de serviços de TI. administrando incidentes. Orienta o “como fazer” das funções do gerente de tecnologia.  Um processo apresenta quatro características:     Mensurável Entrega resultados específicos.1 Suporte a serviços O suporte a serviços tem foco nos usuários da instituição.6 Fundamentos da ITIL V2 Versão anterior do framework. dividindo estes serviços em dois grandes grupos – suporte a serviços e entrega de serviços – unidos por uma central de atendimento (service desk).TI para concursos Processo  Conjunto estruturado de atividades com uma finalidade  Proporciona a transformação em direção de uma meta  Recebe entradas (input) definidas e as transforma em resultados (saídas) definidos (output). alerta ou notificação criada por uma ferramenta de monitoração Alerta  Aviso de que  Um limite foi atingido  Algo foi modificado  Ocorreu uma falha Incidente  Interrupção não planejada  Redução de qualidade  Falha de um item de configuração Problema  Causa desconhecida de um ou mais incidentes Solução de contorno  Solução temporária para superar uma dificuldade  Reduz impacto de um incidente ou problema  Não fecha o registro de problema 3.6. preocupava-se especificamente com a prestação de serviços. 33 . suas origens (problema) e definindo formas de tratamento e de alterações necessárias para resolução. identificáveis e calculáveis Entrega para um cliente ou parte interessada Responde a eventos específicos Evento  Qualquer fato identificável  Tipicamente. testes para operar em ambientes de crise.1. Taxa de utilização de recursos humanos e sistemas. Um Problema poderá ser um Erro Conhecido (Known Error) quando a causa raiz (root cause) tornar conhecida e uma Solução de Contorno (work-around) ou permanente for identificada e aplicada. Nível. com um mínimo risco à infra-estrutura de TI existente e à nova.1.6. 3.4 3.6 3. implementa mudanças aprovadas.3 3.2 3. seguros.6.6.3 3. procurando a maior qualidade em consonância com o negócio da empresa. 3.1.2 3. de maneira eficiente. Um incidente é um evento que não faz parte da operação padrão do serviço e que causa. Implementação de medidas preventivas. satisfação.5 34 . As soluções são registradas na gerência de configuração e as mudanças necessárias são requisitadas à gerência de mudanças.6.2. Implanta.TI para concursos 3.2 Entrega de Serviço A entrega de serviços volta-se para o cliente. redução do impacto dos incidentes. ou uma redução na qualidade do serviço. ou poderá causar uma interrupção. Um Problema é um erro de causa desconhecida que pode causar um ou mais incidentes.2.6.2. Atendimento ao usuário.6. gerencia a qualidade dos serviços oferecidos.2. Gerenciamento de continuidade de serviços de TI Todo o esforço possível para evitar interrupções.2.4 3. oportunidades. Gerenciamento de problemas (desenvolvimento de soluções) Buscar a causa raiz do incidente e sua conseqüente solução e prevenção.6.1 Central de serviços (service desk) Suporte de primeiro nível. Gerenciamento de mudanças (implementação) A partir de requisições de mudanças dos usuários ou do gerenciamento de problemas. demanda e satisfação do cliente.5 3.1.1 Gerenciamento de nivel de serviço A partir de um acordo do nível de serviço entre a TI e os usuários. em um custo efetivo.6.6. produtividade e tempo de manutenção e indisponibilidade.1.6. Gerenciamento de capacidade Confronto entre capacidade. para minimizar o impacto nos negócios e para garantir o melhor nível de serviço. Gerenciamento de disponibilidade Análise de riscos. no tocante qualidade e disponibilidade. Gerenciamento de liberação (implantação) Libera e distribui a alteração autorizada. Gerenciamento de incidentes (apaga incêndio) Restaurar o serviço o mais rápido possível.6. preocupando-se em garantir uma qualidade ótima em função da estratégia do negócio.1. Gerenciamento de configuração (controle da infra-estrutura) Gerenciar o banco de dados de todos os componentes necessários para fornecer serviços 3. além da efetividade do serviço prestado como resultado de uma gestão de recursos tecnológicos (ativos) e financeiros. contendo os requisitos do usuário. Capacidade e Disponibilidade) compõe o orçamento e acompanhamento financeiro. Gerenciamento financeiro Como justificar o orçamento? Necessidades da TI para o negócio planejados a partir dos processos (Mudança.6. wikipedia. Acesso. Catálogo de serviço. Gerenciamento Técnico. Construir uma ponte entre os objetivos de negógio e de tecnologia está no cerne das estruturas de melhores práticas de Gerenciamento de Serviços de TI (GSTI/ITSM). Continuidade. Demanda e Gerenciamento de riscos Pelo caminho ciclo de vida dos serviços. Pelo caminho de habilidades.7 Fundamentos de ITIL V3 19 O ITIL em sua versão 3.TI para concursos 3. Conhecimento. Incidentes. o ITIL oferece quatro grupos:  Oferta de serviços e contratos  Estratégia de serviço  Processos de desenho  Portfólio. Central de serviços. Fornecedores e Gerenciamento financeiro  Liberação. Gerenciamento da configuração e ativos de serviço. e outro em quatro módulos de habilidades. em cinco volumes. Segurança. controle e validação  Transição de serviços  Processos de operação  Mudança. nível de serviço. Teste e validação de serviço. um baseado no ciclo de vida de serviços. Demanda. mais em concordância com os conceitos de governança em TI. O ITIL oferece qualificação em dois caminhos. em busca de alinhamento com os objetivos do negócio e reforço na capacidade de inovação. Requisições.org/wiki/ITILv3 35 19 . Disponibilidade. muda a abordagem de gerenciamento de serviços de TI. Liberação e implantação. proteção e otimização  Desenho de serviço  Processos de Capacidade. os processos são distribuídos em cinco grupos:  Estratégia do serviço (Service Strategy)  Projeto de serviço ou Desenho de serviço (Service Design)  Transição do serviço (Service Transition)  Operação do serviço (Service Operation)  Melhoria contínua do serviço (Continual Service Improvement) Ilustração 6 Ciclo de vida do serviço . Operações de TI e Gerenciamento de aplicativos  Planejamento. Gerenciamento de requisoções e Avaliação do serviço  Suporte e análise operacional  Operação de serviço  Processos de Melhoria de serviço continuada  Eventos.Núcleo do ITIL V3 http://pt. Problemas. (service desk).7.SLM)  disponibilidade  capacidade  continuidade de serviços  segurança da informação  fornecedores  catálogo de serviços.5 Melhoria de serviço continuada (Continual Service Improvement) A meta do CSI é ajustar e reajustar serviços de TI às mudanças contínuas do negócio através da identificação e implementação de melhorias aos serviços de TI que apoiam processos negociais. Processos:  Medição de serviço  Relato de serviço 36 . monitoramento de problema e balanceamento entre disponibilidade de serviço e custo são considerados.7.1 Estratégia do serviço (Service Strategy) Como ponto de origem do ciclo de vida de serviço ITIL. desenhar.3 Transição do serviço (Service Transition) Este volume é direcionado à entrega dos serviços necessários ao negócio no uso operacional.  Gerenciamento de acesso.  gerenciamento de demandas.  Gerenciamento de problemas.  Gerenciamento de incidentes.SDP). Assim.  gerenciamento financeiro de TI.7. Check and Act). 3. 3. Processos de gerenciamento de:  nível de serviço (Service Level Management . estratégia do serviço orienta sobre como tornar mais claro e priorizar investimentos sobre provimento de serviços. Funções:  Central de serviços  Gerenciamento técnico  Gerenciamento de aplicativos  Gerenciamento de operações de TI 3.  Gerenciamento de eventos. Utiliza um sistema cíclico de revisão baseado no modelo PDCA (Plan Do.4 Operação do serviço (Service Operation) Parte do ciclo de vida onde serviços e valor são entregues diretamente. Processos:  geração de estratégia.TI para concursos 3. incluindo mudanças e melhorias para aumentar ou manter o valor.7. para o atingimento de níveis de serviço e para a conformidade às normas.2 Desenho de serviço (Service Design) O desenho de serviço fornece orientações para o desenvolvimento de serviços e processos de gerenciamento de serviços. e geralmente englobam o "projeto".7. desenvolver e implementar o gerenciamento de serviços.  gerenciamento de portfólio de serviços. para a continuidade dos serviços. Processos:  Planejamento de transição e suporte  Avaliação  Teste e validação  Gerenciamento de configurações e ativos de serviço  Gerenciamento de liberação e implantação (release and deployment)  Gerenciamento de mudança (Change Management)  Gerenciamento de conhecimento 3. Processos:  Cumprimento de requisição. O trabalho de projetar um serviço de TI é agregado em pacote de projeto de serviços (Service Design Package . 8 ITIL V2 x V3 O ITIL apresenta os mesmo processos da versão 2 e acrescenta 16 novos. ITIL V3 Estratégia do serviço Gerenciamento de portfólio Geração de estratégia Desenho de serviço Segurança da informação Fornecedores Catálogo de serviços.TI para concursos  Sete passos de melhoria 3. Transição do serviço Planejamento de transição e suporte Avaliação Teste e validação Gerenciamento de conhecimento Gerenciamento financeiro Entrega Nível de serviço (SLM) Disponibilidade Capacidade Continuidade de serviços Gerenciamento de liberação e implantação Suporte Gerenciamento de configurações e ativos de serviço Gerenciamento de mudança Gerenciamento de incidentes Gerenciamento de problemas Service desk Operação do serviço Cumprimento de requisição Gerenciamento de eventos Gerenciamento de acesso Melhoria contínua do serviço Medição de serviço Relato de serviço Sete passos de melhoria ITIL V3 Gerenciamento de demandas 37 ITIL V2 . organização independente que desenvolveu a metodologia considerada a base da governança tecnológica. desenvolver. Os documentos do COBIT definem Governança Tecnológica como sendo uma estrutura de relacionamentos entre processos para direcionar e controlar uma empresa de modo a atingir objetivos corporativos. A metodologia COBIT foi criada pelo ISACA – Information Systems Audit and Control Association através do IT Governance Institute. Ilustração 7 Cobit 38 . através da agregação de valor e risco controlado pelo uso da tecnologia da informação e de seus processos”. tem por missão explícita pesquisar. O COBIT funciona como uma entidade de padronização e estabelece métodos documentados para nortear a área de tecnologia das empresas. níveis de maturidade e segurança da informação. incluindo qualidade de software. publicar e promover um conjunto atualizado de padrões internacionais de boas práticas referentes ao uso corporativo da TI para os gerentes e auditores de tecnologia.TI para concursos 3.9 Fundamentos de COBIT O COBIT – Control Objectives for Information and Related Technology. infraestrutura e pessoas. processo de performance e entrega dos serviços. informações. infraestrutura e dados.  Gestão de recursos: refere-se à melhor utilização possível dos investimentos e o apropriado gerenciamento dos recursos críticos de TI: aplicativos. que podem servir como um modelo de referência para gestão da TI. O CobIT define cinco áreas de foco em governança de TI como tópicos que os executivos precisam atentar para direcionar a área de TI:  Alinhamento estratégico: foca em garantir a ligação entre os planos de negócios e de TI.  Gestão de risco: requer a preocupação com riscos pelos funcionários mais experientes da corporação. integridade. garantindo que TI entrega os prometidos benefícios previstos na estratégia da organização.  Esta informação é requisito para o domínio de Planejamento e Organização (PO).1 Planejar e Organizar Uso de informação e tecnologia e como isso pode ser usado para que a empresa atinja seus objetivos e metas. eficiência. derivados do “Capability Maturity Model (CMM) do Software Engineering Institute”. concentrado-se em otimizar custos e provendo o valor intrínseco de TI. confidencialidade. sistemas aplicativos. usando. COBIT cobre os quatro domínios. Os requisitos da informação são dados por: efetividade.  Mensuração de desempenho: acompanha e monitora a implementação da estratégia.  Os requisitos de saída do PO são requisitos de entrada de informação para o domínio de Aquisição e Implementação (AI).  As saídas de AI definem os requisitos de entrada para o domínio de Entrega e Suporte (DS). um "framework". Os recursos de TI são classificados como: pessoas. controle de objetivos. Para definição e monitoramento dos controles e nível de performance de TI. alinhando as operações de TI com as operações da organização.  Entrega de valor: é a execução da proposta de valor de IT através do ciclo de entrega. medidos através de processos contábeis convencionais. conformidade e confiabilidade.  Objetivos e métricas dos processos de TI para definir e avaliar os seus resultados e performance baseados nos princípios do balanced business scorecard publicado por Robert Kaplan e David Norton. disponibilidade. ferramentas para a sua implementação e um guia com técnicas de gerenciamento. término do projeto. mantendo e validando a proposta de valor de TI. tecnologia.  Objetivos das atividades para controlar esses processos com base nos objetivos de controle do CobiT. transparência sobre os riscos significantes para a organização e inserção do gerenciamento de riscos nas atividades da companhia. Inclui um sumário executivo.  O domínio de Monitoração (M) utiliza as informações do DS nos seus processos e atividades relacionadas. Os domínios do COBIT são integrados da seguinte forma:  A informação de uma empresa é gerada/modificada pelas atividades de TI. definindo.9. os quais possuem 34 processos (dois objetivos de controle para cada processo).  PO1 Definir um Plano Estratégico de TI e Orientações  PO2 Definir a Arquitetura de Informação  PO3 Determinar as Diretrizes de Tecnologia  PO4 Definir os Processos de TI. “balanced scorecards” que traduzem as estratégia em ações para atingir os objetivos. um entendimento claro do apetite de risco da empresa e dos requerimentos de conformidade. mapas de auditoria.TI para concursos COBIT é um guia de boas práticas. A forma organizacional e a infra-estrutura da TI deve ser considerada. 3. expressos em modelos de maturidade. Organização e Relacionamentos  PO5 Gerenciar o Investimento em TI  PO6 Comunicar os Objetivos de Gerenciamento e Orientar  PO7 Gerenciar os Recusos Humanos de TI  PO8 Gerenciar a Qualidade  PO9 Estimar e Gerenciar os Riscos de TI  PO10 Gerenciar Projetos 39 . Questões relevantes referem-se à otimização do conhecimento e infraestrutura. uso dos recursos. o CobiT define:  Benchmarking da performance e capacidade dos processos de TI. por exemplo. Desenvolvimento do plano de manutenção que a companhia adota para prolongar a vida do sistema de TI e seus componentes. Estimativa e capacidade de atingir os objetivos de negócio. controlando os processos internos da companhia através de auditores internos e externos.9. aquisição de tecnologia e implementação dentro dos processos de negócios da companhia. Avalia se o atual sistema de TI atinge os objetivos para o qual ele foi especificado e controla os requisitos para atender objetivos regulatórios.3 Entregar e Dar Suporte Entrega de tecnologia da informação.  M1 Monitorar os processos  M2 Assegurar avaliação dos controles internos  M3 Obter avaliação independente  M4 Prover auditoria independente 40 .2 Adquirir e Implementar Requisitos de TI.TI para concursos 3.4 Monitorar e Avaliar Estimativa estratégica das necessidades da companhia. que incluem questões de segurança e treinamento e habilitam a execução.9.9.  AI1 Identificar Soluções Automatizadas  AI2 Adquirir e Manter Software de Aplicação  AI3 Adquirir e Manter Infraestrutura de Tecnologia  AI4 Habilitar Operação e Uso  AI5 Obter Recursos de TI  AI6 Gerenciar Mudanças  AI7 Instalar e Homologar Soluções e Mudanças 3. assim como o suporte dos processos. Cobre a execução de aplicações dentro do sistema de TI e seus resultados.  DS1 Definir e Gerenciar Níveis de Serviço  DS2 Gerenciar Serviços de Terceiros  DS3 Gerenciar o Desempenhoe Capacidade  DS4 Assegurar Serviço Contínuo  DS5 Assegurar Segurança de Sistema  DS6 Identificar e Alocar Recursos  DS7 Treinar Usuários  DS8 Gerenciar a Central de Serviço e os Incidentes  DS9 Gerenciar a Configuração  DS10 Gerenciar Problemas  DS11 Gerenciar Dados  DS12 Gerenciar o Ambiente Físico  DS13 Gerenciar Operações 3. 11 Exercícios 51. (d) conjunto de modificações.10 Comparação ITIL V3 x COBIT Ilustração 8 Comparação COBIT x ITIL V3 3.TI para concursos 3. (c) análise de impacto de mudanças. (ICMS-SP 2009) NÃO se trata de elemento que deve ser considerado como parte do controle de mudanças no 51 gerenciamento de configuração: (a) revisões e auditoria das mudanças. (e) pedido de modificações.xx (b) confiabilidade das instalações das modificações. 41 . xx (e) change management. (b) Planejamento e Controle.TI para concursos 52. pode ser realizada no gerenciamento de configuração de software por meio do seu componente:52 (a) Acordo de nível de serviço. 60. (ICMS-SP 2009) O processo de gerenciamento de serviços Service Desk. 59 57. 55 54 55. xx (c) às atividades de TI. (e) Monitoração e Controle. xx (d) operação de serviços. (b) a comunicação com os usuários. (e) Equidade. (ICMS-SP 2009) O processo Gerenciamento de Configurações está definido no COBIT dentro do domínio (a) Monitoração & Avaliação. (e) aos critérios de informação. (d) Controle de versão. (b) Verificação & Controle. 56. Gerenciar Projetos. (d) Transparência. xx (d) os acordos de serviços. 58. segundo o ITIL v. (d) Planejamento & Organização. (c) release management. é um processo de TI pertencente ao domínio de 56 xx (a) Planejamento e Organização. (c) availability management. (d) continuity management. (b) incident management. (ICMS-SP 2009) A rastreabilidade ou a história das mudanças de cada software. NÃO gerencia (a) os contatos entre o provedor de serviços e os usuários. deve ser executado no estágio do ciclo de vida 60 de serviços denominado (a) estratégia de serviços. (c) Identificação do item de software. (ICMS-SP 2009) No gerenciamento de serviços de TI. (d) Entrega e Suporte. O processo de Gerenciamento de Problemas. xx (b) Objetivos do negócio.xx (b) capacity management. segundo o ITIL v. xx (e) Entrega & Suporte. incluindo quem fez o que.2. (d) aos recursos de TI. tem foco operacional o processo: 57 (a) configuration management. (b) projeto de serviços. (c) os incidentes nos serviços.xx (e) Controle de mudanças. por que e quando. tem foco tático ou estratégico o 58 processo: (a) problem management. 59. (c) Aquisição e Implementação. (b) aos processos de TI. (ICMS-SP 2009) Os objetivos de controle detalhados do COBIT estão diretamente associados (a) aos domínios de governança. (e) as requisições de serviços. segundo o ITIL. (e) customer relationship management. segundo o ITIL v. (d) service level management. (c) Prestação de contas. 42 . (e) melhoria contínua de serviços. (ICMS-SP 2009) No gerenciamento de serviços de TI. 54. (ICMS-SP 2009) NÃO se trata de um princípio de governança de TI: (a) Responsabilidade corporativa. 53 53. (c) transição de serviços. (c) Aquisição & Implementação. (b) Configuração da construção.2.2. segundo o COBIT. (ICMS-PR 2012) A Governança de TI pode ser considerada como uma ramificação da Governança Corporativa. ( ) Integração entre as funções administrativas e padronização dos aplicativos de back-office no contexto da empresa. 65. através de aplicações de supply-chain e da infraestrutura de comunicação e Internet.ERP. (c) Domínio de Serviço.ERP e Manufacturing Execution System . V. formalizando os relacionamentos e estabelecendo regras e procedimentos operacionais para assegurar que os objetivos sejam atingidos. (d) Estratégia de Serviço. (e) F. Necessidade de aplicações de negócio. Desenho de Serviço. Desenho de Serviço. F. (a) Estratégia de serviço: gerenciamento temporal de TI. Abordagem de Serviço e Melhoria de Serviço Continuada. V. (d) Segundo o Center for Information Systems Research (CISR) do MIT.TI para concursos 61. F. Transposição de Serviço. ( ) Integração dos processos de desenvolvimentos de produtos com os processos de gestão de clientes altamente sofisticados. F. Tática de Serviço. F. Investimentos e Priorização de TI. através de aplicativos de Customer Resource Management. a sequência correta. assinale a alternativa correta. (c) Melhoria de serviço aprovada: relatório de ações e mediação de serviço. Aceitação de Serviço. 62 61 62. Transição de Serviço. (c) F. 64. (e) Uma Matriz de Arranjos lista cinco decisões de TI inter-relacionadas: Princípios de TI. F. Transição de Serviço. V. (CVM 2010) Assinale a opção correta mostrando publicação e processos da ITIL. (SUSEP 2010) São publicações do núcleo do ITIL: (a) Estratégia de Serviço. F. Infraestrutura de TI. através de aplicações de Enterprise Resource Planning . (b) O lado comportamental define mecanismos. Operação de Serviço e Melhoria de Serviço Continuada. (b) Mudança de serviço continuada: relatório de produtos e medição de desempenho. enquanto a Governança determina a quantia a ser efetivamente investida num dado ano e as áreas que receberão investimento. de suas divisões e filiais. Plano de Serviço. F.63 (a) É papel da Administração determinar quem tem o direito de decidir sobre quanto uma empresa investirá em TI.xx (e) uniformidade dos acionistas envolvidos no processo. xx (ICMS-PR 2012) A Governança de TI é. xx (d) Melhoria de serviço continuada: relatório de serviço e medição de serviço. gerenciamento de portfólio de fornecedores e gerenciamento de demanda de serviços. através de Enterprise Resource Planning . F. ampliação de portfólio de serviços e gerenciamento de demanda reprimida. ( ) Integração entre a gestão da empresa e o seu chão de fábrica. V. (c) O lado normativo define os relacionamentos formais e informais e confere direitos decisórios a indivíduos ou grupos de indivíduos específicos. xx (d) F. (e) Tática de serviço: gerenciamento tático de TI. ( ) Integração da Gestão Estratégica com os processos de manufatura. vem sendo caracterizado por64 (a) barganha decrescente entre fornecedores e clientes. (b) V. Arquitetura de TI. sendo um dos mais importantes o Ambiente de Negócios. (ICMS-PR 2012) Sobre as caracterizações das Integrações Tecnológicas no Brasil. (b) ciclo de vida cada vez mais longo para os produtos e serviços. 63. marca e reputação junto a clientes e fornecedores. (d) novas ameaças devidas à maior internacionalização da economia. Sobre a Gestão e a Governança de TI. Desenho de Serviço. (a) V. (b) Proposta de Serviço. em geral. (c) menor dinamismo dos requerimentos dos negócios para TI. Ativos Humanos são representados por relacionamentos dentro da empresa. V. F. Transição de Serviço. F. através de aplicações de Product Life Cycle Management e de Product Data Management. F. V. V. que. Operação de Serviço e Melhoria de Serviço Externo. motivada por vários fatores. Operação de Serviço e Aplicação de Serviço. atribua V (verdadeiro) ou F (falso) às afirmativas a seguir. Aplicação de Serviço e Melhoria de Serviço Continuada. bem como relacionamentos. V. de cima para baixo.xx (e) Estratégia de Serviço. 65 Assinale a alternativa que contém. V. ( ) Integração das cadeias de suprimentos. 43 .MES. no Brasil. (e) Alinhamento de Desempenho. para o estabelecimento de metas de maturidade e dos atributos de maturidade do processo nos quais se deve interferir para a melhoria de desempenho. xx (e) O objetivo principal da Governança de TI é alinhar TI aos requisitos do negócio. Associação de Valores e Benefícios. (c) a integração organizacional. (SUSEP 2010) Em relação ao COBIT. (e) o valor da informação. 71. (e) gerenciar mudanças. Gerenciamento de Recursos e Medições de Desempenho. (e) define as métricas sem controle que devem ser sequenciadas no desenvolvimento. Gerenciamento de Decisões. (b) O objetivo principal da Governança de TI é gerenciar outsourcing. devem evoluir para um patamar de maturidade maior ou realizar a implantação de um processo inexistente. diz-se que o CobiT emprega uma abordagem dedutiva. Agregação de Componentes e Medições de Custos. xx (c) avaliação dos topservers de TI e desenvolvimento dos riscos situacionais de TI. Gerenciamento de Benefícios. situam-se70 (a) auditoria de riscos operacionais de concorrentes e qualificação de armazenadores de TI. (a) A estratégia de outsourcing decide como gerenciar o desempenho dos equipamentos.xx (b) Alinhamento Estratégico. (c) garantir a segurança dos sistemas. 68 67 66 67. Gerenciamento de Recursos e Modificações de Desempenho. (d) a TI como provedora de serviços. (d) O objetivo principal da Governança de TI é escolher a melhor alternativa de programação. (d) Para a concepção de um modelo de Governança de TI.xx 72 70. (b) No Balanced Scorecard. (SUSEP 2010) Entre as aplicações do COBIT em uma organização. (SUSEP 2010) Um dos fatores motivadores da Governança de TI é xx (a) a dependência do negócio em relação à TI. nos quais deve haver menos requisitos. Gerenciamento de Requisitos e Condições de Mercado. Gerenciamento de Perda de Recursos e Medições de Riscos. (c) A estratégia de outsourcing decide como gerenciar os negócios internos dos fornecedores ou prestadores de serviços. (d) gerenciar desempenho e capacidade. Gerenciamento de Pessoas. conforme for mais apropriado. (SUSEP 2010) A cobertura CMMI é completa quanto ao COBIT 4. mas ainda é pouco empregado na área de TI. (b) determinar a direção tecnológica. (ICMS-PR 2012) Sobre o planejamento do Programa de Governança de TI. o escopo do Programa de Governança de TI será uma lista de processos que necessitam ser melhorados. (d) desmembramento de riscos e benefícios da TI e realização de branch and bound. o emprego do CobiT é mais focado. o ciclo de vida de um programa é constituído por: Set-up do Pré-Programa ! Set-up do Programa ! Infraestrutura do Programa ! Entrega dos xx Benefícios ! Encerramento do Programa. Valores de Ativos.0 em (a) monitorar e avaliar os controles internos. (e) Segundo o padrão para o Gerenciamento de Programas do PMI. entretanto com ele é possível ter maior liberdade para usar o Balanced Scorecard e outros modelos. Agregação de Valor. (SUSEP 2010) As áreas foco da Governança de TI na visão do COBIT são:71 (a) Alinhamento Estratégico. 69. (c) O modelo Balanced Scorecard fornece todo o instrumental para a avaliação da maturidade dos processos. (CVM 2010) Assinale a opção correta. (b) implantação modular da Governança de TI e realização de benchmarking. (b) identifica os principais recursos de WFD.TI para concursos 66. Comparando com a avaliação com base no Balanced Scorecard. (c) Planejamento Estratégico. Gerenciamento de Riscos. xx (c) organiza as atividades de TI em um modelo de processos genérico. (d) estabelece prioridades entre os responsáveis pelo negócio. (e) atualização de casual failures e implantação exógena da Governança de TI. 72. 68. (b) o ambiente de trabalho. 44 . assinale a alternativa correta. (d) Aquisições Estratégicas. Gerenciamento de Riscos. Composição de Valor. (a) A construção do CobiT requer intensa colaboração entre o pessoal de negócios e o de TI. é correto afirmar que o mesmo69 (a) estabelece posicionamentos com os registros do negócio. ou seja. Medições de Perdas. Nessa situação. do que se conclui que aspectos relacionados à gerência financeira e de investimentos de TI são tratados pelo COBIT. não são abordados gerenciamentos relacionados a avaliação e monitoração de controles internos. III . a respeito de COBIT e ITIL 3. Estão corretos os itens: (a) I. II e III (b) I. com o objetivo de asseverar consistência e integridade e consistência dos dados. Inicial / Ad hoc (1).TI para concursos 73. (d) A definir (0). (CVM 2010) Os níveis dos modelos de maturidade do COBIT são: (a) Insipiente (0). que possibilita criar e manter um repositório central de dados sobre os itens de configuração da organização. (e) Inexistente (0).Comparando-se. I . no COBIT há um processo que visa estabelecer um modelo de dados de negócio. Repetitivo mas dedutivo (2). Otimizado (3). III e IV apenas xx (d) I e II apenas (e) I e IV apenas. abordando níveis de serviço apenas da perspectiva de auditoria e alinhamento desses níveis à estratégia do negócio. Disponibilizado (5).O gerenciamento de mudanças é referenciado na Transição de Serviços do ITIL e no domínio Entrega e Suporte do COBIT. no qual se incluem esquemas de classificação de dados. xx Otimizado (5). há gerenciamento de configuração. no xx ITIL. (TER ES 2011) Julgue os itens. Gerenciado e qualitativo (4). está descrita na Transição do Serviço. II . Inicial / Ad hoc (1). visto que o COBIT não trata de SLA. essa gerência xx pertence ao domínio Entrega e Suporte. Definido (3). 45 . os processos do COBIT e as gerências do ITIL.O gerente de determinada organização foi incumbido de definir nível de serviços (SLA) relacionados à tecnologia da informação (TI) nessa organização. Gerenciado e mensurável (4). No COBIT. (b) Inexistente (0). Repetitivo mas intuitivo (2). Maximizado (5). no ITIL.Um gestor de TI que deseje monitorar e avaliar os controles internos. Repetitivo (5). Inicial / Ad hoc (1). a respeito de COBIT e ITIL 3. IV . Programado (1). Finalizado (5). Programado (3). II .Diferentemente do ITIL. (TER ES 2011) Julgue os itens. Restritivo mas intuitivo (2). visto que. III .75 I . xx Estão corretos os itens: (a) I. Gerenciado e mensurável (4). mas não pelo ITIL. Repetitivo mas intuitivo (2). 75. deve pautar-se especialmente pelo COBIT. Gerenciado e mensurável (4). deve o gerente utilizar o ITIL como única referência. Orientado para mensuração (4). Definido (3). o do COBIT. por se tratar de serviço. é correto afirmar que há maior correlação das gerências do ITIL com os processos do domínio Entrega e Suporte do COBIT que com xx os do domínio Planejamento e Organização.Tanto no COBIT quanto no ITIL. (c) Inexistente (0). 74 73 74. que não prevê gerência para tratar diretamente da arquitetura da informação. III apenas (c) I apenas (d) II apenas xx (e) III apenas. o negócio. Definido (3). Repetitivo e redundante (2). Em definição (1). a fim de assegurar a conformidade dos processos com as leis e os regulamentos de TI. com base no ITIL e no COBIT. II e IV apenas (b) II e III apenas (c) II.O foco do ITIL é o gerenciamento de serviços. no nível macro.  Custos de implementação dos mecanismos. analisadores de código. como portas. guardas etc. etc.  Mecanismos de certificação.propriedade que limita o acesso a informação às entidades legítimas. produzir uma sequência de dados criptografados. pode se consubstanciar em uma "política de segurança" que é seguida pela organização ou pessoa. Os algoritmos com chave dupla. Para a montagem desta política. As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas três características principais.  Mecanismos de controle de acesso. ou chaves assimétricas.TI para concursos 4 4.propriedade que garante que a informação esteja sempre disponível para o uso legítimo.  Disponibilidade . enganando-o. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela. Utiliza-se para tal. para decifrar.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o 46 20 .1 Segurança da informação Conceitos básicos Segurança da Informação é a proteção de um conjunto de dados. consistindo na adição. com isto. Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. isto é. quais sejam:  Perda de Confidencialidade: quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema) permitindo com que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários. O nível de segurança desejado. http://pt. secreta.  Assinatura digital. filtros anti-spam. ou de qualquer agente externo estranho ao sistema. podem usar uma chave pública para criptografar e uma chave diferente. blindagem. paredes. O suporte para as recomendações de segurança pode ser encontrado em:  Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura que a suporta. Os atributos básicos da segurança:  Confidencialidade .propriedade que garante que a informação mantenha todas as características originais estabelecidas pelo proprietário da informação. A operação inversa é a decifração. Podem ser estabelecidas métricas para a definição do nível de segurança existente e.  Mecanismos de garantia da integridade da informação. Um conjunto de dados criptografados. fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.  Integridade. O conceito de Segurança Informática ou Segurança de Computadores inclui a segurança dos dados/informação e a dos sistemas em si. cartões inteligentes. fuzzers. por aqueles usuários autorizados pelo proprietário da informação. Medida em que um serviço/informação é genuíno. serem estabelecidas as bases para análise da situação. de um spammer. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento. firewalls. no sentido de preservar o valor que possuem para um indivíduo ou uma organização. cuja função é detectar ou de impedir a ação de um cracker. Usando funções de "Hashing" ou de checagem. ou seja. associados a um documento do qual são função. trancas.wikipedia. os anti-vírus. a partir de um conjunto de dados não criptografados.  Controles lógicos: são barreiras que impedem ou limitam o acesso a informação. geralmente eletrônico. manutenção e destruição). deve-se levar em conta:  Riscos associados à falta de segurança. aquele nível desejado seja perseguido e mantido. firewalls. Alguns exemplos são os detectores de intrusões. para garantir que. uma vez estabelecidos os princípios. àquelas autorizadas pelo proprietário da informação. Atesta a validade de um documento. Palavras-chave.  Protocolos seguros: uso de protocolos que garantem um grau de segurança. sistemas biométricos. firewalls locais. algoritmos determinados e uma chave secreta para.  Integridade .  Honeypot: É o nome dado a um software. pelo ambiente ou infra-estrutura.  Benefícios. garantindo a integridade do documento associado. está protegido contra a personificação por intrusos. mas não a sua confidencialidade.  Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. privada. que está em ambiente controlado.20 Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. ou seja. estas podem vir de agentes maliciosos.  Integridade: o sistema deve estar sempre íntegro e em condições de ser usado.  Segurança lógica . pois tentam ajudar a encontrar possiveis falhas). muitas vezes conhecidos como crackers (hackers não são agentes maliciosos. relâmpagos. desabamentos. De acordo com o RFC 2196 (The Site Security Handbook). As políticas de segurança fornecem um enquadramento para a implementação de mecanismos de segurança. telecomunicações. Estas pessoas são motivadas para fazer esta ilegalidade por vários motivos. Depois de identificado o potencial de ataque. em substituição à ISO 17799 (e por conseguinte à BS 7799). Os principais são: notoriedade. A ISO publicou a série de normas 27000. O documento que define a política de segurança deve deixar de fora todos os aspectos técnicos de implementação dos mecanismos de segurança. 4. infra-estrutura. No caso de ameaças à rede de computadores ou a um sistema. forma inadequada de tratamento e manuseamento do material. As políticas de segurança devem ter implementação realista. definem procedimentos de segurança adequados.TI para concursos  Perda de Integridade: determinada informação fica exposta a manuseio por uma pessoa não autorizada. De acordo com pesquisa elaborada pelo Computer Security Institute. foi publicada em 2005. mais de 70% dos ataques partem de usuários legítimos de sistemas de informação (Insiders) -. Dados críticos devem estar disponíveis ininterruptamente. de acordo com suas características.21 Os componentes são todas as variáveis utilizadas para realização dos processos: energia.  Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado. pessoas. auto-estima. Deve também adaptar-se a alterações na organização. No nível de segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque. Entre essas normas estão a BS 7799 (elaborada pela British Standards Institution) e a NBR ISO/IEC 17799 (a versão brasileira desta primeira). acessos remotos à rede. processos de auditoria à segurança e estabelecem uma base para procedimentos legais na sequência de ataques. sob o ponto de vista do PCN. além de resumido. pois essa implementação pode variar ao longo do tempo. http://pt.  Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários. alagamento.org/wiki/Plano_de_continuidade_de_neg%C3%B3cios 47 21 . Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é expressamente permitido é proibido) e a permissiva (tudo que não é proibido é permitido). Deve ser também um documento de fácil leitura e compreensão.  Perda de Disponibilidade: a informação deixa de estar acessível por quem necessita dela. backup desatualizados.  Segurança física . informática. e este ter condições de analisar a identidade do sistema. o funcionamento de uma empresa deve-se a duas variáveis: os componentes e os processos. Os elementos da política de segurança devem ser considerados:  Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar possa usar.o que motiva corporações a investir largamente em controles de segurança para seus ambientes corporativos (intranet).2 Plano de Continuidade de Negócio Business Continuity Plan (BCP) é o desenvolvimento preventivo de um conjunto de estratégias e planos de ação de maneira a garantir que os serviços essenciais sejam devidamente identificados e preservados após a ocorrência de um desastre e até o retorno à situação normal de funcionamento da empresa dentro do contexto do negócio do qual ela faz parte. do pessoal de gestão de sistemas e redes e da direção. vingança e o dinheiro.  Utilização: o sistema deve ser utilizado apenas para os determinados objetivos. ISO 27001. uma política de segurança consiste num conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma organização. Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de segurança. violação de senhas etc. Além disso. e definir claramente as áreas de responsabilidade dos utilizadores. as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção.Considera as ameaças físicas como incêndios.Atenta contra ameaças ocasionadas por vírus. Todas elas podem ser substituídas ou restauradas. das quais a primeira. que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da informação.wikipedia. acesso indevido de pessoas. também conhecida como bug. São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades. em segurança da informação.. Ações a serem adotadas quando do restabelecimento das operações. burlar particularidades de cada sistema.3 Vulnerabilidade A vulnerabilidade na computação significa ter brecha em um sistema computacional. Conseqüentemente.  Operacionais temporários Para seguir durante a conclusão de recuperação e restauração. evitando que os processos críticos de negócio da organização sejam afetados.análise dos impactos da perda no negócio da organização. ataques de Negação de Serviços (DDoS). Sejam exposições de ação natural (vendaval. e acesso irestrito ao sistema. Para a Microsoft. e o seu uso massificado devese aos script kiddies. são as do tipo buffer overflow.  Analise dos impactos no negócio . a fim de que as falhas sejam corrigidas. ou por crackers a fim de ganhar acesso não autorizado a sistemas. o que pode acarretar em perdas financeiras. As principais etapas de um plano de continuidade são:  Analise de riscos .planejamento do maior número de possibilidades e formas de recuperação. 48 . em momentos de crise. eficiente e com baixo custo. Neste estudo devem-se identificar as aplicações mais criticas para o negócio e seu tempo de recuperação necessário para a continuidade.TI para concursos Já os processos são as atividades realizadas para operar os negócios da empresa. restauração é o procedimento de retornar um sistema a um estado anterior. fogo) ou aquelas da ação do homem (sabotagem. No que diz respeito à necessidade de atualizações. a recuperação. A norma ISO 27002 estabelece uma estrutura de planejamento com diversos procedimentos:  Emergência Ações a serem tomadas após a ocorrência de um incidente que coloque em risco as operações do negócio. mas podem não ser caracterizadas como um desastre para outra empresa.  Recuperação Ações necessárias para a transferência das atividades essenciais do negócio ou os serviços de infraestrutura para localidades alternativas temporárias e para a reativação dos processos do negócio no prazo necessário. atividades ou processos críticos de negócio podem fazer com que novas estratégias e planos de ação sejam previstos. essas ferramentas são chamadas de exploits. algumas ocorrências podem ser caracterizadas como sendo desastres para uma determinada empresa. 4. que seja rápida. o Plano de Continuidade de Negócios deve ser revisado periodicamente. Existem ferramentas específicas para se explorar as vulnerabilidades. inundação. pois mudanças significativas em componentes. A norma não define o que é restauração. conhecidos como 0days. Um exploit. é sinônimo de recuperar. Por isso muitos crackers não publicam seus exploits. cada ferramenta para a sua respectiva vulnerabilidade a ser explorada (na maioria das vezes escritas em linguagem C e Assembly). As vulnerabilidades mais exploradas nos dias de hoje.Analisa-se o grau de exposição a que o negócio pode estar exposto. erro ou falha humana). Esta mesma pode ser explorada em um determinado sistema ou serviço vulnerável que esteja rodando na máquina. rodar códigos maliciosos remotamente. Para o dicionário de português. evitando assim com que eventuais desastres desestabilizem profundamente o andamento regular do negócio da empresa.  Estratégia de recuperação . que muitas vezes pode dar privilégios de administrador para o invasor. é um programa de computador. O Plano de Continuidade de Negócios é constituído pelos seguintes planos:  Plano de Administração de Crises (PAC)  Plano de Recuperação de Desastres (PRD)  Plano de Continuidade Operacional (PCO) Todos estes planos têm como objetivo principal a formalização de ações a serem tomadas para que. Desastre pode ser entendido como qualquer situação que afete os processos críticos do negócio de uma organização. a continuidade e a retomada possam ser efetivas. uma porção de dados ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional – como o próprio sistema operacional ou serviços de interação de protocolos (ex: servidores Web).  Sobre microcomputadores. Desta forma esta sequência de informações toma conta do PC e abre-o para o hacker que aguarda na outra ponta. 2000 e XP).  Controle sobre aplicativos:  Desenvolvimento. quando existem vulnerabilidades. colocar sites fora do ar e promover fraudes são categorizadas como botnet (robôs). especialistas demonstraram a capacidade de explorar vulnerabilidades em plataformas de uso massivo.4 Auditoria e conformidade A Auditoria da TI é uma auditoria operacional. Como exemplo temos o CodeRed.  Controles de acesso físicos. com o foco nos aspectos de eficiência. Segurança lógica. o sistema precisa ter uma vulnerabilidade. No sistema Linux. Um exploit muito usado é no sistema RPC do Windows:  o usuário localiza a porta e envia à porta RPC uma sequência de bytes. Auditoria da tecnologia da informação é abrangente.br/~annes/sas_audit. eficácia. Ameaças à segurança das redes que fazem com que os micros infectados por esses tipos de vírus formem redes de computadores "zumbis" que são comandados simultaneamente por seus invasores para enviar mensagens indesejadas (spam). NT. Avalia a política de segurança e controles relacionados com aspectos de segurança institucional mais globais. uma porta ou uma consola. Segurança física.  Organização do departamento de informática:  Aspectos administrativos da organização. Auditoria da segurança de informações determina a postura da organização com relação à segurança. que também apresentam vulnerabilidades e possibilita o controle do PC por um hacker remoto. gerência pessoal e planejamento de capacidade. Seu escopo envolve:  Avaliação da política de segurança. o Sasser em 2004 e o Zotob em 2005. o MyDoom. Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.  De mudança. Com isso um hacker pode ter acesso a todos seus arquivos pessoais. responsabilidades organizacionais.  Entradas. um meio de comunicação com a rede que possa ser usado para entrar. que são interpretados como dados pelo servidor  quando são recebidos. engloba todos os controles que podem influenciar a segurança de informação e o correto funcionamento dos sistemas de toda a organização:  Controles organizacionais. Planejamento de contingências.  Redes de comunicação e computadores. A abrangência desse tipo de auditoria pode ser o ambiente de informática como um todo ou a organização do departamento de informática:22  Ambiente de informática:      Segurança dos outros controles. por exemplo. acreditava-se que os exploits exploravam exclusivamente problemas em aplicações e serviços para plataformas Unix. analisa a gestão de recursos. Para um exploit atacar. estes dados deixam propositadamente o sistema em pane  o sistema passa o controle a estes próprios dados que então são uma sequência de ordem para dominar a CPU.  Controles de acesso lógico.  Políticas.TI para concursos Até meados dos anos 90. http://pucrs. A partir do final da década.  Banco de dados. procedimentos. Usando o proprio CMD do windows. ou seja. Samba ou MySQL.campus2. economia e efetividade.  De operação de sistemas. 4. padrões. sempre são publicadas. Operação do centro de processamento de dados. faz parte da auditoria da TI.doc 49 22 .  Sobre ambiente cliente-servidor.  Sobre Banco de Dados. processamento e saídas. sistemas operacionais Win32 (Windows 9x. como já houve no sistema Apache.  Controle sobre conteúdo e funcionamento do aplicativo. ISACA.requisitos mas conhecido como "ISO 27001". 23 A Associação de Auditoria e Controle de Sistemas de Informação.wikipedia.  eficiência e eficácia de SI. qualidade de informações.TI para concursos  Controles ambientais.lista detalhada das tarefas Impacto de terceiros em controles de TI de uma organização Impacto de função de não auditoria na independência do auditor de SI 4. processamento e saída de dados. manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI/ISMS). Organizações que implementam http://www.  Diretrizes de auditoria de SI:        Carta de auditoria Conceitos de materialidade para auditoria de sistemas de informações Relacionamento e independência organizacionais Uso da avaliação de riscos no planeamento de auditoria Planeamento .Tecnologia da informação .cfm?Section=Home&Template=/ContentManagement/ContentDisplay.  riscos que podem causar efeitos adversos no ambiente de SI. As normas da ISACA contêm princípios básicos e procedimentos essenciais que são obrigatórios. Seu objetivo é ser usado em conjunto com ISO/IEC 17799.  Planos de contingência e continuidade de serviços.isaca. desenvolve normas aplicáveis globalmente. juntamente com orientações relacionadas com os mesmos. valores. com relação à área por ele atendida. trabalhistas.org/Template.  O auditor de SI deve analisar e avaliar:  ambiente de controle da organização. visão. implementar. Informam:  Os auditores de SI sobre o nível mínimo de desempenho aceitável exigido para cumprir as responsabilidades profissionais estabelecidas no Código de Ética Profissional  A gestão e outras partes interessadas sobre as expectativas da profissão no que se refere às atividades daqueles que a exercem  Diretrizes: fornecem orientação para a aplicação das normas de auditoria de SI. renomeada para ISO 27002. Esta Norma foi preparada para prover um modelo para estabelecer.Information Security Management System) publicado em outubro de 2005 pelo International Organization for Standardization e pelo International Electrotechnical Commision. objetivos e estratégias. mas não estabelecem requisitos. o qual lista objetivos do controle de segurança e recomenda um conjunto de especificações de controles de segurança. Auditoria de aplicativos verifica a segurança e o controle de aplicativos específicos.cfm&ContentFileID=10775 http://pt.org/wiki/ISO_27001 50 23 24 . O objetivo das Directrizes de Auditoria de SI é fornecer informações adicionais sobre como cumprir as Normas de Auditoria de SI. o código de práticas para gerência da segurança da informação.sistemas de gerência da segurança da 24 informação . utilizar a avaliação profissional na sua aplicação e estar preparado para justificar qualquer divergência. A natureza especializada da auditoria de sistemas de informação (SI) e a capacidade necessária para realizar essas auditorias requerem o estabelecimento de normas que se apliquem especificamente à auditoria de SI. operar.  conformidade com a organização: missão. analisar criticamente. O auditor de SI deve levá-las em consideração para determinar como alcançar a implementação das normas.  Procedimentos: fornecem exemplos de procedimentos que um auditor de SI pode seguir durante a realização de uma auditoria. com o objetivo de estabelecer e fornecer orientações sobre áreas de governança de TI que o auditor de SI deve considerar durante o processo de auditoria. incluindo aspectos intrínsecos à área a que o aplicativo atende:  Controles sobre o desenvolvimento de sistemas aplicativos. de forma a suportar essa visão. monitorar.técnicas de segurança . fiduciárias e de segurança.  Controles de entradas. as suas realizações e os processos de gestão de desempenho. A estrutura das Normas de Auditoria de SI apresenta diversos níveis de orientação:  Normas: definem requisitos obrigatórios para auditorias e relatórios de SI.  conformidade com as leis: ambientais. O objetivo dos Procedimentos de Auditoria de SI é fornecer informações adicionais sobre como cumprir as Normas de Auditoria de SI. Os documentos de procedimentos fornecem informações sobre como cumprir as normas ao realizar a auditoria de SI.5 Conhecimento sobre norma ISO 27001 ISO/IEC 27001 é um padrão para sistema de gerência da segurança da informação (ISMS . Seu nome completo é ISO/IEC 27001:2005 . adicionalmente.TI para concursos um ISMS de acordo com as melhores práticas da ISO 17799 estão simultaneamente em acordo com os requisitos da ISO 27001. outras propriedades.Referente à recuperação e continuidade de negócio.Publicada em Outubro de 2005 e substituiu a norma BS 7799-2 para certificação de sistema de gestão de segurança da informação. Esta figura ilustra como um SGSI considera as entradas de requisitos de segurança de informação e as expectativas das partes interessadas.  ISO 27005 . contendo recomendações para a definição e implementação de um sistema de gestão de segurança da informação.Vocabulário de Gestão da Segurança da Informação.  ISO 27003 . Esta Norma adota o modelo conhecido como "Plan-Do-Check-Act” (PDCA).  ISO 27006 .  ISO 27002 . não repúdio e confiabilidade.Esta norma será constituída por indicações para implementação. ISO 27001 foi baseado e substitui o BS 7799 parte 2. A série ISO 27000 está de acordo com outros padrões de sistemas de gerência ISO. Conteúdo idêntico ao da norma BS 7799-3:2005 – “Information Security Management Systems . clientes e auditores que uma organização é séria sobre gerência de segurança da informação .  ISO 27004 . monitoramento e melhoria contínua do sistema de controles. e como as ações necessárias e processos de segurança da informação produzidos resultam no atendimento a estes requisitos e expectativas. Substituiu em 2006/2007 o ISO 17799:2005.Código de Boas Práticas. Este padrão é o primeiro da família de segurança da informação relacionado aos padrões ISO que espera-se sejam agrupados à série 27000. responsabilidade.Guidelines for Information Security Risk Management”. mas uma certificação é totalmente opcional.  ISO 27000 . Ilustração 9 Modelo PDCA aplicado aos processos do SGSI Esta norma apresenta alguma definições:  Ativo Qualquer coisa que tenha valor para a organização  Disponibilidade Propriedade de estar acessível e utilizável sob demanda por uma entidade autorizada  Confidencialidade Propriedade de que a informação não esteja disponível ou revelada a indivíduos.não perfeita. tais como autenticidade.  ISO 27001 . necessariamente. independente e competente. que é aplicado para estruturar todos os processos do SGSI. parceiros de negócios. entidades ou processos não autorizados  Segurança da informação Preservação da confidencialidade.Esta norma aborda a gestão de risco.Esta norma incide sobre os mecanismos de mediação e de relatório de um sistema de gestão de segurança da informação. Certificações de organização com ISMS ISO/IEC 27001 é um meio de garantir que a organização certificada implementou um sistema para gerência da segurança da informação de acordo com os padrões. integridade e disponibilidade da informação. podem também estar envolvidas 51 . Credibilidade é a chave de ser certificado por uma terceira parte que é respeitada. ambos em acordo com suas estruturas gerais e de natureza a combinar as melhores práticas com padrões de certificação. mas está rigorosamente no caminho certo de melhora contínua. Esta garantia dá confiança à gerência. como ISO 9001 (sistemas de gerência da qualidade) e ISO 14001 (sistemas de gerência ambiental). atividades de planejamento. a operação. o uso e a gestão de sistemas de informação podem estar sujeitos a requisitos de segurança contratuais. O projeto.  Identificar as vulnerabilidades que podem ser exploradas pelas ameaças.  Identificar as ameaças a esses ativos. a aceitação de riscos e a comunicação de riscos. (c) análise de riscos. por exemplo.  Integridade Propriedade de salvaguarda da exatidão e completeza de ativos  Risco residual Risco remanescente após o tratamento de riscos  Aceitação do risco Decisão de aceitar um risco  Análise de riscos Uso sistemático de informações para identificar fontes e estimar o risco  Análise/avaliação de riscos Processo completo de análise e avaliação de riscos  Avaliação de riscos Processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco  Gestão de riscos Atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos A gestão de riscos geralmente inclui a análise/avaliação de riscos. consolida procedimentos de segurança de informação em um código de práticas para a gestão da segurança da informação.  aceitar os riscos consciente e objetivamente.  evitar riscos. indicando uma possível violação da política de segurança da informação ou falha de controles. desde que satisfaçam claramente às políticas da organização e aos critérios de aceitação de riscos. o tratamento de risco está inserido no processo de76 xx (a) gestão de riscos. (d) avaliação de riscos. procedimentos. regulamentares ou estatutários. Um SGSI deve identificar e avaliar as opções para o tratamento de riscos. práticas.6 Exercícios 76. implementar. processos e recursos. políticas. (ICMS-SP 2009) Segundo as normas ABNT sobre segurança da informação.  Identificar os ativos dentro do escopo do SGSI e os proprietários destes ativos.  transferir os riscos associados ao negócio a outras partes. operar. responsabilidades. Um dos procedimentos previstos na norma é identificar os riscos. A ISO trata também de conformidade com requisitos legais. regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança da informação. monitorar. baseado na abordagem de riscos do negócio. para evitar violação de qualquer lei criminal ou civil. serviço ou rede.TI para concursos  Evento de segurança da informação Uma ocorrência identificada de um estado de sistema. Possíveis ações incluem:  aplicar os controles apropriados. que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação  Sistema de gestão da segurança da informação .SGSI A parte do sistema de gestão global. (b) aceitação do risco. para estabelecer. (e) análise/avaliação de riscos. analisar criticamente. 4. integridade e disponibilidade podem causar aos ativos. seguradoras e fornecedores. 52 . o tratamento de riscos.  Identificar os impactos que as perdas de confidencialidade. ou uma situação previamente desconhecida. manter e melhorar a segurança da informação O sistema de gestão inclui estrutura organizacional. estatutos. A norma ISO 27002. que possa ser relevante para a segurança da informação  Incidente de segurança da informação Um simples ou uma série de eventos de segurança da informação indesejados ou inesperados. 79.TI para concursos 77. uma senha e um 81 (a) processo de certificação. (c) analisem criticamente a ação corretiva tomada. em observância à Recomendação Internacional ITUT X. a relação existente entre uma chave de criptografia e uma pessoa física. os resultados das atividades da auditoria interna do SGSI estão vinculados ao ciclo PDCA como entrada dos processos na etapa79 (a) Plan (Planejar): estabelecer o SGSI. integridade e disponibilidade. quando necessário. (d) avaliem a necessidade de ações para assegurar que a conformidade não se repita. (c) permitir que os usuários tenham acesso aos arquivos de backup e aos métodos de criptografia empregados. (b) de ensaio geral. (c) de recuperação. xx (e) Act (Agir): manter e melhorar o SGSI. 81. máquina ou aplicação é 83 (a) uma autoridade certificadora. 80. a NBR ISO17799 constitui um padrão de recomendações para práticas na gestão de Segurança da Informação. 53 . (d) uma assinatura digital. (c) secreta. (d) plano de recuperação. (e) de emergência. exclusiva e intransferível. (b) uma trilha de auditoria. de forma única. (e) compartilhada. Nesse contexto. (b) salvaguardar os dados gravados no backup por meio de software que utilize assinatura digital. (c) Check (Verificar): monitorar o SGSI. (d) de restauração. De acordo com o estabelecido nesse padrão. (b) Do (Fazer): implementar e operar o SGSI. (d) Control (Controlar): analisar criticamente o SGSI. (d) simétrica. (e) garantir que as informações sejam acessíveis apenas para aqueles que estejam autorizados a acessálas. Um conjunto de dados de computador.xx Para garantir a segurança da informação em uma rede de computadores. um sistema de autenticação típico é composto apenas do código do usuário. (e) firewall. No Brasil. (ICMS-SP 2009) No modelo PDCA adotado para estruturar todos os processos do SGSI – Sistema de Gestão de Segurança da Informação. (b) método de criptografia. (ICMS-SP 2009) As ações a serem tomadas imediatamente após a ocorrência de um incidente que coloque em risco as operações do negócio devem estar descritas no plano de continuidade de negócios como procedimentos77 (a) operacionais temporários. (c) sistema de detecção de intrusão. (b) determinem e implementem ação corretiva apropriada. três termos assumem papel de importância capital: confidencialidade. 83. (d) permitir que os usuários autorizados tenham acesso às informações e aos ativos associados.xx NÃO é um algoritmo de chave simétrica o sistema de criptografia de chave 82 (a) única. xx (e) registrem os resultados das análises e das ações corretivas e que esses registros sejam mantidos. 82. xx (b) pública.509.xx (ICMS-SP 2009) Se qualquer não-conformidade for encontrada como um resultado da análise crítica nas áreas 78 sobre o cumprimento das políticas e normas de segurança da informação. a confidencialidade tem por objetivo:80 (a) salvaguardar a exatidão e a inteireza das informações e métodos de processamento.xx 78. NÃO convém que os gestores (a) determinem as causas da não-conformidade. (c) uma chave assimétrica. jurídica. que se destina a registrar. (e) um certificado digital. A integridade de software é medida89 (a) em defeitos por KLOC (milhares de linhas de código). 85 85. colocar sites fora do ar e promover fraudes são categorizadas como. (c) Controle de Acesso. (e) Um firewall de rede tornou-se. (d) Gestão da Continuidade do Negócio. utilizada para descobrir um possível ataque do tipo DoS. (d) Negação de uso é um ataque que visa atingir a integridade de um sistema computacional. (c) packet sniffer. (e) pela capacidade do sistema resistir a ataques à sua segurança. (d) Recusa de serviço. mas também a elementos lógicos de um sistema. (b) file scan. (c) pelo mean-time-to-change . Considere a seguinte definição: "Evitar violação de qualquer lei criminal ou civil. xx (b) Botnet. (c) não-repúdio. (e) Gestão de Ativos. (b) Medidas físicas e organizacionais de proteção relacionam-se não apenas à proteção de hardware. desde que todos os computadores da rede sejam dotados de antivírus ativos e atualizados. evitar a violação de direitos autorais dos software . respectivamente. a propriedade que traduz a confiança em que a mensagem não tenha sido alterada desde o momento de criação é:92 (a) autenticidade. xx (d) Keylogger. Essa técnica. (d) network scan. Na disciplina de segurança de redes e criptografia. Adulteração dos dados e Recusa de serviço. a Integridade dos dados e a Confidencialidade dos dados são objetivos de segurança dos sistemas. Por meio da análise dos procedimentos para estabelecer e finalizar uma conexão utilizada para troca de informações entre dois hosts. regulamentação ou obrigações contratuais. (b) Recusa de serviço. sujeitos às ameaças de91 (a) Adulteração dos dados. 92. Exposição aos dados e Adulteração dos dados. A Disponibilidade do sistema. (e) Rootkit. 88. (c) a senha da internet. xx (c) Umidade e temperatura não podem ser consideradas ameaças a uma rede de SI. De acordo com as especificações das normas brasileiras de segurança 84 da informação. em dias atuais. 91. 86 (a) Advance Fee Fraud. (c) Backdoor. Adulteração dos dados e Exposição aos dados. É um elemento biométrico de identificação xx (a) a impressão digital. (b) o cartão bancário. 89.MTTC. (c) Hoax. é correto afirmar:90 (a) Confidencialidade é a propriedade que se refere ao fato de determinada informação não poder ser alterada ou destruída de maneira não autorizada. (d) Phishing. Ameaças à segurança das redes que fazem com que os micros infectados por esses tipos de vírus formem redes de computadores "zumbis" que são comandados simultaneamente por seus invasores para enviar mensagens indesejadas (spam). Recusa de serviço e Exposição aos dados. xx (d) integridade. 90. xx Em relação aos conceitos de segurança. xx (e) Exposição aos dados. um equipamento desnecessário.TI para concursos 84. xx (b) Conformidade. estatutos. (b) Spyware. (b) por sua usabilidade. obtém-se informações que permitem uma prospecção sobre os serviços por eles oferecidos. esta definição se inclui corretamente em (a) Gestão de Incidentes e Segurança da Informação. 54 . 87 87. Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador é o (a) Worm. (d) o certificado digital. Recusa de serviço e Adulteração dos dados.xx (e) scan vírus. (b) criptologia. (e) confidencialidade. (e) a assinatura eletrônica. (e) Cavalo de Tróia. (d) por sua conectividade.manter mecanismos de controle dos softwares legalmente adquiridos". 86. é denominada88 (a) network security. (c) Exposição aos dados. manter e melhorar a gestão de segurança da informação em uma organização. que tenha uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. Sobre segurança da informação. (e) Seu objetivo é o planejamento de ações para serem executadas quando da ocorrência de uma situação de contingência. (c) I. (e) broadcast. implementar.TI para concursos 93. 55 . (c) Um incidente de segurança da informação é indicado por um evento de segurança da informação esperado. xx (d) ameaças exploram vulnerabilidades. é correto afirmar que95 (a) vulnerabilidades determinam controles de segurança. apenas. (d) II. Local em que se encontra. (c) controles de segurança eliminam os riscos. pois deve ser baseado em uma análise de impacto no negócio caso ocorra uma indisponibilidade dos recursos de informação.xx (e) identificação do usuário. Posse de alguma coisa. que juntas totalizam 59 categorias principais de segurança e uma seção introdutória que aborda a questões de contingência. (TCE AM 2012) Com relação ao Plano de Continuidade de Negócio é INCORRETO afirmar (a) Deve ser elaborado um Plano de Continuidade de Negócio que possibilite que a organização funcione em um nível aceitável para sua sobrevivência e absorva possíveis impactos financeiros. (e) Contém 9 seções de controles de segurança da informação. operacionais e de imagem. II e IV. III e IV. apenas. (c) monitoração de acesso. Com relação à estrutura. (b) O desenvolvimento do Plano de Continuidade de Negócio deve ser específico para cada organização.xx (b) Os objetivos de controle e os controles desta Norma têm como finalidade ser implementados para atender aos requisitos identificados exclusivamente por meio da classificação das informações. (b) firewall. (b) I. II e III. objetivos e conceitos gerais da NBR ISO/IEC 17799:2005 é correto afirmar: 97 (a) Estabelece diretrizes e princípios gerais para iniciar. para proteção aos arquivos de dados e de programas. apenas. Conhecimento individual. III e IV. 96. mantido atualizado e testado periodicamente com a participação de todos os envolvidos. (b) direito de acesso. e enviá-las para a rede externa como se 94 fosse o cliente de origem é uma função do (a) criptógrafo. 95. II. 93 É correto o que se afirma em (a) I. Receber as solicitações de serviços. pois esses aspectos são definidos e homologados pela gerência de TI. (e) vulnerabilidades provocam ameaças. Característica pessoal. xx (c) proxy. (d) autenticação do usuário. xx (e) I. apenas. 98 94. (d) soquete. xx (d) O Plano de Continuidade de Negócio deve ser eficiente/ eficaz. oriundas de clientes internos. IV. (c) A alta administração e os acionistas da organização não precisam conhecer e aprovar as ameaças e riscos que estão fora de cada versão do Plano de Continuidade de Negócio. o tratamento e a comunicação de riscos e exclui a aceitação de riscos. uma senha pessoal como recurso de96 (a) permissão de acesso. O controle de acesso lógico pode utilizar. 97. 98. Os objetivos definidos nesta Norma provêem diretrizes gerais sobre as metas geralmente aceitas para a gestão da segurança da informação. III e IV. de maneira a garantir que a organização mantenha suas atividades críticas em um nível previamente definido pela área de negócio e direção como aceitável. Os mecanismos de segurança para autenticação efetiva de um usuário devem ser baseados em: I. (b) riscos são determinados pelas vulnerabilidades. III. Inclui a análise. (d) A gestão de riscos consiste no processo de seleção e implementação de medidas para modificar um risco. II. Estes sistemas são frequentemente construídos a partir da compreensão e captura dos processos organizacionais e são cada vez mais compostos a partir da integração de dezenas de serviços eletrônicos heterogêneos. papéis e unidades de uma organização). sistemas de informação e infra-estrutura técnica de TI no contexto de uma organização. Há diversas linguagens de modelagem de processos de negócio de ampla relevância como o subconjunto eEPC do ARIS Method. Ferramentas que suportam a metodologia difíceis de utilizar. Apesar dos benefícios que se reconhecem na utilização de metodologias (independentemente do paradigma utilizado). simplesmente. elas não estão isentas de críticas e de aspectos menos positivos:        Complexidade nos conceitos. métodos e modelos que são usados na definição e implementação de estruturas organizacionais. menor importância aos objectivos futuros. Os recentes esforços de unificação permitiram que algumas dessas técnicas se tenham destacado.TI para concursos 5 Arquitetura de Software O aumento da competitividade e das exigências impostas às empresas e organizações leva estas a adotar modelos organizacionais e processos de negócio cada vez mais complexos e interdependentes. Diagramas informais envolvem o uso de elementos gráficos de forma intuitiva.25 Assim como no caso das arquiteturas de software. e mais recentemente. a UML tem sido empregada também na descrição de arquiteturas ALMEIDA. visualização. manipulação e evolução de uma organização e seus sistemas. as atividades organizacionais estruturadas em serviços e processos de negócio. os serviços eletrônicos e sistemas de informação que apóiam as atividades organizacionais. A definição. Rigidez na aplicação dos métodos e conceitos. Um domínio particularmente maduro no escopo da modelagem de arquiteturas organizacionais é o domínio de modelagem de processos de negócio (Business Process Modelling). o padrão Business Process Modelling Notation (BPMN) do Object Management Group (OMG). e ainda a arquitetura ARIS (Architecture of Integrated Information Systems) considerada um padrão de fato em diversos segmentos produtivos. “Modelagem de Arquiteturas Organizacionais de TI Orientadas a Serviços” 56 25 . Constatação da ausência de melhorias significativas no processo e produto final. o modelo de refêrencia RM-ODP da ISO (Reference Model for Open Distributed Processing). Arquitetura Organizacional (Enterprise Architecture). Tempo que decorre até à disponibilização dos resultados finais. Concentração na análise da situação actual. o framework de arquitetura do Departamento de Defesa Norte-Americano DoDAF (Department of Defense Architectural Framework) . o controle e a evolução de tais processos só é possível devido aos avanços nas estruturas organizacionais e no projeto e uso de sistemas de informação. ou ainda Arquitetura Corporativa. A grande maioria destes frameworks considera uma organização como um sistema cujos elementos incluem:      as estruturas organizacionais (como os atores. os modelos conceituais de informação a infra-estrutura técnica de suporte aos sistemas de informação. Mais recentemente. A proliferação das metodologias levou ao aparecimento de diversas notações e técnicas de modelação. Independentemente da evolução das linguagens para modelagem de arquiteturas organizacionais. a complexidade dos ambientes organizacionais e dos sistemas de informação justificou o surgimento do termo Arquitetura Organizacional de TI ou. que muitas vezes são partilhadas entre várias delas. análise. uma Arquitetura Organizacional deve abranger elementos em domínios de discurso diversos que são relevantes para diferentes interessados (stakeholders). potencialmente distribuídos em diversas organizações e apoiados por uma complexa infra-estrutura de Tecnologia de Informação (TI). devendo ainda relacionar estes elementos para formar uma visão coesa da organização e seus sistemas. Técnicas para descrição de arquiteturas organizacionais permitiram aumentar o rigor da atividade de captura de arquiteturas organizacionais com a definição de linguagens para modelagem de arquiteturas organizacionais. porém imprecisa e desestruturada. a linguagem AMBER suportada pelas ferramentas da BizzDesign. A importância do conceito de Arquitetura Organizacional está refletida nos diversos frameworks para estruturação de arquiteturas. Desta forma. para denotar o conjunto coeso de princípios. Exemplos destes frameworks incluem o framework de arquitetura TOGAF (The Open Group Architecture Framework). processos de negócio. Um dos principais desafios enfrentados na aplicação do conceito de Arquitetura Organizacional é encontrado na captura e formalização de uma descrição para que esta sirva como um veículo para documentação. resultou na ampla adoção de técnicas de modelagem para a especificação de sistemas de informação. Neste contexto. os primeiros esforços para capturar arquiteturas organizacionais foram baseados em conjuntos de diagramas informais. a execução. a evolução das linguagens de modelagem de sistemas de software (das quais o exemplo mais proeminente é a Unified Modeling Language (UML)). Desconhecimento global da metodologia e falta de competências dos informáticos para a sua execução com qualidade. João Paulo A. técnicas e aplicação. ou B é uma especialização de A). visualização e documentação de artefatos de um sistema de software. e estruturação para sub-visualização e maior visualização lógica do desenvolvimento completo de um sistema de informação. IntelliCorp. adquiriu o estatuto de norma no âmbito da OMG e da ISO. cada um para um tipo diferente de visão. A documentação da arquitetura do software facilita a comunicação entre os stakeholders. Define uma funcionalidade do sistema do ponto de vista do usuário. a UML também especifica significados (semântica). que interage (relação) com o sistema (casos de uso) para executar um trabalho. construção. O termo também se refere à documentação da arquitetura de software do sistema. que descrevem a arquitetura na perspectiva de um conjunto de pessoas interessadas. 5. e notações tão universais são condenadas a um final infeliz porque cada uma provê um notação diferenciada que necessariamente torna a notação inútil ou perigosa para alguns conjuntos de tarefas.  generalizações entre os casos de uso. O caso de uso B é um caso de uso A (A é uma generalização de B. IBM. Em seguida. que herda todas as características de seu pai. com desenvolvimentos do perfil da UML para o modelo de referência RM-ODP (UML Profile for RM-ODP). Eles apontam a proliferação de linguagens de programação e a sucessão de tentativas falhas para impor uma simples 'linguagem universal' na programação. sendo adotado progressivamente em todo o mundo. Rational.1 UML A UML (Unified Modeling Language) é uma linguagem de modelagem não proprietária de terceira geração para especificação. i-Logix.  Diagramas Comportamentais  Diagrama de Caso de Uso .  Diagrama de transição de estados . A arquitetura de software é organizada em visões. Um relacionamento include de um caso de uso A para um caso de uso B indica que B é essencial para o comportamento de A.descreve a funcionalidade proposta para o novo sistema. Estes relacionamentos podem ser:  associações entre atores e casos de uso. documentação. Os casos de uso de um ator são também casos de uso do outro. Sterling. A arquitetura de software de um sistema consiste dos componentes de software. A UML surgiu em 1997 na sequência de um esforço de unificação de três das principais linguagens de modelação orientadas por objetos (OMT. Softeam. Booch e OOSE). ObjecTime. ICON Computing. Pode ser dito também que B is_part_of A ou que A depende de B. humano ou entidade máquina. mas nenhum consenso foi ainda alcançado em relação a qual conjunto de símbolos ou sistema representação deve ser adotado. Um relacionamento entre um caso de uso genérico para um mais específico. com contribuições e direitos de autoria das seguintes empresas: Hewlett-Packard. http://pt. Platinum. a UML permite que desenvolvedores visualizem os produtos de seu trabalho em diagramas padronizados.  generalizações entre os atores. Ptech. Promovida pelo Object Management Group (OMG). Basicamente. Os objetivos da UML são: especificação.wikipedia. registra as decisões iniciais acerca do projeto de alto nível e permite o reuso do projeto dos componentes e 26 padrões entre projetos. Taskon A/S e Unisys. Um relacionamento extend de um caso de uso B para um caso de uso A indica que o caso de uso B pode ser acrescentado para descrever o comportamento de A (não é essencial). os perfis de UML para descrições arquiteturais de acordo com o framework DoDAF e a combinação da UML com a linguagem do ARIS Method. A extensão é inserida em um ponto de extensão do caso de uso A.org/wiki/Arquitetura_de_software 57 26 . Alguns acreditam que a UML irá estabelecer um padrão para representação de arquitetura de software. Junto com uma notação gráfica. Microsoft. como:       Visão funcional/lógica Visão de código Visão de desenvolvimento/estrutural Visão de concorrência/processo/thread Visão física/evolutiva Visão de ação do usuário/feedback Várias linguagens para descrição da arquitetura de software foram inventadas. que tem seus próprios casos de uso. Reich.  extensões entre os casos de uso. Electronic Data Services.  Diagrama de atividade .  inclusões entre os casos de uso.mostra o fluxo de controle de uma atividade para outra.representação do estado ou situação em que um objeto pode se encontrar no decorrer da execução de processos de um sistema. A UML é um modo de padronizar as formas de modelagem.TI para concursos organizacionais. Um desenho com representação de um ator. suas propriedades externas e seus relacionamentos com outros softwares. Oracle. Outros acreditam que os desenvolvimentos efetivos de software devem contar com a compreensão única das restrições de cada problema. como uma prova da tendência do software para a diversidade e não para padrões. O UML se compõe de diversos diagramas. pelo menos uma memória. definir e gerenciar os serviços disponibilizados.representação da estrutura e relações das classes que servem de modelo para objetos. ou contratos.descreve a colaboração interna de classes.  Diagrama de estrutura .descreve os componentes de hardware e software e sua interação com outros elementos de suporte ao processamento. Freqüentemente estes serviços são organizados através de um "barramento de serviços" (enterprise service bus. A arquitetura SOA é baseada nos princípios da computação distribuída e utiliza o paradigma request/reply para estabelecer a comunicação entre os sistemas clientes e os sistemas que implementam os serviços. Graficamente.descreve grupos de classes. uma capacidade de processo. consistindo de um conjunto de objetos e seus relacionamentos.objeto físico em tempo de execução que representa um recurso computacional.utilizado para modelar os componentes do código fonte do software.apresenta o comportamento dos objetos e sua interação em uma escala de tempo.  Diagrama de Interatividade – descreve o fluxo de atividades mostrando como elas trabalham em uma sequência de eventos.wikipedia. Utiliza-se também o termo cenário associado com diagramas de seqüência. focalizando as condições que mudam no decorrer desse período. acessíveis através de web services ou outra forma de comunicação entre aplicações.  Diagrama de colaboração ou comunicação .  Diagramas de Interação  Diagrama de sequência . que poderá ser vista e usada apenas pela classe na qual foi declarada. Exibe um único conjunto de objetos relacionados uns com os outros em um determinado momento  Diagrama de componentes . a arquitetura orientada a serviços também se relaciona com determinadas políticas e conjuntos de "boas práticas" que pretendem criar um processo para facilitar a tarefa de encontrar. um Nó é representado pelo desenho de um Cubo. interfaces ou componentes para especificar uma funcionalidade. geralmente. deve ser definida com visibilidade descrita por meio da palavra-chave protected.  Diagrama de tempo . Objetos em tempo de execução e componentes podem residir em nó.representa a sequência de mensagens passadas entre objetos num programa 27 de computador. incluindo as mensagens que podem ser trocadas entre eles.2 Arquitetura Orientada a Serviço (SOA) Service-oriented architecture (SOA) é um estilo de arquitetura de software cujo princípio fundamental preconiza que as funcionalidades implementadas pelas aplicações devem ser disponibilizadas na forma de serviços. de outros elementos ou pedaços do sistema divididos em agrupamentos lógicos mostrando as dependências entre estes.org/wiki/Service-oriented_architecture 58 27 28 .mostra os objetos que foram instanciados das classes.exibe uma interação.  Diagrama de objetos .TI para concursos  Diagramas Estruturais  Diagrama de classes . possuindo.  De comportamento:  Casos de uso  Iteração  Máquina de estados  De agrupamento:     Pacote Modelo Subsistema Framework  De anotação:  Notas  De relacionamentos  Associação (bidirecional ou unidirecional)  Generalização  Composição 5. bem como pelas suas classes descendentes. permitindo um melhor relacionamento entre as áreas que dão suporte tecnológico à empresa e as áreas responsáveis pelo negócio http://www. A arquitetura orientada a serviços também se insere em um processo de reorganização dos departamentos de tecnologia da informação das organizações. Também se utiliza de elementos para sua representação:  De estrutura:       Classe Classe ativa Interface Componente Colaboração Nó (cubo) . atributo ou operação representada no diagrama de classes.net/vb_uml2. Uma propriedade. bem como.  Diagrama de instalação .macoratti.  Diagrama de pacotes .htm http://pt.28 Além da perspectiva estritamente técnica. em inglês) que disponibiliza interfaces. que define o ciclo que envolve o planejamento. sendo este oficializado através de um contrato que enderece este serviço. tal como uma linguagem de programação. e aspectos relevantes às tomadas de decisões.2. a execução. Normalmente. é uma tecnologia de padrão aberto e padronizada pelo W3C.Processo de sequenciar serviços e prover uma lógica adicional para processar dados. REST e WSDL). graças a maior agilidade na implementação de novos serviços e reutilização dos ativos existentes. O registro é utilizado pelo cliente para determinar as características dos serviços necessários. exceto nos casos de serviços compostos (composite services).  Orquestração . Conseqüentemente. 59 .  Stateless .  Descoberta . Entretanto.3 Definições de SOA O termo "Service-Oriented Architecture" (SOA) ou Arquitetura Orientada a Serviços expressa um conceito no qual aplicativos ou rotinas são disponibilizadas como serviços em uma rede de computadores (Internet ou Intranets) de forma independente e se comunicando através de padrões abertos.SOA se baseia na capacidade de identificar serviços e suas características. não pode fazer parte da definição do serviço. 5.2.1 Serviço Um serviço. a comunicação entre o sistema cliente e aquele que disponibiliza o serviço é realizada através de web services. uma cadeia de caracteres compacta usada para identificar ou denominar um recurso na Internet – que independe de implementação ou de plataforma e pode ser descrito. como por exemplo por um catálogo de serviços. sem estado (stateless) que aceita uma ou mais requisições e devolve uma ou mais respostas através de uma interface padronizada e bem definida. uma implementação de SOA pode se utilizar de qualquer tecnologia padronizada baseada em web. Um serviço deve funcionar de forma independente do estado de outros serviços.Não depende de nenhuma condição pré-existente. ou seja. esta arquitetura depende de um diretório que descreva quais os serviços disponíveis dentro de um domínio. O SOA coloca a prestação de serviço como eixo de todo o negócio. o cliente poderá utilizá-lo. Serviços podem também realizar partes discretas de um processo tal como editar ou processar uma transação.É uma função independente. o processo preconiza que os provedores de serviços registrem informações em um registro central.  Serviço . do ponto de vista da arquitetura SOA.  Consumidor . 5.O recurso que executa o serviço em resposta a uma requisição de um consumidor. chamado de "find-bind-execute paradigm" o que significa aproximadamente paradigma de "procura-consolidaexecuta". 5. Esquema adaptado do paradigma "find-bind-execute".É quem consome ou pede o resultado de um serviço fornecido por um provedor. dando destaque à gestão de serviços e ao cliente. 5.4 Web Services Web Service é um componente de software identificado por uma URI – Identificador de Recursos Uniforme. Tal conceito é análogo a "Ciclo de Deming" aplicado aos serviços. Não inclui uma representação de dados. Eles recebem todas as informações necessárias para prover uma resposta consistente. Os serviços não devem depender de condições de outros serviços. o monitoramento e a tomada de ação pró-ativa para a melhoria da qualidade.2.2 Processos A Arquitetura Orientada a Serviços pode ser bem representada a partir do seguinte processo. e se o mesmo estiver disponível no registro central. A maior parte das implementações de SOA se utilizam de Web services (SOAP .A relação entre os serviços do provedor e do consumidor deve ser idealmente dinâmica.2. indicadores. O objetivo de buscar a característica de stateless dos serviços é possibilitar que o consumidor do serviço possa sequenciá-lo.TI para concursos propriamente dito. Com web service é possível realizar a integração entre sistemas desenvolvidos em diferentes linguagens e plataforma. As mensagens XML são transportadas usando protocolos padrões da Internet. é uma função de um sistema computacional que é disponibilizado para outro sistema. publicado e invocado sobre uma rede por meio de mensagens padrão XML. Serviços não devem depender do estado de outras funções ou processos. com suas características. orquestrá-los em vários fluxos (algumas vezes chamados de pipelines) para executar a lógica de uma aplicação. tecnicamente falando.  Provedor .  Binding . e disponibilizar serviços interativos na Web. e deve possuir uma interface bem definida. ela é estabelecida em tempo de execução através de um mecanismo de binding. A tecnologia utilizada para prover o serviço.  A aplicação cliente estabelece a ligação com o web service e estabelece um diálogo com este. via mensagens SOAP. o cliente recupera a assinatura do serviço. Na interação estática. As interações entre esses componentes são de busca. O solicitante de serviço pode ser uma pessoa acessando por meio do browser ou uma aplicação realizando uma invocação aos métodos descritos na interface do web service. O provedor de serviços representa a plataforma que hospeda o web service permitindo que os clientes acessem o serviço. O solicitante de serviços é a aplicação que está procurando. Na interação dinâmica. publicação e interação de operações. Na operação de publicação o provedor publica a descrição do serviço de tal forma que um solicitante possa localizá-la.  Invocação (Mensagens) processo pelo qual o cliente e o servidor interagem. efetuando o registro do mesmo no repositório do web service. utilizando os detalhes contidos na descrição do serviço para localizar. onde encontram descritas todas as funcionalidades por ele disponibilizadas. O provedor de serviços fornece o serviço e é responsável por publicar a descrição do serviço que provê.  Descrição processo pelo qual o web service expõe a sua API (documento WSDL). o fornecedor registra o serviço no UDDI. por meio do envio de mensagens. Na operação de interação o solicitante chama ou inicia uma interação com o provedor. por meio do qual uma aplicação cliente toma conhecimento da existência do web services pretendido pesquisando num repositório UDDI. respectivamente. em tempo de execução. O servidor de registro é um repositório central que contém a descrição (informação) de um web service.TI para concursos A arquitetura do Web Service é constituída por três componentes básicos:  o servidor de registro (broker server ou service registry)  o provedor de serviços (service provider)  o solicitante de serviços (service requestor). O ciclo de vida de um web service compreende quatro estados distintos:  Publicação processo. requisita a execução de um serviço. opcional. contactar e chamar o serviço. Na operação de busca o solicitante obtém a descrição do serviço diretamente ou consulta o servidor de registro procurando pelo tipo de serviço desejado. por meio do qual o fornecedor do web services dá a conhecer a existência do seu serviço. ou seja.  O utilizador (aplicação cliente) pesquisa num repositório UDDI e encontra o serviço. especifica a interface/assinatura do serviço que definiu em WSDL.  Após a conclusão dos dois primeiros passos. necessária à codificação. Ilustração 10 Componentes básicos da arquitetura do Web Service Os clientes buscam por serviços no servidor de registro e recuperam informações referentes à interface de comunicação para os web service durante a fase de desenvolvimento ou durante a execução do cliente.  Em seguida. Desta maneira a aplicação cliente tem acesso a toda a interface do web service. opcional. e é por meio do servidor de registro que essas descrições são publicadas e disponibilizadas para localização. O fornecedor constrói o serviço:  Utilizando a linguagem de programação que entender. Essa operação pode ser executada em duas fases distintas: desenvolvimento ou execução. o cliente recupera os valores de parâmetros e a localização do serviço. denominadas interação estática (static bind) e interação dinâmica (dinamic bind). 60 .  Descoberta processo. invocando uma interação com o web service. Pode-se definir. em diferentes níveis de abstração. é comum que a sua chamada demore um pouco e também tenhamos o que fazer antes de um WebService voltar. A disseminação no uso de web services incentivou o mercado a oferecer uma grande variedade de ferramentas e aplicações para prover suporte a essa tecnologia. em uma chamada a WebService. descrito com um arquivo WSDL. ou a função retorna rapidamente ou. antes que as mensagens SOAP sejam trocadas. BEA. WSDL (Web Services Description Language). Um serviço pode ser chamado de forma síncrona. IBM. as principais plataformas para web services são: Sun Microsystems. que descrevem quais dados estarão sendo trocados. Em uma chamada assíncrona. por exemplo. na maioria dos casos. suas características são explicitadas por meio de documentos WSDL. SOAP Parte da sua especificação é composta por um conjunto de regras de como utilizar o XML para representar os dados. o que permite a interoperabilidade entre diferentes plataformas. linguagem de programação ou plataforma. e como estes dados estarão organizados nas mensagens SOAP. Esta maneira não é muito usada. pois é mais complexa e. Adicionalmente. transmitidas em formato XML. não esperamos que a função chamada retorne antes de continuar. Esta é a maneira mais comum de chamar qualquer função. mesmo que demore.2. o web service como sendo um serviço de software disponibilizado na Internet. Atualmente. não temos o que fazer antes da função retornar. chamar outro WebService. o que significa que quem chamou a função deve esperar o retorno antes de prosseguir. acessado utilizando SOAP e com dados representados em XML sendo transmitidos via HTTP. bem como os dados de resultados.5 SOAP Simple Object Access Protocol é um protocolo leve para troca de informações em um ambiente descentralizado e distribuído que permite comunicação entre aplicações de forma simples e completamente independente de sistema operacional. convenções para 61 . Como os firewalls convencionais e proxies não bloqueiam a porta utilizada pelo protocolo HTTP. se um desenvolvedor precisar resolver uma determinada tarefa. Apache. Ilustração 12 Protocolos de comunicação de Web services As mensagens trocadas são formatadas no protocolo SOAP. em um processo denominado serialização XML. Outra parte define o formato de mensagens. não existem grandes restrições para o uso deste tipo de aplicação em redes de longa distância. Assim. A comunicação é realizada por meio de trocas de mensagens. registrado via UDDI. publicar e localizar Ilustração 13 Estrutura web services no registro UDDI. É o protocolo de comunicação para os Web Services. que é um formato utilizado para seu armazenamento em repositórios disponíveis na Internet. os serviços dos web services podem ser publicados através de UDDI. SOAP (Simple Object Access Protocol) e o HTTP. resumidamente. incluindo os parâmetros usados nas chamadas. 5. Systinet e Microsoft.TI para concursos Ilustração 11 Ciclo de vida do web service A interação entre os web services se dá sob vários protocolos abertos. XML. Os protocolos utilizados para realizar a comunicação são o: UDDI (Universal Description Discovery and Integration). mantendo mais de uma "linha de execução" no código. Porém. Também pode ser utilizado para invocar. pode encontrar o web service que mais se adequar à sua necessidade. No entanto. 62 . o Header deve ser o primeiro elemento do envelope.  O nome do método.  Service contém uma coleção de elementos port com elementos binding. As descrições dos elementos das duas partes:  Binding descreve protocolos.6 WSDL O WSDL (Web Services Description Language) é uma linguagem baseada em XML. incluindo métodos que são invocados e parâmetros que são enviados. RPCs ou chamadas remotas de procedimento são chamadas locais a métodos de objetos (ou serviços) remotos. O elemento Body possui um campo opcional Fault. pode-se acessar os serviços de um objeto localizado em outro ponto da rede. é o elemento raiz do do cumento XML. Um documento WSDL define um XML Schema para descrever um web service. A descrição de um serviço consiste de duas partes: definição de implementação do serviço e definição da interface do serviço. e associações ao protocolo HTTP. através de uma chamada local a este objeto. O processo então se repete: a resposta é também serializada e enviada pela rede.  Os parâmetros do método (requisição ou resposta). como exemplo.  Um cabeçalho (header) opcional. Portanto. A aplicação servidora então processa esta chamada. Cada chamada ou requisição exige uma resposta. esta resposta é desencapsulada e é repassada para a aplicação cliente. Define o início e o fim das mensagens.  Type define tipos de dados complexos em uma mensagem. Ilustração 14 Descrição WSDL A parte de definição de interface do serviço descreve o web service. desencapsulando-a e extraindo as chamadas de método. onde o serviço está disponível e quais os protocolos de comunicação são usados para conversar com o serviço e entre outros neste documento.  Porttype informa elementos de operações do web service. Quando utilizado. os dados em XML a serem transportados. mas existem algumas implementações que suportam outros protocolos como SMTP.  Body é obrigatório e contém o payload.  Message define entrada e saída de dados referentes a operações. esquemas de codificação. TCP/IP. FTP e etc. A mensagem SOAP consiste dos seguintes elementos:  Envelope toda mensagem SOAP deve contê-lo. A separação entre as duas camadas permite que elas sejam utilizadas separadamente. O processo de uma chamada RPC: Antes de serem enviadas pela rede.TI para concursos representar as chamadas de procedimento remoto (RPC – Remote Procedure Calls) utilizando o SOAP.  Header é um cabeçalho opcional. Um web service deve definir todas as suas interfaces.  Uma assinatura do método opcional. se a mensagem deve ser processada por um nó intermediário. A especificação SOAP define as seguintes informações. formato de data. ao receber a mensagem faz o processo contrário. usado para carregar mensagens de status e erros retornadas pelos ”nós”ao pro cessarem a mensagem. 5. utilizada para descrever um web service. as chamadas de RPC (emitidas pela aplicação cliente) são encapsuladas (ou serializadas) segundo o padrão SOAP. encapsulado por um par de elementos SOAP. A parte de definição de implementação de serviços descreve como uma interface de serviço é im-plementada por um provedor: onde o serviço está instalado e como pode ser acessado.2. Na máquina cliente. O serviço remoto. o conteúdo das mensagens. Uma mensagem SOAP é um fragmento XML bem formado. como necessárias em toda chamada de RPC:  A URI do objeto alvo. Ele carrega informações adicionais. O protocolo HTTP é o único protocolo padronizado pelo SOAP. e envia uma resposta ao cliente. segurança e outros atributos para uma interface (portType) em particular. operações. e permite a associação desses serviços com suas informações técnicas. a fim de que possa ser processada. 5. produtos de single-in para oferecer a autenticação e autorização de usuários. As duas partes envolvidas em uma interação web service precisam ter acesso à mesma descrição WSDL para conseguirem entender uma à outra.8 Segurança A segurança no envio de mensagens SOAP é um tópico importante. o serviço remoto sabe como tratar a mensagem. Tão logo o cliente tenha acesso à descrição do serviço a ser utilizado. sabe como processá-la (possivelmente enviando-a para outro programa) e como montar a resposta ao cliente. em seguida. A primeira é publicada no registro UDDI como businessservice e a segunda como tmodel. No entanto. que provê um mecanismo para busca e publicação de web services. As páginas brancas (white pages).TI para concursos  Port é a combinação de um binding com endereço de rede.7 UDDI Para que um serviço seja utilizado é necessário que o cliente consiga localizá-lo. A informação oferecida pelo bussines registry consiste de três componentes: white pages. Basicamente. Normalmente são utilizadas linguagem construídas para interação com a Web. A informação fornecida por um registro UDDI pode ser comparada à uma lista telefônica. As informações contidas em arquivos de descrição de serviço (WSDL) completam aquelas que estão no registro. Em um nível mais baixo. 5. e essa localização pode ser feita por meio do UDDI (Universal Description. contato e identificadores. ele obtém a descrição do serviço (através da localização do respectivo documento WSDL). descrições de serviço e invocação de aplicações. que é uma especificação técnica para descrever. As páginas amarelas (yellow pages) são compostas por um índice de serviços e produtos e as páginas verdes (green pages) contém informações a respeito de transações. Estes serviços irão fornecer algum tipo de combinação de usuário/senha durante a fase inicial de registro no serviço e então esta será utilizada para acessos futuros. O UDDI possui um componente central chamado UDDI Project. mas pode utilizar os firewalls. Não há ainda um padrão de autenticação para Web services. NTFS. chamam um outro programa ou objeto. Uma implementação de UDDI corresponde a um registro web service. fornecendo o endereço alvo para a comunicação dos serviços. a mensagem é enviada para o endereço onde o serviço está localizado.2. Discovery and Integration). VPNs. mensagens SOAP podem ser trocadas pela rede utilizando HTTPS ao invés de HTTP. Como HTTPS utiliza SSL no seu transporte. e em seguida constrói a mensagem. descobrir e publicar web services. que. este não ajuda muito quando se necessita da segurança necessária para a autenticação de usuários de web services específicos. Um registro UDDI contém informações categorizadas sobre os serviços e as funcionalidades que eles oferecem. como exemplo Java Servlets ou ASP. quando recebe esta mensagem valida-a conforme as informações contidas no documento WSDL. O web service. Embora HTTPS resolva o problema de proteção das mensagens contra possíveis invasores. passando os tipos de dados corretos (parâmetros. 63 . fica garantida a proteção contra possíveis intervenções. yel-low pages e green pages. o cliente e servidor podem verificar cada um suas respectivas identidades. a implementação do Web Service pode ser feita em qualquer linguagem de programação. Em seguida. geralmente definidas usando WSDL. etc) de acordo com a definição encontrada no documento. mas não suporta a criação de descrições WSDL de forma direta. quando o cliente deseja enviar uma mensagem para um determinado web service. A partir de então. que ma-nipula um registro global e público chamado business registry.2. Além disso. fornecem informações tais como nome da organização. Uma descrição WSDL completa consiste da combinação dos documentos de interface e de implementação de serviço. UDDI não fornece suporte a vários tipos de descrição de serviço. 0 (WSRP). II. para a forma síncrona pode manter mais uma linha de execução no código e para a forma assíncrona não pode.xx (b) I e II. em um fluxo típico de interação entre os atores. é interpretado como um arquivo "texto". podendo manter mais uma linha de execução no código e. apenas.TI para concursos 5. porém. apenas. processo e conectividade. quem chamou a função (a) deve esperar o retorno para prosseguir e. 104. 64 . processos e informações. soluções que não requerem uma renovação completa de tecnologia e de processo de negócios. (d) conectividade. sempre por meio de http.emitidas pela aplicação cliente são105 (a) convertidas na linguagem Unique Resource Identifier. podendo manter mais uma linha de execução no código. como é uma string XML. (d) classes. é o acesso a ele. 101. xx (d) convertidas para o padrão WSDL. IV. (e) adaptadas à eXtended Style Language. (FCC TRT 2012) Segundo o Web Services for Remote Portlets Specification v2. (c) não precisa esperar o retorno. fluxos e dados. tal qual para uma Web Service assíncrona. (e) uma página é requisitada pelo consumidor. quando da entrega ao protocolo IP. xx (c) cenários. para uma Web Service assíncrona. (b) pessoas. (b) espacializadas pela Cascade Style Sheet. para uma Web Service assíncrona. (TRF 2007) No âmbito dos Web Services. para uma Web Service assíncrona. reusabilidade e informações. sendo que o SOA com foco em negócios normalmente inclui (a) pessoas. do tipo loosely couple. (e) II. um conjunto de produtos para implementar aplicativos dinâmicos e ágeis. pessoas e processos. (d) não precisa esperar o retorno. (d) II e III. (c) I e III. processos e informações. (c) III e IV. não podendo manter mais uma linha de execução no código e. tão logo recebidas pelo Server.3 Exercícios 99. 100 100. classes e objetos. que utilizam a notação UML. apenas. uma meta a ser alcançada. xx (b) deve esperar o retorno para prosseguir e. 102. (ICMS-SP 2009) Uma vantagem que o Web Service oferece I. (ICMS-SP 2009) A Service-Oriented Architecture – SOA trata-se de I. na ordem cronológica. (b) o consumidor aprende as capacidades totais e serviços do produtor. III. (e) classes. (e) conectividade. deve esperar o retorno para prosseguir. fornecem 104 capacidade de desenvolver modelos baseados em (a) cenários. pois estará armazenado em um único lugar de onde será acessado. (c) se estabelece a relação entre o consumidor e o produtor. II e III. (ICMS-SP 2009) O Service-Oriented Architecture – SOA tem foco tanto nos negócios quanto em tecnologia da 103 informação. Está correto o que consta APENAS em 102 (a) I e II. no retorno do Server. antes de serem enviadas pela rede. classes e dados.xx (c) reusabilidade. é ser transparente para o Firewall de uma empresa. (b) cenários. (c) encapsuladas segundo o padrão SOAP. é aquela em que 101 (a) se estabelece uma relação entre o consumidor e o usuário final. não precisando pedir autorização do Firewall para entrar. 103.xx (d) II e III. que devem ser incrementais e baseadas nos investimentos atuais. uma abordagem de design de sistemas que orientam como os recursos do TI serão integrados e quais serviços serão expostos para o uso. Está correto o que consta em 99 (a) I. (e) II e IV. não podendo manter mais uma linha de execução no código. xx (d) páginas agregadas são produzidas pelo produtor. apenas. ou seja. quando formatadas pela DTD/DOM. fluxos e objetos. (b) I e IV. (ICMS-SP 2009) As ferramentas de modelagem de análise. para uma Web Service assíncrona. em relação à empresa que desenvolve uma DLL é que não precisa distribuí-lo para todos os clientes. não precisa esperar o retorno. a fase que deve ocorrer primeiro. mas internamente existe uma string XML que está empacotada em um protocolo SOAP (Simple Object Access Protocol). III. (ICMS-SP 2009) Para uma Web Service síncrona. II. disponibilizar uma metodologia de implementação que usa padrões e protocolos de linguagem específicos para execução de aplicativos. (e) não precisa esperar o retorno. 105. fluxos e dados. as chamadas de RPC . não precisa esperar o retorno. deve esperar o retorno para prosseguir. pois. Desktop. Firefox. Monitor. 106 As assertivas corretas são: (a) somente I. 109. Dos diagramas definidos na UML 2.xx 110. Compra. classe ou colaboração. (FCC TRT 2012) Considere o seguinte diagrama em UML: Uma representação válida deste diagrama é obtida substituindo-se as classes representadas pelas letras A. 111.xx associação. B. por110 (a) Desenho. (e) aplicada a uma classe concreta é o número de operações que esta pode ter. Correio Eletrônico. Notebook. SOA é apenas uma implementação de Serviços Web. (e) Estado de Máquina.. III e IV. somente. Capa.Analista) Na UML. Em (a) (b) (c) (d) (e) um diagrama de Caso de Uso são admitidos os relacionamentos dependência. 111 65 . (FCC – TRT – SP/2008 . Índice. generalização e associação. Item. somente. dependência e associação. (b) somente II. dependência. SOA não prescreve como projetar ou construir a implementação do serviço. Impressora.0. II e III. C. (d) somente I. As mensagens são o principal meio de comunicação entre os provedores e os consumidores de serviços. (FCC AP ACE 2012) Considere o seguinte diagrama UML: O número 1 e símbolo 1. II. xx (b) aplicada a uma classe é o número de instâncias que esta pode ter. IV. é aplicado na modelagem do comportamento de uma interface. D e E. 107. (d) Pacote. (b) Computador. somente. a multiplicidade 108 (a) é aplicada aos atributos. (b) Objeto.xx (c) somente I. (d) Multiplicidade. Tipo. III. (d) Livro. eles são identificados por uma URI. (e) todas.xx (e) polimorfismo. Romance. Navegadores. (c) identidade. somente. somente. (b) agregação. Retângulo. III e IV. Cor. Aventura. o Diagrama de 109 (a) Componente. Venda. Considere as seguintes assertivas sobre uma arquitetura orientada a serviços (SOA): I. 108. possuindo ambas as mesmas características. Outlook. Quando os serviços são disponibilizados na web. Cliente. (c) indica a quantidade de atributos herdados por uma classe-filha em uma hierarquia de classes.* que aparecem ao lado das classes Nota Fiscal e Itens se referem à restrição de 107 (a) herança. Azul.TI para concursos 106. (e) Internet. (c) Estrutura Composta. II e IV. respectivamente. (d) aplicada nas associações entre classes indica o número de atributos comuns às classes envolvidas. dependência e generalização. xx (c) Pedido. um relacionamento de inclusão é a estereotipação dos Casos de Uso aos quais se relaciona. (d) protected. (d) objeto. (b) nó. e. II. 117. Um diagrama de objetos (a) tem a mesma função que um diagrama de atividades diferenciando deste apenas na representação gráfica. apenas. o relacionamento de generalização acontece entre 113 (a) atores. somente. de uma Generalização. (b) I. (e) nota. Trata-se de (a) pacote. deve ser definida com visibilidade descrita por meio da palavra-chave 115 (a) package. IV. somente. ele é representado por (a) um losango. (b) casos de uso. xx (d) III e IV. uma dimensão horizontal que representa as mensagens trocadas no decorrer de um tempo de vida. que poderá ser vista e usada apenas pela classe na qual foi declarada. de uma Extensão. 114 66 . II. apenas. III e IV. apenas. II e IV. apenas. (b) um cubo. Uma propriedade. 114.xx (c) um quadrado.xx (c) interface. somente. II e III. (c) I. xx (c) casos de uso e entre atores. objetos representados por retângulos alinhados no topo do diagrama.TI para concursos 112. (d) casos de uso e atores. (c) private. (e) uma elipse. no tempo. xx (d) mostra a seqüência de execução de atividades entre objetos relacionados. (e) I e II. Está correto o que consta em 116 (a) I. xx de um relacionamento de dependência.xx (e) local. freqüentemente. Em (a) (b) (c) (d) (e) um Caso de Uso. e a duração de cada objeto por meio de linhas de vida. graficamente na UML. Na UML um nó é um elemento físico que existe em tempo de execução e representa um recurso 118 computacional. 116. (b) capta um conjunto de abstrações como um grupo de interesse e em tal contexto expõe sua semântica e seus relacionamentos com outras abstrações existentes nesse grupo da mesma forma que em um diagrama de classes (c) exibe um único conjunto de objetos relacionados uns com os outros em um determinado momento. somente. (e) casos de uso incluídos e estendidos. (d) uma seta vasada (triângulo). Um cubo. III. 118. bem como pelas suas classes descendentes. 112 113. é um elemento físico existente em tempo de execução que representa um recurso computacional com pelo menos alguma memória. dos quais partem as linhas de vida destes objetos. mensagens que correspondem a chamadas de serviços ou de operações dos objetos. 115. uma dimensão vertical que representa os objetos participantes das interações. (b) public. No diagrama de casos de uso da UML. (e) exibe diversos conjuntos de objetos relacionados uns com os outros em um determinado momento. de uma Agregação. Graficamente. atributo ou operação representada no diagrama de classes da UML. A representação gráfica de um diagrama de seqüências da UML é baseada em I. com capacidade de 117 processamento. − (privado). (d) Os detalhes das mensagens do serviço. está contida no elemento da estrutura SOAP 120 denominado (a) root. xx (c) envelope. 120. (e) header. (c) A UML permite representar dependência apenas de classes. (c) Os parâmetros que o serviço espera. 121. A maneira mais comum de identificar uma classe abstrata na UML é colocar o nome em negrito. Utilizam-se dependências quando se deseja mostrar que as mudanças em uma classe não afetam a outra classe. como quando um objeto é passado para outro como parâmetro. (d) Suporta quatro abreviações de visibilidade: + (público). xx 119 67 . como uma mensagem SOAP. ∼ (pacote) e # (protegido). (b) Dependência com classes não são adequadas para ilustrar um relacionamento transitório. (b) As operações que o serviço apoia. (TRT FCC 2012) Sobre o diagrama de classe da UML é correto afirmar: (a) Quando se utiliza diagramas de classe deve-se focar exclusivamente na estrutura do software e ignorar seu comportamento.TI para concursos 119. NÃO é uma informação requerida para invocar um serviço de Web e encapsulada pelo WSDL na forma de um 121 documento XML: (a) O local do serviço.xx (e) Uma classe abstrata é uma classe que pode ser instanciada diretamente. (d) fault. (b) body. A identificação do documento XML. (e) Os meios para publicar e localizar o serviço.  Especificação e documentação. Os requisitos do sistema têm um carácter mais técnico. é o da Evolução de Requisitos.1 Conceitos de Requisitos Um requisito é definido como "uma condição ou uma capacidade com a qual o sistema deve estar de acordo". sendo que as alterações podem ser causadas pelos mais diversos fatores desde inovações tecnológicas a mudanças na natureza do negócio. O processo de engenharia de requisitos é composto por quatro atividades de alto nível:  Identificação. o que leva a que vários requisitos sejam expressos como sendo apenas um. documentar.org/wiki/Requisitos_de_Software http://www.  Usar formatação de texto para salientar determinados aspectos do documento (negrito.com/rup/portugues/process/workflow/requirem/co_req. acima de tudo. Algumas considerações:  Usar o mesmo formato em todos os requisitos para evitar omissões e facilitar a verificação dos requisitos. formulários e diagramas muito simples. O gerenciamento de requisitos é um modelo sistemático para encontrar. itálico).)". Os indicadores de desempenho são formas de representação quantificáveis de características de produtos e processos. sendo uma das partes mais críticas e propensas a erros no desenvolvimento de software Os requisitos do utilizador destinam-se aos vários níveis hierárquicos da organização e são descritos usando apenas linguagem natural. Em geral.htm 68 29 30 . organizar e rastrear os requisitos variáveis de um sistema. independem da tecnologia empregada na construção da solução. sublinhado. que atinge 80% dos projetos de software..wthreex. designar conceitos diferentes. A gestão dos requisitos faz parte deste processo. Neste nível de especificação. identificando e definindo de uma forma clara quando for absolutamente necessário usá-los. a distinção entre requisitos funcionais/não-funcionais e objetivos do sistema torna-se difícil. consistindo numa descrição detalhada dos requisitos do utilizador recorrendo ao uso de linguagens estruturadas e notações gráficas. O uso de linguagem natural levanta problemas:  As mesmas palavras podem.  Evitar usar termos demasiado técnicos ou fora do âmbito do sistema.wikipedia. pode ser difícil separar claramente os requisitos.htm 31 http://www. se incluirmos a fase de manutenção.  Confusão: ainda que possa não ser tão relevante do ponto de vista do cliente..wthreex. É importante deixar claro o que o sistema tem de fazer e sugestões de como o deve fazer e. surgem algumas dificuldades:  Ambiguidade: torna-se difícil descrever os requisitos de uma forma inequívoca sem tornar a sua descrição muito longa ou de difícil compreensão.com/rup/process/workflow/requirem/co_rm.31 Os requisitos expressam as características e restrições do produto de software do ponto de vista de satisfação das necessidades do usuário.  Agrupamento de requisitos: ao descrever as funcionalidades de um sistema.)" ou desejáveis "Deverá ser possível criar (. sendo utilizados para acompanhar e melhorar os resultados ao longo do tempo. O principal risco.  Validação.  Análise e negociação. Estes requisitos destinam-se aos utilizadores do sistema. às equipes de especificação de arquitetura do sistema e de desenvolvimento. de acordo com a interpretação de cada pessoa. usar este tipo de expressões de forma consistente ao longo de todo o documento. através do uso de expressões. http://pt.30 A implementação de boas práticas de gerência de requisitos de software constitui uma das prioridades na implantação de melhoria do processo de software.  Distinguir claramente.. entre comportamentos esperados "O sistema permitirá criar (.TI para concursos 6 Gerência de Requisitos de Software A engenharia de requisitos29 é um processo que engloba todas as atividades que contribuem para a produção de um documento de requisitos e sua manutenção ao longo do tempo. 6.. A compreensão do domínio se desenvolve mais durante essa atividade. O levantamento e análise de requisitos é um processo iterativo.  Elicitação é o nome dado à qualquer técnica de obtenção de dados junto aos usuários detententores das informações.  Sistemas de informação e processos do negócio não são isolados.pdf 69 32 33 . Algumas técnicas são:     Entrevistas Documentos do sistema existente Análise do domínio do problema Estudos do mercado  Classificação: Essa atividade considera o conjunto não estruturado dos requisitos e os organiza em grupos coerentes. com uma contínua validação de uma atividade para outra.  Os profissionais de TI são os mais preparados para identificar as possibilidades que a tecnologia oferece. principalmente para a construção de um sistema ou um produto ou. Essa atividade tem por objetivo solucionar esses conflitos.  Resolução de conflitos: Quando múltiplos stakeholders estão envolvidos. alguns serão mais importantes do que outros.1. Esse estágio envolve interação com os stakeholders para a definição dos requisitos mais importantes. http://www.  Verificação de requisitos: Os requisitos são verificados para descobrir se estão completos e consistentes e se estão em concordância com o que os stakeholders desejam do sistema. usuários. Os princípios básicos:  Ninguém é melhor para explicar um determinado processo do que as pessoas que trabalham com ele.1.1.br/artigo-engenharia-de-software-2-tecnicas-para-levantamento-de-requisitos/9151 http://www.TI para concursos  O mesmo requisito pode ser descrito de formas diferentes.  Coleta de requisitos: É o processo de interagir com os stakeholders do sistema para descobrir seus requisitos.  Os melhores sistemas de informação são resultado do trabalho conjunto de todas as pessoas envolvidas: profissionais de TI. 6. que organiza reuniões que discutem o processo de levantamento de requisitos no gerenciamento do projeto.ufrj. Ilustração 15 Processo de levantamento e análise de requisitos 6.devmedia.br/~targino/engsoft/JAD. gestores.cos. analistas de negócio etc.1 Joint Application Development (JAD)33 Técnica para levantamento de requisitos desenvolvido pela IBM nos anos 70. os requisitos apresentarão conflitos.1 Levantamento de requisitos Sommerville (2003) propõe um processo genérico de levantamento e análise que contém as seguintes 32 atividades:  Compreensão do domínio: Os analistas devem desenvolver sua compreensão do domínio da aplicação. assim como suas limitações.  Definição das prioridades: Em qualquer conjunto de requisitos. o que leva a que cada pessoa tenha de saber quando é que descrições diferentes se referem ou não a requisitos diferentes. ainda para melhorar um processo de trabalho.com. O principal problema da aplicação deste método é fruto da dificuldade na generalização dos resultados. passa algum tempo observando e analisando as atividades das pessoas sem que estas necessitem explicar o seu trabalho (interações implícitas).  O anotador está dedicado a registrar os assuntos discutidos e decisões tomadas. impedindo assim discussões infrutíferas.  O gerenciador de tempo vai evitar que determinadas discussões demorem demasiadamente. Geralmente. mais rico e complexo do que o descrito pelas definições dos processos e pelos modelos dos sistemas. extraindo daí conclusões importantes acerca de fatores sociais e organizacionais. Cabe a ele também evitar que determinados indivíduos dominem reunião.  O facilitador é neutro: ele não opina nos assuntos discutidos. Desta forma. mas pode direcionar os assuntos conforme o planejamento inicial.1. é necessário assumir que as pessoas em estudo são competentes na realização do seu trabalho.  Usabilidade                  fatores humanos estética consistência na interface do usuário ajuda online e contextual assistentes e agentes documentação do usuário materiais de treinamento freqüência e gravidade de falha possibilidade de recuperação possibilidade de previsão exatidão tempo médio entre falhas (MTBF) velocidade eficiência disponibilidade exatidão taxa de transferência  Confiabilidade  Desempenho http://pt. 6. Vários requisitos não são funcionais e descrevem apenas atributos ou ambiente do sistema. É um método qualitativo que se insere na corrente filosófica do Interpretivismo.wikipedia.2 Estudo etnográfico Estudo etnográfico é uma técnica. Os requisitos funcionais especificam o comportamento de entrada e saída de um sistema. liberando assim os outros membros a participar das discussões sem perder tempo com anotações.1. normalmente. O quadro do projeto serve para lembrar os assuntos em foco e os que estão fora do foco. Para isso.  conjuntos de recursos  habilidades  segurança Requisitos não-funcionais são restrições nas quais o sistema deve operar ou propriedades emergentes do sistema. 34 6.org/wiki/Estudo_etnogr%C3%A1fico 70 34 . extremamente uteis para ultrapassar a dificuldade que existe na coleta dos requisitos derivados de formas rotineiras e tácitas de trabalhar:  modo como realmente as pessoas executam as suas funções que muitas vezes difere da forma como as definições dos processos sugerem que elas devem fazer. externo à organização em causa. isso é melhor descrito em um modelo de casos de uso. Estes estudos têm mostrado que o trabalho das pessoas é. um sociólogo. sem levar em consideração restrições físicas. proveniente das disciplinas de Antropologia Social.  cooperação e conhecimento das atividades de outras pessoas.TI para concursos O JAD orienta a condução das sessões a partir de alguns papéis. evitando assim que outros assuntos não sejam abordados. permitindo analisar a componente social das tarefas desempenhadas numa dada organização tornam-se. É aquilo que o utilizador espera que o sistema ofereça. que consiste no estudo de um objeto por vivência direta da realidade onde este se insere. outros em Especificações Suplementares. atendendo aos propósitos para qual o sistema será desenvolvido.2 Requisitos Funcionais e Não-Funcionais Os requisitos funcionais especificam ações que um sistema deve ser capaz de executar. no âmbito da Engenharia de Requisitos. Alguns deles podem ser capturados em casos de uso. TI para concursos  tempo de resposta  tempo de recuperação  uso de recurso  Suportabilidade          possibilidade de teste extensibilidade adaptabilidade manutenibilidade compatibilidade possibilidade de configuração possibilidade de serviço possibilidade de instalação possibilidade de localização (internacionalização)  Restrições de design  especifica ou restringe o design de um sistema  Requisitos de implementação      padrões obrigatórios linguagens de implementação políticas de integridade de banco de dados limites de recursos ambientes operacionais  Requisitos de interface  um item externo com o qual o sistema deve interagir  restrições de formatos. (b) uma declaração da necessidade e da viabilidade. (c) I. II. Em geral. de análise do domínio do problema ou de estudos do mercado. (d) uma possível definição de requisito não funcional. (e) um conjunto de cenários que fornecem informações sobre o uso do sistema sob diferentes condições de operação.3 Exercícios 122.xx (e) um ponto de controle nas etapas de desenvolvimento do sistema. (c) incoerente ao afirmar que expressam características do ponto de vista de satisfação das necessidades do usuário. É importante que se estabeleçam práticas para encontrar. apenas. NÃO é um produto inerente ao trabalho de levantamento de requisitos125 xx (a) uma descrição da relação possível entre as linhas de código com os pontos de função. documentar. 123. (b) I e II. (c) uma função executada pelo usuário do sistema. a descrição acima está (a) incoerente ao afirmar que expressam restrições. II e III. apenas. apenas. apenas. (FCC . Elicitar significa descobrir os requisitos de um sistema por meio de entrevistas. (b) incoerente ao afirmar que independem da tecnologia.2008 – TCE AL) Em um sistema cujo objetivo principal seja emitir guias de cobrança de impostos e fazer o controle de contribuintes. Etnografia (observação e análise dos fluxos de trabalho) e sessões de JAD são práticas que podem ser aplicadas na elicitação. (d) totalmente coerente.xx (d) II e III. Está correto o que se afirma em 122 (a) I. considere: I. 71 . organizar e rastrear os requisitos variáveis de um sistema. 123 Quanto aos requisitos de software. sendo uma das partes mais críticas e propensas a erros no desenvolvimento de software”. (ICMS-SP 2009) Considere: "Os requisitos expressam as características e restrições do produto de software do ponto de vista de satisfação das necessidades do usuário. (e) III. (FCC 2008 . (b) uma atividade do cronograma do sistema.xx (e) incoerente ao afirmar que os requisitos são uma das partes mais críticas e propensas a erros. independem da tecnologia empregada na construção da solução. (ICMS-SP 2009) Quanto aos requisitos de software. tempos ou outros fatores usados por tal interação  Requisitos físicos     material forma tamanho peso 6. (c) uma descrição do ambiente técnico do sistema. III. 124 125. de documentos do sistema existente.TRT) A frase "o tempo médio de resposta do sistema não deve ultrapassar 5 segundos" indica (a) uma funcionalidade do sistema. (d) uma afirmação limitada do escopo do sistema. 124. aborda alguns requisitos de software especificados para um sistema de gestão de pessoal. nos quais constam os salários dos funcionários. o tempo de resposta das consultas não deve superar os quinze segundos. forte gerenciamento de risco. Devo lembrar que os relatórios individuais dos departamentos. ainda. (ICMS-SP 2009) No texto.1 Método COCOMO O método COCOMO (ou COnstructive COst MOdel) é um modelo de estimativa do tempo de desenvolvimento de um produto. (e) pois inviabilizaria todo o investimento nesse sistema e em razão dos adiantamentos e vales que recebem. xx (c) um executável é um artefato de sistema. 6. ainda. custos e recursos necessários para cada etapa do ciclo de vida do produto. assim como de eventuais melhorias. são requisitos funcionais:128 (a) calcule os salários dos diaristas e mensalistas e os relatórios individuais dos departamentos. prazo e custo. pois inviabilizaria todo o investimento nesse sistema. (c) É fundamental que o software seja operacionalizado usando código aberto e os relatórios individuais dos departamentos. porque a entrega do produto final não pode ultrapassar o prazo de oito meses a contar da data de início do projeto. devem ser emitidos quinzenalmente em razão dos adiantamentos e vales que recebem. (d) emita relatórios mensais sumariados por tipo de salário e necessito. 126 (ICMS-SP 2009) Instruções: Para responder às duas próximas questões. É baseado no estudo de sessenta e três projetos. Necessito. Os programas examinaram de 2. (e) a base de dados deve estar protegida e com acesso restrito aos usuários autorizados e entrega do produto final não pode ultrapassar o prazo de oito meses. nos quais constam os salários dos funcionários. 127. xx (b) Necessito. a base de dados deve estar protegida e com acesso restrito aos usuários autorizados. um grande desafio em desenvolvimento de sistemas é a estimativa do tamanho e do esforço do produto desejado ou entregue.4. Entretanto.000 a 100. 129.4 Técnicas de avaliação de software Em função de seus requisitos funcionais e não funcionais.TI para concursos 126. forte gerenciamento de risco. 6. são requisitos não-funcionais:127 (a) não pode ultrapassar o prazo de oito meses e necessário que o software calcule os salários dos diaristas e mensalistas. considere: “É necessário que o software calcule os salários dos diaristas e mensalistas e emita relatórios mensais sumariados por tipo de salário.35 A partir de um conjunto de atributos. (e) Confiabilidade. De qualquer forma. expressa por um funcionário do cliente. É fundamental que o software seja operacionalizado usando código aberto. Criado por Barry Boehm. devem ser emitidos quinzenalmente. que estima tamanho relativo apenas de requisitos funcionais. temos o COCOMO. forte gerenciamento de risco. devem ser emitidos quinzenalmente e em razão dos adiantamentos e vales que recebem.org/wiki/M%C3%A9todo_COCOMO 72 35 . ainda. 128. (c) é fundamental que o software seja operacionalizado usando código aberto e emita relatórios mensais sumariados por tipo de salário. (ICMS-SP 2009) O processo de confirmação que um software vai ao encontro das especificações de software se trata de um conceito-chave de qualidade denominado 129 (a) Validação. (b) Verificação.xx (c) Precisão. premissas e modos de desenvolvimento o COCOMO estima os prazos.000 linhas de código em linguagens de programação de Assembly a PL/I. (d) tempo de resposta das consultas não deve superar os quinze segundos e entrega do produto final não xx pode ultrapassar o prazo de oito meses. (e) confiabilidade é um requisito funcional de sistema. (b) os relatórios individuais dos departamentos. (d) os atributos de uma classe UML são especificações dos seus métodos. prazo e custo. (b) segurança não é um requisito não funcional de sistema. devem ser emitidos quinzenalmente. e a Análise de Ponto de Função. (ICMS-SP 2009) No texto. COCOMO consiste em três implementações: http://pt. Entre as diversas metodologias de estimativa de tamanho de software. que avalia esforço e custo de projeto. (d) Acurácia. A frase acima.wikipedia. prazo e custo e a base de dados deve estar protegida e com acesso restrito aos usuários autorizados. É correto afirmar que (a) um relatório não é um artefato de sistema. nos quais constam os salários dos funcionários. nos quais constam os salários dos funcionários. em Pontos de Função (PF).2. mas sua exatidão é limitada por causa de sua falta de fatores para explicar as diferenças entre ferramentas.org/wiki/An%C3%A1lise_de_pontos_de_fun%C3%A7%C3%A3o http://www. de forma verificar seu tamanho As organizações podem aplicar a Análise de Pontos por Função como:  uma ferramenta para determinar o tamanho de pacotes de software adquiridos.É um modelo estático que calcula o esforço de desenvolvimento de software e seu custo. saídas (SE) e consultas (CE) externas  Determinar o Fator de Ajuste  o fator de ajuste é baseado em quatorze características gerais de sistemas.4. visando estabelecer uma medida de tamanho.br/~falbo/download/aulas/es-g/2005-1/APF.4. de forma a estimar seu tamanho  medir projetos de desenvolvimento de software. qualidade de pessoal e experiência.wikipedia. que avaliam a funcionalidade geral da aplicação que está sendo contada. Cada uma dessas funções de dados deve ser classificada segundo sua complexidade funcional. através da contagem de todos os Pontos por Função incluídos no pacote  uma ferramenta para apoiar a análise de produtividade  um fator de normalização para comparação de software O procedimento para contagem de PFs compreende:37  Determinar o Tipo de Contagem  projeto de desenvolvimento  aplicações instaladas  projetos de melhoria  Identificar o Escopo de Contagem e Fronteira da Aplicação  definir a parte do sistema (funcionalidades) a ser contada  Determinar os PFs não ajustados  Contagem das Funções  dados . Cocomo básico é bom por ser rápido em estimativas e custos de software. O nível de influência de uma característica é determinado com base em uma escala de 0 (nenhuma influência) a 5 (forte influência).2 Análise por Pontos de Função Análise de Pontos de Função (APF) é uma técnica para a medição de projetos de desenvolvimento de software. Se o usuário não reconhecer subconjuntos de dados em um ALI/AIE. http://pt. e outros atributos de projeto que influenciam nos custos de software. atributos pessoais. então se deve contar o ALI/AIE como um registro lógico.São incorporadas características da versão intermediária com uma avaliação de impacto de custo em cada passo de todo o projeto. atributos de hardware. 6. Registros Lógicos são subconjuntos de dados dentro de um ALI/AIE.Calcula o esforço de desenvolvimento de software em função do tamanho do programa.  Intermediário .inf.ufes.  Avançado .36 Seus objetivos são:  medir a funcionalidade solicitada pelo usuário.pdf 73 36 37 . uso de ferramentas modernas e técnicas. em função do tamanho de linhas de códigos desenvolvidas. hardware. mas com mais categorias de controle como: atributos do produto. independentemente da tecnologia utilizada na implementação. avaliação subjetiva do produto. após o projeto de software. que inclui custo. considerando a funcionalidade implementada. e seus níveis de influência. de forma a acompanhar sua evolução  medir a funcionalidade recebida pelo usuário. antes do projeto de software. pessoal e atributos de projeto. Essa complexidade é definida com base nos conceitos de registros lógicos e itens de dados.  Calcular os PFs Ajustados 6. sob o ponto de vista do usuário. O método intermediário é uma extensão do método básico.arquivos lógicos internos (ALI) e arquivos de interface externa (AIE)  transacionais – entradas (EE).1 Contagem das Funções de Dados O primeiro passo para a contagem das funções de dados consiste em identificar arquivos lógicos internos (ALIs) e arquivos de interface externa (AIEs).TI para concursos  Básico . atributos do projeto. A medida é independente da linguagem de programação ou da tecnologia que será usada para implementação. que foram reconhecidos pelo usuário. média e complexa).2.j = número funções do tipo i (i variando de 1 a 5. Tabela 2 para entradas externas: Número de arquivos referenciados 0 ou 1 2 3 ou mais Número de Itens de Dados Referenciados 1a4 Simples Simples Média 5 a 15 Simples Média Complexa 16 ou mais Média Complexa Complexa Tabela 3 para saídas e consultas externas: Número de arquivos referenciados 0 ou 1 2 ou 3 4 ou mais 6. a contagem das funções transacionais envolve a identificação de funções transacionais (entradas externas.2. pode-se chegar à sua complexidade.4. Já o número de itens de dados referenciados é calculado considerando apenas os itens de dados efetivamente referenciados pela função transacional em questão. Esse cálculo é feito da seguinte forma: 1. EE. um arquivo referenciado pode ser um ALI lido ou mantido pela função transacional. segundo os valores de complexidade: simples. Contando-se os registros lógicos e os itens de dados de um ALI/AIE. Nessas tabelas. segundo os tipos de função existentes: ALI. ou um AIE lido pela função transacional. A definição da complexidade funcional é feita com base no número de arquivos referenciados e dos itens de dados manipulados pela função. média ou complexa).  Ci.4. dado pela tabela a seguir. segundo a seguinte expressão: onde  NCi.j = valor da contribuição da complexidade j no cálculo dos pontos da função i. saídas externas e consultas externas) e sua classificação de acordo com a complexidade funcional envolvida (simples. é um campo reconhecido pelo usuário como único e não repetido. são computados os totais de pontos de função (NPFi). EE. AIE.TI para concursos Um Item de Dados. é possível calcular os PFs não ajustados de uma aplicação. utilizando as tabelas 2 para entradas externas e 3 para saídas e consultas externas. utilizando a tabela 1: Número de Registros Lógicos Apenas 1 2a5 6 ou mais 6. Para cada um dos cinco tipos de função (ALI. AIE. SE e CE).3 Número de Itens de Dados Referenciados 1a5 Simples Simples Média 6 a 19 Simples Média Complexa 20 ou mais Média Complexa Complexa Cálculo dos Pontos de Função Não Ajustados Uma vez contadas as funções de dados e as funções transacionais. Vale destacar que só devem ser contados os itens de dados utilizados pela aplicação em contagem. SE e CE) que foram classificados na complexidade j (j variando de 1 a 3.2 Número de Itens de Dados Referenciados 1 a 19 Simples Simples Média 20 a 50 Simples Média Complexa 51 ou mais Média Complexa Complexa Contagem das Funções Transacionais De maneira análoga à contagem das funções de dados. por sua vez. 74 . 65 a 1. SE e CE). O total de pontos de função não ajustados (PFNA) é dado pelo somatório dos pontos das tabelas de função: sendo que i varia de 1 a 5.2. projeto de manutenção ou aplicações instaladas).AIE entradas externas . é possível calcular os PFs ajustados.EE consultas externas . Esse cálculo é feito de formas diferentes para cada tipo de contagem (projeto de desenvolvimento. são usadas 14 características gerais dos sistemas. Para se calcular o fator de ajuste.4. que indica o quanto determinada característica tem influência no sistema. obtendo-se o número de PFs ajustados. pela fórmula: Considerando que o valor máximo do NIT é 14x5=70 e o mínimo é zero. segundo os tipos de função existentes (AIL.4. o valor do VFA varia de 0. AIE. EE. 6. o cálculo é dado por: PF = PFNA * VFA onde  PFNA = Número de PFs não ajustados  VFA = valor do fator de ajuste 75 . Cópia de Segurança. tais como Inicialização.2. então. então.4 Determinação do Fator de Ajuste O fator de ajuste influencia os pontos de função não ajustados em +/.SE saídas externas .TI para concursos Função arquivos lógicos internos . Os 14 graus de influência (GIs) informados são somados. 6.35%. dito grau ou nível de influência.CE Complexidade Simples 7 5 4 3 3 Média 10 7 5 4 4 Complexa 16 10 7 6 6 Tabela 1 Contribuição das Funções na Contagem de PFs Não Ajustados 2. a saber:             Comunicação de Dados Processamento de Dados Distribuído Desempenho Utilização do Equipamento (Restrições de Recursos Computacionais) Volume de Transações Entrada de Dados On-line Eficiência do Usuário Final (Usabilidade) Atualização On-line Processamento Complexo Reusabilidade Facilidade de Implantação Facilidade Operacional (Processos Operacionais.5 Cálculo dos Pontos de Função Ajustados Uma vez calculados os PF não ajustados e o fator de ajuste.ALI arquivos de interface externa . Recuperação etc)  Múltiplos Locais e Organizações do Usuário  Facilidade de Mudanças (Manutenibilidade) Para cada uma dessas 14 características deve-se atribuir um valor de 0 (nenhuma influência) a 5 (forte influência). o valor do fator de ajuste (VFA) é determinado. Para projetos de desenvolvimento. resultando no nível de influência total (NIT): Finalmente.35.  3.e.TI para concursos 7 7. o 38 controle de mudança e a auditoria das configurações. um CD-ROM de instalação de um sistema operacional. necessários para a manutenção apropriada do sistema. como peças de hardware. A Gerência de Configuração e Software é definida por quatro funções básicas:  Identificação dos itens de configuração  Documentação  Controle  Auditoria das mudanças 7.1. controla apenas os elementos em formato computadorizado. Suas principais atribuições são o controle de versão. etc. etc. uma grande quantidade de informações é produzida e cada um desses documentos produzidos que precisam sofrer controle de versões e de mudanças é chamado de item de configuração de software O Item de configuração é um elemento unitário que será gerenciado: um arquivo de código fonte. versão 1. definindo o mecanismo para o gerenciamento de diferentes versões destes produtos.1 Gerência de Configuração e Mudança Conceitos de Gerência de Configuração e Mudança de software Gerência de Configuração de Software é uma área da engenharia de software responsável por fornecer o apoio para o desenvolvimento de software. todos os documentos eletrônicos.Manual Preliminar do Usuário.Protótipo executável ou "em papel". Em Sistemas de controle de versão as configurações específicas são geralmente identificadas pelo uso de tags ou labels (placas ou etiquetas.  2. quando o sistema foi entregue ao cliente.0 Segundo Pressman os seguintes SCIs tornam-se alvos das técnicas de GCS e formam um conjunto de linhas básicas (Baselines):  1. as ferramentas de software utilizadas para construir ou mesmo ler estes arquivos. e auditando e relatando as mudanças realizadas. as bibliotecas de software. e em geral. estabelecendo um relacionamento entre eles. versão 5. versão 2. 7.wikipedia. quando o sistema passou por uma mudança de versão. Essa configuração varia com o tempo. incluindo hardware. uma planta feita em papel.  2. um projeto de uma placa eletrônica. A Configuração de Software trata apenas dos elementos que se encontram em formato eletrônico e fazem parte dessa configuração.1. e arquivos existentes são alterados ou removidos.2 Item de configuração de software Durante o desenvolvimento de software.0  Item C: Processador de texto usado para imprimir o documento de ajuda.0  Item B: Documento de ajuda do sistema em formato eletrônico. Isso inclui todos os arquivos fontes. quando o sistema foi enviado para auditoria.org/wiki/Ger%C3%AAncia_de_Configura%C3%A7%C3%A3o_de_Software 76 38 .Especificação dos Requisitos de Software. Conjunto de atividades projetadas para controlar as mudanças pela identificação dos produtos do trabalho que serão alterados.Requisitos  1. A configuração de um sistema é basicamente a lista de todos os itens de configuração necessários para reproduzir um determinado estado de um sistema. etc. etc). Em geral números de versão são associados aos itens de configuração de forma a podermos identificar também a evolução destes itens. em inglês). pois novos arquivos são incluídos.  4. o sistema operacional utilizado. A Gerência de Configuração como um todo trata dos elementos.Plano de Projeto do Software. O objetivo da Gerência de Configuração como um todo é organizar todos estes elementos de forma a saber em qual estado o sistema se encontrava nos momentos chave do desenvolvimento (por exemplo. Este sistema pode ser composto de todo tipo de elementos.  5.Especificação de Projeto: http://pt. um documento de texto. controlando as mudanças impostas.1 Configuração de software Configuração é o estado em que um sistema se encontra em um determinado momento. A Gerência de Configuração de Software trata especificamente dos elementos necessários a construção de sistemas de software. artefatos eletrônicos ou não (i. documentos em papel). Exemplos de itens de configuração podem ser:  Item A: CD de instalação do sistema operacional.Especificação do Sistema. 77 . que são usadas para documentar e controlar defeitos.  3.3 Controle de versões O Controle de versão rastreia e controla todos os artefatos do projeto (código-fonte. Em geral é uma pessoa da área de infraestrutura com bons conhecimentos da plataforma operacional e das ferramentas usadas. 8. 11.Descrições do projeto de interfaces.  2. arquivos de configuração.1.Descrições do projeto arquitetural. Ele é o principal usuário da Gerência de configuração de software. 7. ou no contexto do projeto. Ele é o responsável pela realização das auditorias de configuração nos projetos. 7.  2.Módulos. 12. possibilitando a existência de diferentes versões ao mesmo tempo (concorrência)  Estabelece uma política de sincronização de mudanças que evita a sobreposição de mudanças  Fornece um histórico completo de alterações sobre cada item do projeto Controle de Versão resolve diversos problemas básicos de desenvolvimento tais como uso de diferentes versões de código.  2.Módulos interligados.Pedidos de mudança de engenharia.  5. cabendo isso a gerência de projeto.  2. ou Responsável de Gerência de Configuração de Software.Programa Executável:  1. 13. documentação etc.  Gestor de ferramentas de Gerência de configuração.Manual Feito de Acordo com o Usuário. 10. se for o caso.4 Papéis Uma das principais definições da política de Gerência de Configuração de Software são os papeis a serem desempenhados.Descrições de objetos (no caso do uso da metodologia OO).  Desenvolvedor.Listagem do código-fonte. Ele é o responsável pela manutenção da infraestrutura necessária para o bom funcionamento da Gerência de configuração no conjunto dos projetos da organização.2 Solicitações de Mudança As mudanças nos artefatos de desenvolvimento são propostas através de Solicitações de Mudança (CRs ou Change Requests).Solicitações de manutenção.Manuais Operacionais e de Instalação. Ele é o responsável por acompanhar as alterações dos itens de configurações de um determinado projeto.Documentos de Manutenção:  1.  3. A política não determina quais pessoas desempenharão quais papeis.  2.Descrição do Banco de Dados:  1.Teste de Software/Sistema:  1.Descrições do projeto modular. coordenar o trabalho de integração de sistemas. recuperação de versões anteriores e registro do histórico de alterações.1. sendo quem produz os itens de configuração que serão gerenciados.  Gestor de Configuração de Software. Em geral este papel cabe ao integrador. Ele é o responsável por aprovar e gerenciar as atividades relativas a Gerência de Configuração de Software.Esquema e estrutura de arquivo.Plano e Procedimentos de Testes. 7. 9.Padrões e procedimentos para engenharia de software.) e assim consegue coordenar o trabalho paralelo de desenvolvedores através das seguintes funcionalidades:  Mantém e disponibiliza cada versão já produzida de cada item do projeto  Possui mecanismos para gerenciar diferentes ramos de desenvolvimento. Alguns papeis necessários numa política são:  Gestor de configuração do projeto. 7. solicitações de melhorias e qualquer outro tipo de solicitação de mudança no produto.Conteúdo inicial.  4.Descrição do projeto de dados. 6. sincronização do trabalho paralelo de desenvolvedores no mesmo projeto.Relatórios de problemas de software.  Auditor de Configuração de Software.TI para concursos          1. coordenar a equipe de Gerência de Configuração de Software e algumas vezes.Casos de teste e resultados registrados. O Gerente de Controle de Mudança é responsável pela definição dos procedimentos de Gerenciamento de Solicitações de Mudança e pela manutenção de CRs.  O Implementador usa CRs para analisar o defeito e localizar os erros ou causas das CRs.wthreex.htm 78 39 . Um defeito é uma anomalia ou falha em um produto de trabalho liberado. sistema e desempenho. As solicitações de melhoria são usadas pelo Analista de Sistemas para determinar futuros recursos a serem incluídos no produto. A finalidade de um defeito é comunicar os detalhes da questão. para que seu efeito no sistema possa ser previsto. Desse modo. que integram o processo de mudança. Serão usadas como base durante a coleta de solicitações dos principais envolvidos (stakeholders) para que se possa compreender as necessidades dos investidores. permitindo a ação corretiva.  Os Testadores usam CRs para identificar e descrever os defeitos localizados no teste. inclusive defeitos e solicitações de melhoria. os defeitos podem aparecer em qualquer ponto do ciclo de vida de http://www. As seguintes pessoas usam as CRs:  O Analista de Sistemas usa as CRs identificadas como Solicitações de Melhoria para determinar novos recursos do produto.  O Gerente de Projetos usa CRs para atribuir trabalho. Os defeitos também podem incluir desvios das expectativas ou qualquer questão que precise ser controlada e resolvida. devido a seu processo de avaliação. garantem que os impactos das mudanças sejam entendidos no projeto. Alguns exemplos são omissões e imperfeições localizadas durante as fases iniciais do ciclo de vida e sintomas (falhas) de erros contidos em softwares maduros o suficiente para teste e operação.  O Designer de Teste usa CRs a fim de planejar o teste para verificar as CRs solucionadas e analisar um conjunto de defeitos para medir a qualidade do software e do processo. as CRs. Contudo.TI para concursos A vantagem das CRs é que elas fornecem um registro das decisões e. garantindo que as mudanças em um sistema sejam efetuadas de maneira controlada. a solução e o acompanhamento. A principal origem de defeitos consiste nos resultados da execução dos testes — integração. Os seguintes atributos são úteis para tomar uma decisão sobre qualquer CR enviada: Tamanho  Que volume de trabalho existente precisará ser alterado?  Que volume de trabalho extra precisará ser adicionado? Alternativas  Existe alguma? Complexidade  A mudança proposta é fácil de ser efetuada?  Quais são as possíveis ramificações provenientes dessa mudança? Gravidade  Qual é o impacto da não implementação desta solicitação?  Há alguma perda de trabalho ou de dados envolvida?  Esta é uma solicitação de melhoria?  É um problema secundário? Cronograma  Quando a mudança é necessária?  Ela é viável? Impacto  Quais as conseqüências de efetuar a mudança?  Quais as conseqüências de não efetuar a mudança? Custo  Qual é a economia proveniente desta mudança?  Relacionamento com Outras Mudanças  Outras mudanças substituirão ou invalidarão esta ou isso depende de outras mudanças? Teste  Há algum requisito especial de teste? As práticas de Gerenciamento de Mudanças normalmente são institucionalizadas ou estabelecidas no início do ciclo de vida do projeto. As CRs podem ser usadas para documentar e controlar todos os tipos de solicitações de mudanças no sistema.39 A necessidade de mudança parece ser inerente aos sistemas de software existentes e em desenvolvimento.com/rup/process/artifact/ar_crqst. podem surgir a qualquer momento durante o curso do projeto. 5. − Arquivo mantido dentro da fronteira do sistema: 1 complexo e 2 médios. Processamento de Dados Distribuído (Funções Distribuídas). 6. a CR precisa ser revisada e aprovada pelo supervisor da pessoa que a efetuou. Performance. Interface com o usuário. Facilidade de Implantação. Processamento Complexo. 3 − Influência média. No entanto. Atualização On line. Volume de Transações. 10. Múltiplos Locais. 7. 4 − Influência significante. 130. 7. Facilidade Operacional. Pontuação por complexidade de função Tipos EE SE CE ALI AIE Simples 3 4 3 7 5 Médio 4 5 4 10 7 Complexo 6 7 6 15 10 Níveis de Influência: 0 − Nenhuma influência. 8. Qualquer pessoa da equipe de projeto deve ser capaz de efetuar uma CR. 4 médias e 5 simples.TI para concursos desenvolvimento do software e abranger a identificação de documentação. Características Gerais de Sistema: 1. descrever e controlar defeitos com precisão são variados e dependem do sistema de controle de mudanças.  O defeito seja exclusivo ou que não seja outra ocorrência de um defeito já identificado. Facilidade de mudanças. A arbitragem final sobre uma Solicitação de Mudança é realizada por uma Equipe de Revisão ou um Comitê de Controle de Mudança (CCB). 2 − Influência moderada. Entrada de Dados On line. considere a tabela e os dados de referência para os cálculos de pontos de função. casos de teste ou casos de uso ausentes ou incompletos. 2. 11. 12. 5 − Influência forte. − Saída: 10 médias e 3 simples. foram apuradas as seguintes informações. O Gerente de Controle de Mudança é responsável pela integridade do defeito. Configuração do equipamento. 13.3 Exercícios (ICMS-SP 2009) Instruções: Para responder às três próximas questões. 4. Comunicação de Dados. 3. (ICMS-SP 2009) Durante o levantamento de requisitos de um sistema. garantindo que:  Sejam exatas todas as informações que identificam e descrevem o defeito e indicam como ele foi descoberto. o resultado apurado foi (a) 133 (b) 138 (c) 140xx (d) 149 (e) 161 79 . das diretrizes e dos padrões implementados. Os campos e os dados reais necessários para identificar. 9. base para o cálculo de pontos de função: 130 Complexidade de: − Entrada: 2 complexas . 14. Reusabilidade. 1 − Influência mínima. Sem nenhuma influência. 134.9 (c) 300. − Significante em entrada de dados on line.80. em facilidade de mudanças e em interface com o usuário. chegou-se às seguintes e novas informações: Complexidade de: − Consulta: 5 complexas. (c) 1815.TI para concursos 131. − Significante em entrada de dados on line e em processamento distribuído.8 (c) 110.6 xx (d) 109. tamanho de equipe e custo necessário para o desenvolvimento do software. em razão das modificações sugeridas. foi (a) 263. Os pontos por função ajustados são 135 (a) 1268. O método que busca medir esforço.5 (d) 580 (e) 585. − Demais características sem influência. (e) a coesão. o resultado final mais aproximado.36. − Moderada em comunicação de dados. (b) 1542. foi (a) 98. (ICMS-SP 2009) Após um levantamento mais apurado do sistema referido. Durante a medição do grau de complexidade de um sistema foram apurados 550 pontos de função brutos. por meio de um modelo de estimativa de tamanho de software (Boehm) é o 134 (a) Function Point Analysis. (d) Benchmarking. 132 Com base nessas novas informações levantadas. 135. (ICMS-SP 2009) Mantida a pontuação bruta obtida na questão de número 22 e considerando que as influências por características gerais do sistema foram estimadas como: − Forte em performance.5 (c) 552. (d) 2088. − Entrada: 2 complexas. − Saída: 5 complexas.5 80 . a medida final em pontos de função foi 136 (a) 520 xx (b) 522.64.xx (e) 2635.3xx (e) 432. 4 médias e 5 simples. (d) o acoplamento. (e) Flowcharting. após o ajuste.00. prazo. Considerando que o somatório dos graus atribuídos aos fatores de ajuste foi 30. As novas influências por características gerais do sistema foram estimadas como: − Forte em performance. (c) Work Breakdown Structure. − Arquivo mantido dentro da fronteira do sistema: 3 complexos. desde que se tenha a dimensão do mesmo. 131 O resultado final mais aproximado. NÃO é uma das nove características em um tratamento detalhado das métricas de software (Whitmire) para o modelo de projeto orientado a objeto: 133 (a) o custo. em processamento distribuído.8 133.0 (b) 107. Considere 1952 pontos por função brutos e a aplicação do valor 3 a todos os fatores de ajuste.0 132. funções foram modificadas. adicionadas ou excluídas e. (c) a complexidade.08. xx (b) CoCoMo.7 (b) 298.5 (d) 305. após o ajuste. 10 médias e 11 simples.xx (b) o tamanho. − Demais características sem influência. − Arquivo mantido fora da fronteira do sistema: 1 complexo e 1 médio. 10 médias e 3 simples.2 (e) 116. 136. 1 médio e 4 simples. − Mínima em volume de transações. com/2010/03/engenharia-de-software. envolvendo muitas pessoas num prazo relativamente longo de desenvolvimento. estruturas de dados e documentação destinados a resolver um problema. no início dos anos 50. O processo de desenvolvimento de software procura responder:  por que o software demora tanto para ser concluído?  por que os custos de produção têm sido tão elevados?  por que não é possível detectar todos os erros antes que o software seja entregue ao cliente?  por que é tão difícil medir o progresso durante o processo de desenvolvimento de software? http://jalvesnicacio. entre outras coisas. grande parte dos esforços e custos era concentrada no desenvolvimento do hardware. sem a utilização de componentes pré-existentes. máquinas e equipamentos. para melhorar processos.pdf 81 40 . dado que os usuários não estarão de detectar e corrigir os eventuais erros de execução. equipamentos. Nos anos 40. pode não haver grandes dificuldades na detecção e correção de falhas. a documentação é pequena ou inexistente e a preocupação com a existência de erros de execução não é um fator muito relevante. informações. o software deve ser visto como um produto a ser “vendido”. com o surgimento dos sistemas operacionais com características de multiprogramação. surgiu um problema chamado de “crise do software”. para o desenvolvimento dos sistemas operacionais e de linguagens de programação de alto nível. melhoria e implementação de sistemas que envolvem pessoas. onde o usuário é o próprio autor. a eficiência e utilidade dos sistemas computacionais tiveram um considerável crescimento. a flexibilidade e a possibilidade de reutilização. a engenharia de software aproveita diversas técnicas de engenharia de sistemas. que permitiu o nascimento do termo “Engenharia de Software”. não aumenta a possibilidade de falhas à medida que o tempo passa. em elaborar e executar projetos e estudos de formas de aproveitamento de mão-de-obra.TI para concursos 8 Engenharia de Software Engenharias da sistemas é um campo interdisciplinar da engenharia que foca no desenvolvimento e organização de sistemas artificiais complexos.1 Software40 Software é um conjunto de instruções. para o aumento da qualidade do produto. para especificar. No início dos anos 60. nem preocupação como a portabilidade.  a maioria dos produtos de software é concebida inteiramente sob medida. A principal razão para isto é que a tecnologia de desenvolvimento de software implica em grande carga de trabalho. de produto e de processos para a produção de aplicativos com maior eficiência e eficácia. prever e avaliar os resultados obtidos por tais sistemas.  o software é concebido e desenvolvido como resultado de um trabalho de engenharia e não manufaturado no sentido clássico. materiais. 8. Em Engenharia de Software.files. Produtos de software devem passar normalmente por uma exaustiva bateria de testes. surgindo a necessidade de desenvolver grandes sistemas de software em substituição aos pequenos programas aplicativos utilizados até então. A Engenharia de processos é um ramo da engenharia que se preocupa. o processo de desenvolvimento de software pode desembocar um conjunto de problemas. Engenharia de produção é o ramo da engenharia que dedica-se à concepção. Desta necessidade. energia e maior de conhecimentos e habilidades. Um produto de software é destinado ao uso por pessoas outras que os seus programadores.  o software não se desgasta. Em sistemas simples. redução de perdas e maior produtividade. Neste contexto. as preocupações se voltaram. reforçada com uma documentação rica em informações para que todos os recursos oferecidos possam ser explorados de forma eficiente. como FORTRAN e COBOL. a sua interface é importante. À medida que a tecnologia de hardware foi sendo dominada. Atualmente. As técnicas de Engenharia de Sistemas podem ser utilizadas em desenvolvimento de softwares. o custo de desenvolvimento de software corresponde a uma percentagem cada vez maior no custo global de um sistema informatizado. os quais terão influência direta na qualidade do produto. Em função destas características diferenciais.wordpress. TI para concursos 8. diversos profissionais buscam o conhecimento da situação atual e a identificação de problemas para que possam elaborar propostas de solução de sistemas computacionais que resolvam tais problemas.com/2007/02/ciclo-de-vida-do-software-parte-1. 8. 8. Embora seja um design adotado pela maioria dos software. deve-se fazer um estudo de viabilidade. Profissionais de engenharia de software atuam nesta atividade com o objetivo de identificar os requisitos de software e modelos de domínio que serão utilizados na fase de desenvolvimento.blogspot. caixa de saída. etc. Por exemplo.). Quatro fases que são delimitadas por eventos típicos em diversos ciclos de vida. Caso seja decidido pelo desenvolvimento do sistema. bcc. assunto. caixas de texto. Outros modelos de processo.1 Design A atividade de design compreende todo o esforço de concepção e modelagem que têm por objetivo descrever como o software será implementado. procedimentos. software. bem como as estimativas de prazos e custos (cronograma e orçamento). etc. pessoal.2 Ciclo de vida do software O ciclo de vida de um software descreve as fases pelas quais o software passa desde a sua concepção 41 até ficar sem uso algum. cc. Não existe um consenso sobre o que caracteriza o final da fase de definição. indicando em detalhes os recursos necessários (humanos e materiais). é necessário elaborar o documento de proposta de desenvolvimento de software.1 Fase de Definição A fase de definição do software ocorre em conjunto com outras atividades como a modelagem de processos de negócios e análise de sistemas. por sua vez. Os requisitos são também fundamentais para que o engenheiro possa elaborar um plano de desenvolvimento de software.2 Fase de Desenvolvimento A fase de desenvolvimento ou de produção do software inclui todas as atividades que tem por objetivo a construção do produto. O design da interface de usuário envolve a elaboração da maneira como o usuário pode interagir para realizar suas tarefas. a implementação e a verificação e validação do software. a fase de definição é considerada concluída com a apresentação da proposta de desenvolvimento apenas. novos modelos conceituais podem vir a ser adotados. corpo. incluindo análise custo-benefício. Esse documento pode ser a base de um contrato de desenvolvimento. para se decidir qual solução será a escolhida. Nesta atividade.2.html 82 41 . inclui os conceitos de para. O conceito de conversação do Gmail é um exemplo. Ela inclui principalmente o design. indicando informações sobre hardware. O resultado desta atividade deve incluir a decisão da aquisição ou desenvolvimento do sistema.2. etc. A mensagem. De acordo com o modelo de processo adotado. caixa de entrada. http://engenhariadesoftware. A interface deve garantir a boa usabilidade do software e é um fundamental fator de sucesso do software. O design conceitual exerce influência na interface de usuário e na arquitetura do software. um software de correio eletrônico tradicional inclui os conceitos: mensagem. O design inclui:  Design conceitual  Design da interface de usuário  Design da arquitetura do software  Design dos algoritmos e estruturas de dados O design conceitual envolve a elaboração das idéias e conceitos básicos que determinam os elementos fundamentais do software em questão. Isto varia de acordo com o modelo de processo adotado. o layout de janelas e telas. Dentre as propostas apresentadas.  Definição  Desenvolvimento  Operação  Retirada 8.2.2. menus. etc. Em algumas propostas. no escopo da engenharia de software. pode-se iniciar atividades da fase de desenvolvimento mesmo que a fase de definição não esteja completamente concluída. a escolha dos objetos de interfaces (botões. Cada fase inclui um conjunto de atividades ou disciplinas que devem ser realizadas pelas partes envolvidas. considera que o software apenas está completamente definido com a especificação de requisitos e com a elaboração do plano de desenvolvimento de software. informação e documentação. Diferentes técnicas de testes podem ser aplicadas para cada um destes fatores. pode ser feito com a ajuda de software de instalação disponibilizados pelos fabricantes dos ambientes operacionais. São exemplos de visões arquitetônicas. plataformas operacionais. ou adaptar-se às novas tecnologias que surgem (hardware. 8. A atividade de utilização é o objeto do desenvolvimento do software. confiabilidade. O processo de instalação e configuração. Os testes de correção. documentos e código fonte são formas que podem ser usadas antes mesmo que o programa seja completamente codificado. 8. robustez. A manutenção corretiva visa a resolução de problemas referentes a qualidade do software (falhas. baixa usabilidade. A codificação visa traduzir o design num programa. Na visão de execução. O design de algoritmos e estrutura de dados. Deve-se decidir. falta de confiabilidade etc. usabilidade. Exemplos são arquiteturas cliente-servidor e arquitetura em camadas. utilizando linguagens e ferramentas adequadas. integração e testes. visa determinar. Existem diferentes formas de verificação e validação. deve-se determinar como as classes e/ou funções estão organizadas e interagindo entre si.2 Implementação A implementação envolve as atividades de codificação. Na visão de código. desempenho. A qualidade da utilização é a usabilidade do software. dentre outros.2. os componentes de software são derivados do design conceitual. lista encadeada) elas vão ser armazenados.2. as soluções algorítmicas e as estruturas de dados associados. É fundamental um controle e gerenciamento de versões para que se tenha um controle correto de tudo o que está sendo codificado. não possui erros de execução (fazendo certo a coisa). de maneira independente da linguagem de programação adotada. também conhecido como design detalhado. visão de código e visão de execução. Os componentes arquiteturais devem ser codificados de forma independente e depois integrados.TI para concursos O design de arquitetura de software deve elaborar uma visão macroscópica do software em termos de componentes que interagem entre si. Mudanças no domínio de aplicação implicam em novos requisitos e incorporação de novas funcionalidades. A validação visa assegurar se o programa está fazendo aquilo que foi definido na sua especificação (fazendo a coisa certa). A verificação visa verificar se o programa está correto. deve-se determinar quais são os módulos que serão utilizados na implementação e como eles organizam as classes e/ou funções. Surgimento de novas tecnologias de software e hardware e mudanças para uma plataforma mais avançada também requerem evolução. Estas classes implementam os componentes abstratos ou conceituais. A codificação deve refletir a estrutura e o comportamento descrito no design.2. Na visão conceitual. A manutenção normalmente ocorre de duas formas: corretiva e evolutiva. como as informações podem ser ordenadas (algoritmo de bolha ou quicksort) e em qual tipo de estrutura de dados (array. A manutenção evolutiva ou adaptativa visa a produção de novas versões do software de forma a atender a novos requisitos dos clientes. ou em um pacote a ser vendido em prateleiras de lojas ou para ser baixado pela Internet (em caso de software genéricos).2. Verificação e validação Verificação e validação destinam-se a mostrar que o sistema está de acordo com a especificação e que ele atende às expectativas de clientes e usuários. por exemplo.2. visam avaliar diversos fatores de qualidade a partir da execução do software. linguagens. visão de módulos. A depuração de erros ocorre durante a programação utilizando algumas técnicas e ferramentas. a arquitetura deve descrever os diferentes processos que são ativados durante a execução do software e como eles interagem entre si. Os testes podem ser iniciados durante a fase de implementação. Na visão de módulos.3 8. 83 . isto é. O conceito de componente em arquitetura varia de acordo com a visão arquitetônica adotada. esta é uma visão dinâmica do software. a visão conceitual. normalmente.3 Fase de Operação A fase de operação envolve diferentes tipos de atividades:  Distribuição e entrega  Instalação e configuração  Utilização  Manutenção A distribuição e entrega pode ser feita diretamente pelo desenvolvedor (em caso de software personalizado). baixo desempenho. Enquanto as anteriores oferecem uma visão estática. etc). Estes componentes são abstrações que devem definir outros elementos menos abstratos.). Inspeção analítica e revisão de modelos. compilação. 3.dem. Este modelo pode funcionar razoavelmente para micro projetos (até 400 homens. Dentro desta abordagem está a abordagem cascata.br/ijar/CicoloVidaSoftPrado. após anos de treinamento e utilização? Processos de reengenharia podem ser aplicados para viabilizar a transição ou migração de um software legado para um novo software de forma a proporcionar uma retirada mais suave.4 Fase de retirada A fase retirada é um grande desafio para os tempos atuais.3. o desenvolvimento é formado por múltiplos ciclos da abordagem cascata pura. Modelo caótico42 O produto é construído sem qualquer especificação ou projeto. O produto é retrabalhado quantas vezes forem necessárias para satisfazer o cliente. A abordagem incremental é adequada quando:  a liberação do software deve estar de acordo com um conjunto de prioridades definidas nos Requisitos do Usuário  é necessário melhorar a eficiência da integração do software com outra partes de um sistema maior  são requeridas antecipadamente evidências de que o produto será aceito  RU – Requisitos do usuário  RS – Requisitos do software  PA – Projeto da arquitetura  PD – Projeto detalhado  TR – Treinamento  OM – Operação e Manutenção 8.3.2 Modelo Cascata Recomendado para sistemas onde a segurança e a confiabilidade tem grande importância.html 84 42 .TI para concursos 8. Orientado para documentação. No entanto. eles precisam evoluir para novas plataformas operacionais ou para a incorporação de novos requisitos.2.2. Esta abordagem é adequada quando :  existe um conjunto de Requisitos do Usuário estáveis e de alta qualidade  a duração do projeto é pequena  o sistema completo deve estar disponível de um única vez Abordagem Incremental Nesta abordagem o desenvolvedor executa múltiplas fases de PD.3. ocorrendo sobreposição das fases da http://www2. 8.1 Abordagem Cascata Pura Todas as fases do ciclo de desenvolvimento são executadas em sequência.2 8.3. são liberadas definições da documentação e todos produtos são formalmente revisados. TR e OM.1 Metodologias de desenvolvimento de software. As fases anteriores são revisitadas para correções de erros ou para adaptações. A retirada desses software legados em uma empresa é sempre uma decisão difícil: como abrir mão daquilo que é confiável e ao qual os funcionários estão acostumados. 8. que abrange representações gráficas e simulações. No entanto para projetos maiores ele é inadequado.inpe. existem três abordagens para implementá-lo  Cascata Pura  Incremental  Evolucionária 8.2.3 8.hora). e com uma abordagem disciplinada. a cada fase são feitos procedimentos de verificação e validação (incluindo testes). Uma vez definido o modelo de ciclo de desenvolvimento.2. Diversos software que estão em funcionamento em empresas possuem excelente níveis de confiabilidade e de correção.3 Abordagem Evolucionária Nesta abordagem. Nesta sala devem também se encontrar os testadores. chamados de iteração. decidindo-se não implementá-lo para não atrasar o projeto 8.org/wiki/Desenvolvimento_Ágil_de_software 85 43 . redactores técnicos e gerentes. pode parar o projeto.3. eles podem ser os gerentes.4 Desenvolvimento ágil43 Desenvolvimento ágil de software (do inglês Agile software development) ou Método ágil é um conjunto de metodologias de desenvolvimento de software. A dimensão radial representa o custo acumulado atualizado e a dimensão angular representa o progresso através da espiral.wikipedia. Prototipação é uma boa ferramenta para tratar riscos. Se o risco for considerado inaceitável. ou realmente os clientes). Um ciclo se inicia com a tarefa "Determinação de objetivos. Isso inclui todas as pessoas necessárias para terminar o software: no mínimo. um projecto de software ágil busca a capacidade de implantar uma nova versão do software ao fim de cada iteração. tal como qualquer metodologia de software. providencia uma estrutura conceitual para reger projetos de engenharia de software. A maioria dos componentes de um grupo ágil deve estar agrupada em uma sala. os quais gastam tipicamente menos de uma semana a até quatro. Existem inúmeros frameworks de processos para desenvolvimento de software. analistas de negócio.4 Modelo Espiral Modelo em cascata onde cada fase é precedida por uma análise de risco e sua execução é feita evolucionariamente (ou incrementalmente). etapa a qual a equipe responsável reavalia as prioridades do projecto.2. Na tarefa "Avaliação de alternativas. Cada setor da espiral corresponde a uma tarefa (fase)do desenvolvimento. Variações do modelo espiral consideram entre três e seis tarefas ou setores da espiral. codificação. Esta abordagem é adequada quando:  é necessário alguma experiência do usuário para refinar e completar requisitos  algumas partes da implementação podem depender da existência de tecnologia ainda não disponível  existem requisitos do usuário não bem conhecidos  alguns requisitos são muito mais difíceis de serem implementados do que outros. as regiões:  comunicação com o cliente  planejamento  análise de risco  engenharia  construção e liberação  avaliação do cliente 8. e inclui todas as tarefas necessárias para implantar o mini-incremento da nova funcionalidade: planejamento. projectistas de iteração. Enquanto em um processo convencional. O desenvolvimento ágil. A maioria dos métodos ágeis tenta minimizar o risco pelo desenvolvimento do software em curtos períodos. teste e documentação. Na quarta tarefa o produto é avaliado e se prepara para iniciar um novo ciclo. a documentos escritos. Na terceira tarefa ocorre o desenvolvimento do produto. onde ocorre o comprometimento dos envolvidos e o estabelecimento de uma estratégia para alcançar os objetivos. projeto. preferencialmente face a face. Neste quadrante pode-se considerar o modelo cascata. http://pt. Métodos ágeis enfatizam comunicações em tempo real.TI para concursos operação e manutenção do sistema anterior com o novo desenvolvimento. identificação e solução de riscos". os programadores e seus clientes (clientes são as pessoas que definem o produto. análise de requisitos. cada iteração não está necessariamente focada em adicionar um novo conjunto significativo de funcionalidades. Por exemplo. alternativas e restrições". Cada iteração é como um projecto de software em miniatura de seu próprio. executa-se uma análise de risco.  Indivíduos e interações mais do que processos e ferramentas.  A Organização necessita ter um ambiente que facilite a rápida comunicação entre os membros. a comunicação face a face se torna mais difícil. seguem o processo definido (e freqüentemente de forma disciplinada e rigorosa). enfatizam a comunicação face a face e fazem o uso relativamente esparso de documentos.  Design do software deve prezar pela excelência técnica. estendendo-se a tudo.  Softwares funcionais são entregues frequentemente (semanas. 86 .  Poucas pessoas. Os princípios do desenvolvimento ágil valorizam:  Garantir a satisfação do consumidor entregando rapidamente e continuamente softwares funcionais. O fator mais importante é provavelmente o tamanho do projeto. e a realização é efetuada de uma maneira altamente colaborativa. ao invés de meses. repetindo o ciclo de cascata inteiro em cada iteração. Algumas equipes ágeis usam o modelo em cascata em pequena escala. Ambiente ideal para o desenvolvimento ágil:  Baixa criticidade  Desenvolvedores senior  Mudanças freqüente de requisitos  Pequeno número de desenvolvedores  Cultura que tem sucesso no caos. Combinado com a comunicação face-a-face. contudo. A maioria dos métodos ágeis compartilha a ênfase no Desenvolvimento iterativo e incremental para a construção de versões implantadas do software em curtos períodos de tempo. métodos ágeis são mais adequados para projetos com pequenos times. entre os quais existe relação de confiança.  Projetos surgem através de indivíduos motivados. Ambiente ideal para o desenvolvimento direcionado ao planejamento:  Alta criticidade  Desenvolvedores Junior  Baixa mudança nos requisitos  Grande número de desenvolvedores  Cultura que procura a ordem. ocasionalmente levam as pessoas a confundirem isto com codificação cowboy.  Até mesmo mudanças tardias de escopo no projecto são bem-vindas. Com o aumento do tamanho. o conhecimento e a experiência dos usuários definem o grau de sucesso e/ou fracasso de cada atividade. com no máximo de 20 a 40 pessoas. trabalham com atividades simultaneamente.TI para concursos Métodos ágeis também enfatizam trabalho no software como uma medida primária de progresso. mais especificamente as equipes de Programação extrema.. Outras equipes. Métodos ágeis diferem dos métodos iterativos porque seus períodos de tempo são medidos em semanas.  Cooperação constante entre pessoas que entendem do negócio e desenvolvedores.  Simplicidade.  Responder a mudanças mais do que seguir um plano. Portanto. mas competentes. Em relação a estas áreas inúmeros fatores chave do sucesso podem ser identificados (Cohen et al. é a ausência de metodologias de desenvolvimento de Software: os membros da equipe fazem o que eles sentem que é correto.  Rápida adaptação às mudanças.  Softwares funcionais são a principal medida de progresso do projecto. Equipes ágeis. métodos ágeis produzem pouca documentação em relação a outros métodos.  As pessoas devem ser confiantes. De uma perspectiva organizacional. Como em todas as metodologias. Os controles mais rígidos e sistematizados aplicados em um processo implicam altos níveis de responsabilidade para os usuários. a aplicabilidade pode ser expressa examinando três dimensões chaves da organização: cultura. Como os desenvolvedores que utilizam métodos ágeis freqüentemente reavaliam os planos. É recomendada a produção de documentação que realmente será útil.  Colaboração com clientes mais do que negociação de contratos.  Software funcional mais do que documentação extensa. pessoal e comunicação.  A organização deve promover as decisões que os desenvolvedores tomam. ao invés de meses). A degradação de procedimentos bem-intencionados e organizados pode levar as atividades a serem caracterizadas como codificação cowboy. sendo este um dos pontos que podem ser considerados negativos. A codificação cowboy. também chamada de Modelo Balbúrdia. 2004):[2]  A cultura da organização deve apoiar a negociação. em vez de retrabalhar o sistema. foi invalidada pelas mudanças durante a iteração e. desempenho.Nós concordamos com o problema que estamos tentando resolver?  Elaboração . muitos dos benefícios oferecidos por uma abordagem iterativa poderão se perder. você pode ter uma ou várias iterações. uma análise de custo e benefício deve ser feita e uma decisão de negócios deve ser tomada.Nós concordamos com toda a solução. o procedimento correto nesta etapa é rever os critérios de avaliação. Por exemplo.TI para concursos 8. A Avaliação de Iteração captura o resultado de uma iteração. que componentes comerciais (COTS) necessitaremos. 87 .Nós concordamos que podemos liberar o sistema e terminar o projeto? Em cada fase. como conseqüência. e as lições aprendidas. para responder à pergunta da Elaboração. onde cada uma visa produzir os resultados necessários para responder a estas perguntas. Este executável lhe coloca uma etapa mais perto do produto final. a vantagem da Avaliação de Iteração está em revelar que um determinado requisito não é importante. É também conhecida como ciclo ou tempo definido. e compreendemos os riscos. nós necessitamos implementar e testar alguns aspectos chaves do sistema de modo que possamos compreender qual arquitetura é necessária. a equipe central do projeto deverá se reunir para avaliar a iteração. Cada iteração é concluída por uma Avaliação de Iteração. até que ponto os critérios de avaliação foram respeitados e as mudanças que devem ser feitas. As fases fornecem um foco para a equipe chegar a um determinado objetivo da gerência. As medidas qualitativas são adequadas para a fase de iniciação e talvez para a iteração inicial. A métrica deve ser usada como base dessa avaliação. na qual a organização de desenvolvimento para para refletir sobre o que aconteceu. construção e transição devem depender de medições de teste específicas para avaliar a qualidade. Uma das principais vantagens da abordagem iterativa em relação à abordagem em cascata é o fato de as iterações fornecerem marcos naturais para avaliar o progresso e os riscos prováveis. enfatizando o seguinte:  A iteração obteve êxito no cumprimento de suas metas?  Os riscos foram reduzidos ou eliminados?  O release cumpriu suas metas de funcionalidade. custos e cronograma razoavelmente bem?  Construção . para quantificá-la. Use as métricas obtidas nas atividades de teste e no passo coletar métricas como a base da avaliação. desempenho e capacidade?  São necessárias mudanças no projeto e nos planos de iteração futuros?  Alguma das descobertas capturadas no artefato. exige mudanças em outros artefatos?  Houve alguma dificuldade no processo de desenvolvimento durante a iteração?  Que parte do release atual servirá como baseline? Sofrerá retrabalho?  Novos riscos foram identificados?  Houve mudanças externas (mudanças no mercado. Estas necessidades irão orientar a atribuição das prioridades ao que deve ser feito em uma iteração de Elaboração. A finalidade das iterações é produzir um executável que possa ser avaliado de forma que você possa obter feedback e fazer correções de rumo. enquanto as fases posteriores de elaboração. O OpenUP tem quatro fases. a avaliação do progresso e do risco deverá continuar (se realizada informalmente) para garantir que as dificuldades não desviem o projeto. Quase no final de cada iteração. quando disponíveis. medidas de qualidade. na comunidade de usuários ou nos requisitos)? Avalie os resultados da iteração com relação aos critérios de avaliação que foram estabelecidos para o plano de iteração: funcionalidade. é muito caro para ser implementado ou cria uma arquitetura que não pode ser mantida. scripts de instalação e similares. quais os principais riscos que enfrentamos e como direcioná-los. Algumas vezes. Às vezes. qualidade. a capacidade etc. o desempenho. Se a Avaliação de Iteração não for feita corretamente. o que foi ou não alcançado e por quê. Essa avaliação é uma etapa decisiva em uma iteração e não deve ser ignorada. necessários para usar a liberação.5 Planejamento e avaliação de iterações Uma iteração é um período de tempo definido dentro de um projeto em que você produz uma versão estável e executável do produto. Na iteração. junto com toda a documentação de apoio.Nós concordamos que temos um sistema que atende às principais necessidades dos stakeholders?  Transição . Nesses casos. na avaliação da organização de desenvolvimento. Aborde outros problemas pendentes que foram capturados nas avaliações de status durante a iteração e quaisquer outros problemas na lista de problemas do gerente de projeto. qual a eficácia da equipe etc. cada uma terminando com respostas a perguntas específicas:  Concepção . capacidade. responsável pela execução dos casos de teste e scripts de teste A definição de quem irá executar os testes dependerá do nível ou estágio do teste:     44 Teste Unitário . Entretanto. pela falta de tempo ou mesmo pela falta de recursos humanos e financeiros. Não se pode garantir que todo software funcione corretamente. toda a funcionalidade tiver sido implementada e todos os objetivos de qualidade tiverem sido atingidos.iteste. Todas as metodologias de desenvolvimento de software têm uma disciplina dedicada aos testes. e que envolve ações que vão do levantamento de requisitos até a execução do teste propriamente dito. isso se torna impossível para a ampla maioria dos casos devido à quantidade impraticável de possibilidades. A implementação também pode estar errada ou incompleta.Usuários e Analistas de Teste http://www.Analistas de Teste Teste de Aceitação .com. seja pelo subestimar dos que desenvolvem. a especificação pode estar errada ou incompleta. responsável pela modelagem e elaboração dos casos de testes e scripts de teste  Testador. como um erro de um algoritmo. uma falha é o resultado de um ou mais defeitos em algum aspecto do sistema. Isso inclui o processo de utilizar o produto para encontrar seus defeitos. sem a presença de erros. toda permutação possível do software deveria ser testada. O teste é um processo realizado pelo testador de software. 8. visto que os mesmos muitas vezes possuem um grande número de estados com fórmulas. Por exemplo. o produto estará concluído.br/Portals/0/Palestra%20Gerencia%20de%20Teste_1%20hora. Idealmente. Falhas podem ser originadas por diversos motivos.6 Testes Software O teste do software é a investigação do software a fim de fornecer informações sobre sua qualidade em relação ao contexto em que ele deve operar.TI para concursos Se todos os riscos tiverem sido reduzidos a níveis aceitáveis.pdf 88 . atividades e algoritmos complexos. A qualidade do teste acaba se relacionando à qualidade dos profissionais envolvidos em filtrar as permutações relevantes. O planejamento e a execução eficientes são vitais para isso ocorrer no final da fase de Transição.Desenvolvedores Teste de Integração . responsável pela liderança de um projeto de teste específico  Arquiteto de Teste. O tamanho do projeto a ser desenvolvido e a quantidade de pessoas envolvidas no processo aumentam ainda mais a complexidade. Atualmente esta é uma tarefa indispensável. O gerenciamento de projetos define alguns princípios em relação aos testes: 44      Testar é um exercício de gerência de risco Treinamento em teste reduz custos a longo prazo As estimativas de teste devem ser baseadas no risco do negócio A estratégia de teste deve ser elaborada através de um trabalho conjunto entre as áreas envolvidas É melhor encontrar um defeito nas primeiras fases do que em produção Um plano de testes deve passar por alguns estágios:  Planejamento           Estratégia de Teste Cronograma básico Plano de Teste Cronograma final Análise de Risco Análise de Pontos deTeste Elaborar Cenário de Teste Elaborar Caso de Teste Procedimento de Teste Implementar Teste  Elaboração  Execução  Casos de Teste  Roteiros de Teste  Controle  Relatórios de Defeitos  Relatórios de Progresso As pessoas envolvidas nos testes podem assumir os papéis de:  Líder ou Gerente de teste. ou pode conter requisitos impossíveis de serem implementados. devido à limitações de hardware ou software. que permeia outros processos da engenharia de software.Analistas de Sistemas Teste de Sistema . porém muitas vezes efetuada de maneira ineficiente. responsável pela montagem do ambiente de teste (infra-estrutura) e escolha das ferramentas  Analista de Teste. Portanto.  Teste de caixa-preta . No caso de testes de unidades. por outro lado. códigos nunca executados. Essa técnica trabalha diretamente sobre o código fonte do componente de software para avaliar aspectos tais como: teste de condição.  Descrição de cada um dos casos de teste gerado. verifica se o software consegue processar grandes quantidades de dados nas especificações de tempo de processamento exigidas. teste de fluxo de dados. cada estágio potencialmente produzindo seu próprio tipo de documento.  teste de desempenho com teste de carga. cada unidade é um item. os recursos e o cronograma de testes. contendo os registros dos testes realizados em ordem cronológica. as técnicas não funcionais. 89 . Como para a inspeção. usar o arquivo DadosTeste) O fluxo passo a passo do procedimento detalhado o suficiente para que possa ser executado manualmente por um operador ou convertido em um script de teste. Dados de entrada são fornecidos. stubs. usado para verificar a robustez do software em retornar a um estado estável de execução após estar em um estado de falha. que especifica os passos para execução.wikipedia. se são testes de integração ou de unidade  Escopo dos testes: que itens serão testados. Há.Também chamado de teste estrutural ou orientado à lógica.unicamp. nem inclui qualquer critério de conteúdo para esses documentos. necessário para verificar se a interface de usuário é fácil de se aprender e utilizar.Também chamado de teste funcional.  Casos de Teste especificados no projeto. a abordagem.46 Documentação de Teste consiste em um conjunto de documentos relacionados ao teste das diversas classes e seus relacionamentos no sistema.  teste de usabilidade. teste de ciclos. estrutura  Objetivo dos testes: por exemplo. é um padrão IEEE que especifica a forma de uso de um conjunto de documentos em oito estágios definidos de teste de software. que testam como a operação correta do sistema se comporta em situações anormais. também conhecido como o Padrão 829 para Documentação de Teste de Software.org/wiki/Teste_de_software http://se. o que determina a escalabilidade do software. No mínimo os seguintes tópicos devem ser tratados:  Descrição do programa a ser testado: o que faz.  teste de recuperação.ethz. 45 46 47 http://pt. como casos de entradas inválidas ou inesperadas. Dentre eles pdemos ter:47  Plano de Teste.br/~eliane/Cursos/Planos_Testes/Documentos/plantestes.TI para concursos Existem técnicas de testes chamadas de funcionais. o teste é executado e o resultado obtido é comparado a um resultado esperado previamente conhecido. O padrão especifica o formato desses documentos mas não estipula se todos eles devem ser produzidos. se são testes caixa branca ou caixa preta. avalia o comportamento externo do componente de software. sw.6. usado para verificar se o software é pode assegurar o sigilo dos dados armazenados e processados. ferramentas e estruturas provisórias que sejam específicas desse caso de teste Procedimentos: identificação do procedimento de teste (dentre os já listados na seção anterior) que será usado para executar o caso de teste Dependências: condições prévias para a execução do caso de teste. entre outros) que serão usadas nos testes. Causa resultados errados/anomalia na execução do programa  ME: menor. que detalha o planejamento de testes e identifica os elementos a serem testados. classificá-los em categorias:  MA: maior.ch/teaching/ss2005/0050/exercises/REMOVED/IEEE%20Std%20829-1998%20test. arquivos ou bancos de dados criados para os testes. O objetivo do procedimento.ic. que prescreve o escopo. quais não serão  Projetos de Teste. avalia o comportamento interno do componente de software.doc. Definição dos procedimentos associados ao conjunto de testes:     Uma identificação do procedimento . inclusive outros casos de teste que devam ser executados obrigatoriamente antes deste Saídas observadas: resultados fornecidos pelo item em teste ou anomalias ocorridas durante a execução Impacto: consequências do incidente de teste (evento indesejável que tenha ocorrido durante os testes).pdf http://www.1 Documentos de Teste IEEE 829-1998. Os requisitos especiais para a execução do procedimento (por exemplo.inf.  teste de confiabilidade. Causa outro tipo de problema que não afeta a execução do programa  Procedimentos de Teste. orientado a dado ou orientado a entrada e saída. Definção das estruturas provisórias (drivers. teste de caminhos lógicos. 8. que verificam se o sistema faz o que deveria:45  Teste de caixa-branca .  Resultados do teste. A descrição de cada caso de teste deve conter os seguintes tópicos:          Identificação do caso de teste Itens a testar Entradas: valores dos campos de entrada Saídas esperadas: valores dos campos de saída Ambiente: necessidade de hw. justifiando o motivo de tais variações  Abrangência: avaliar se a cobertura foi suficiente. (d) definir estratégias de testes. O relatório de resumo pode conter:  Identificador do relatório resumido  Contexto: quais os itens testados. conforme o planejado.7 Exercícios 137. permitindo uma avaliação da eficácia dos mesmos. com respectivos números de versão e revisão  Variações: descrever as possíveis variações dos testes realizados em relação ao previsto na especificação. caso existam. uma base para isso pode ser o número de defeitos classificados como MA que foram encontrados. (d) das engenharias de sistemas e de produto.xx 90 . contendo um resumo dos resultados das atividades projetadas e fornecendo avalições baseadas nestes resultados. (ICMS-SP 2009) A engenharia de software está inserida no contexto 142 (a) da engenharia de sistemas. indicar o tempo previsto e os efetivamente gastos para as tarefas de teste  Aprovações: indicar se o item testado foi considerado aprovado ou não. xx (d) Scrum. (b) de integração. (e) teste de integração e teste de sistema. (b) incremental. de processo e de produto. (b) das engenharias de processo e de produto. apenas. (ICMS-SP 2009) Na prática de garantia de qualidade de software. se aplica a atividade: (a) executar teste de software. apenas. (b) desenvolvimento intermediário e teste de aceitação. (e) de processo unificado 141. xx 139. 140. Indicar possíveis deficiências nos testes. apenas. apenas. O relatório fecha a etapa de testes realizada. xx (c) definir métricas e medição. contendo o registro dos problemas encontrados durante os testes que mereçam ser investigados. (ICMS-SP 2009) O processo de engenharia de software denominado ciclo de vida clássico refere-se ao 140 modelo xx (a) em cascata. indicação do nível de qualidade do produto. (c) das engenharias de sistemas e de processo. (e) Crystal. (b) desenvolver casos de testes. (d) prototipagem. (e) funcional. (e) definir planos de desenvolvimento de teste.TI para concursos  Relatório de incidentes.  Sumário dos resultados: resumir os incidentes ocorridos  Avaliação: fornecer uma avaliação global da eficácia dos testes. se há necessidade de testes adicionais ou a reconstrução de alguns itens sob teste. (c) DSDM. 8. (c) desenvolvimento intermediário e teste de sistema. 142. contrapondo com o controle de qualidade de 139 software. (e) das engenharias de sistemas. (c) evolucionário. (b) DAS.  Sumário das atividades: para cada item testado. (ICMS-SP 2009) O conceito de sprint aplica-se ao modelo ágil do processo de engenharia de software 141 denominado (a) XP. (ICMS-SP 2009) Garantir que um ou mais componentes de um sistema combinados funcionam corretamente é o objetivo do tipo de teste 137 (a) de sistema.  Relatório de resumo dos teste.xx (c) de configuração. 138. (d) teste de integração e teste de aceitação. (ICMS-SP 2009) O teste de ameaça normalmente deve ser aplicado dentro de um projeto de software nas 138 etapas de (a) desenvolvimento inicial e desenvolvimento intermediário. (d) operacional. para melhoria de qualidade de software. xx (e) Todo o time cria um plano para implementar melhorias no modo como o time efetua seu trabalho. (b) Funcionalidade. (d) Flexibilidade.xx (d) a seqüência está errada. NÃO é um dos sete princípios (David Hooker) da Engenharia de Software: (a) manter a coisa simples. Confiabilidade. Se em uma seqüência de atividades de um projeto todas elas tiverem retardo de zero dias em relação às suas 146 predecessoras (a) o projeto é inviável. Usabilidade. Conformidade. (e) Integridade. Desempenho e Atendimento.xx (c) estar aberto para o futuro. Desempenho e Suportabilidade. 144. 145. 147. Portabilidade e Atendimento. (c) o desenho dos componentes do software para planejar a sua instalação e operacionalização. (c) O time de desenvolvimento discute quais fatores positivos e negativos ocorreram durante o sprint e como os problemas foram resolvidos. Usabilidade. Usabilidade. O modelo FURPS. NÃO faz parte de uma revisão do sprint (sprint review) o seguinte procedimento: (a) Todo o time colabora no que deve ser feito em seguida. Usabilidade. 91 . Reusabilidade. atendêlos ou evitá-los.xx (e) a apresentação de uma abordagem global do desenvolvimento do software para todas as pessoas envolvidas no projeto. 145 143 146. respectivamente. Performance e Suportabilidade. que são mais relevantes 144 para os clientes: xx (a) Funcionalidade. de modo que esta revisão contribua para reuniões de planejamento subsequentes. representa as dimensões. (b) O proprietário do produto identifica o que está pronto e o que ainda está por fazer. Na metodologia Scrum. (c) essa seqüência é o caminho crítico. Pontualidade e Suportabilidade. Usabilidade. aos clientes e à equipe técnica. (e) o projeto deve ser desmembrado. (b) isso indica a ausência de caminho crítico. Conformidade. (d) a definição dos custos e dos prazos para as revisões administrativas do projeto. (d) planejar o reúso com antecedência. Reusabilidade. (e) manter a visão. (d) O time de desenvolvimento apresenta o trabalho que foi desenvolvido e responde questões sobre o incremento. Um Plano de Projeto de Software é um documento gerencial que se destina a um público diverso e NÃO deve conter 147 (a) a comunicação do escopo e dos recursos à administração. (c) Flexibilidade. (b) a definição dos principais requisitos e dos riscos com sugestões técnicas para.TI para concursos 143. (b) não especificar requisitos detalhadamente. 2 Modelagem de Dados Relacional No modelo relacional. Entidade é qualquer coisa do mundo real. O modelo em rede permite que várias tabelas sejam usadas simultaneamente através do uso de apontadores (ou referências). Ele é identificador quando for capaz de identificar uma linha única da tabela. caso em que a coluna será chamada de chave primária.TI para concursos 9 9. principalmente. Como resultado. dado é tudo que pode ser processado e as informações são dados que descrevem um domínio físico ou abstrato. Assim.wikipedia. As bases de dados relacionais permitem aos utilizadores (incluindo programadores) escreverem consultas (queries) que não foram antecipadas por quem projetou a base de dados. Atributo é tudo o que se pode relacionar como propriedade da entidade.1 Banco de Dados Conceitos básicos Dentre diversas definições.  uma coleção de restrições da integridade. galhos). Algumas colunas contêm apontadores para outras tabelas ao invés de dados. de três componentes:  uma coleção de estruturas de dados. Consiste. Uma variação particular deste modelo em rede. Domínio é o conjunto de valores possíveis do atributo. enquanto que as outras serão chamadas de chaves alternativas. entidades são tabelas.wikipedia. todos os dados estão guardados em tabelas. o que pode ser visto como uma rede. as tabelas são ligadas por referências.2. o modelo hierárquico. As restrições de integridade podem ser dos tipos:  domínio – indica os valores possíveis para os dados  nulo ou atributo vazio – determina se o valor do dado pode ser indeterminado  chave – define uma coluna ou grupo de colunas que caracterizam uma linha única de uma tabela  chave primária – chave que identifica uma linha da própria tabela e não pode ter valor repetido nesta  chave estrangeira – chave que identifica uma linha de outra tabela. que pode ser repetida nesta. mas deve existir – o que se chama de integridade referencial – e não pode se repetir na outra tabela Toda informação tem de ser representada como dados e qualquer tipo de atributo (coluna) representa relações entre conjuntos de dados (linhas). fisicamente. compostas por elementos de dados: caracteres. Bancos de dados (ou bases de dados) são conjuntos de registros dispostos em estrutura regular que possibilita a reorganização dos mesmos e produção de informação. caso em que é chamado de chave candidata. 49 Modelo de dados é forma como os dados são armazenados. que são matrizes simples. 9. ao invés do modelo mais geral direcionado por grafos. abstrata ou concreta. 9.tronco.1 Normalização A normalização de dados é uma série de passos que se segue no projeto de um banco de dados que permite um armazenamento consistente e um eficiente acesso aos dados em um banco de dados http://pt. o que é especialmente importante em bases de dados que podem ser utilizadas durante décadas. nomeadamente relações ou tabelas. atributos são as colunas e domínio é o tipo de dado contido na coluna.org/wiki/Informa%C3%A7%C3%A3o http://pt. Se houver mais do que uma chave candidata.  uma coleção dos operadores. uma deverá ser escolhida para se a chave primária. Este modelo plano é a base das planilhas eletrônicas. que pode determinar a forma como as informações podem ser processadas. Toda sua definição é teórica e baseada na lógica de predicados e na teoria dos conjuntos. na qual se deseja guardar informações. usualmente mantido e acessado por meio de um software conhecido como Sistema Gerenciador de Banco de Dados (SGBD). definindo o conjunto consistente de estados de base de dados e de alterações de estados. Isto tem tornado as bases de dados relacionais muito populares no meio empresarial.org/wiki/Banco_de_dados 92 48 49 . Uma tabela deve possuir pelo menos uma chave candidata para poder ser gerenciada. a álgebra e o cálculo relacionais. Um atributo é dito obrigatório quando não puder ter seu valor omitido. Em banco de dados. Registros são informações produzidas como subprodutos de 48 atividades comerciais ou transações e retidas em virtude do seu valor. limita as relações a uma estrutura semelhante a uma árvore (hierarquia . reais etc. números inteiros. bidimensionais. bases de dados relacionais podem ser utilizadas por várias aplicações em formas que os projetistas originais não previram. O modelo plano ou tabular consiste de tabelas. TI para concursos relacional. Esses passos reduzem a redundância de dados e as chances dos dados se tornarem inconsistentes. 50 No entanto, muitos SGBDs relacionais não têm separação suficiente entre o projeto lógico da base de dados e a implementação física do banco de dados, e isso tem como conseqüência que as consultas feitas a um banco de dados totalmente normalizado têm um mau desempenho. Nestes casos, usa-se por vezes a desnormalização para melhorar o desempenho, com o custo de menores garantias de consistência. Dizemos que duas colunas de uma tabela têm dependência funcional quando a valor de uma determina o valor da outra. Por exemplo, uma coluna com o número de matrícula e outra com o nome de um aluno. Um número de matrícula só pode corresponder a uma aluno, portanto há dependência funcional entre estas duas colunas. Chamamos de chave a um conjunto de colunas que identifica unicamente cada linha da tabela. No exemplo anterior, o número de matrícula do aluno é campo chave da tabela, supondo não poder haver uma pessoa com dois números de matrícula. Em uma tabela contendo o número de matrícula do aluno, o código da disciplina, a nota e frequência do aluno, as duas primeiras colunas formam uma chave da tabela. Se nossa tabela de exemplo contiver a coluna CPF e RG do aluno, teremos três números que identificam de forma única nosso aluno, três chaves. Dizemos que o número de matrícula, o RG e o CPF são chaves candidatas. Se escolhermos uma delas para identificar o aluno, esta será chamada de chave primária. Tirando as chaves, os demais campos são chamados de descritores. Ao imprimir a lista de notas finais dos alunos, podemos ter: Núm Matrícula 123456 123456 234567 234567 Nome Funalo de Tal Funalo de Tal Cicrano da Silva Cicrano da Silva Núm Disc 12 13 12 13 Disciplina Matemática Português Matemática Português Prova 1 5,0 8,0 6,0 3,0 Prova 2 7,0 9,0 9,0 8,0 Média 6,0 8,5 7,5 5,5 Frequência 95% 100% 80% 70% A chave da tabela é composta das colunas Núm Matrícula e Núm Disc. Dizemos que há dependência parcial entre o nome a uma das colunas chave, entre o código e o nome da disciplina também. Poderíamos preferir imprimir a lista sem repetir o nome de cada aluno: Núm Matrícula Nome 123456 Funalo de Tal Núm Disc Disciplina 12 Matemática 13 Português 234567 Cicrano da Silva 12 Matemática 13 Português Prova 1 Prova 2 Média Frequência 5,0 8,0 6,0 3,0 7,0 9,0 9,0 8,0 6,0 8,5 7,5 5,5 95% 100% 80% 70% Onde, para cada linha de um aluno, teríamos uma lista de disciplinas e notas. Dizemos que os campos número de matrícula e nome possuem valores atômicos, um só valor por linha. Os demais campos são chamados de multivalorados, pois são listas de valores para uma mesma linha da tabela. Diz-se que uma tabela num banco de dados relacional está numa certa forma normal se satisfaz certas condições. Considera-se que as bases de dados estão normalizadas se aderirem à terceira forma normal.  Primeira Forma Normal (ou 1FN) requer que todos os valores de colunas em uma tabela, sejam atômicos (um número é um átomo, enquanto uma lista ou um conjunto não o são). A normalização elimina grupos repetidos pondo-os cada um em uma tabela separada, conectando-os com uma chave primária ou estrangeira. Por exemplo, pessoas têm diversos números de telefones. Uma tabela conterá as pessoas e outra tabela os telefones, ligadas pelo código da pessoa.  Segunda Forma Normal (ou 2FN) requer que não haja dependência funcional não-trivial de um atributo que não seja a chave, em parte da chave candidata. Por exemplo, uma tabela de pedidos com o código do pedido, chave primária, código do produto, chave estrangeira, e descrição do produto, campo dependente funcional do código do produto, que não é chave primária. O correto é levar a descrição e código do produto para outra tabela e deixar somente o código do produto na tabela de pedidos.  Terceira Forma Normal (ou 3FN) requer não haver dependências funcionais não-triviais de atributos que não sejam chave, em qualquer coisa exceto um superconjunto de uma chave candidata. Por exemplo, uma coluna preço total, que é resultado do produto do valor da coluna quantidade pelo preço unitário e não depende do código do pedido, chave primária. A coluna preço total deve ser eliminada, sendo o valor calculado quando for necessário em relatórios. http://pt.wikipedia.org/wiki/Normaliza%C3%A7%C3%A3o_de_dados 93 50 TI para concursos  Forma Normal de Boyce-Codd (ou BCNF) requer que não exista nenhuma dependência funcional nãotrivial de atributos em algo mais do que um superconjunto de uma chave candidata. Neste estágio, todos os atributos são dependentes de uma chave, de uma chave inteira e de nada mais que uma chave (excluindo dependências triviais, como A->A).  Quarta Forma Normal (ou 3FN) Uma relação está na 4ª forma normal, se está na Boyce-Codd, e se não existem dependências multivalor  Forma Normal (ou 3FN) Uma relação está na 5ª forma normal, se está na 4ª FN, e se não existem dependências de junção. As quarta e quinta formas normais são raras e difíceis de detectar. Frequentemente considera-se que uma relação na 3ª forma normal ou Boyce-Codd está num nível de normalização aceitável. 9.2.2 Etapas de modelagem A construção de modelos relacionais envolve as etapas:51  Modelo conceitual - Representa as regras de negócio sem limitações tecnológicas ou de implementação:           Visão Geral do negócio Facilitação do entendimento entre usuários e desenvolvedores Possui somente as entidades e atributos principais Pode conter relacionamentos n para m. Deriva do modelo conceitual Possui entidades associativas em lugar de relacionamentos n:m Define as chaves primárias das entidades Normalização até a 3a. forma normal Adequação ao padrão de nomenclatura Entidades e atributos documentados  Modelo Lógico - Leva em conta limites imposto por algum tipo de tecnologia de banco de dados:  Modelo Físico - Leva em consideração limites imposto pelo SGBD (Sistema Gerenciador de Banco de dados) e pelos requisitos não funcionais dos programas que acessam os dados. Características:     Elaborado a partir do modelo lógico Pode variar segundo o SGBD Pode ter tabelas físicas Pode ter colunas físicas 9.2.3 Relacionamentos As tabelas podem ser relacionadas para compor uma consulta de informações, desde que a chave primária de uma seja uma coluna da outra, onde será chamada de chave estrangeira. No modelo lógico, este relacionamento pode se dar de três formas:  A chave primária da primeira é chave estrangeira na segunda tabela, de forma que podem haver diversas ocorrências de registros da primeira tabela na segunda, mas para cada linha da segunda tabela só existirá uma linha correspondente na primeira. Chamamos isto de cardinalidade um para ene (1:n). Por exemplo, uma tabela de clientes com o código do cliente e o nome, pode ser relacionada com uma outra tabela de telefones contendo o código do telefone, o código do cliente e o número do telefone.  As chaves primárias de duas tabelas podem formar uma terceira tabela, criando uma nova entidade chamada de relacionamento. Assim, diversas linhas da primeira tabela podem se relacionar com outras linhas da segunda, em uma cardinalidade ene para eme (n:m). Por exemplo, uma tabela de disciplinas, com o código da matéria e nome, pode se relacionar com uma tabela de alunos, com código do aluno e nome, através de uma terceira tabela de matrículas com os dois códigos. Um aluno pode se matricular em diversas matérias e uma matéria pode ter vários alunos.  A chave primária de uma tabela pode compor duas colunas de uma tabela de relacionamento, formando uma auto-relacionamento. Por exemplo, uma tabela de empregados pode se relacionar com ela mesmo através de uma tabela de chefia, com o código do empregado na coluna subordinado e de outro empregado, como chefe do primeiro, na coluna superior. 9.2.4 Transação Conjunto de procedimentos que é executado num banco de dados, que para o usuário é visto como uma única ação. A integridade de uma transação depende de 4 propriedades, conhecidas como ACID.  Atomicidade - Todas as ações que compõem a unidade de trabalho da transação devem ser concluídas com sucesso, para que seja efetivada. Qualquer ação que constitui falha na unidade de trabalho e a transação deve ser desfeita (rollback). Quando todas as ações são efetuadas com sucesso, a transação pode ser efetivada (commit). http://www.macoratti.net/cbmd1.htm 94 51 TI para concursos  Consistência - Nenhuma operação do banco de dados de uma transação pode ser parcial. O status de uma transação deve ser implementado na íntegra. Por exemplo, um pagamento de conta não pode ser efetivado se o processo que debita o valor da conta corrente do usuário não for efetivado antes, nem vice-versa.  Isolamento - Cada transação funciona completamente à parte de outras estações. Todas as operações são parte de uma transação única. O principio é que nenhuma outra transação, operando no mesmo sistema, pode interferir no funcionamento da transação corrente (é um mecanismo de controle). Outras transações não podem visualizar os resultados parciais das operações de uma transação em andamento.  Durabilidade - Os resultados de uma transação são permanentes e podem ser desfeitos somente por uma transação subseqüente. Controle de concorrência é um método usado para garantir que as transações são executadas de uma forma segura e segue as regras ACID. Os SGBD devem ser capazes de assegurar que nenhuma ação de transações completadas com sucesso (committed transactions) seja perdida ao desfazer transações abortadas (rollback). Uma transação é uma unidade que preserva consistência. 9.3 Modelo Entidade Relacionamento Modelo de Entidades e Relacionamentos é um modelo abstrato cuja finalidade é descrever, de maneira conceitual, os dados a serem utilizados em um Sistema de Informações ou que pertencem a um domínio. A principal ferramenta do modelo é sua representação gráfica, o Diagrama Entidade 52 Relacionamento. Normalmente o modelo e o diagrama são conhecidos por suas siglas: MER e DER. Existem muitas notações para Diagrama de Entidades e Relacionamentos. A notação original foi proposta por Chen e é composta de entidades (retângulos), relacionamentos (losangos), atributos (círculos) e linhas de conexão (linhas) que indicam a cardinalidade de uma entidade em um relacionamento. Chen ainda propõe símbolos para entidades fracas e entidades associativas. Toda a notação moderna tem como característica importante definir a cardinalidade mínima e máxima em uma relação, não utilizar um símbolo especial para relacionamentos, mas sim a linha, e descrever atributos dentro do símbolo de entidades. Diagrama entidade relacionamento é um modelo diagramático que descreve o modelo de dados de um sistema com alto nível de abstração. Ele é a principal representação do Modelo de Entidades e Relacionamentos. É usado para representar o modelo conceitual do negócio. Uma relação entre duas tabelas é chamada de binária, três tabelas de ternária, enquanto que um autorelacionamento, em que uma entidade se relaciona com ela mesma, é também chamado de relação unária. Os tipos de relações utilizadas neste diagrama são:  Relação 1..1 (lê-se relação um para um) - indica que as tabelas têm relação unívoca entre si. Você escolhe qual tabela vai receber a chave estrangeira;  Relação 1..n (lê-se um para muitos) - a chave primária da tabela que tem o lado 1 vai para a tabela do lado N. No lado N ela é chamada de chave estrangeira;  Relação n..n (lê-se muitos para muitos) - quando tabelas têm entre si relação n..n, é necessário criar uma nova tabela com as chaves primárias das tabelas envolvidas, ficando assim uma chave composta, ou seja, formada por diversos campos-chave de outras tabelas. A relação então se reduz para uma relação 1..n, sendo que o lado n ficará com a nova tabela criada. 9.4 Modelagem de Dados Multidimensional Na modelagem multidimensional os dados são de-normalizados e estruturados em diversas 53 dimensões. A finalidade de bases de dados multidimensionais (alguns autores chamam de dimensionais) é fornecer subsídio para realização de análises. Para tanto, sua arquitetura e terminologia empregada são distintas das utilizadas para bancos de dados transacionais. O fato de existirem diversas informações a serem cruzadas (dimensões) permite a realização de pesquisas. As análises sobre dados históricos envolvem uma série de possibilidades de cruzamentos e agrupamentos de informações, com o uso dos seguintes termos:  Dimensões: estabelecem a organização dos dados, determinando possíveis consultas/cruzamentos. Por exemplo: região, tempo, canal de venda,... Cada dimensão pode ainda ter seus elementos, chamados membros, organizados em diferentes níveis hierárquicos. A dimensão tempo, por exemplo, pode possuir duas hierarquias: calendário gregoriano (com os níveis ano, mês e dia) e calendário fiscal (com os níveis ano, semana e dia); http://pt.wikipedia.org/wiki/Modelo_de_Entidades_e_Relacionamentos http://pt.wikipedia.org/wiki/Modelagem_multidimensional 95 52 53 cujo modelo matemático denomina-se hipercubos. contendo os valores de cada medida para cada combinação das dimensões existentes.1 Sistemas Transacionais X Sistemas Analíticos Sistemas transacionais. nova base é gerada. utilizando-se de estruturas apropriadas para pesquisas.são baseiados em transações. Nas ferramentas de navegação OLAP. Aplicações analíticas possuem peculiaridades tais como manipulação de grandes volumes de dados e baixa taxa de atualização. 9. por vezes com milhões de registros a serem totalizados. como cubos. As ferramentas OLAP (do inglês. As atualizações não precisam ser tão freqüentes. Online Analytical Processing) são geralmente desenvolvidas para trabalhar com banco de dados denormalizados. que permita a extração de conhecimento a partir de análises do negócio. Por exemplo. consolidado. Aplicações de Cadastro. Essas características favorecem este modelo estrutural. ou Sistemas de Informações Gerenciais (SIG): permitem análises mais profundas. Por exemplo. O tamanho da tabela que contém os fatos merece atenção especial do analista.  Agregações: totalizações calculadas nos diversos níveis hierárquicos.aspx http://pt.microsoft. com dados (informações) normalizados.org/wiki/OLAP 96 54 55 . preferencialmente. para tanto. grande volumes de dados e acessos pontuais.com/pt-br/library/cc518031. Através de um processo chamado Drill o usuário pode aumentar (Drill down) ou diminuir (Drill up) o nível de detalhamento dos dados. chamado multidimensional. Por exemplo. ou Relational OLAP. totais e quantidades. possuindo uma estrutura adequada tanto para a realização de pesquisas como para a apresentação de informações. embora a criação de grandes quantidades de agregações possa incorrer em explosão de dados.wikipedia. ou OLAP – Online Analytical Processing – se caracterizam por fornecer subsídio para tomadas de decisão. dependendo do objetivo das análises e do perfil do usuário:  Decision Support Systems (DSS). ERPs. Business Intelligence (BI) é um processo de gerenciamento de informações que pode ser obtido por qualquer artefato. São utilizados por analistas de negócio no nível tático. com a realização de simulações de cenários.TI para concursos  Medidas: são os valores a serem analisados. é possível navegar entre diferentes níveis de granularidades (detalhamento) de um cubo de dados. Uma vez que os dados já se encontram em um modelo apropriado. Quando o modelo multidimensional é processado. Oferecem. fazendo um Drill down. mais rápido. ou Multidimensional OLAP. basta processar as agregações. Estoque. Outra forma de armazenamento. O erro está no fato de que bases ROLAP também são multidimensionais. normalmente utilizados por usuários de nível operacional. Esta forma é erroneamente chamada MOLAP.4. pesquisas cujo resultado seja de pequeno volume. um conjunto de indicadores chave de desempenho (KPI. Inventário. CRMs etc. Sistemas Contábeis. os dados passarão a ser apresentados por Estados. sendo tais agrupamentos mais importantes neste contexto do que os dados detalhados. ou seja. ou Key Performance Indicators). Esta forma de armazenamento é conhecida como ROLAP. como médias.  Fatos: são os dados a serem agrupados.  Executive Information Systems (EIS).55 Essas ferramentas são capazes de navegar pelos dados de um Data Warehouse. desta vez contendo tanto os dados quanto as agregações em formato próprio. Sistemas de Compra. que podem ser de diversos tipos. o MDX (Multidimensional Expressions). A efetividade destas análises será maior se os dados estiverem disponíveis de modo consistente e. também conhecidos como sintéticos ou ainda OLTP – Online Transactional Processing . que permite que você consulte objetos multidimensionais. uma vez que os dados permanecem apenas na base de origem (multidimensional). ou Sistemas de Apoio a Decisão (SAD): são baseados em relatórios analíticos. apresenta a característica de possuir armazenamento e indexação em estruturas de dados que otimizam consultas ao invés de atualizações. 54 Soluções informatizadas de BI geralmente contém sistemas analíticos. a partir de análises realizadas sobre bases de dados históricas. Com isso obtém-se ganho de espaço de armazenamento.  Management Information Systems (MIS). e retorna conjuntos de células multidimensionais que contêm dados do cubo. embora existam ferramentas que trabalham com esquemas especiais de armazenamento. se um relatório estiver consolidado por países. http://msdn. Já os sistemas analíticos. como diretores e presidência. As análises geralmente agrupam informações. ou Sistemas de Informações Executivas (SIE): são voltados para profissionais que atuam no nível estratégico das empresas. Os sistemas transacionais se caracterizam pela alta taxa de atualização.  A Microsoft desenvolveu uma ferramenta em SQL Server. seja tecnológico ou não.  O ciclo se repete até que o DW esteja completo. os dados do ano corrente podem ser detalhados por item de pedidos. A remoção de dados do DW é um assunto tratado com receio pelos DBAs e pelos analistas de negócio. A rigor. ou seja. faz com que os dados sejam consolidados em níveis superiores de informação.TI para concursos cidades. Dados diferentes. Outra possibilidade apresentada pela maioria das ferramentas de navegação OLAP é o recurso chamado Slice and dice. mesmos dados. O revés fica por conta do maior tempo de projeto. geralmente relacional. Por exemplo.  Armazenar os dados antigos em meio mais barato (fita). denominada Middle-out. O processo contrário.  As primeiras tabelas da área de interesse escolhida são povoadas: primeiras análises. A principal vantagem é a criação de um modelo único. Questões como essa devem ser consideradas durante o planejamento do DW. Algumas situações comuns entre as fontes de dados: Como métodos de construção. Outro fator crítico para o sucesso de um DW é o gerenciamento do volume. seguida pelas extrações de dados. Pode ser necessário resumir dados. Dados exclusivos de uma aplicação. Esse recurso é usado para criar visões dos dados por meio de sua reorganização.  Remover os dados do DW. pois ajudam a dimensioná-lo. É necessário componente temporal. Bases de produção contêm apenas dados operacionais. a maior granularidade. as bases de dados operacionais trabalham com o maior nível de detalhe possível. Pode ser que o horário de uma determinada transação seja importante quando o foco for o curto prazo. Com relação à granularidade. Algumas estratégias são:  Resumir dados mais antigos. tão importante quanto saber que dados armazenar. é aproveitar as vantagens de cada uma por meio do desenvolvimento iterativo do DW:  O modelo de dados corporativo é o primeiro a ser desenvolvido e é o responsável pela integração dos demais. A vantagem é a obtenção de resultados a intervalos mais curtos. com o crescimento gradual do DW. embora isso possa parecer contraditório ao conceito de DW. Desse modo.  Povoamento de mais tabelas com dados históricos. Sua construção é um processo normalmente moroso e complexo. mesmo nome. Já no DW pode haver diversos graus de agregação e resumo dos dados. por total de pedidos por dia. após isso. que consolida as informações empresariais. dentre os quais a grande quantidade de dados. garantindo muitas vezes sustentação ao projeto. Um dos maiores desafios na construção do DW é a extração e consolidação dos dados operacionais. Ao contrário do que ocorre com as bases operacionais.5 Conceitos de Datawarehouse e ETL Um Data Warehouse é uma base de dados. Chaves diferentes. Tais estratégias não são excludentes. não demanda alta taxa de atualização. diversas fontes de informações com bases heterogêneas e muitas vezes inconsistentes. bairros e assim sucessivamente até o menor nível de detalhamento possível. Deve haver valores default e tratamento de NULL.  Alguns dados passam a compor o DW. Apenas dados relevantes deveriam constar do DW. A desvantagem é a maior dificuldade de se consolidar informações entre as diversas áreas. Os relacionamentos nos dados de entrada precisam ser claros. chegando atualmente a ordem de TB. é saber quando e quais dados remover do DW. onde o foco é em uma área por vez. A correta determinação da granularidade exerce papel fundamental no planejamento de capacidade e desempenho do DW. por total de cada pedido e. Mesmos dados. existem formalmente dois:  Top-down. A importância da remoção de dados está em manter o DW o mais enxuto possível. Uma alternativa às estratégias acima. sua capacidade não é infinita. envolvimento de várias áreas ou departamentos da empresa. saindo da base operacional. A granularidade precisa ser ajustada. mas que apenas um contexto de agrupamento seja suficiente para dados de cinco anos atrás. pode ser atualizado a cada 24 horas ou até mesmo uma vez por 97 . podendo ser utilizadas em conjunto. Embora o conceito de DW se aplique a grandes quantidades de dados. nomes diferentes. no qual é realizada a modelagem integral do DW. por conter dados históricos. por diversos fatores. pois:            Pode haver várias fontes. de um a cinco anos. 9. o DW. devendo ser utilizada sabiamente.  Bottom-up. o Drill up. Os dados precisam ser limpos.  Surgimento dos data marts (a seguir nesta seção). de forma que eles possam ser examinados sob diferentes perspectivas. 6. Data Marts (DM). mas sim uma metodologia. Padronizado pela ANSI e ISO. e muitas fontes de dados podem não ser acessadas muito facilmente.  INSERT . possui muitas variações e extensões produzidos pelos diferentes fabricantes de sistemas gerenciadores de bases de dados. Muitas das características originais do SQL foram inspiradas na álgebra relacional.Linguagem de Manipulação de Dados A DML (Data Manipulation Language) é um subconjunto da linguagem usada para inserir. seus relacionamentos podem ser implementados através de entidades. Além disso. por lotes de comandos definidos dentro do banco de dados (procedures) ou lotes de comandos por qualquer aplicativo com conexão com o banco de dados. por sofrer poucas modificações. Tipicamente a linguagem pode ser migrada de plataforma para plataforma sem mudanças estruturais principais.1 DML . A maioria dessas fontes tendem a ser bancos de dados relacionais ou flat files (texto plano). É considerada uma das fases mais críticas do Data Warehouse e/ou Data Mart. são bancos de dados multidimensionais específicos por área de negócio para realização de análises.6 9.wikipedia. Transform and Load (Extração. Os projetos de data warehouse consolidam dados de diferentes fontes. Um sistema ETL tem que ser capaz de se comunicar com as bases de dados e ler diversos formatos de arquivos utilizados por toda a organização.56 Uma consulta SQL especifica a forma do resultado e não o caminho para chegar a ele. Alguns conceitos sobre Data Marts não estão muito bem claros para o mercado. 9.1 Conceitos de desenvolvimento em banco de dados SQL Server e Oracle SQL Structured Query Language. mas podem existir outras fontes. O padrão do SQL (ANSI) utiliza operadores. atualizar e apagar dados.5. é uma linguagem de pesquisa declarativa para banco de dados relacional (base de dados relacional). Transformação e Carga) são ferramentas de software cuja função é a extração de dados de diversos sistemas. funções de agregação e comandos.insere registros (linhas ou tuplas) http://pt.6. 9. Essa pode ser uma tarefa não trivial.org/wiki/SQL 98 56 . transformação desses dados conforme regras de negócios e carga dos dados em um data mart ou um data warehouse. mas ETL não são ferramentas. 9. Essas porções alimentam os Data Marts. e de forma controlada (por aplicações específicas para esse fim). Existem ferramentas ETL. Um DW construído iterativamente possui porções agrupadas por segmento de negócio. região ou qualquer outra forma que seja adequada à empresa. que podem ser então consultados por ferramentas de análise. Os comandos podem ser escritos e executados por linhas de comando dentro de algum aplicativo do próprio gerenciador de banco de dados. que dividem-se em cinco subconjuntos. A Microsoft oferece o MS SQL Server e a Oracle seu gerenciador de banco de dados de mesmo nome obedecendo aos padrões ANSI e adicionando mais recursos para administração eficiente de dados.1 ETL Extract. embora isso não seja freqüente.1.TI para concursos semana. ou Linguagem de Consulta Estruturada ou SQL. autoriza ao usuário executar ou setar operações. possibilitando elaborar consultas das mais simples às mais elaboradas. DQL .  HAVING – Utilizada para expressar a condição que deve satisfazer cada grupo. criando restrições ou atendendo a critérios.  AND – Avalia os termos e devolve um valor verdadeiro caso ambos sejam corretos.6. index.1.6 Operadores Lógicos Operadores lógicos relacionam elementos de uma expressão lógica.3 9.  GROUP BY – Utilizada para separar os registros selecionados em grupos específicos.remove linhas (registros ou tuplas) 9.  < – Menor que  > – Maior que 9.  9.  JOIN – utilizada para criar junções entre a tabelas.2 DDL .) dentro da base de dados.altera senha  CREATE SYNONYM .  CREATE . Esse comando é composto de várias cláusulas e opções. para selecionar dados.6.7 99 .1.  GRANT . permanentemente.Linguagem de Consulta de Dados DQL (Data Query Langage) possui apenas um comando.apaga um objeto do banco de dados  ALTER TABLE .cria um objeto (tabela.confirma todas as ações. e permitindo a seleção de colunas das tabelas envolvidas.6. isto é.1. Na ausência de um BEGIN WORK ou uma declaração semelhante. a semântica de SQL é dependente da implementação.Linguagem de Controle de Dados DCL (Data Control Language) controla os usuários e direitos de acesso aos objetos dentro do banco de dados.cria sinônimos.Linguagem de Transação de Dados DTL (Data Transaction Language) define blocos de comandos – transações – que podem ser efetivados ou não.  ROLLBACK faz com que os comandos de mudanças nos dados sejam descartados.1.especifica uma consulta ("query") como uma descrição do resultado desejado. O join pode ser definido de diversas formas:  Sem a utilização da cláusula join.Utilizada para especificar a tabela que se vai selecionar os registros.  OR – Avalia termos e devolve um valor verdadeiro se algum for correto.Linguagem de Definição de Dados DDL (Data Definition Language) permite definir tabelas e elementos associados.  DISTINCT – Utilizada para selecionar dados sem repetição.  WHERE – Utilizada para criar uma restrição.  FROM .TI para concursos  UPDATE . colocando os nomes das tabela logo depois da clausula from separados por vírgulas.5 9.  ALTER PASSWORD . e com uma restrição de relacionamento após a cláusula where.1.4 9. nomes alternativos para os objetos DTL .altera valores de dados  DELETE .6.  COMMIT .  NOT – Devolve o valor contrário da expressão. Operadores Relacionais Os operadores estabelecem critérios para uma expressão lógica. Ambos terminam qualquer transação aberta e liberam qualquer bloqueio ligado a dados. desde o comando begin. view etc. criar uma restrição para o grupo.remove ou restringe a capacidade de um usuário de executar operações. especificar as condições que devem reunir os registros que serão selecionados.  BEGIN WORK (ou START TRANSACTION) .  ORDER BY – Utilizada para ordenar os registros selecionados com uma ordem especifica. não é aceito por todos os gerenciadores de banco de dados DCL . COMMIT e ROLLBACK interagem com áreas de controle como transação e locação.altera a estrutura de uma tabela.1.  DROP .  REVOKE .6.  SELECT .usado para marcar o começo de uma transação. As cláusulas são condições de modificação utilizadas para definir os dados que deseja selecionar ou modificar em uma consulta.6. Cada tabela armazena informações de uma entidade modelada do banco de dados. A chave primária de uma tabela é automaticamente indexada.  Tabelas – modelo abstrato de armazenamento de dados em forma de registros e campos em banco de dados relacional. nos arquivos do tablespace. o usuário deverá particionar explicitamente o objeto.  MAX – devolve o valor mais alto de um campo especificado. O banco de dados procura.  SUM – devolve a soma de todos os valores de um campo numérico determinado. Qualquer código que deve executar a lógica incorporada em uma função pode chamar a função. Cada tablespace pode ter um ou mais segmentos. mas. Um segmento é adicionado na tablespace quando uma tabela ou um índice é criado.  MIN – devolve o valor mais baixo de um campo especificado. para isso. em vez de repetir a função lógica.  Procedimento (Procedure) – lote (texto) de comandos (código) armazenado no banco de dados.  COUNT – devolve o número de registros da seleção.pedaço de código que opera como uma unidade lógica.  Projeção – uma ou mais colunas de uma relação são selecionadas formando um subconjunto vertical. é possível que um objeto seja atribuído a mais de um segmento.6. 9.oferece rápido acesso ao dado de uma tabela baseado em valores classificados em ordem crescente ou decrescente.define regras a respeito de valores permitidos em colunas e é um mecanismo que executa a integridade de dados  Índices . devolve valores agregados de um grupo de registros. é necessário que o segmento aloque mais dados.6.TI para concursos       <> – Diferente de <= – Menor ou Igual que >= – Maior ou Igual que = – Igual a BETWEEN – Utilizado para especificar um intervalo de valores. Uma função pode retornar tanto uma tabela quanto um valor escalar. Pode possuir módulos programados e objetos que melhoram a manipulação dos dados.  Restrição – condição que limita a seleção das linhas de uma relação. A medida que um objeto de banco de dados necessita de mais espaço. Conjuntos de dados Os dados de uma ou mais tabelas podem ser agrupados em um único conjunto de dados através de operações de seleção (select) de diversos tipos:  Junção – dois conjuntos de dados são concatenados de acordo com uma determinada condição de relação e seleção. áreas contíguas de tamanho pré-determinado para o armazenamento de novos dados.  Views . campo ou para a própria tabela. 9."Like" + extensão % vai significar buscar todos resultados com o mesmo início da extensão.ajuda a encapsular uma consulta em uma entidade relacional e facilita a visão de um dado de uma ou mais tabelas em um banco de dados. Cada bloco de banco de dados possui um tamanho fixo determinado nos parâmetros de configuração.2 Arquitetura de um Servidor Oracle Um banco de dados Oracle é composto por uma ou mais tablespaces.8 Funções de Agregação As funções de agregação. Uma tablespace contém um ou mais arquivos no nível de sistema operacional.1.10 Componentes de um banco de dados Um banco de dados pode apresentar mais do que tabelas e dados em sua estrutura.1.1. ou seja. Essa área contígua é conhecida como extensão (extent).  União – são selecionadas todas as linhas que aparecem em ambas as relações  Intersecção – são selecionadas apenas aquelas linhas que existem em ambos os conjuntos.6.  AVG – calcular a média dos valores de um campo numérico determinado. que por sua vez é formada por diversos blocos de banco de dados. um segmento é associado a cada objeto de banco de dados. esse tamanho 100 .9 9. LIKE – Utilizado na comparação de um modelo e para especificar registros de um banco de dados. Várias tabelas ou índices podem ser incluídos em um mesmo segmento através da criação de um objeto conhecido como cluster. dentro de uma cláusula SELECT com cláusula GROUP BY.6.  Gatilho (Trigger) . 9.  Funções .  Restrição .procedimento que é executado quando ocorre um evento qualquer previsto para um registro. 3 Arquitetura de um Servidor SQL Server Um banco de dados no SQL Server 2005 se refere a um grupamento físico de um conjunto de objetos de esquema de um banco de dados em um ou mais arquivos físicos. BEGIN Seção Executável. o SQL Server distribui os dados através de RAID suportado em hardware ou software (solução presente no Windows ou em outro software). mas o contrário não é possível. mas podem ser divididos em administadores de banco de dados. Todos os programas em PL/SQL são compostos por blocos. índice etc). responsáveis pela segurança. Além disso. END 9. O SQL Server utiliza os filegroups para controlar a alocação das tabelas e dos índices. administradores de rede.TI para concursos fixo deve ser múltiplo do tamanho de um bloco do nível do sistema operacional. Blocos de PL/SQL são passados e processados por uma PL/SQL Engine que pode estar dentro de uma ferramenta Oracle ou do Server.6. que processa o PL/SQL com os dados retornados do Server. Para organizar melhor os dados. não só no banco de dados. que proveêm a funcionalidade de distribuir os dados fisicamente. O espaço é gerenciado em termos de extensões. Cada página pertence a um objeto de um tipo (dado. Os segmentos utilizados no Oracle não são necessários no SQL Server. Em vez disso. pode haver várias instâncias em um mesmo computador. Os tipos de usuários (papéis) variam de acordo com o lugar. trata-se de uma extensão mista. Permite que a manipulação de dados seja incluída em unidades de programas. Cada instância do SQL Server pode suportar vários bancos de dados. Um banco de dados pode possuir vários filegroups. Um bloco tem basicamente a seguinte estrutura: DECLARE Seção (opcional) para declaração de variáveis. nesta seção ficam as instruções procedurais e SQL. essas páginas são agrupadas em uma quantidade de oito contíguas entre si formando as chamadas extensões (extents).wikipedia. que podem estar localizados uns dentro dos outros. cada bloco efetua uma ação lógica no programa.tipos e subprogramas locais. Os banco de dados de sistema armazenam dados do sistema e também controlam o armazenamento temporário requerido para os dados de aplicação.org/wiki/PL/SQL 101 57 . http://pt. O tamanho extent também pode ser configurado pelo usuário ou determinado automaticamente pelo Oracle. Uma extensão em que as oito páginas pertencem ao mesmo objeto é considerada uma extensão uniforme. Os dados contidos em filegroup são proporcionalmente distribuídos entre os arquivos do filegroup. EXCEPTION Seção/Setor (opcional) onde ficam as instruções de tratamento de erro. mas 57 também em diversas ferramentas Oracle. Os bancos de dados podem ser classificados como bancos de dados de sistemas e bancos de dados dos usuários. A unidade básica em PL/SQL é um bloco. Após a criação do banco de dados. deletar um banco de dados e gerenciar gabaritos de banco de dados. PL/SQL (Procedural Language/SQL) é uma extensão da linguagem padrão SQL para o Oracle. os filegroups do banco de dados podem ser adicionados. É a linguagem básica para criar programas complexos e poderosos. administradores de aplicação e usuários do banco de dados. O SQL Server utiliza a unidade básica de IO fixo (página) em 8KB. mas uma extensão pode pertencer a vários objetos. Se os filegroups não estiverem definidos. A criação de um banco de dados pode ser realizada através de uma ferramenta gráfica conhecida como Database Configuration Assistant. os objetos do banco de dados serão armazenados em um filegroup padrão que é implicitamente definido durante a criação do banco de dados. Geralmente. desenvolvedores de aplicação. A PL/SQL Engine filtra os comandos SQL e manda individualmente o comando SQL para o SQL Statement Executor no Oracle Server. Esta é a única seção do bloco que é indispensável e obrigatória. Cada banco de dados pode suportar grupos de arquivos (filegroups). caso contrário. Com essa ferramenta também é possível configurar opções de um banco de dados existente. (e) tuning. O que se ocupa do modo como os dados são vistos por usuários individuais. bem como para examinar e manipular dados multidimensionais. 148 Em um projeto arquitetural. (d) de cliente. externo e conceitual. trata-se de uma assinatura152 (a) pull. 152.xx (d) interno. Nível lógico de comunidade ou apenas lógico (mais abstrato que o físico e diferente da visão do usuário individual).TI para concursos 9. xx (c) mapeamento interno/externo e por um mapeamento conceitual/interno. por um149 (a) ou mais mapeamentos conceituais/internos e por um ou mais mapeamentos internos/externos. (ICMS-SP 2009) O procedimento em que se aplicam os ajustes apropriados na organização do sistema de banco de dados. (c) anônima. (b) externo. (c) WQL. como níveis (a) externo. 149. (ICMS-SP 2009) No ambiente de desenvolvimento com SQL Server. xx (b) push. (c) mapping. interno e conceitual. (e) conceitual. (e) mapeamento conceitual/externo e por um mais mapeamentos conceituais/internos. III. (ICMS-SP 2009) Uma assinatura criada e administrada pelo Publicador. (ICMS-SP 2009) A arquitetura ANSI/SPARC aplicada aos bancos de dados divide-os em níveis com as seguintes características: I. 150. 102 . principalmente na ocorrência das mudanças de requisitos.xx 151. II e III são classificados. conceitual e interno. (b) mapeamento conceitual/interno e por um ou mais mapeamentos externos/conceituais. (c) interno. II. (e) de servidor.7 Exercícios 148. (ICMS-SP 2009) A independência de dados física e a independência de dados lógica são possibilitadas de forma ideal. visando à manutenção constante do melhor desempenho para a empresa. respectivamente. respectivamente. é denominado150 (a) schema. (b) dumping. os itens I. (d) restart. (d) XSL. O que se ocupa do modo como os dados são fisicamente armazenados. (d) ou mais mapeamentos internos/externos e por um mapeamento conceitual/interno. conceitual e externo. (b) RDL. (e) SMDL. externo e interno. corresponde à linguagem151 xx (a) MDX. com SQL Server. uma sintaxe usada para definir objetos multidimensionais. 2FN. totalmente dependentes da totalidade da chave primáriaxx 159. (c) Temporary Segments. 154.xx (b) manipulação. (ICMS-SP 2009) No formato de um bloco de dados do Oracle. (e) independência de distribuição. estruturas físicas de armazenamento. As chaves primárias de ambas e em cada tabela são definidas como única. unidades lógicas de armazenamento. xx (b) colocação de uma constante (ex. por meio de visões. 1FN. unidades lógicas de armazenamento. (d) Index Segments. coletivamente. totalmente dependentes de parte da chave primária (d) 2FN. 103 . Em um banco de 159 dados relacional normalizado até a 3FN. (c) compartilhada. (c) colocação de uma constante (ex. uma única dimensão de banco de dados unida à tabela de fatos em uma 153 chave estrangeira diferente. se e somente se ela estiver na II e os atributos não-chave forem III . totalmente dependentes da totalidade da chave primária (b) 3FN. e cada tablespace consiste de um ou mais datafiles. e cada datafile consiste de um ou mais tablespaces. ‘9999’) nas chaves primárias de cada cliente excluído. 157. (b) Space free. 1FN. xx (b) Automatic Storage Management. unidades lógicas de armazenamento. para produzir várias dimensões de cubo. Table directory e Row directory. permitindo que usuários autorizados utilizem a mesma linguagem relacional aplicada aos dados regulares. unidades lógicas de armazenamento. é denominada dimensão (a) de fatos. e cada tablespace consiste de um ou mais datafiles. (c) independência física. xx (e) Header. e cada tablespace consiste de um ou mais datafiles. (e) muitos para muitos. (b) de referência. aplicada aos bancos de dados relacionais: A descrição do banco de dados é representada no nível lógico da mesma forma que os dados ordinários. um overhead é uma referência ao154 (a) Header. (ICMS-SP 2009) No SQL Server. também unidades lógicas de armazenamento. o atendimento de tal requisito pode ser obtido por meio de (a) restrição de chave estrangeira on delete set null. estruturas físicas de armazenamento. e cada datafile consiste de um ou mais tablespaces. 1FN. A fim de manter informações históricas sobre pedidos já efetuados. 158. II e III podem ser corretamente preenchidos por:158 (a) FNBC. (d) Space free e Row data. (e) Data Segments. existentes na tabela do cliente. Uma tabela está na I . (c) Table directory. independentes da chave primária (c) 3FN. coletivamente. (e) tablespaces. (ICMS-SP 2009) Considere a relação 1:N entre cliente e seus pedidos e a necessidade de exclusão de um determinado cliente. totalmente dependentes de parte da chave primária (e) 2FN. (c) tablespaces. xx (d) tablespaces. independentemente da existência do cliente que os fez. 156. (b) datafiles. (e) restrição de chave estrangeira on delete cascade.TI para concursos 153. (ICMS-SP 2009) NÃO é um conjunto de extensões do Oracle que contém todos os dados para uma estrutura lógica de armazenamento dentro de uma tablespace:155 (a) Automatic Undo Management. deseja-se que aqueles pedidos já efetuados pelo cliente excluído não sejam apagados. ‘9999’) nas chaves primárias dos pedidos do cliente excluído. unidades lógicas de armazenamento. (d) independência lógica. (ICMS-SP 2009) Um database Oracle é constituído de um ou mais156 (a) datafiles. xx (d) com função múltipla. 155. (d) não limpeza das chaves estrangeiras dos pedidos. O sentido dessa regra diz respeito à157 (a) formação do catálogo. 1FN. (ICMS-SP 2009) Considere a afirmativa a seguir. estruturas físicas de armazenamento. (ICMS-SP 2009) Considere a seguinte regra de Codd. estruturas físicas de armazenamento. I. no mínimo. clientes e períodos de tempo. (e) slice and dice.. que os dados podem ser representados como um array de três dimensões. 161. (e) drill-down. (b) roll back. apresentada por HRU (Harinarayan. 162. De acordo com essa consideração. Nesse contexto. Trata-se de (a) sorting. e quantidade é uma variável xx dependente. Está correto o que consta em162 (a) I. 164. (c) drill-up. (ICMS-SP 2009) As variáveis dimensionais aplicadas em um MOLAP estão frequentemente relacionadas em hierarquias. no mínimo. Devido a essa necessidade. surgiu o conceito de Business Intelligence – “BI”. e clientes. Dessa forma. II e III. no mínimo. xx (d) hipercubo. fornecendo acesso mais rápido pela não necessidade de sincronia com dados de outras fontes. Possibilidade de extrair e preparar os dados diretamente de fontes de interesse específicas. a Forma Normal Boyce-Codd. (b) devem ser aplicadas.. compreende a extração de informações sumarizadas de um cubo de dados e extração de um "subcubo". 166 xx (a) deve ser aplicada. Necessidade imediata de informações organizacionais integradas. considere. que determinam meios para agregar dados das células a elas associados. Rajaraman e Ullman). gráficos de produtos são generalizações da estrutura de . (d) I. (b) I e II. e períodos de tempo e quantidade são variáveis dependentes. 165.. e clientes.TI para concursos 160. Preenche corretamente a lacuna: 164 (a) tabela. períodos de tempo e quantidade são variáveis independentes. a primeira Forma Normal. no mínimo. (d) selection. a terceira Forma Normal. (c) extrair e integrar dados de múltiplas fontes / evitar a utilização de ferramentas automatizadas. apenas. com alto volume de transações e informações..xx 166. Essa análise deve ser feita com as ferramentas e os dados disponíveis. Menor risco quanto ao sucesso do projeto. (d) produtos são variáveis dependentes. 104 . (c) deve ser aplicada. os fatores que a levam a tal decisão podem ser justificados por: I.xx (c) I e III. (e) trabalhar exclusivamente com fatos reais e não hipotéticos / procurar relações de causa e efeito. xx (b) evitar a utilização de ferramentas automatizadas / desprezar dados contextualizados. (c) produtos. correspondendo a produtos. (c) data mart. xx (e) drill up. Assinale a alternativa que indique duas características dos atuais sistemas de Business Intelligence. 163. (d) deve ser aplicada. (e) II e III. Para eliminar a condição de existência de valores não atômicos em uma coluna de tabela relacional.163 (a) procurar relações de causa e efeito / extrair e integrar dados de múltiplas fontes. (e) produtos são variáveis independentes. (a) produtos e clientes são variáveis independentes. O grande desafio do profissional de TI que gerencia qualquer processo é a análise dos fatos relacionados à função que exerce em uma organização. (b) produtos. a partir do valor de 165 uma dimensão. (c) drill down. apenas. na qual as dimensões podem ter hierarquias associadas. II. os operadores do processador que permitem percorrer (para acesso e não para criação) as hierarquias do nível de agregação mais baixo para o mais alto executam a função161 (a) snow flake. (TRT FCC 2008) No âmbito do OLAP. independentemente disso ser ou não a melhor opção. apenas. utilizada para realizar operações de projeção nas dimensões. (ICMS-SP 2009) Se uma empresa de grande porte. períodos de tempo e quantidade são variáveis dependentes. Uma das funcionalidades do OLAP. clientes e períodos de tempo são variáveis independentes. no mínimo. (e) devem ser aplicadas. permitindo aos executivos e gerentes detectar as tendências e tomar as decisões com eficiência e eficácia. (ICMS-SP 2009) Em um banco de dados multidimensional.. (b) pivot and sorting. (b) roll-up. (d) desprezar dados contextualizados / trabalhar exclusivamente com fatos reais e não hipotéticos. III. um determinado valor individual em uma célula pode representar a quantidade de um produto 160 vendido a um cliente em um dado momento. (d) rolap. apenas. por exemplo. as regras de integridade referencial. as quatorze regras de Codd. resolver iniciar um projeto usando o conceito de Data Mart (DM) em vez de Data Warehouse (DW). clientes e períodos de tempo são variáveis dependentes. e quantidade é uma variável independente. (c) uma entidade externa representa a mesma coisa que uma entidade no modelo entidade relacionamento. utilizando DFD da análise estruturada. mas não necessariamente a 1FN e 2FN. apenas aquelas linhas que existem em ambos os conjuntos. (c) chave forem dependentes não transitivos das chaves estrangeiras. (a) aumenta a capacidade não-procedural da SQL. Na modelagem funcional172 (a) uma entidade externa pode enviar ou receber um fluxo de dados de uma função. A linguagem PL/SQL. 105 175 . aos operadores relacionais 174 (a) união.xx (b) uma função pode enviar. (d) tem os seus comandos executados pelo executor de SQL do Kernel. 172. Um (a) (b) (c) (d) (e) banco de dados relacional normalizado significa que as relações que o compõe atendem à 1FN. (e) uma entidade externa pode receber. Um sistema de informação que fornece um arquivo para ser tratado pelo sistema objeto da modelagem. mas não necessariamente 1FN. respectivamente. xx uma entidade não se relaciona com qualquer outra entidade. (b) união. (d) projeção. uma entidade se relaciona com ela própria. projeção e união. denominada subconjunto vertical. 175. (d) processo funcional do sistema. IV. todas as linhas que aparecem em ambas as relações. (e) processo do diagrama de contexto.TI para concursos 167. mas não receber um fluxo de dados de um depósito de dados. (c) II e IV. o tipo de associação unária é aquela em que uma entidade se relaciona unicamente com uma outra entidade. simples pode ser constituída de apenas um atributo atômico. III. um relacionamento é do tipo 1:1. oferecendo e combinando blocos de construtores xx procedurais. (b) II e III. no mínimo. Uma relação estará na Segunda Forma Normal (2FN) se ela estiver na 1FN e todos os atributos168 (a) não chave forem dependentes não transitivos da chave primária. Um comando SQL executa uma operação que exibe I. 170 Está correto o que consta APENAS em (a) III e IV. III. mas não enviar um fluxo de dados a um depósito de dados. introduzida nos gerenciadores de banco de dados ORACLE. 169. 173. (e) intersecção. (e) tem os seus comandos enviados para serem processados pelo SGBD um por vez. (d) uma entidade externa pode enviar. (c) restrição. somente. intersecção e união. (e) chave forem totalmente dependentes dos atributos não chave. 167 168.xx (c) depósito de dados. representa o resultado da operação relacional 173 xx (a) junção. no máximo. 3FN. no máximo. simples pode ser constituída de um atributo atômico ou de um atributo composto. (b) constitui uma interface básica pela qual pode-se entrar e executar comandos SQL para manipulações genéricas de um banco. é caracterizado como171 (a) fluxo de dados. (d) I e II. xx (b) não chave forem totalmente dependentes da chave primária. mas não receber um fluxo de dados de um depósito de dados. 2FN. (d) projeção. (b) união. composta pode ser constituída de um atributo composto. nem com ela própria. II. composta pode ser constituída de dois ou mais atributos atômicos.xx (e) projeção. (d) chave forem totalmente dependentes das chaves estrangeiras. 169 170. (e) I e IV. (c) intersecção. intersecção e projeção. um relacionamento é do tipo 1:1 ou N:1. 3FN. Quando dois conjuntos de dados são concatenados de acordo com uma determinada condição. Sobre um modelo E-R. projeção e intersecção. 174. Em (a) (b) (c) (d) (e) um modelo E-R. (c) trata-se de uma linguagem que identifica quais as informações necessárias e não como buscá-las.xx 171. união e intersecção. considere que uma chave primária I.xx 2FN. As definições acima correspondem. certas colunas de uma relação. II. (b) entidade externa. (b) um retângulo. WHERE.xx 184. compostos basicamente das partes declarativa. (b) um ou mais redo log files. em um 183 DER. (e) tablespaces.TI para concursos 176. obrigatório e opcional. blocos de dados e segmentos. segmentos e extensões. blocos de dados. Especificação da participação (ou não) do relacionamento de um objeto em particular. procedimento. para todas as partes. dinâmico. extensões. (d) schemas. xx segmentos. (c) um ou mais control files. 181. respectivamente. GROUP BY e ORDER BY. anônimo. xx (c) cardinalidade e modalidade. xx gatilho. HAVING. (c) SELECT. 184 185. FROM. extensões e blocos de dados. ORDER BY. WHERE. (d) uma tablespace.xx 177. WHERE. ORDER BY e GROUP BY. Para mostrar a composição de peças e respectivos componentes (peças são compostas de peças). (b) index segment. executável e 176 manipulação de exceções. FROM. 178. (b) cardinalidade e grau. 183. GROUP BY. segmentos e blocos de dados. 106 . as quais são. HAVING e GROUP BY. obrigatório e opcional. respectivamente. WHERE. extensões. (d) obrigatório. (b) a cardinalidade ternária. xx (e) SELECT. Um (a) (b) (c) (d) (e) 178 bloco PL/SQL que está associado a um evento ocorrido no banco de dados Oracle é do tipo177 função. Considere. Quando um banco de dados Oracle é iniciado. HAVING e ORDER BY. WHERE. (e) números da cardinalidade. (e) o auto-relacionamento. obrigatório e obrigatório. (e) modalidade e grau. HAVING. 179. será alocado para os processos background181 (a) um schema. (d) modalidade e cardinalidade. (e) redlog segment. de uso (a) opcional. ORDER BY e HAVING. as definições abaixo: I. 185 Na modelagem de dados estas definições pertencem. FROM. xx (c) data files. FROM. (e) opcional. II. Um relacionamento pode ser representado graficamente no diagrama de Entidade-Relacionamento por (a) uma elipse. Na estrutura lógica do Oracle NÃO estão contidos179 (a) extents. GROUP BY. Todos os dados de uma tabela Oracle são armazenados em extents de um 180 xx (a) data segment. A estrutura lógica de armazenamento nas bases de dados Oracle é representada na seqüência hierárquica de (a) (b) (c) (d) (e) segmentos. (d) a entidade associativa. para todas as partes. blocos de dados e extensões. (b) SELECT. (c) a entidade fraca. 180. FROM. usa-se (a) o grau de relacionamento quaternário. (d) SELECT. Especificação do número de ocorrências de um objeto que pode ser relacionado ao número de ocorrências de outro objeto. A linguagem PL/SQL é uma estrutura em blocos. (e) uma área global de sistema. (d) rollback segment. As cláusulas do comando de consulta da linguagem SQL devem ser escritas na seqüência 182 (a) SELECT. xx (d) um losango. (b) data blocks. (b) obrigatório. (c) um círculo. a (a) grau e cardinalidade. (c) temporary segment. (c) opcional.xx 182. 107 . (b) seletor de estratégia.TI para concursos 186. Em um banco de dados relacional. Uma transação executará qualquer operação somente depois que o gerenciador de banco de dados conceder 187 o bloqueio do dado por meio do (a) gerenciador de arquivos. (e) set null. xx (c) controlador de concorrência. (c) propagate. xx (d) cascade. 187. (e) gerenciador de buffer. (d) gerenciador de recuperação. a operação de exclusão sobre a tabela referenciada se propaga para todas 186 as chaves estrangeiras correspondentes quando usada a expressão SQL ANSI on delete (a) set default. (b) spread. TI para concursos 10 10. Por certo tempo. Tudo era controlado por números e o programador tinha que pensar como máquina. Esta era a programação estruturada. o sequenciamento de comandos passou a apresentar o formato de uma contrução lógica. repita-até que (repeat until). um choquinho após o outro. textos inteligíveis. só entende sinais de carga elétrica sequenciadas. Estes programas são os compiladores. Os primeiros programadores definiam e alteravam estas chaves diretamente com fios em placas. grave (na tela. Para se repetir uma sequencia de comandos. em comandos em linguagem da máquina (números). que determina por onde e quando a corrente elétrica vai passar resultando em um comportamento previsto do sistema elétrico. pule para o endereço tal). Os comandos eram basicamente: leia. Um exemplo. Era a programação indexada. armazene na variável. O próprio programa passa a ser visto como um grande bloco formado por blocos menores e comandos.se o valor for tanto. 108 . ou procedimentos (procedures e functions). é chamada de programação. Endereços de memória que contém dados recebem nomes pelo programador (variáveis). submeter o texto a um compilador que faz a tradução para a linguagem que a máquina consegue processar. fazer uma iteração. que recebem um nome e podem ser utilizados como novos comandos. a eles. Programar passou. pode-se determinar a ação de um equipamento eletrônico alterando-se o sequenciamento destas peças pela ação de chaves (componentes eletrônicos) que desviam o fluxo de energia. faça a conta. então. Por exemplo. Dividido em diversos tipos de componentes físicos que se comportam de forma diferente ao estímulo elétrico. Os comandos passaram a ser agrupados em blocos. dispensando a numeração das linhas de programação. programação consistia em sequenciar comandos e atribuir “endereços” (números ou índices). chamados de sub-rotinas. um programa para calcular fatorial em linguagem turbo pascal. disco ou impressora) e desvie para o endereço tal. além do comando de condição SE (IF . ou seja.1 Programação de Sistemas Lógica de Programação O computador. era a linguagem Basic: 10 CLS 20 INPUT “DIGITE UM VALOR PARA A: “ A 30 INPUT “DIGITE UM VALOR DIFERENTE PARA B “ B 40 IF A=B GOTO 30 50 IF A>B GOTO 80 60 PRINT “O VALOR A E´ MENOR DO QUE B” 70 GOTO 90 80 PRINT “O VALOR A E´ MAIOR DO QUE B” 90 PRINT “FIM DE PROCESSAMENTO” Com a criação dos comandos do tipo declaração (statement): enquanto (while). Programas pré-concebidos traduziam palavras (em inglês). como todo componente eletrônico. A evolução permitiu que a programação pudesse ser feita por sequenciamento lógico de números que poderiam ser transferidos para os computadores através de cartões perfurados ou textos digitados que alteravam o estado das chaves sem o programador ter que manusear o equipamento diretamente. caso (case) e para-faça (for do). Esta definição da sequência de chaves. utilizava-se um comando para desviar o processamento para o endereço do primeiro comando da sequencia. procedural ou procedimental. a ser redigir um texto obedecendo certas regras de sintaxe.  Tem qualidades. ou menor) que possuem também atributos e comportamentos Quando esta técnica se transformou em uma linguagem. fazer coisas. Readln(Numero). por um nome atribuído á variável. mas deve fazer o computador comportar-se como gente e compreender comandos humanos. Writeln(‘Fim de processamento. genericamente. Function Calcula_Fatorial(n: integer) : integer. o clique do mouse aciona um evento chamado “OnClick” (se existir). Write(‘Digite um número inteiro positivo (zero para terminar): ‘). Pode ser móvel ou não. If Numero>=0 then Writeln(‘O fatorial de ‘. O programador deve ter conhecimento dos tipos possíveis de dados para não provocar erros no processamento. Ela utiliza uma nova forma de fazer programas. Neste exemplo. características ou.  É formado por objetos menores (até o átomo.  Tem comportamento. O seu novo estado pode desencadear uma sequencia de comandos ou métodos. placa de rede. Calcula_Fatorial(Numero)) Else Writeln(‘Valor inválido’). Linguagens de programação são ditas tipadas 109 . atributos. um clique do mouse sobre um objeto botão muda a propriedade “Clicado” de falso para verdadeiro. End. como digitação. o programa não costuma misturar tipos diferentes de dados em suas operações. mouse. um programa deve necessitar de dados para efetuar cálculos e tratamentos e devolver informação ao usuário.1. envio de parâmetros por outro objeto ou leitura em um arquivo. End. A partir disto. Os procedimentos e funções são chamados de métodos quando estão dentro de um objeto. depois armazenados em áreas da memória do computador chamadas de variáveis. Os valores armazenados nas variáveis podem ser utilizados através de seu endereço físico na memória (por apontadores ou pointers) ou. não jogou fora todos os aspectos positivos da programaçao procedimental e estruturada. Mudanças de estado que fazem uma ação são chamadas de eventos. 10. Por exemplo. Estes dados são introduzidos por qualquer meio. O conjunto de valores das propriedades formam o estado do objeto.1 Tipos de dados e variáveis Durante o seu processamento. Begin If n>1 then Calcula_Fatorial := n*Calcula_Fatorial(n-1) Else Calcula_Fatorial := 1. Var Numero : integer. Da mesma forma que não se somam bananas com maçãs. um programa deixou de ser um simples sequenciamento de comandos para ser uma série de ações que provocam mudanças de estado que podem desencadear outras ações. Criou-se uma técnica de raciocínio em que o programa de computador podia ser visto como um objeto que se comporta como aquilo que conhecemos na vida real.TI para concursos Program Fatorial. A grande revolução na arte da programação de computadores foi quando alguém percebeu que o homem não deve pensar como máquina para escrever um programa. scanner. Until Numero=0. ‘ é ‘. Mensagens são ações de dispositivos externos (teclado. Numero. mais comum. Begin repeat Clrscr. Algumas mudanças do estado do objeto podem determinar uma situação em que algum método deve ser executado (ação).’). criou-se a programação orientada a objetos. aspectos. outros programas) ou de outros objetos que provocam mudanças de estado. As variáveis internas ao objeto são chamadas de propriedades ou atributos. mas evoluiu estes conceitos. assumindo um determinado tipo de acordo com o valor atribuído a ela.First in last out) 10.2 Programação orientada a objetos A análise e o projeto orientados a objetos têm como meta identificar o melhor conjunto de objetos para descrever um sistema de software.  Fila – sequência de dados ordenados. São alfanuméricas as variáveis que não são destinadas a cálculos. ou para armazenar dados de uma tabela na memória para algum tratamento especial. Ruby.Last in first out ou FILO . De forma geral.Last in last out)  Deque – fila em que os elementos podem ser inseridos ou removidos de qualquer extremo. ColdFusion. ActionScript. concatenações ou simples exibição. JavaScript. Os conceitos mais importantes na programação orientada a objetos são:  Objetos (instâncias) e encapsulamento  Classes  Persistência  Métodos e propriedades  Herança e classes hierárquicas  Polimorfismo  Interfaces  Sobrecarga Para uma linguagem ser considerada verdadeiramente orientada a objetos. herança e polimorfismo.  Pilha – sequência de dados em que o último valor adicionado deve ser o primeiro a sair (LIFO . Empacotar as variáveis de um objeto sobre proteção de seus métodos é chamado de encapsulamento. São de tipo lógico as variáveis que assumem apenas dois estados. as variáveis numéricas podem se subdividir em reais ou inteiras. O funcionamento deste sistema se dá por meio do relacionamento e troca de mensagens entres os objetos. inteiro longo etc.TI para concursos quando exigem que as variáveis a serem utilizadas sejam pré-definidas como seu nome e tipo. 10. Perl. Python. buscas. identificado por um nome. e também em outras variações destes dois tipos.2. Um objeto de software armazena seu estado em variáveis e implementa seu comportamento com métodos. Object Pascal. define-se como numérico os valores que serão utilizados para cálculos algébricos. as características de: encapsulamento. que são agrupamentos de variáveis:  Vetor – conjunto de variáveis identificado por um nome e números inteiros positivos (começando em zero) para cada elemento. Dependendo da linguagem de programação. Java. Os métodos envolvem e escondem (empacotam) o núcleo do objeto de outros componentes da aplicação. a linguagem de programação deve oferecer. C++. O encapsulamento é utilizado 110 . v ou t. monetário.  Lista – conjunto de registros ligados por apontadores. Estas variáveis e métodos são formalmente chamados de variáveis de instância e métodos de instância a fim de distingui-los de variáveis e métodos de classe.1 Objetos Objeto é uma abstração do mundo real. em que o primeiro dado que entra na fila deve ser o primeiro a sair (FIFO – First in first out ou LILO . São de tipo apontador. Objetos de software são modelados de acordo com os objetos do mundo real. ou texto formatado. sim ou não etc). As variáveis de um objeto fazem parte do seu núcleo (centro). como inteiro não negativo. a parte numérica pode ser resultado de uma operação matemática. As linguagens de programação que dão suporte a orientação a objetos são: Smaltalk. ou seja. São não tipadas quando as variáveis são definidas no momento de sua utilização. Existem também outros tipos de armazenamento de dados na memória. O tipo alfanumérico também pode receber variações como memorando (texto). Delphi (object pascal) e C#. PHP. verdadeiro ou falso. Para se referir a uma posição do vetor. Cada variável dentro de um registro é chamada de campo. variáveis que armazenam endereços de memória. possuem estado e comportamento. Um vetor que utiliza mais do que um número (dimensões) para identificar cada uma de suas posições (separados por vírgulas) é chamado de matriz.  Registro – grupo de variáveis de vários tipos. mas somente operações de comparações. como no pascal. no mínimo. usado em conjunto de dados hierárquicos em que a relação entre os dados não precisa ser representada em forma de matrizes. A parte numérica do nome da variável fica entre parênteses ou colchetes à direita do nome. ou equivalente (0 ou 1. TI para concursos para esconder detalhes de implementação. Este é um dos princípios fundamentais da programação orientada a objetos. Às vezes, por razões de eficiência ou implementação, um objeto deseja expor algumas de suas variáveis ou esconder alguns de seus métodos. Esta capacidade de controlar quais componentes podem acessar seus métodos e suas variáveis é chamada de Controle de Acesso. Cada objeto tem sua identidade, o que significa que dois objetos são distintos mesmo que eles apresentem exatamente as mesmas características (atributos iguais). Esta identificação de objeto deve ser única, uniforme e independente do conteúdo do objeto. Em geral, os objetos possuem, pelo menos, dois métodos:  Construtor: define o comportamento no momento da criação de um objeto de uma classe;  Destrutor: define o comportamento no momento da destruição do objeto de uma classe. Normalmente utilizado para liberar recurso (memória) do sistema. 10.2.2 Classe Objetos podem apresentar métodos e atributos (propriedades) idênticos. Em relação a estes elementos em comum, dizemos que eles pertencem a uma mesma classe. Na programação orientada a objeto, classe é uma abstração, enquanto que, neste contexto, objeto é considerado um elemento fático. Uma classe é um modelo, ou protótipo, que define as variáveis (estado) e os métodos (comportamento) comuns a todos os objetos do mesmo tipo. Na classe são definidas as variáveis e implementados os métodos. Os objetos são criados a partir de suas classes. Dois botões na tela pertencem à classe botão. Espera-se deles que respondam ao clique do mouse, costumam ser cinzas, em alto-relevo e ficam em baixo-relevo ao clicar. Por outro ponto de vista, podemos dizer que uma classe botão, cinza, em alto-relevo, com determinado comportamento ao clicar, pode ter duas instâncias na tela. Definidas as características de um tipo de botão, ao criar (instanciar) um objeto, por uma instrução determina-se que ele fará parte da classe, e isto fará com que ele herde todas as características de um botão típico. Depois de instanciado, ações poderão alterar seu estado, como sua aparência e comportamento. Na programação orientada a objetos, implementa-se um conjunto de classes que definem os objetos presentes no sistema de software. Cada classe determina o comportamento (métodos e eventos) e os estados possíveis (valores dos atributos) de seus objetos, assim como o relacionamento com outros objetos. As classes não são diretamente suportadas em todas as linguagens de objetos, e não são necessárias para que a linguagem seja orientada a objetos. A classe define as características comuns e os objetos são instâncias dessa classe, com estado próprio. 10.2.3 Persistência Alguns objetos são criados, cumprem sua função e são destruidos logo em seguida. Outros objetos continuam por tempo indeterminado e isto é chamado de persistência. Não faz sentido falar de persistência de classes, somente de instâncias (objetos). 10.2.4 Métodos Método é uma sub-rotina interna a um objeto, que pode ser executado por uma ação externa, isto é, ao receber uma mensagem, ou por uma ação interna de um evento. 10.2.5 Atributos Os atributos são os elementos que definem a estrutura de uma classe. Os atributos também são conhecidos como variáveis de classe, e podem ser divididos em dois tipos básicos: atributos de instância e de classe. 111 TI para concursos Os valores dos atributos de instância determinam o estado de cada objeto. Um atributo de classe possui um estado que é compartilhado por todos os objetos de uma classe. Atributos de classe podem ser chamados também de atributos estáticos ou constantes. 10.2.6 Mensagens Objetos modificam seu estado por meio do recebimentos de mensagens. Alguns métodos de um objeto que recebe a mensagem precisam de informações, os parâmetros, para saber exatamente o que fazer. Assim, três componentes fazem parte de uma mensagem:  o objeto para onde a mensagem é endereçada;  o nome do método a realizar;  parâmetro(s) necessários para realizar o método; 10.2.7 Herança A herança é um mecanismo que permite criar novas classes a partir de classes já existentes, aproveitando-se das características existentes na classe a ser extendida. Com a herança é possível criar classes derivadas (sub-classes) a partir de classes bases (superclasses). As subclasses herdam todas as características de suas superclasses, como suas variáveis (estado) e seus métodos (comportamento). Entretanto, as subclasses não estão limitadas ao comportamento herdado de sua super-classe. As subclasses podem adicionar variáveis e métodos a aqueles herdados. As subclasses, também, podem redefinir (override) métodos herdados e oferecer implementações especializadas para estes métodos. O conceito de herança pode ser aplicado para mais de um nível. A árvore de herança, ou hierarquia de classe, pode ser tão profunda quanto necessário. Os métodos e variáveis são herdados por meio dos níveis. Em geral, quanto mais baixa na hierarquia for a posição da classe, mais específico é o seu comportamento. Como benefícios do conceito de herança, podemos citar:  Programadores podem definir classes abstratas que determinam comportamentos genéricos.  Subclasses oferecem comportamentos especializados a partir de elementos básicos comuns, oferecidos pela superclasse.  A utilização de herança promove o reuso e reaproveitamento de código existente, tornando a manutenção do código mais eficiente. A superclasse define e pode implementar parcialmente o comportamento de uma classe, mas a maioria das informações da classe fica indefinida ou não é implementada. A herança múltipla ocorre quando uma classe pode estender características de várias outras classes ao mesmo tempo, ou seja, quando a subclasse possui mais de uma superclasse. Algumas linguagens evitam utilizar este mecanismo, pois pode levar uma codificação confusa o que dificulta a manutenção do código. A linguagem Java não suporta herança múltipla, apenas herança simples. Já a linguagem C++ oferece suporte à herança múltipla. Uma linguagem ao utilizar herança múltipla está sujeita a dois problemas: colisão de nomes (nomes idênticos nas classes superiores) e herança repetida (classe herda de uma classe superior que herda de uma classe comum); 10.2.8 Polimorfismo Segundo a terminologia de orientação a objetos, polimorfismo significa que uma mesma mensagem enviada a diferentes objetos resulta em um comportamento que é dependente da natureza do objeto que está recebendo a mensagem. Ou seja, duas ou mais classes derivadas de uma mesma super-classe podem invocar métodos que têm a mesma assinatura (nome, lista de parâmetros e retorno), mas comportamentos distintos, especializado para cada classe derivada, usando para tanto uma referência a um objeto do tipo superclasse. A decisão sobre qual método deve ser selecionado, de acordo com o tipo da classe derivada, é tomada em tempo de execução por meio do mecanismo de ligação tardia. No caso do polimorfismo, é necessário que os métodos tenham exatamente a mesma identificação, sendo utilizado o mecanismo de redefinição de métodos. Os benefícios do polimorfismo são: a clareza e manutenção do código, a divisão da complexidade e aplicações flexíveis. Algumas linguagens promovem o polimorfismo principalmente por meio do uso de classes abstratas e interfaces, como é o caso da linguagem Java. 10.2.9 Sobrecarga A sobrecarga é um tipo de polimorfismo que permite a existência de vários métodos de mesmo nome, porém com assinaturas levemente diferentes, ou seja, variando no número e tipo de argumentos e o 112 TI para concursos valor de retorno. Ficará a cargo de o compilador escolher de acordo com as listas de argumento os procedimentos ou métodos a serem executados. Por exemplo: public class Soma { public int Soma (int x, int y) {return x+y;} public String Soma (String x, String y) {return x+y;} public double Soma (double x, double y) {return x+y;} } 10.2.10 Interfaces Interface é a relação de métodos, com seus parâmetros, das propriedades que podem ser acessados por outros objetos e também pode incluir declarações de constantes. Uma interface apresenta somente as definições de métodos, sem sua implementação. A classe que implementa a interface deve implementar todos os métodos definidos na interface. 10.2.11 Pacotes Para tornar as classes mais fáceis de serem encontradas e utilizadas, para evitar conflitos de nomes e para controlar o acesso, pode-se agrupar classes relacionadas em pacotes (packages). Os pacotes organizam as classes e as interfaces relacionadas. Cada pacote criado corresponde a um diretório, ou seja, as classes e as interfaces de um mesmo pacote devem estar em um mesmo diretório. A utilização de pacotes proporciona as seguintes vantagens:  Fica mais fácil para outros programadores determinar quais classes e interfaces estão relacionadas.  Os nomes das classes de um pacote não irão conflitar com nomes e classes de outros pacotes.  Pode-se permitir que classes dentro de um mesmo pacote tenham acesso irrestrito entre si, e restringir o acesso por parte de classes definidas fora do pacote. Apenas os membros (classe, variáveis e métodos) públicos são acessíveis fora do pacote onde foram definidos. 10.3 Programação na WEB Visualizar uma página web ou outro recurso disponibilizado normalmente inicia ou ao digitar uma URL no navegador ou seguindo (acessando) uma hiperligação. Primeiramente, a parte da URL referente ao servidor web é separada e transformada em um endereço IP, por um banco de dados da Internet chamado Domain Name System (DNS). O navegador estabelece então uma conexão TCP-IP com o servidor web localizado no endereço IP retornado.58 O próximo passo é o navegador enviar uma requisição HTTP ao servidor para obter o recurso indicado pela parte restante da URL (retirando-se a parte do servidor). No caso de uma página web típica, o texto HTML é recebido e interpretado pelo navegador, que realiza então requisições adicionais para figuras, arquivos de formatação, arquivos de script e outros recursos que fazem parte da página. O navegador então renderiza a página na tela do usuário, assim como descrita pelos arquivos que a compõe. A funcionalidade da Web é baseada em três padrões:  URI, um sistema que especifica como cada página de informação recebe um "endereço" único onde pode ser encontrada.  HTTP, um protocolo que especifica como o navegador e servidor web comunicam entre si.  HTML, uma linguagem de marcação para codificar a informação de modo que possa ser exibida em uma grande quantidade de dispositivos. Desta forma, programar para Web é escrever páginas em HTML. Para isto, o programador pode escrever um texto em HTML puro e gravar este arquivo em um servidor web. Estes textos são chamados de páginas estáticas. Elas só mudam quando o programador alterar o arquivo. Porém, o servidor web utilizado pode ter instalado programas que geram páginas HTML no momento em que a requisição chega. Neste caso, o texto requisitado não é um texto HTML, mas é um código em alguma linguagem de programação que, ao ser processado pelo servidor, gera um texto HTML dentro das especificações da requisição. Estes textos são chamados de páginas dinâmicas. Estas páginas http://pt.wikipedia.org/wiki/World_Wide_Web 113 58  <body>: define o conteúdo principal.59 HyTime é um padrão para a representação estruturada de hipermédia e conteúdo baseado em tempo. As tags básicas de HTML. que traz informações sobre o documento que está sendo aberto. Visual Basic Script. como Javascrip. Um documento é visto como um conjunto de eventos concorrentes dependentes de tempo (como áudio. A maioria das tags tem sua correspondente de fechamento: <tag>.</ tag > Isso é necessário porque as tags servem para definir a formatação de uma porção do documento. DHTML ou CSS. Esta é a parte do documento HTML que é exibida no navegador. e assim marcamos onde começa e termina o texto com a formatação especificada por ela. A estrutura de um documento HTML apresenta os seguintes componentes: <html> <head> <title>Título do Documento</title> </head> <body> texto. que é exibido na barra de título dos navegadores. Esses elementos são os comandos de formatação da linguagem.wikipedia..TI para concursos permitem a interação com o usuário e com gerenciadores de bancos de dados. etc. o programador decide se vai usar páginas estáticas. As tags HTML não são sensíveis à maiúsculas ou minúsculas. http://pt. Dentro do cabeçalho podemos encontrar os seguintes comandos:  <title>: define o título da página. que significa Linguagem de Marcação de Hipertexto) é uma linguagem de marcação utilizada para produzir páginas na Web. links. Assim. <Html>.  <style>: define formatação em CSS (Cascading Style Sheets).3. o corpo do documento. pois não marcam uma região de texto. No corpo podem-se definir propriedades comuns a toda a página. conectados por hiper-ligações. dinâmicas ou as duas. atributos e valores.  <head>: define o cabeçalho de um documento HTML. sendo uma linguagem de marcação muito simples e acessível voltada para a produção e compartilhamento de documentos e imagens. mas tornou-se conveniente para transformar documentos em hiper-objetos e para descrever as ligações.). ao projetar um site. como cor de fundo.  <script>: define programação de certas funções em página com scripts (códigos de programa) em diversas linguagens web cliente. Não foi desenvolvido para hipertexto. O padrão é independente de outros padrões de processamento de texto em geral. elementos entre parênteses angulares (sinais de maior e menor).. </body> </html> De uma maneira geral o HTML é um poderoso recurso. podendo gerar páginas HTML diferentes a cada instante. e outras formatações. Todo documento HTML apresenta tags (tags). cuja presença é altamente recomendada nas páginas são:  <html>: define o início de um documento HTML e indica ao navegador que todo conteúdo posterior deve ser tratado como uma série de códigos HTML. margens. <html> ou <HtMl>.1 Linguagem HTML HTML (acrônimo para a expressão inglesa HyperText Markup Language. vídeo.. imagem. Os atributos modificam os resultados padrões dos comandos e os valores caracterizam essa mudança. A tecnologia é fruto do "casamento" dos padrões HyTime e SGML. Documentos HTML podem ser interpretados por navegadores.org/wiki/HTML 114 59 . SGML é um padrão de formatação de textos. uma linguagem de estilo utilizada para definir a apresentação de documentos escritos em HTML ou XML. .. portanto tanto faz escrever <HTML>. 10. apenas inserem algum elemento no documento: Uma tag é formada por comandos. Alguns elementos são chamados “vazios”. org/wiki/XML 115 60 . um banco de dados pode. (â). São meta informações sobre documento. CGI (Common Gateway Interface). autor. anchor).wikipedia. incluindo maiúsculas. e um outro banco distinto pode ler então estes mesmos dados. elas podem ser auto selecionáveis e conter outros códigos a serem distribuídos.  <textarea>: caixa de texto (com mais de uma linha). Qualquer outra vogal pode ser substituída pelo a destes exemplos.)  <div>: determina uma divisão na página a qual pode possuir variadas formatações.  <img>: imagem. em documentos de texto formatados. Alguns exemplos incluem &aacute. (à).  <br>: quebra de linha. 10.2 Linguagens web de servidor Para a criação de páginas dinâmicas. Seu propósito principal é a facilidade de compartilhamento de informações através da Internet.3.. Já os cabeçalhos de coluna são criados com a tag <TH>. já que é um formato que não depende das plataformas de hardware ou de software. <h2>. ASP (Active Server Pages). CSS.  <table>: cria uma tabela (linhas são criadas com <TR> e novas células com <TD>. (quanto menor for o número. Para isso usa-se a tag <a> (do inglês. (ã). um e-mail ou outro serviço. As tags <style> e <script> servem tanto para delimitar o espaço usados pelos códigos na página quanto para invocar códigos existentes em outros arquivos externos.  <acronym>: acrônimo (sigla)  <cite>: citação  <address>: endereço Uma propriedade importante dos documentos HTML é a possibilidade de fazer hiperligações.TI para concursos Applets de Java  <link>: define ligações da página com outros arquivos como feeds. &agrave. &auml. pode-se adicionar o código <meta name="description" content="descrição da sua página" /> no documento HTML para indicar ao motor de busca que texto de descrição apresentar junto com a ligação para o documento. como se vê. <h6>: cabeçalhos e títulos no documento em diversos tamanhos. Dentro do corpo podemos encontrar outras várias tags. É um subtipo de SGML (Standard Generalized Markup Language) capaz de descrever diversos tipos de dados.  <b>. por exemplo. como por exemplo:  <h1>. <i>. como. &atilde. PHP (Hypertext Preprocesor) ou JSP (Java Server Pages). através de uma aplicação. Este exemplo demonstra a sintaxe flexível do XML sendo usada para descrever uma receita de pão: http://pt.3. sublinhado e riscado. cor e tamanho) de um trecho do texto.  <meta>: define propriedades da página. como codificação de caracteres. descrição da página.org/">Clique aqui para aceder à página principal da Wikipédia em português. estas caixas de texto são muito usadas em blogs. itálico. (ä) e &ccedil..3 XML O XML (eXtensible Markup Language) é um formato para a criação de documentos com dados organizados de forma hierárquica. &acirc.  <font>: altera a formatação (fonte. <u> e <s>: negrito. seja uma página.. (ç).. etc. a fim de classificá-lo melhor. scripts etc. Exemplos: <a href="ht-tp://pt.60 Pela sua portabilidade. escrever em um arquivo XML. imagens vetoriais ou bancos de dados. maior sera o tamanho da letra)  <p>: novo parágrafo. Esta tem os atributos: href que define o alvo da hiperligação (que pode ser uma página de Internet. 10. existem diversas linguagens de programação que podem ser configuradas no servidor. (á). Tais campos são muitos usados por mecanismos de busca (como o Google) para obterem mais informações sobre o documento.  <a>: hiper-ligação para um outro local. uma parte da mesma página ou um endereço de email) ou name que define um alvo nessa página (a onde se pode fazer uma hiperligação usando a tag a com o atributo href). Por exemplo. respectivamente. frequentemente.wikipedia.</a> <a name="nome">texto</a> Os caracteres especiais definem-se usando comandos que começam com & e terminam com um . </passo> <passo>Misture novamente. Uma tag aberta dentro de outra tag deve ser fechada antes. Um compilador .5" unidade="xícaras" estado="morna">Água</ingrediente> <ingrediente quantidade="1" unidade="colheres de chá">Sal</ingrediente> </ingredientes> <instrucoes> <passo>Misture todos os ingredientes.</passo> </instrucoes> </receita> Onde temos na primeira linha: <Receita nome="pão" tempo_de_preparo="5 minutos" tempo_de_cozimento="1 hora"> "Receita" é o nome principal para o seu documento.0" encoding="ISO-8859-1"?> <receita nome="pão" tempo_de_preparo="5 minutos" tempo_de_cozimento="1 hora"> <titulo>Pão simples</titulo> <ingredientes> <ingrediente quantidade="3" unidade="xícaras">Farinha</ingrediente> <ingrediente quantidade="7" unidade="gramas">Fermento</ingrediente> <ingrediente quantidade="1.NET No ano de 2000. e dissolva bem.</passo> </instrucoes>  Os atributos devem estar entre aspas. O XML apresenta algumas regras básicas:  Letras maiúsculas e minúsculas são diferentes.Net e seu novo ambiente de desenvolvimento. Note que a semelhança entre XML e HTML é grande. em sua essência. e dissolva bem.TI para concursos <?xml version="1. com um enorme ganho de performance.4 Conceitos de linguagem de programação Microsoft . A . é muito similar ao J2EE (Java 2 Enterprise Edition). 116 .</passo>  As tags não podem ficar sobrepostas. A . <instrucoes> <passo>Misture todos os ingredientes. o compilador JIT (Just in Time) traduz este código intermediário para código nativo do processador. e quando é executado. <passo>Misture todos os ingredientes.</passo> <passo>Cubra com um pano e deixe por uma hora em um local morno. e dissolva bem.Net. a Microsoft apresentou ao mundo a plataforma . Toda <tag> deve ter uma </tag>. <passo> é diferente de <Passo>  Nenhuma tag pode ficar aberta. assim se estendendo por todo o exemplo. como em HTML. coloque numa bandeja e asse num forno.Net gera um código intermediário. os conteúdos são inseridos entre tags (marcadores) de mesmo nome. Assim como em HTML.Net também oferece independência de plataforma. sendo que a segunda tag tem uma barra (/) antes do nome. o Visual Studio . <ingrediente quantidade="3" unidade="xícaras"> 10.Net. na 1ª linha abrimos a tag Receita e na última linha a fechamos. hardware e linguagem de programação. Toda linguagem .4. acesso a ponteiros. a versão do Visual Basic que foi reescrito para a plataforma  C++ Embedded. A Microsoft oferece quatro linguagens com sua plataforma:  C# (leia-se C Sharp). é garantido que ele poderá ser utilizado por qualquer outra linguagem da plataforma. onde códigos escritos numa determinada linguagem podem ser executadas em outra sem nenhum problema. 10.Net. Oferece total compatibilidade com suas linguagens. a versão Java da .Net) é uma linguagem muito rica. Ou seja. com características herdadas do C++ e Java.Net oferece independência de linguagem.TI para concursos 10. Quando dizemos que uma linguagem é compatível com .Net obrigatoriamente devem seguir os padrões da plataforma. Isto possibilita que as linguagens se comuniquem passando/recebendo parâmetros de uma para a outra.Net. mas muito mais fácil de aprender e utilizar  VB.Net. é possível escrever uma classe em C#. 10. Um detalhe importante é que. já estão executando sob o guarda-chuva da . se seu código está dentro das fronteiras estabelecidas pela CLS. A .Net e usá-la no C++ Embedded (a versão C++ da .Net). Atualmente existem mais de trinta com suporte para .2 Linguagens de programação Esta é a primeira camada da plataforma. entendemos que ela usa o CLR e a FCL.Net. também muito pouco usada.Net. não pode haver declaração de funções globais.Net. A CLS basicamente determina especificações de desenvolvimento e estabelece certos padrões. Como a IL (ou o assembly . pouquíssimo usada  J# (leia-se Jei Sharp).Net Existem termos e conceitos que devem ser entendidos para se utilizar a .4.Net.Net deve mapear seus tipos primitivos para estes padrões. procedurais ou oop. herança múltipla e coisas deste tipo. a versão C++ da .1 arquitetura da . Neste nível ficam as ferramentas de desenvolvimento e os respectivos compiladores. Por exemplo.Net. cujo objetivo é apenas facilitar a migração dos desenvolvedores Java para a .4.4 Common Type System (CTS) Como a CLS. Esta é a razão pela qual muitas linguagens. herdá-la em VB. basta uma parte dela para tornar a linguagem compatível. não é necessário que sejam implementadas todas suas funcionalidades. a Common Type System também é um conjunto de padrões que define os tipos de dados básicos que a IL entende.4. 10.Net. Todas as linguagens . 117 .3 Common Language Specification (CLS) A Microsoft liberou um conjunto de especificações que uma linguagem deve possuir para ser considerada compatível com . ele precisa ser estruturado numa namespace para que possa ser usado a partir de outro programa externo (veremos namespaces oportunamente). Deste modo. os sistemas para Smart Devices (como Pockets. que não tem uma conexão permanente com o banco. 10. 10.Net oferece uma gigantesca biblioteca de classes básicas para as tarefas mais comuns e usuais. o ADO.Net Remoting Remoting é o processo no qual programas ou componentes se interagem dentro de certos limites. WAN ou a própria Internet (que não passa de uma rede mundial gigantesca). com os argumentos apropriados. ou seja. Ao desenvolver qualquer software. A FCL contém milhares de classes para acesso a API do Windows e funções em geral. Você utiliza estas classes em seus programas como utilizaria qualquer outra. Web.Net Esta camada é responsável pela comunicação das aplicações com os banco de dados. Retrieve. após a serialização e de-serialização os objetos copiados são idênticos aos objetos locais normais. Esta biblioteca é organizada hierarquicamente numa estrutura chamada namespace.5 Framework Class Library (FCL) A . entrada/saída. • DCOM é a abreviatura de Distributed Component Object Model. Com esta técnica. Nestas cópias. e o servidor retorna uma mensagem contendo o resultado do programa executado. Windows (utilizando Windows Forms) ou console (utilizando um prompt de comando. O programa cliente envia uma mensagem ao servidor. Componentes COM tradicionais somente executam esta comunicação entre processos na máquina local. inclusive aplicando herança e polimorfismo nelas. na memória do computador onde a aplicação está executando. segurança.4. programação em rede. Estas informações são armazenadas em objetos das classes Dataset.net trabalha de duas formas: • Modo conectado: utilizando objetos das classes managed provider. Basicamente. fluxos. você armazena informações de um banco de dados localmente.7 ADO.4. Update. Mas pra . 10. ou seja. você pode criar aplicações para Web ou dispositivos móveis (tipo Pocket PC). • Objetos móveis: Neste caso os dados enviados são serializados (organizados) num formato que pode ser binário ou legível para nós. Na verdade. Estes contextos normalmente são máquinas ou processos diferentes. etc) também deveriam ser considerados uma camada de apresentação diferente.NET Framework. em modo caracter). criar. o A rede a que nos referimos pode ser uma LAN. uma extensão do COM (Component Object Model) que permite que objetos se comuniquem em uma rede. Implementações Remoting geralmente fazem distinção entre objetos remotos e objetos móveis. como manipulação de strings. o RPC é a abreviatura para Remote Procedure Call. que permitem que você se conecte ao banco de dados e execute instruções SQL diretamente. Ambos. O objeto remoto sempre fica num servidor e as outras máquinas apenas passam uma referência a ele. Delete) ou seja. que permitem qualquer operação aceita por um banco de dados.6 Camada de apresentação Este nível define o tipo de interação do sistema com o usuário. Na . tornando seu acesso e utilização muito simples e previsíveis. • Modo desconectado: neste modo. • Objetos remotos: Remoting fornece a capacidade de executar métodos em servidores remotos. estrutura de dados. o qual é chamado (ou mapeado) em C# como int e em VB. também conhecida pela sigla CRUD (Create. como XML. servidor e cliente.8 . esta tecnologia fornece a base para aplicações distribuídas. mas neste esquema eles foram incluídos com os Windows Forms.TI para concursos Por exemplo.Net como integer. o desenvolvedor não precisa criar procedimentos específicos para o servidor. uma conexão é feita com o banco e as informações são sincronizadas. O DCOM usa o mecanismo RPC para enviar e receber informações entre componentes COM (clientes e servidores) na mesma rede. mantém cópias do mesmo objeto. celulares. Periodicamente. um tipo de protocolo que permite que um programa num computador execute outro programa num servidor. 10. e de-serializados no outro contexto envolvendo o processo. e não há distinção entre um objeto servidor e um objeto cliente. ela simplesmente substitui o DCOM. atualizar e excluir linhas (ou registros).4. acesso a dados. passando parâmetros e recebendo valores de retorno. recuperar. que pode ser através de uma aplicação Web (utilizando o ASP. um Int32.Net e Web Forms). os métodos são executados no contexto local e nenhuma mensagem vai trafegar de volta a máquina que originou o objeto. Na minha opinião. ou mesmo aplicações Windows rodando numa rede local ou remota. multi-tarefa. A melhor parte da FCL são seus padrões de desenvolvimento totalmente OOP. a CTS define um tipo Int32 como um inteiro de 32 bits (4 bytes).4.Net ambos são iguais. etc. 118 . Ela é simplesmente a maior biblioteca padrão já fornecida por qualquer linguagem de programação ou ambiente de desenvolvimento. 11 Operating System (OS) No último nível. Desta forma. a instalação de um programa .Net. • Metadados: São conjuntos de instruções geradas no processo de compilação de um programa . podemos dizer que uma aplicação . teoricamente). para levar em conta as características destes ambientes. O CLR também contém o Garbage Collector (GC).Net • Assembly: Toda aplicação . os quais aparecem no sistema operacional como arquivos executáveis com a extensão . executem no mesmo computador sem conflitos. que são usados no sistema. A presença do GC libera o programador da tarefa de administrar estes dados pendendes. deve haver uma CLR específica para cada um deles. e que tanto inferniza a vida dos desenvolvedores C++. Ele é uma camada do framework que fica acima do sistema operacional e manipula a execução de todas as aplicações . 10. o qual executa como uma tarefa de baixa prioridade e verifica por espaços de memória não referenciados. Ele é o responsável por chamar o compilador JIT (Just In Time. etc. Na plataforma . Desta forma. a implementação da CLI é exatamente a CLR. alocados dinamicamente. ele libera esta memória para o sistema operacional usá-lo para outros programas. Com as informações contidadas nos metadados.NET expande este conceito para incluir a habilidade de definir contextos adicionais dentro de uma aplicação em execução.4. Ela descreve como aplicações escritas em múltiplas linguagens de alto nível podem ser executadas em diferentes ambientes operacionais sem necessidade de se reescrever a aplicação.Net.4.10 Common Language Infrastructure (CLI) A especificação CLI é um padrão internacional para criar ambientes de desenvolvimento e execução no qual linguagens e bibliotecas trabalham juntas. seja um executável ou dll.dll. Nossos programas não se comunicam diretamente com o sistema operacional.Net se resume em copiar os assemblies da aplicação para a máquina que irá executá-lo. quando você compila um programa ou dll . métodos. após compilada. 10.12 Outros detalhes da . Se ele encontra algum dado que não é mais utilizado por nenhuma variável/referência. uma aplicação pode ser transportada de uma ambiente para outro sem nenhum tipo de modificação (pelo menos. a não ser que você crie chaves específicas no registro para seu uso. e que contém informações específicas da aplicação.Net Runtime ou máquina virtual . o Descrição de cada assembly: que é usado na aplicação e é necessário para sua execução. o Descrição dos membros: propriedades. que incluem. gerado pelos compiladores . responsável pela comunicação direta com os dispositivos (hardware) do computador. Uma aplicação pode ser composta por um ou mais assemblies. em código nativo da plataforma onde está executando. usado pela maioria dos programas. apenas através do CLR.exe ou como bibliotecas dinâmicas com a extensão . estruturas.exe ou .dll mas estes arquivos não executarão se o CLR não estiver instalado. 10. é armazenada fisicamente numa unidade de códigos chamada assembly. o Versão: permite que aplicações homônimas. quando necessário. Ou seja. também conhecida como .Net. Para que uma aplicação . ou em tempo de execução) e transformar o código MSIL (Microsoft Intermediate Language ou assembly). tipos enumerados. eventos.Net é autoexplicativa. junto com o MSIL.9 Common Language Runtime (CLR) O conceito mais importante da .NET Remoting Framework. dispensando a utilização do registro do Windows. 10.4. temos o sistema operacional (SO). uma vez escrita e compilada.Net. ou coletor de lixo. entre outras: o Descrição de tipos: classes. etc.4.Net.TI para concursos A . mas com versões diferentes.Net.Net Framework é a existência e funcionalidade do Common Language Runtime (CLR). e o acesso a estes objetos além dos seus limites também passarão pelo .Net funcione em vários ambientes operacionais diferentes.Net você obtém um arquivo com a extensão . 119 . respectivamente. 3. (ICMS-SP 2009) Dado o programa: 1. 5. 3.FIM. o resultado fica em R). 2.SE M1=015 IRP 4 SENAO SOM 1 IRP 5. (= carrega em R o número “n”).INI.CAR M4. 3. 4. IRP n. (= subtrai “n” de R. 4. (ICMS-SP 2009) Dado o programa: 1. os conteúdos de M1.SUB M5.FIM.CAR M4. 5. MOV Mx.INI. 015 e 005 (c) 015.LER 050. Ao término da execução. 8. (e) 050. CAR Mx. 6. (= termina o programa). e que reconhece os seguintes tipos de instruções (cada instrução tem um endereço “n” sequencial e termina com um ponto-e-vírgula): INI. 8. 5. 2. 020 e 010.FIM.CAR M4. SOM Mx.INI. 070 e 060. (= imprime o conteúdo de R).CAR M5.CAR M3. 188 Ao término da execução.SUB M5. (= carrega em R o número “nnn” digitado pelo teclado).FIM. 3. (c) de repetição do-while. utilize um computador hipotético que tem um registrador R (valor inicial: R=10) e 5 posições de memória de M1 até M5 (valores iniciais: M1=030. SOM n. (= move para Mx o conteúdo de R).INI. 4. SE condição instruções1 SENAO instruções2.CAR M1. (= soma “n” com R. 189. 2. 005 e 015 (b) 015. (ICMS-SP 2009) Dado o programa: 1.CAR M2. DIV Mx.189 (a) 015.FIM.CAR M4. (= multiplica Mx por R. 015 e 005 (e) 010. 7.SUB M5.CAR M3.MOV M4.FIM. o resultado fica em R). 6. SUB Mx. 020 e 010. 020 e 010.CAR M3.INI.INI. o resultado fica em R). 7. xx (d) de seleção if-then-else.INI. 5. o resultado fica em R).CAR M1. SUB n. (= carrega em R o conteúdo de Mx). 5.SUB M5. 015 e 015xx (d) 010. 2. FIM.MOV M1. 5.CAR M4.CAR M1. 4. Ao término da execução. MUL Mx. 3.SUB M5. (= soma Mx com R.FIM. (ICMS-SP 2009) A lógica principal do programa apresentado na questão anterior representa uma estrutura de 191 controle denominada estrutura (a) sequence. o resultado fica em R).SOM M1. 192.INI. (= se “condição” =VERDADEIRA executa “instruções1”. 7.MOV M1. 2. (d) 050. 5.TI para concursos 10.CAR M5. M2=005.CAR M2. 188. com capacidade de 3 dígitos cada posição para armazenar valores inteiros de −999 e +999. 3. (c) 030. 4. (e) de seleção case.CAR M3. M2 e M4 são. 4. (= inicia o programa).CAR M5. 4. respectivamente. 2. xx (a) 070. 6.CAR M5.SUB M5. (b) de repetição do-until. (ICMS-SP 2009) Dado o programa: 1. CAR n. 6.5 Exercícios (ICMS-SP 2009) Instruções: Para responder às cinco próximas questões. 3. 8. (= divide Mx por R. (= subtrai Mx de R. 3. 005 e 015 190. 6. IMP. 4. (b) 1. M3=020.MOV M2.CAR M2. 2. (d) 1. o conteúdo impresso será igual a190 (a) 10 (b) 11xx (c) 15 (d) 25 (e) 30 191. (c) 1. M3 e M5 são. 6. M4=015 e M5=010). (e) 1.CAR M5. 3.SOM M3. 2.FIM. 192 O programa que obtém o mesmo resultado final é: (a) 1.CAR M1.IMP.CAR M5. os conteúdos de R. LER nnn. 8. se =FALSA executa “instruções2”).SUB M5. 2. 7. 6.CAR M2. 070 e 060. (= ir para a instrução de endereço “n”). 4.FIM. o resultado fica em R). (b) 070. xx 120 .INI.CAR M2. (c) I e II.TI para concursos 193. (e) I. II. apenas. 195. apenas. III. (b) interface. (b) a identidade de um objeto.xx (e) uma casa e a empresa que a projetou e construiu. Está correto o que consta APENAS em197 (a) I e II. (e) métodos e a invocação das operações. Está correto o que consta em198 (a) I. (b) um professor e os cursos nos quais ministra aulas. para construir. xx (c) o estado de um objeto. (ICMS-SP 2009) Na orientação a objetos. constituída das partes Common Language Runtime. ASP. (d) composição.xx (b) I e III. desenvolvida como um componente integral do Windows. (b) atributos e a invocação das operações.NET I.xx (c) Visual C++. (c) agregação. (d) II. 194. (e) construtor. (d) uma pessoa e o número do seu CPF na Receita Federal. representam (a) a instância de uma classe. xx (d) II e III. III. Os métodos privativos de uma classe não fazem parte da interface da classe. ao nível de classe. (c) um funcionário e o departamento em que trabalha. são definidos os194 (a) atributos e os valores dos atributos.NET.xx 197. apenas. 198. II e III. O nome dos métodos é a informação reconhecida como a assinatura dos métodos. (ICMS-SP 2009) Os valores das propriedades de um objeto em um determinado instante. (c) II e III. (ICMS-SP 2009) A . que podem mudar 193 ao longo do tempo. (ICMS-SP 2009) NÃO é uma linguagem de programação do pacote Visual Studio 2005 que utiliza o mesmo 199 IDE e as funcionalidades da . 196.NET e ADO. (ICMS-SP 2009) Uma classe é uma abstração que ajuda a lidar com a complexidade e um bom exemplo de abstração é195 (a) um aluno e as disciplinas que está cursando. (b) Visual FoxPro. (b) II. II. xx (c) atributos e os métodos. (ICMS-SP 2009) O método utilizado para inicializar objetos de uma classe quando estes são criados é denominado196 (a) void. Os métodos públicos de uma classe definem a interface da classe. (e) I. (d) Visual C#. (e) as operações de uma classe. (d) métodos e os valores dos atributos. (d) o comportamento de um objeto. implementar e executar aplicações e webservices.NET Framework trata-se de uma arquitetura da estratégia Microsoft . 121 . apenas. (ICMS-SP 2009) Sobre a visibilidade dos métodos na orientação a objetos considere: I.NET Framework: (a) Visual Basic. bibliotecas de classes. (e) Visual J#. 199. (e) Mensagem e Superclasse. Em uma hierarquia de classes é possível especificar operações com a mesma assinatura em pontos diferentes da hierarquia. geralmente é apresentada como (a) entidade fraca.NET Framework deverá ser executado no servidor e que o computador cliente exigirá apenas um navegador. (e) WPF. 206. (ICMS-SP 2009) A . apenas. Uma ou mais instruções são executadas ou não.xx (e) de seleção. (d) computador cliente e que o . 205.xx 208. WCF e WF. apenas. 203. As instâncias de uma classe são (a) seus atributos. (b) faça enquanto. (d) de repetição. (ICMS-SP 2009) A opção de escolha no Visual Studio 2005 para usar Web Forms como interface de usuário 202 no desenvolvimento de um aplicativo indica que o aplicativo deverá ser implantado no (a) servidor e que o . (b) WF (Windows Workflow Foundation) e Windows CardSpace. (c) fila. Portanto.NET Framework 2.xx (b) herdam os atributos existentes nas classes-mãe. Esta afirmação define uma estrutura de controle de programação do tipo 203 (a) pilha. (d) repetição. 204. essas operações presentes nas classes-filha 205 (a) anulam o comportamento das operações existentes nas classes-mãe.NET Framework deverá ser executado apenas no computador cliente e não no servidor.TI para concursos 200.0 é o modelo de programação de código gerenciado da Microsoft. (d) WPF. (c) suas operações. 202. WCF e Windows CardSpace. (c) WPF. (c) são composições de alguns atributos existentes nas classes-mãe. respectivamente. (ICMS-SP 2009) O IDE do Visual Studio 2005 fornece suporte completo para publicação de aplicativos e para 201 atualização de aplicativos implantados por meio diretamente do ClikOnce apenas para projetos criados com xx (a) Visual Basic. (e) seus relacionamentos. (c) seqüencial. (e) Visual C# e Visual C++.xx (c) servidor e que o .NET Framework deverá ser executado apenas no computador cliente e não no servidor. (b) Visual Basic. 206 207. Em um diagrama entidade relacionamento. WF e Windows CardSpace. xx (d) seus objetos. (e) seqüência. 207 na programação orientada a objetos a (a) Método e Subclasse. (d) Mensagem e Subclasse.NET Framework 3. apenas. (e) agregam as operações existentes nas classes-mãe. (b) servidor. antes da avaliação da condição. é implementada pelo comando básico204 (a) condicional. 122 . (d) relacionamento interativo. dependendo do resultado do teste efetuado. (b) suas superclasses. xx (c) auto relacionamento. (d) Visual C# e Visual J#.NET Framework deverá ser executado tanto no servidor quanto no computador cliente. que o . (b) Método e Superclasse. A estrutura de dados de iteração na qual uma ação será executada pelo menos uma vez.NET Framework deverá ser executado tanto no servidor quanto no computador cliente. xx (b) seleção. (c) Hereditariedade e Subclasse. (c) Visual Basic e Visual FoxPro. (e) relacionamento restritivo. uma situação de composição tal qual "empregado gerencia 208 empregado".0 às novas tecnologias (a) WPF (Windows Presentation Foundation) e WCF (Windows Communication Foundation). Visual FoxPro e Visual C++. (b) relacionamento associativo. A nomenclatura da linguagem C++ para Chamada de Função e Classe Base corresponde. que 200 integra os componentes da .xx 201. (d) complementam o comportamento das operações existentes nas classes-mãe. Visual C# e Visual J#. WCF. (e) computador cliente e que o . apenas. (d) I e III. Or e Not. Not e Or. 212 Está correto o que consta APENAS em (a) III. Uma tag <Lista> é diferente da tag <lista>.xx 123 . (e) I e II. <funcionario <sexo>= "masculino"> . xx (e) pilha é também denominada LIFO ou FILO. <funcionario sexo=masculino> . Em (a) (b) (c) (d) (e) XML pode-se definir um atributo. Sobre a sintaxe XML. 213.xx (c) And.. II. Uma fila dupla que se trata de uma lista linear na qual os elementos podem ser inseridos ou removidos de qualquer extremo denomina-se211 (a) hashing. (b) II. NÃO é um tipo de dados considerado primitivo:214 (a) real. (e) Not. uma estrutura de 210 (a) fila é também denominada LIFO ou LILO.xx (c) II e III.. (b) inteiro. considere: I. (b) grafo... And e Not. (b) Not. <funcionario> <sexo> "masculino" . A execução de uma expressão lógica obedece como prioridade a ordem dos operadores (a) Or. (d) pilha é também denominada FIFO ou FILO. (c) lógico. como informação adicional ao elemento. (d) And. (e) matriz.. xx (c) deque. III. Respeitando as ordens de inserção e de retirada dos dados.. <funcionario sexo="masculino">xx. 209 211.TI para concursos 209. (e) lista fechada. Or e And. Um elemento <A> aberto no interior do elemento <B> pode ser fechado fora do elemento <B>. (d) lista aberta. (b) fila é também denominada FIFO ou FILO. 210. 212.. (c) fila é também denominada FIFO ou LIFO.. (d) caracter.. And e Or. 214. Um elemento <CALCULA> deve ter sempre uma tag de fechamento <FIMCALCULA>. conforme o exemplo abaixo:213 <funcionario> <sexo> masculino .. 1. Os recursos oferecidos na rede estão. mas apenas um servidor primário de domínio para cada domínio.grupo] [diretório/arquivo]  chmod é usado para alterar permissões de arquivos (ou ficheiros) e diretórios (directórios ou pastas). em geral. em geral. O primeiro serviço que deve funcionar muito bem é administração de usuários. chown [opções] [dono. mas com duas lista de usuários. o administrador precisa saber os comandos e sua sitaxe. servidor proxy.TI para concursos 11 11. como serviço de impressão. que são identificadas por um nome de usuário (login) e atribuir direitos a eles.2 Conceitos de administração de servidores em plataforma Linux A administração de servidores Linux é feita. no painel de controle. O Windows utiliza o recurso Active Directory para administrar os domínios como se fossem uma estrutura de diretórios. utiliza-se o aplicativo “Contas de usuário”. servidor http. 11. Mas a permissão de acesso a todos os serviços passa pelo servidor primário do domínio. chamados de shells.1 Alguns comandos no Linux  cp copia arquivos. ou controlador primário de domínio. que consiste em criar contas. ou servidores de backup. ligados a um computador. Este computador faz o papel de servidor deste recurso. com mouse. que é estabelecido entre os dois domínios. Em uma rede pode haver diversos servidores Windows. Este serviços são acessíveis a partir do Painel de Controle e do menu Ferramentas administrativas. Dois domínios diferentes podem se comunicar e os usuários de um ser autorizado pelo outro.1 Sistemas Operacionais Conceitos de administração de servidores em plataforma Windows A administração de servidores Windows é feita sobre uma interface gráfica. por linhas de comando digitadas em uma tela de textos.netsaber. Para esta função. serviço dns. de armazenamento de dados etc. servidor ftp.br/apostilas/1662. agrupando domínios em árvores e estas em florestas. Por isto. Administrar servidores em plataforma Windows é instalar e manter em funcionamento os serviços que a rede necessita. cp [opções] [origem] [destino]  mv move ou renomeia arquivos e diretórios.1 Gerenciando Usuários Para adicionar um usuário: http://apostilas. de conexão internet (proxy e firewall). enquanto que usuário comuns só podem usar recursos definidos pelo administrador.2. que facilitam a vida de usuários inesperientes.2. sendo os demais Backup Domain Controle (BDC).com. Existem programas que criam interfaces gráficas. Em cada domínio há uma lista distinta de usuários e um servidor para controlar. para administrar transferências de arquivos  Bind. mv [opções] [origem] [destino]  chown muda dono de um arquivo/diretório. Os servidores Linux com serviços para internet são mais usados do que os demais sistemas por sua estabilidade e confiabilidade. para controlar a entrada da rede e os acessos externos (firewall) 11. Nem por isto a tarefa se torna fácil. Opcionalmente pode também ser usado para mudar o grupo. janelas e botões. para administração de nomes de domínios  Squid. O Windows administra os recursos da rede dividindo-a em subredes chamadas de domínios.pdf 124 61 . conforme a sua configuração. que adminstra páginas de internet. Sua sintaxe é a seguinte: chmod [permissões] arquivo 61 11. Eles passam a se comportar como um único domínio. O usuário precisa saber em que ícones clicar e que controles modificar. podem fazer tudo. Para isto o Windows utiliza o conceito de relação de confiança.  proftpd. Assim são os servidores linux:  apache. Usuários com direitos de administradores. O processo é semelhante ao do comando cp mas o arquivo de origem é apagado após o término da cópia. Um servidor na rede que centraliza a configuração de usuários em um domínio é o Primary Domain Controller (PDC). Cada linha é responsável por um ponto de montagem.Hosts que tem permissão para acessar a máquina.  Nome e Dados: usado para armazenar informações sobre o usuário como nome.  Senha: “ x “ informa que a senha está em outro arquivo mais seguro. Por outro lado. cdroms.É o arquivo de configurações do login. o su intenderá como root.  Fstab .2.arquivo principal de inicialização do Linux.allow .:/home/vinic:/bin/bash login:Senha:Id:Gid:Nome e Dados:Diretório:Shell  Login: É a identificação do usuário que também pode ser usado para identificação do email. o terceiro é o chamado GID ou Group ID. Muitas distribuições permitem que você escolha entre usar o lilo ou o grub durante a instalação. ele é quem dá inicio aos demais arquivos dentro do diretório /etc/rc. O grub oferece mais opções e inclui um utilitário.. Cada linha corresponde a um usuário e o caracter “:” separa os campos. dentre outras coisas. por isso deve-se conhecer todo o seu conteúdo e também ter uma preocupação especial com as permissões de arquivos nele contidos:  passwd . disquetes e compartilhamentos de rede durante o boot.ficam os usuários cadastrados no sistema. telefone. O primeiro campo corresponde ao nome do grupo. etc.2.Este arquivo descreve a relação entre os serviços e as portas mais comuns. possui informações valiosas para melhorar a segurança do seu ambiente. São os responsáveis pela “carga” do kernel do Linux na memória.“ entre su e o <usuário> .2 Gerenciando a iniciação do Linux O lilo e o grub disputam o posto de gerenciador de boot default entre as distribuições Linux.  Shell: shell default do usuário.  shadow .2 Diretório /etc O diretório /etc contém todas as configurações do servidor.3 Diretórios mais importantes: • /etc/rc.  login.Hosts que não tem permissão para acessar a máquina.d . Nunca deve-se ter dois usuários com o mesmo código. E para simular um login.  Gid: código do grupo primário que o usuário pertence.arquivos que serão copiados para o home de um usuário recém criado. executando os scripts de inicialização do usuário acrescenta-se “.  Inittab . Existe também o modo “5” que entra com a tela de login já em modo gráfico.  Diretório: informa qual é o directório home. 11.” e devem obedecer um padrão.“.1. sala.defs . observando que os mesmos são separados por “. • /etc/skel . o update-grub que gera um arquivo de configuração básico automaticamente. por isso ele é usado para setar as variáveis de ambiente globais.d .Toda vez que um usuário loga. a sintaxe do arquivo de 125 .descreve quais são os grupos do sistema.  Services .  Id: código único para o Linux identificar cada usuário. O arquivo /etc/fstab permite configurar o sistema para montar partições.configura os sistemas de arquivos montados durante o processo de inicialização do Linux. Outras usam um dos dois por padrão. 11. utilizando o comando: passwd <usuário> Para remover um usuário e seu diretório home: userdel -r usuário Para obter as permissões de outros usuários: su <usuário> Se o campo <usuário> for omitido. Sem o gerenciador de boot o sistema simplesmente não inicializa. e seus parâmetros são simples.  group . Veja detalhes no Apêndice E.  hosts. do usuário.  hosts. e o próximo campo são os usuários pertencentes a este grupo. O modo mais usado é o “3” que indica para iniciar todas as tarefas.. este arquivo é executado. Esses dados são separados por “.arquivos responsáveis pela carga dos daemons na inicialização do Linux. como no exemplo: su .2. mas continuar no console.ficam gravadas todas as senhas (criptografadas) de acesso ao sistema.vinicius 11. É um arquivo muito simples de configurar pois é baseado em exemplos.. Níveis de Execução no Red Hat Linux . Estabelece os pontos default de montagem do sistema.1.TI para concursos adduser <usuário> Em seguida é necessário definir uma senha para este usuário. Para usuários que não precisam de shell deve-se colocar “/dev/null”. Analisando o exemplo abaixo: vinic:x:1001:0:Vinicius Schmidt.deny .  Profile . o segundo campo a senha. uucp e local0. O lilo utiliza um único arquivo de configuração.tar.  make install .tgz ~  tar cvzf backup.Entra no modo de configuração do kernel. alert.agenda processos que devem rodar periodicamente. mail. No Linux podese usar o comando tar para compactar os arquivos. z : descompacta arquivos que também estejam gzipados . o /etc/lilo. lpr. As “facilities” podem ser: auth.  make modules_install . Este arquivo é lido a cada boot. news. Outro arquivo muito comum é o /var/log/debug que contém informações mais detalhadas. podendo haver derivações como dois conjuntos “facility.kernel. auth-priv. err. info. O arquivo responsável pelas configuração do syslogd é o /etc/syslog. 11. deve-se usar basicamente dois comandos:  at .priority” para um mesmo destino.  make . Os registros deste arquivo são divididos em facility.lst.2. por isso não é necessário reinstalar o grub ao fazer alterações. f : especifica o nome do arquivo. O fonte deve ser descompactado no diretório /usr/src.Compila o kernel. No diretório /usr/src/linux devem ser feitos alguns procedimentos:  make menuconfig . emerg.2.org ou um mirror confiável.  make modules . Um arquivo gerado na grande maioria dos sistemas *nix é o /var/log/messages. 11. O grub usa o arquivo de configuração /boot/grub/menu. Ao fazer qualquer alteração neste arquivo é preciso chamar o executável do lilo. Sintaxe: tar [opções] [-f arquivo] Opções: x : descompactar. como no caso do lilo. Uma sugestão é a separação em módulos.3 Fazendo Backups Realizar backups do sistema hoje em dia é uma tarefa essencial de todo administrador. syslog.gz (faz o backup de sua área pessoal) (faz o backup da área dos usuários ) (descompacta o backup) 11. warn (memo que warning).tgz /home  tar xvzf /root/backup. crit. guardando em arquivos. priority e destino.4 Recompilando e Adaptando o Kernel Os administradores devem se preocupar em manter a máquina mais enxuta possível e para isso deve-se recompilar o kernel apenas com o necessário. mark. informações como: data e hora do boot.6 Syslogd .Instala o kernel. t : lista o conteúdo de um arquivo.Instala os módulos. Para recompilar o kernel deve-se baixar o fonte de uma versão estável no site http://www.conf. v : mostra na tela o que está sendo feito. kern. Já as “priorities” seguem em ordem crescente: debug.conf . o "/sbin/lilo" para que ele leia o arquivo e salve as alterações. warning. que contém informações genéricas sobre todo o sistema. o que sem dúvida reduzirá o “peso” da máquina.A Caixa Preta do Linux Para analisar o que vem ocorrendo ou já ocorreu no sistema. 126 .agenda a execução de um comando e logo depois que esse processo ocorre este comando não será mais executado  crontab . daemon. Um ambiente amigável de fácil compreensão onde se pode marcar os pacotes que serão usados. 11.  make dep .TI para concursos configuração do grub é mais complexa o que o torna bem mais difícil de editar manualmente que o do lilo. security (mesmo que auth).2. panic (mesmo que emerg). Exemplos:  tar cvzf meu_backup.Compila os módulos.2.. que funciona como uma caixa preta. c : cria um novo arquivo. ou qualquer outro processo que necessite de uma execução automática. login de usuário e outros dados importantes para analisar o servidor.5 Agendando Processos Para agendar processos muito demorados como o download de um arquivo muito grande. notice. cron. error (mesmo que err). o linux possui o syslogd.Acerta as dependências das bibliotecas necessárias para a compilação. user. gz Depois. dos tipos mais heterogêneos. impossibilitando a sua fácil compreensão./configure .TI para concursos 11.3 Conceitos de Virtualização Virtualização é a técnica que permite particionar um único sistema computacional em vários outros denominados de máquinas virtuais. cada máquina virtual pode ter seu próprio sistema operacional.d/rc.27. Ex. Para listar as interfaces de rede usa-se o comando: ifconfig -a Para atribuir um endereço IP para uma interface usa-se: ifconfig eth0 <endereço> broadcast <broadcast> netmask <mascara> Também existem as rotas para o pacote IP poder sair para fora da rede local. com pacotes sempre atualizados. Para instalar o SSh deve-se baixar o pacote de algum lugar.conf. Essa situação é comumente denominada de consolidação de servidores e é especialmente interessante em data centers devido a http://www.net 11. também se está proporcionando um uso eficiente de seu poder de processamento. make . make install O SSh já está instalado agora para colocar seu daemon no /etc/rc.local: Este arquivo é executado sempre na hora do boot. cada aplicação pode executar em uma máquina virtual própria.tar.: http://www.27: . possivelmente incluindo suas bibliotecas e seu sistema operacional que. como o Autoexec.0.7 Técnicas Básicas para Trabalhar com Redes (ifconfig. roteadores e firewalls virtuais.ufrj. tendo o cuidado de se baixar o produto de instituições com reconhecida credibilidade. 11. A solução encontrada pelos profissionais de segurança e administradores foi a substituição do telnet por ssh.pdf 127 62 .8 Gerenciando os Serviços . pois do contrário.local: echo “/usr/local/sbin/sshd” >> /etc/rc. tendo uma função de supervisor. route) O Linux é um sistema operacional totalmente compatível com redes. Ao se executar múltiplas instâncias de máquinas virtuais em um mesmo hardware. apenas mais três comandos dentro do diretório do ssh-1. por sua vez.2.freshmeat. e busca a lista de serviços que devem passar pelo inetd no arquivo /etc/inetd. A virtualização pode auxiliar a se trabalhar em um ambiente onde haja uma diversidade de plataformas de software (sistemas operacionais) sem ter um aumento no número de plataformas de hardware (máquinas físicas).2.2. Cada máquina virtual oferece um ambiente completo muito similar a uma máquina física. sugere-se a pesquisa contínua nos vários sites que oferecem tais pacotes. além do uso já 62 bastante difundido de VPN (Virtual Private Networks).2.gta.9 Utilizando Ferramentas de Busca Para deixar o sistema em dia.inetd O inetd é um daemon que pode gerenciar outros daemons.d/rc. Com isso. captura de todos os pacotes que percorrem na rede. que criptografa os dados dos pacotes.2.0 metric 1 E caso haja a necessidade de excluir uma rota usa-se: route del <destino> 11.local rc. números de cartão de crédito etc.br/ensino/CPE758/artigos-basicos/cap4-v2.0.bat do DOS 11. executam em uma plataforma de hardware comum. corre-se um sério risco de baixar “trojan horse”. inclusive senhas. Para exibir a tabela de rotas usa-se o comando: route -n ou netstat -nr Para adicionar uma rota: route add default gw <Gateway> netmask 0. switches. Assim. caso haja um roteador.10 Instalando SSh / SShD O telnet antigamente era muito usado para obter acesso remoto de um servidor. aplicativos e serviços de rede (Internet). mas o grande problema do telnet é que os pacotes de dados passam limpos (não criptografados) pela rede possibilitando um ataque. Este supervisor é executado sempre na carga do sistema. É possível ainda interconectar (virtualmente) cada uma dessas máquinas através de interfaces de redes. Depois de pegar o pacote: tar xvzf ssh-1.2. Assim. energia elétrica. Genericamente. A grande vantagem dessa abordagem é que o sistema operacional hóspede não precisa ser modificado para executar sobre a VMM. ao mesmo tempo. Esse tipo de virtualização é o que se denomina de máquina virtual de processo. As chamadas de sistema são uma forma de permitir que os programas de usuários acessem de forma indireta.TI para concursos heterogeneidade de plataformas inerente ao próprio negócio. os usuários usam espaço em disco através do conceito de arquivos.  instruções de máquina (não privilegiadas) e chamadas de sistema . como ocorre quando se executa Linux em sistemas Windows com a ferramenta VMware player . ou ainda. Tipicamente. Por exemplo. um sistema de computação oferece três tipos de interfaces:  instruções de máquina (privilegiadas) . a implementação de máquinas virtuais pode ser feita de três modos:  programa de aplicação que forneçe um ambiente de execução para outras aplicações. Além disso. operações de acesso a recursos de hardware (tipicamente E/S). É o caso da máquina virtual java (JVM). os recursos de hardware. A utilização mais eficiente busca um maior retorno no investimento feito no hardware. dos periféricos de entrada e saída. isso é feito através da criação de recursos de mais alto nível oferecido através de interfaces gráficas. isso é denominado de virtualização de recursos. É aqui que entra o desenvolvimento dos produtos de software para a virtualização. em especial. são funções de biblioteca que fazem com que as chamadas de sistema sejam ocultadas.  interface aplicativa de programação – mais conhecida como API (Application Program Interface). Por exemplo. Sistema operacional é a camada de software inserida entre o hardware e as aplicações que executam tarefas para os usuários e cujo objetivo é tornar a utilização do computador.  virtualização total – réplica do hadware subjacente de tal forma que o sistema operacional e as aplicações podem executar como se tivessem executando diretamente sobre o hardware original. em data centers. impõem algumas restrições de implementação e de desempenho. mas não permite o acesso aos recursos de hardware (instruções privilegiadas).interface que possibilita que um programa de usuário execute instruções não-privilegiadas diretamente no processador. O elemento central de um computador é seu processador. As máquinas virtuais podem ser:  máquina virtual de processo – aplicação sobre um sistema operacional  hypervisor ou monitor de máquina virtual – camada de software posicionada entre o hardware da máquina e o sistema operacional por duas técnicas:  para-virtualização – o sistema hóspede é modificado para chamar a VMM sempre que for executada uma instrução ou ação considerada sensível. Maior eficiência significa mais trabalho obtido pelo mesmo hardware. e controlada. possam executar todas as instruções. Cada programa tem a ilusão de estar executando sozinho no computador quando na realidade ele está compartilhando com os demais. após ter sido garantido a autenticidade e a validade da operação. Intel e AMD. As máquinas virtuais. fabricam processadores que implementam um mesmo padrão ISA. o teste por instrução não é necessário. entre elas. como entrada e saída e interrupções. Portanto. as máquinas virtuais em desktops podem ser usadas para se definir ambientes experimentais sem comprometer o sistema operacional original da máquina. Dessa forma. as de manipulação de recursos de hardware. suporte e manutenção a vários sistemas. processador. as chamadas de sistema e de API de bibliotecas que correspondem à ação abstrata desejada. refrigeração. mais eficiente e conveniente. 128 . por exemplo. escondendose do usuário detalhes de hardware.  programa de aplicação que emula chamadas de sistemas de outro sistema operacional. Considerando essas interfaces. Os dispositivos de hardware são acessados por drivers da própria VMM. Isso é obtido através da distribuição de seus recursos (espaço em memória principal. o desenvolvimento de produtos de software destinados a vários sistemas operacionais sem ter a necessidade de uma plataforma física para desenvolver e testar cada um deles. cabeamento. os programas de usuário executam. A flexibilidade e a portabilidade das máquinas virtuais também tornam interessante o uso da virtualização em desktops. Através delas. a diminuição de máquinas físicas implica na redução de custos de infra-estrutura física como espaço. o Intel IA-32 (x86). por emularem um ambiente computacional sobre outro. o conjunto de instruções (ISA) é uma interface entre o hardware e o software. os com privilégios especiais. Arquivos não existem no hardware.interface que permite que apenas alguns programas. Tipicamente. Uma utilização mais conveniente do computador é obtida. Os projetistas de software compilam seu programas para obter códigos binários para um determinado ISA. Cada processador tem um conjunto de instruções de máquina que pode seguir um determinado padrão. Esse ambiente pode possuir um conjunto de instruções abstratas que são interpretadas para gerar as instruções de máquinas não-privilegiadas. É possível imaginar. para compor plataformas distribuídas como clusters e grades computacionais. Eles formam um recurso criado a partir do que o hardware oferece. A substituição da chamada de uma instrução sensível pela chamada a um tratador de interrupção de software (trap) é chamado de hypercall. como o sistema operacional. espaço em disco etc) entre diferentes programas. Além disso. se aplica às arquiteturas x86 de 64 bits como o Athon. Dessa forma. essa máquina virtual é referenciada como monitor de máquina virtual (Virtual Machine Monitor ou VMM). Os fabricantes de processadores.  não-privilegiada (domínio U)  hypervisor .máquinas virtuais do Xen e são de dois tipos:  privilegiada (domínio 0) . AMD e Intel. Esse sistema inicial é o domínio 0. ou um outro.  virtualização de plataformas. em software livre. Entre as mais conhecidas destacam-se o VMware e o Xen O VMware é uma infra-estrutura de virtualização completa com produtos abrangendo desde desktops a data centers organizados em três categorias:  gestão e automatização. backup. As outras máquinas virtuais só podem ser executadas depois que ele for iniciado. O Xen é originário de um projeto de pesquisa da universidade de Cambridge. O Xen é um monitor de máquina virtual (hypervisor ou VMM). para arquiteturas x86.  infra-estrutura virtual. máquina virtual de sistema. Esses modos são controlados pelo hypervisor (que executa em modo root) e que pode transferir a execução de um sistema operacional hóspede para o modo não-root no qual instruções do anel zero são executadas sem risco para o sistema. entre outros. na recuperação de desastres. é possível construir cenários de rede usando máquinas virtuais. Soluções para alta disponibilidade. ou ainda. se determinados acessos de um sistema hóspede são permitidos. Existem diversas soluções comerciais. Turion. adquirida pela CitrixSystem em outubro 2007. iniciadas e terminadas através do domínio 0. O virtual PC 2007 é disponível para download. que resultou em um empresa. forma automatizada e centralizada de gerência de todos os recursos da infra-estrutura virtual permitindo a monitoração do sistema. O resultado final é que possível ter diversos sistemas operacionais (programas) executando independentemente na mesma plataforma. destinado a criar máquinas virtuais. 129 . O hypervisor Xen não é capaz de suportar nenhum tipo de interação com sistemas hóspedes. monitoração e alocação de recursos entre as máquinas virtuais de forma a atender requisitos e regras de negócios. O processo ou sistema que executa sobre uma máquina virtual é denominado de hóspede. é necessário que exista um sistema inicial para ser invocado pelo hypervisor. assim como um white paper que ensina a configurar as máquinas virtuais e um ambiente de rede. Genericamente. migração de máquinas virtuais e atualização de versões de software.controla os recursos de comunicação. Os dois principais conceitos do Xen são:  domínios . O Virtual PC oferece mecanismos para interconectar logicamente as diferentes máquinas virtuais. As máquinas virtuais de domínio U são criadas. em software livre ou integradas a sistemas operacionais. em seu nome.máquina virtual única que executa um núcleo linux modificado e que possuí privilégios especiais para acessar os recursos físicos de entrada e saída e interagir com as demais máquinas virtuais (domínios U). o Virtual PC oferece um servidor de DHCP. embora sirvam para o mesmo propósito. possui os drivers de dispositivos da máquina física e dois drivers especiais para tratar as requisições de acesso a rede e ao disco efetuados pelas máquinas virtuais dos domínios U. O ponto importante é que essa interface deve estar disponível sempre que o computador estiver ligado e que ela possa ser usada simultaneamente por diferentes programas. O Virtual PC 2007 é uma máquina virtual para família Windows que pode ser configurada para executar qualquer outro sistema operacional. A AMD implementa funções especiais no processador que são executadas por um hypervisor e que podem controlar. a XenSource inc. Cada máquina virtual tem seu próprio endereço MAC e endereço IP. Phenom e as linhas mais recentes. Por ser um sistema operacional modificado.  Vanderpool – IVT (Intel Virtualization Technology) para as arquiteturas x86 de 32 e 64 bits. auxiliando na conversão de sistemas físicos em virtuais. um servidor NAT e switches virtuais. que permite vários sistemas operacionais hóspedes serem executados em um mesmo sistema hospedeiro. As soluções da AMD e da Intel foram desenvolvidas independentemente uma da outra e são incompatíveis.TI para concursos  camada de software entre o hardware e o sistema operacional protegendo o acesso direto deste aos recursos físicos da máquina. desenvolveram extensões para a arquitetura x86 para suportarem a virtualização:  Pacífica – AMD-V (AMD-Virtualization). de memória e de processamento das máquinas virtuais e não possui drivers de dispositivos. A Intel introduziu mecanismos similares (virtual machines extensions) que complementam a idéia do conceito de anéis de proteção com dois novos modos: root e não-root. licenciado nos termos da GNU General Public Licence (GPL). Essa camada oferece como interface ao sistema operacional um conjunto de instruções de máquina que pode ser o mesmo do processador físico. gratuitas. também conhecido como hypervisor. enquanto o ambiente sobre o qual ele executa é chamado de hospedeiro. 11. como: autenticação dos usuários. migração. http://pt. grupos e recursos da rede. pesquisa dos objetos disponíveis na rede. O AD utiliza o DNS para a nomeação de servidores e recursos. sem limite de tamanho. Uma delas é o Manager Physical-to-virtual (P2V) que auxilia na conversão de servidores físicos para virtuais. Uma informação ativa e ajustes das lojas do diretório que relacionam-se a uma organização em uma central. com o uso de domínios. As alterações efetuadas em um DC são replicadas para todos os outros DC’s.TI para concursos O Windows 2008 Server Hyper-V explora eficientemente as arquiteturas de 64 bits. Em um mesmo domínio podemos ter mais de um Controlador de Domínio. unidades organizacionais etc – onde os usuários poderão ter apenas uma senha para acessar todos os recursos disponíveis na rede.4 Active Directory Software da Microsoft utilizado em ambientes Windows. porém tem acesso aos objetos do AD. contas de computadores. podem ser administradas a partir de um único local no domínio. Domínios baseados no AD pussuem os seguintes recursos:  Logon único: com esse recurso. Disponibiliza vários serviços. base de dados organizada. entre outros serviços. e também para resolução de nomes. recuperação de desastres etc). Quando ele sai da rede. como um todo. Todas as informações sobre contas de usuários. Há também o Volume Shadow Copy Services que realiza automaticamente procedimentos de backup e de disponibilidade de forma que o sistema.org/wiki/Active_Directory 130 63 . automatização de procedimentos. grupos. temos uma administração centralizada. podemos ter dois tipos de servidores:  Controlador de Domínio (DC – Domain Controller): é o servidor que possui o AD instalado. As contas de usuários ficam armazenadas no banco de dados do AD. O "diretório ativo" permite que os administradores atribuam à empresa políticas largas. A forma de administração é a mesma para uma rede pequena ou grande.  Servidor Membro (Member Server) ou estação de trabalho (workstation): é um computador que não possui uma cópia do AD.wikipedia. Não fazem a autenticação dos usuários. Isso é feito por técnicas de migração de máquinas virtuais. acessível. um controlador secundário assume a função.  Gerenciamento centralizado: com os domínios baseados no AD. inclusive email e banco de dados.  Escalonabilidade: os domínios podem crescer a qualquer momento. processadores multicore e meios de armazenamento e oferece todo um ambiente integrado de gerenciamento da virtualização (monitoração.  Conta de usuário única: os usuários possuem apenas um nome de usuário para acessar os recursos da rede. o usuário necessita fazer apenas um logon para acessar os recursos em diversos servidores da rede. Um domínio é um limite administrativo com diferentes administradores e diferentes políticas de segurança. informações sobre o domínio. relações de confiança. São os DC’s quem fazem a autenticação dos usuários de um domínio. opere de forma homogênea independente de falhas e de “picos” de carga. replicação do seu banco de dados. ofereçam programas a muitos computadores. O Active Directory está relacionado à:  Gerenciamento centralizado  GPO – Políticas de Grupo  Catálogo Global  Gerenciamento de Desktop Intellimiror  Distribuição de Software Automática  Interface de acesso ADSI  Compatibilidade com sistemas operacionais MS Legados  Administração Delegada  Replicação Automática O Active Directory (AD) surgiu da necessidade de se ter um único diretório – um banco de dados que armazena as informações dos usuários. administração centralizada da segurança utilizando GPO. e apliquem updates críticos a uma organização inteira. senhas. Nos domínios baseados no AD. Um destes DC é eleito o controlador primário do domínio (PDC). O AD é organizado de uma forma hierárquica. Entre as principais vantagens do Windows 2008 Server Hyper-V estão várias ferramentas para automatizar o processo de virtualização. o Active Directory é uma implementação de serviço de diretório no protocolo LDAP que armazena informações sobre objetos em rede de 63 computadores e disponibiliza essas informações a usuários e administradores desta rede. No Windows 2000. (b) das DLL. para pesquisar e modificar diretórios de Internet. pode acessar o Active Directory. 220. ou seja. as relações de confianças são bidirecionais e transitivas. (e) catálogo global. (d) se somente as afirmativas II e III estiverem corretas. denomina-se220 (a) floresta. (c) se somente as afirmativas I e III estiverem corretas. (c) Um serviço de acesso remoto que permite aos usuários se conectarem remotamente com uma LAN. (e) do Gerenciador de E/S. analise as afirmativas a seguir: I. o Executivo expõe serviços aos 215 processos usuários por meio (a) dos Drivers de dispositivo.xx (d) O cliente LDAP – Protocolo Leve de Acesso a Diretório. que permite aos usuários de ambos os domínios acessar seus recursos. as restrições e os limites das ocorrências desses objetos e o formato de seus nomes. Pipes. 218. Algumas características próprias de cada domínio:  Um domínio armazena informações somente dos objetos do próprio domínio. Diversos domínios podem se interligar através do estabelecimento de relação de confiança. (d) LOAD (e) GRUBxx 219. pode-se utilizar o LILO ou o (a) INIT (b) BOOT. o domínio X também confia no domínio W. (d) do Gerenciador de objeto. 131 . são implementados no núcleo do Linux pelo subsistema primário217 (a) Sistemas de arquivos.5 Exercícios 215. II. Mensagens. a rede pode refletir a estrutura de uma empresa. se o domínio X confia no domínio Y. impressoras. por exemplo: arquivos.TI para concursos Esquema é um conjunto de regras que define as classes de objetos e atributos contidos no diretório. xx (c) da API nativa. (c) LINX. (e) As localizações dos objetos são transparentes. que está incluído no Active Directory. as restrições e os limites das ocorrências desses objetos e o formato de seus nomes. As permissões compartilhadas se aplicam somente aos usuários que acessam os recursos compartilhados na rede e não a usuários que fazem logon localmente. Para configurar e gerenciar o processo de inicialização (boot) de um computador com o sistema operacional 218 Linux.  Um domínio possui suas próprias diretivas de segurança 11. recursos e objetos por meio de rede. (b) domínio. (ICMS-SP 2009) Os mecanismos IPC disponíveis. xx (b) se somente as afirmativas I e II estiverem corretas. (ICMS-SP 2009) Na arquitetura do sistema operacional Windows XP. (e) Gerenciador de E/S.xx (c) Gerenciador de processo. os usuários não sabem o endereço de um objeto. tais como Sinais. pois se pode adicionar ou remover usuários nos grupos sem precisar reatribuir as permissões. que está incluído no Active Directory. Na implementação das ferramentas. xx (d) esquema. e Y confia no domínio W. A respeito das práticas recomendadas. Soquetes. A atribuição de permissões a grupos simplifica o gerenciamento dos recursos compartilhados. usuários etc. ou seja. Um conjunto de regras que define as classes de objetos e atributos contidos no diretório. Assinale: (a) se somente a afirmativa I estiver correta. (d) Gerenciador de memória. 216. (b) Serviços de diretório para objetos compartilhados em uma rede. a descentralização das pastas de dados facilita o backup dos dados e 219 o gerenciamento do compartilhamento. (b) Sistema de comunicação interprocessos. (e) se todas as afirmativas estiverem corretas. (c) diretiva de grupo. III. 217. (ICMS-SP 2009) NÃO é uma característica do Active Directory do Windows XP:216 (a) Um serviço de rede que permite aos usuários compartilhar informações. Memória compartilhada e Semáforos de System V. Com a utilização de domínios. quando se trata de pastas compartilhadas. O Windows Server 2003 fornece várias ferramentas que podem ser usadas para gerenciar arquivos e pastas. após login como root. xx (b) normal. (d) uma sub-árvore. 224. Quando se elimina o nó raiz de uma estrutura em árvore. cujas alteração ou "deleção" são permitidas ao dono do arquivo ou aos usuários do grupo user do arquivo. após login como user. O Kernel do Linux deve ser descompactado no diretório223 xx (a) /usr/src. cuja execução é permitida ao dono. (e) /boot. (d) /home. cujas leitura. (b) camadas. (e) diretório.TI para concursos 221.xx (c) uma árvore binária. (b) uma floresta. 221 222. após login como root. um sistema operacional utiliza uma tecnologia de224 (a) multitarefa. 223. Obtidas as permissões de acesso a um arquivo GNU/Linux: rw-r-xr-x Trata-se de um arquivo do tipo222 (a) normal. (b) /root/src. aos usuários do grupo user e aos outros usuários do arquivo. após login como wrapper. aos usuários do grupo user e aos outros usuários do arquivo.xx (d) particionamento. 132 . (e) multiprocessamento. (d) diretório. (c) /sys/src. gravação e execução são permitidas apenas ao dono do arquivo. Para diversas partes de um programa serem executadas ao mesmo tempo. cujas leitura e execução são permitidas ao dono. cujas alteração ou "deleção" são permitidas apenas ao dono do arquivo. (e) um conjunto de sub-árvores. após login como kewl. (c) threads. o que dela restar forma (a) outra árvore. (c) normal. TI para concursos 12 12.1 Redes Conceito de rede Rede de computadores é um conjunto de computadores interligados por qualquer meio e que se comunicam por uma codificação determinada (protocolo de rede). Existem diversos protocolos de rede, mas o mais utilizado atualmente é o protocolo TCP/IP, transfer control protocol – internet protocol. Computadores que se comunicam em um sistema fechado, estão em uma rede local (LAN). Quando duas ou mais redes se ligam em um espaço mais amplo, diz-se que estão em uma rede WAN. Existem milhões de computadores no mundo interligados em rede por um protocolo chamado TCP/IP, formando uma única rede chamada de internet. O meio de ligação entre os computadores (estações de trabalho) e a forma da disposição das conexões são camados de topologia da rede. Cabos metálicos, fibras óticas ou comunicação sem fios formam os enlaces entre computadores, ou entre computadores e outros equipamentos que fazem o papel de nós que recebem e distribuem os sinais na rede. A topologia de uma rede de comunicação refere-se à forma como os enlaces físicos e os nós estão organizados, determinando os caminhos físicos existentes e utilizáveis entre quaisquer pares de estações conectadas a essa rede. A topologia de uma rede muitas vezes caracteriza o seu tipo, eficiência e velocidade. Malha (fully) - A interconexão é total garantindo alta confiabilidade, porém a complexidade da implementação física e o custo inviabilizam seu uso comercial; Estrela (star) - A conexão é feita através de um nó central que exerce controle sobre a comunicação. Sua confiabilidade é limitada à confiabilidade do nó central, cujo mau funcionamento prejudica toda a rede; Barramento (bus) - As estações são conectadas através de um cabo com difusão da informação para todos os nós. é necessária a adoção de um método de acesso para as estações em rede compartilharem o meio de comunicação, evitando colisões. é de fácil expansão, mas de baixa confiabilidade, pois qualquer problema no barramento impossibilita a comunicação em toda a rede; Anel (ring) - O barramento toma a forma de um anel, com ligações unidirecionais ponto a ponto. A mensagem é repetida de estação para estação até retornar à estação de origem, sendo então retirada do anel. Como o sinal é recebido por um circuito e reproduzido por outro há a regeneração do sinal no meio de comunicação; entretanto há também a inserção de um atraso a cada estação. O tráfego passa por todas as estações do anel, sendo que somente a estação destino interpreta a mensagem; Árvore (tree) - é a expansão da topologia em barra herdando suas capacidades e limitações. O barramento ganha ramificações que mantêm as características de difusão das mensagens e compartilhamento de meio entre as estações; Mistas (mesh) - Combinam duas ou mais topologias simples. Alguns exemplos são o de estrelas conectadas em anel e as árvores conectadas em barramento. Procuram explorar as melhores características das topologias envolvidas, realizar a conexão em um barramento único de módulos concentradores aos quais são ligadas as estações em configurações mais complexas e mais confiáveis. 12.1.1 Configuração de redes TCP-IP Em uma rede de computadores que utiliza o protocolo TCP-IP, existem determinadas práticas de configuração que permitem que se usufrua da internet sem perder a rede local suas características e segurança. A cada equipamento conectado fisicamente na rede atribui-se um número chamado de endereço IP. Este número é formado por quatro números de 0 a 255 separados por pontos. Por exemplo, 192.168.1.23 ou 10.10.0.128 são endereços IP válidos e 175.268.1.0 não é válido, pois contém um número maior do que 255. 133 TI para concursos Estes números são, na verdade, uma representação decimal, pois a rede enxerga estes endereços como quatro grupos de oito números binários (0 ou 1) ou octetos. Para transformar um número decimal em binário, faz-se a divisão inteira daquele por sete vezes, então toma-se os restos das divisões em ordem contrária: Por exemplo, dividindo-se 244 por dois e guardando o resto da divisão: div 2 sobra 244 0 122 0 61 1 30 0 15 1 7 1 3 1 1 1 temos que o número 244 do sistema decimal é representado por 11110100 no sistema binário. Em uma rede local, sem conexão com outras redes que utilizam o protocolo TCP-IP, qualquer endereço válido pode ser atribuída a qualquer computador. Porém, isto pode dificultar a sua manutenção e prejudicar seu desempenho quando o número de computadores na rede aumentar. O IP, elemento comum encontrado na internet pública, é descrito no documento RFC 791 (Request for Comments) da IETF (Internet Engineering Task Force), que foi pela primeira vez publicado em Setembro de 1981. Esta versão do protocolo é designada de versão 4, ou IPv4. O IPv6 tem endereçamento de origem e destino de 128 bits, oferecendo mais endereçamentos que os 32 bits do IPv4, com previsão de ser padrão na internet a partir de 2011. Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixo chamados de "classes de endereço". As três principais são a classe A, classe B e classe C. Examinando os primeiros bits de um endereço, o software do IP consegue determinar rapidamente qual a classe, e logo, a estrutura do endereço.  Classe A: Primeiro bit é 0 (zero) 00000000.00000000.00000000.00000000 até 01111111.11111111.11111111.11111111 ou 0.0.0.0 até 127.255.255.255 até 191.255.255.255 até 223.255.255.255  Classe B: Primeiros dois bits são 10 (um, zero) 10000000.00000000.00000000.00000000 até 10111111.11111111.11111111.11111111 ou 128.0.0.0  Classe C: Primeiros três bits são 110 (um, um, zero) 11000000.00000000.00000000.00000000 até 11011111.11111111.11111111.11111111 ou 192.0.0.0  Classe D: (endereço multicast): Primeiros quatro bits são: 1110 (um, um, um, zero) 11000000.00000000.00000000.00000000 até 11011111.11111111.11111111.11111111 ou 224.0.0.0 até 239.255.255.255  Classe E: (endereço especial reservado): Primeiros cinco bits são 11110 (um, um, um, um, zero) 11000000.00000000.00000000.00000000 até 11011111.11111111.11111111.11111111 ou 240.0.0.0 até 247.255.255.255 Existem classes especiais na Internet que não são consideradas públicas, não são consideradas como endereçáveis.  São reservados para a comunicação em uma rede privada os endereços que começam com 10.0.0.0, e 192.168.0.0 e os endereços na faixa 172.16.0.0 até 172.31.255.254.  É reservado para representar o computador local ("localhost") a faixa de endereços 127.0.0.0 a 127.255.255.255. Um computador usa qualquer destes endereços para designar a ele mesmo, como o pronome pessoal “eu”.  É reservado para representar rede corrente o endereço 0.0.0.0. Um computador usa este endereço para designar a própria rede. A utilização destes endereços torna o computador inacessível por outros computadores na internet, o que representa uma segurança. Por outro lado, para acessar a internet, a rede local precisa de pelo menos um equipamento com um endereço público não reservado. Este equipamento pode fazer a ligação entre a rede e a internet, ou roteamento. Pode ser um roteador ou um computador. O endereço IP tem a função de identificar o computador, que chamamos de host, e também a rede em que está conectado. O roteamento dos pacotes enviados na rede TCP/IP é feito procurando a rede e depois o host (equipamento). Os bits à esquerda são utilizados para a rede. A quantidade de bits utilizada é definida pelo administrador da rede por um número chamado de máscara de rede ou netmask. O netmask é um conjunto de quatro octetos, como um endereço IP, iniciado por um grupo de uns à esquerda e outro grupo com zeros à direita. Uma rede com endereços que comece com 192.168 e netmask 255.255.0.0, por exemplo, pode ter até 255x255=65536 endereços. O primeiro (192.168.0.0) é reservado para identificar a própria rede e o último (192.168.255.255) é usado para distribuir dados para toda a rede (broadcast), os demais 65534 endereços são para os hosts. Todas as informações de todos os computadores nesta rede vai ser inviada para todos os computadores, gerando colisões que podem tornar a rede muito lenta. 134 TI para concursos Para minimizar este problema, uma rede pode ser dividida em várias subredes alterando-se o natmask. Um netmask 255.255.255.0 vai reduzir o número de endereços em cada rede para apenas 256 (254 para hosts) e aumentar o número de redes em 256 vezes. Cada subrede recebe um endereço para ser identificada e outro para o broadcast a partir de operações lógicas entre a máscara de rede (netmask) e cada endereço de cada equipamento. Por exemplo, uma net mask pode ser 11111111. 11111111. 11111111.00000000, representada por 255.255.255.0. A identificação de rede de um endereço IP é dada pela operação lógica ^ (e/and) entre a máscara e o endereço. Nesta operação, comparam-se os octetos posição a posição, sendo atribuido o valor zero se um dos dígitos for zero, ou valor um em caso contrário. Um endereço 192.168.1.101 E uma máscara 255.255.255.0 produz o endereço 192.168.1.0, que identifica a rede. A identificação de rede do broadcast é obtido pelo operação lógica v (ou/or) entre a negação da máscara e o endereço. Um endereço 192.168.1.101 OU uma máscara 255.255.255.0 produz o endereço 192.168.1.255, que identifica o broadcast. O netmask não precisa usar somente grupos completos de oito bits. Desde que não haja “buracos”, pode-se tomar mais algums bits. Uma net mask pode ser 11111111. 11111111. 11111111.10000000, representada por 255.255.255.128, e um endereço, por exemplo, 192.168.1.132/25, dentro desta subrede será representada com o número de bits da máscara à sua direita, neste caso 25 (8+8+8+1). Neste exemplo, o número de endereços se reduziu para 128 (126 para hosts) e o número de redes aumentou em 128 vezes. Assim, podem ser criadas subredes com 128 endereços (126 hosts), 64, 32, 16, 8, 4 ou 2 endereços (que não seve para nada). A conta de quantos hosts podem haver em uma subnet é dois elevado ao número de zeros na netmask menos dois: hosts=2n-2. O número de subredes é dois elevado ao número n de uns do octeto incompleto: redes=2 . Na nossa net mask 11111111. 11111111. 11111111.10000000, com sete zeros, teremos 27-2=126 endereços para hosts e 21=2 para subredes. Em uma net mask 11111111. 11111111. 11111111.11100000, com cinco zeros, teremos 25-2=30 endereços para hosts e 23=8 subredes. Com isto tudo, o acesso de um equipamento a outro na mesma subrede é direta e rápida, enquanto que computadores em redes distintas só conseguem se comunicar de forma remota. 12.2 Arquitetura de Rede Arquitetura de rede é como se designa um conjunto de camadas e protocolos de rede. A especificação de uma arquitetura deve conter informações suficientes para permitir que um implementador desenvolva programas ou construa o hardware de cada camada, de forma que ela obedeça corretamente ao protocolo adequado.64 ISO foi uma das primeiras organizações a definir formalmente uma forma comum de conectar computadores. Sua arquitetura é chamada OSI (Open Systems Interconnection), Camadas OSI ou 65 Interconexão de Sistemas Abertos. Esta arquitetura é um modelo que divide as redes de computadores em sete camadas, de forma a se obter camadas de abstração. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada.  1 Camada física  Subcamada MAC  Subcamada LLC       2 Camada de enlace 3 Camada de rede 4 Camada de transporte 5 Camada de sessão 6 Camada de apresentação 7 Camada de aplicação 12.2.1 Camada Física A camada física define as características técnicas dos dispositivos elétricos (físicos) do sistema. Ela contém os equipamentos de cabeamento ou outros canais de comunicação que se comunicam diretamente com o controlador da interface de rede. Preocupa-se, portanto, em permitir uma comunicação bastante simples e confiável, na maioria dos casos com controle de erros básico:  Move bits (ou bytes, conforme a unidade de transmissão) através de um meio de transmissão.  Define as características elétricas e mecânicas do meio, taxa de transferência dos bits, tensões etc.  Controle de acesso ao meio. http://pt.wikipedia.org/wiki/Arquitetura_de_rede http://pt.wikipedia.org/wiki/Modelo_OSI 135 64 65 Possui diversas portas que partilham o mesmo domínio de colisão. ordenação dos pacotes e a correção de erros. As funções da camada de rede são encaminhamento. Define como dispositivos de rede descobrem uns aos outros e como os pacotes são roteados até seu destino final. Os únicos dados que são permitidos atravessar uma bridge são dados destinados a endereços válidos no outro lado da ponte. podemos criar VLANS. Transporte. a camada de Transporte é responsável por pegar os pacotes recebidos da camada de Rede. Os principais equipamentos relacionados à camada de enlace são:  Bridge ou ponte .  HUB ou concentrador . A camada 4. Trabalha por broadcast.utilizado para interligação de redes idênticas. mas o MAC (media access control) que é único para cada placa de rede.  Switch ou comutador – dispositivo que reencaminha frames entre os diversos nós e segmenta a rede internamente. tratamento de erros.4 Camada de Transporte A camada de transporte é responsável por usar os dados enviados pela camada de Sessão e dividi-los em pacotes que serão transmitidos para a camada de Rede. deste modo a rede gerenciada será divida em menores segmentos. Estabelece um protocolo de comunicação entre sistemas diretamente conectados.TI para concursos  Controle da quantidade e velocidade de transmissão de informações na rede. Os principais equipamentos relacionados à camada física são:  Repeater ou repetidor . interconexão de redes. Esta camada é dividida em outras duas camadas:  Controle de ligação lógica (LLC). faz a ligação entre esses dois grupos e determina a classe de serviço necessária como orientada a conexão e com controle de erro e serviço de confirmação. remontar o dado original e assim enviá-lo à camada de Sessão.  Controle de acesso ao meio físico (MAC). Uma bridge ignora os protocolos utilizados nos dois segmentos que liga. Movimenta pacotes a partir de sua fonte original até seu destino através de um ou mais enlaces. Este endereço não é o endereço IP (internet protocol). endereçamento.2. informando que o pacote foi recebido com sucesso. Essa camada é usada quando a rede possui mais de um segmento e. amplificam e regeneram eletricamente os sinais transmitidos no meio físico. não havendo colisões entre pacotes de segmentos diferentes.2 Camada de Enlace ou Ligação de Dados Detecta e. que fornece uma interface para camada superior (rede). Dispositivo: Swith L3 Protocolo: IP. que envia a mesma informação dentro de uma rede para todas as máquinas interligadas. Isso inclui controle de fluxo. como PPP ou NetBios. 12. tipicamente enviando para o transmissor uma informação de recebimento.concentra a ligação entre diversos computadores que estão em uma rede local. Com um Switch gerenciável. Protocolos: Ethernet e PPP. 136 . No receptor. de forma que os pacotes consigam chegar corretamente ao destino. cada uma corresponde um dominio de colisão diferente. 12.dispositivo que liga redes com quaisquer protocolos ou dois segmentos da mesma rede que usam o mesmo protocolo. sem conexões e nem confiabilidade. com isso. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino. que acessa diretamente o meio físico e controla a transmissão de dados.2. Recebe todos os pacotes de cada uma das redes que ele interliga e os repete nas demais redes sem realizar qualquer tipo de tratamento sobre os mesmos.3 Camada de Rede A camada de Rede é responsável pelo endereçamento dos pacotes. somente envia dados de acordo com o endereço do pacote. Desta forma é possível utilizar uma bridge para manter um segmento da rede livre dos dados que pertencem a outro segmento. A camada de Transporte separa as camadas de nível de aplicação (camadas 5 a 7) das camadas de nível físico (camadas de 1 a 3). É responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo. 12. fragmentação de pacotes.2. há mais de um caminho para um pacote de dados percorrer da origem ao destino. convertendo endereços lógicos (ou IP) em endereços físicos. corrige erros que possam acontecer no nível físico. controle de congestionamento e sequenciamento de pacotes. Possui diversas portas. opcionalmente. baseada em fatores como condições de tráfego da rede e prioridades. 2.2. um formato entendido pelo protocolo usado. 12. atualização de versões dos sistemas operacionais e aplicativos. como compressão de dados e criptografia.66 Suas atribuições são:  Instalação e ampliação da rede local. Nesta sessão. 12. ou seja.3 Noções de administração de redes O Administrador de Rede tem como atribuição principal o gerenciamento da rede local. Telnet. sendo que os dados só serão decodificados na camada 6 do dispositivo receptor. POP3. A compressão de dados pega os dados recebidos da camada sete e os comprime. parametrização dos sistemas.2. manter em funcionamento a rede local do DIN. converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado na transmissão desse dado.5 Camada de Sessão A camada de Sessão permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. IRC. Protocolos: NetBIOS. Por exemplo. disponibilizando e otimizando os recursos computacionais disponíveis.TI para concursos O objetivo final da camada de transporte é proporcionar serviço eficiente.6 Camada de Apresentação A camada de Apresentação.7 Camada de Aplicação A camada de aplicação faz a interface entre o protocolo de comunicação e o aplicativo que pediu ou receberá a informação através da rede. Por exemplo.org/wiki/Administrador_de_rede 137 66 . já que haverá menos dados a serem transmitidos: os dados recebidos da camada 7 foram "encolhidos" e enviados à camada 5. Telnet e FTP são exemplos de aplicativos de rede que existem inteiramente na camada de aplicação. um browser quando for fazer o download de várias imagens pode requisitálas juntas para que a conexão não fique ociosa em uma só imagem. essas aplicações definem como será feita a transmissão de dados e coloca marcações nos dados que estão sendo transmitidos. os computadores reiniciam a transmissão dos dados a partir da última marcação recebida pelo computador receptor. pode-se usar algum esquema de criptografia neste nível. e a camada 6 do dispositivo receptor fica responsável por descompactar esses dados.  Acompanhar o processo de compra do material necessário para manutenção da rede local junto com o SAT (Setor de Assistência Técnica).  Executar serviços nas máquinas principais da rede local. Appletalk. 12. Dispositivos: Swith L4. aplicação de correções e patches. Abre portas (sockets) para que várias aplicações possam escalonar o uso da rede e aproveitar melhor o tempo de uso. Tudo nesta camada é direcionado aos aplicativos. Para aumentar a segurança. FTP. Um exemplo comum é a conversão do padrão de caracteres (código de página) quando o dispositivo transmissor usa um padrão diferente do ASCII. SSH. confiável e de baixo custo. VFRAD 12. também chamada camada de tradução. Protocolos: SMTP.  Não-Orientado a conexão – através do protocolo UDP. A transmissão dos dados torna-se mais rápida.  Instalar e configurar a máquina gateway da rede local seguindo as orientações "Normas de Utilização do DIN". orientando o processo de compra e mantendo contato com os fornecedores de equipamentos e materiais de informática. ao solicitar a recepção de e-mails através do aplicativo de e-mail. fitas e backup's. A ISO define o protocolo de transporte para operar em dois modos:  Orientado a conexão – usando o protocolo TCP. http://pt. http. IPX. Ela trabalha transformando os dados em um formato no qual a camada de aplicação possa aceitar. Se porventura a rede falhar.wikipedia.  Orientar e/ou auxiliar os administradores das sub-redes na instalação/ampliação da sub-rede. Pode ter outros usos. mais rápido. O hardware e/ou software dentro da camada de transporte e que faz o serviço é denominado entidade de transporte. mais confiável. Disponibiliza serviços como pontos de controle periódicos a partir dos quais a comunicação pode ser restabelecida em caso de pane na rede. este entrará em contato com a camada de Aplicação do protocolo de rede efetuando tal solicitação. bem como dos recursos computacionais relacionados direta ou indiretamente. tais como: gerenciamento de discos. http://pt. Muito utilizado em data centers para administrar diversos servidores com um só vídeo.4 Acesso Remoto Acesso remoto é utilização de um computador através de outro por algum meio de comunicação. ou faixa de operação em GHz.  Manter atualizado os dados relativos ao DNS das máquinas da rede local.  Colocar em pratica a política de segurança de redes. como computador portátil. Enquanto alguns hotspots são gratuitos.11b 54 Mbps 5 GHz (d) IEEE 802. Para se ter acesso à internet através de rede Wi-Fi deve-se estar no raio de ação ou área de abrangência de um ponto de acesso (normalmente conhecido por hotspot) ou local público onde opere rede sem fios e usar dispositivo móvel. cafés.67 O padrão Wi-Fi opera em faixas de freqüências que não necessitam de licença para instalação e/ou operação. além de desenvolvê-la.  Promover a utilização de conexão segura entre os usuários do seu domínio. 12. Existem diversos aplicativos que fazem este serviço. como o VNC. O que antes era acessório está se tornando item obrigatório.  Divulgar informações de forma simples e clara sobre assuntos que afetem os usuários locais.ISPs) que cobram uma taxa dos usuários para se conectarem. Conexão de área de trabalho remota do Windows entre outros. ou taxa de transmissão em Mbps.  Propor a atualização dos recursos de software e hardware aos seus superiores.  Garantir a integridade e confidenciabilidade das informações sob seu gerenciamento e verificar ocorrências de infrações e/ou segurança. tais como mudança de serviços da rede. que determinam a velocidade. etc.11 de conectividade sem fio para redes locais. encontra um hotspot. Muitos hotspots estão localizados em lugares que são acessíveis ao público.11.  Tendo como foco principal os serviços de Rede e equipamentos a qual a ele compete. listas de discussão. Dameware. teclado e mouse. PCAnyWhere. o acesso remoto funciona como se o teclado e o mouse de um computador estivesse ligado ao computador controlado e o monitor deste estivesse ligado no primeiro.11n 128 Mbps 5 GHz (b) IEEE 802. novas versões de software.4 GHz. o periférico pode na mesma hora conectar-se à rede sem fio. 12. etc.11 a. e a frequência. Hotspot Wi-Fi existe para estabelecer ponto de acesso para conexão à internet. Este fato as tornam atrativas. O ponto de acesso transmite o sinal sem fios numa pequena distância – cerca de 100 metros.11. Usualmente. b. O padrão que tem as características de velocidade e frequência corretas corresponde a:225 xx (a) IEEE 802.6 Exercícios 225. Atualmente praticamente todos os computadores portáteis vêm de fábrica com dispositivos para rede sem fio no padrão Wi-Fi (802. a maioria das redes públicas é suportada por Provedores de Serviços de Internet (Internet Service Provider . como um Pocket PC. como aeroportos.. participação em cursos e treinamentos. (ICMS-SP 2009) As redes wireless utilizam os padrões IEEE 802.4 GHz (e) IEEE 802. No entanto. para uso comercial no Brasil é necessária licença da Agência Nacional de Telecomunicações (Anatel).  Comunicar ao DIN qualquer ocorrência de segurança na rede local que possa afetar a rede local e/ou Internet. usando o protocolo IEEE 802.TI para concursos  Realizar abertura. Quando um periférico que permite "Wi-Fi". conforme normas estabelecidas pelo DIN..org/wiki/Wi-Fi 138 67 . 12. principalmente devido ao fato da redução do custo de fabricação.  Controlar e acompanhar a performance da rede local e sub-redes bem como dos equipamentos e sistemas operacionais instalados.11a 11 Mbps 2. g ou n). Muitas casas e escritórios também têm redes "Wi-Fi".wikipedia. controle e fechamento de contas nas máquinas principais do domínio local. Tablet PC ou Assistente Pessoal Digital com capacidade de comunicação sem fio. O termo Wi-Fi é entendido como uma tecnologia de interconexão entre dispositivos sem fios.11g 54 Mbps 5 GHz (c) IEEE 802.  Manter-se atualizado tecnicamente através de estudos.5 Rede Wireless Wi-Fi foi uma marca licenciada originalmente pela Wi-Fi Alliance para descrever a tecnologia de redes sem fios embarcadas (WLAN) baseadas no padrão IEEE 802. hotéis e livrarias.11 11 Mbps 2. hubs. Física.. de Aplicação e de Transporte. 228 229. Assinale a alternativa que completa. Transporte (camadas 3.1. (d) rede e de enlace.. 228. Rede. As camadas que representam as três partes são: (a) Redes (camadas 1 e 2). endereçamento (e) transporte . Inter-Redes e de Transporte. 5 e 6) e Aplicação (camada 7). de enlace e de transporte. No modelo de referência TCP/IP. respectivamente. transporte (c) transporte . Nesse contexto.0. (e) física. que operam. Transporte (camadas 2.xx (e) Gerenciador SNMP. 4. os pacotes e os quadros são unidades intercambiadas. (b) Host/Rede.. respectivamente. de rede e de enlace.. Transporte (camada 4) e Aplicação (camadas 5. xx (b) de rede. roteadores etc.. 227. 3... Para testar o funcionamento de uma placa controladora de rede Ethernet.. transporte (ligação entre redes e aplicação) e aplicação (programas que utilizam 226 a rede). 2. o programa 227 executado nas entidades a serem gerenciadas (hosts. TCP e também aquele cujo objetivo é organizar máquinas em domínios e mapear nomes de hosts em ambientes IP. 229 (a) HUB . Apresentação e 7. Sessão. (c) rede e física. (b) enlace e de rede..0 233.255. Entre os dispositivos utilizados para implementar fisicamente uma rede de computadores. 231. os protocolos IP. Transporte. Enlace.0. física e de rede.) é denominado (a) MIB. as lacunas do texto. Transporte (camadas 4. 5. nas camadas 2 e 3 do modelo OSI.0. (ICMS-SP 2009) Em um modelo simplificado de gerenciamento de redes SNMP Internet. correta e respectivamente. 232. Host/Rede e de Aplicação.. 2 e 3). pode-se citar o __________ e o __________ . partes integrantes das camadas231 (a) Inter-Redes..0. A Internet utiliza a pilha de protocolos TCP/IP para prover todos os serviços. (d) Agente SNMP. (b) SMI..xx (e) Host/Rede. de Transporte e de Aplicação. Repetidores e Roteadores atuam respectivamente nas camadas (a) de enlace. (c) Redes (camadas 1 e 2). Switch (b) Roteador . 6 e 7).. a partir desse computador.TI para concursos 226. 6. instalada em um computador pessoal com sistema operacional Windows XP. correta e respectivamente.0.0. pode-se... 4 e 5) e Aplicação (camadas 6 e 7). (ICMS-SP 2009) A arquitetura OSI de 7 camadas (1. de transporte e física. 2 e 3). 3. pelas camadas de230 (a) enlace e de transporte. HUB (e) Switch . No modelo de referência OSI. (d) Redes (camadas 1. (c) Inter-Redes. respecivamente.1 (c) 127. Aplicação) pode funcionalmente representar um sistema de comunicação dividido em três partes: redes (conectividade). 4 e 5) e Aplicação (camadas 6 e 7)..1xx (d) 255. Assinale a alternativa que completa.xx (e) transporte e de enlace. Switches. (e) Redes (camada 1)... xx (b) Redes (camadas 1. Roteadorxx 230. Switch (d) Switch .0 (b) 1. (d) Inter-Redes. (c) física. HUB (c) Roteador . endereçamento (b) roteamento . (c) SNMP. aplicar o comando ping para o endereço IP232 (a) 0. sequenciamento 139 .1.0 (e) 255. 233 (a) roteamento . o TCP é encarregado de possibilitar o __________ e o IP é encarregado do __________ . de enlace e de rede. (d) de enlace. Transporte (camadas 3 e 4) e Aplicação (camadas 5. são. de Transporte e de Aplicação. empacotamento xx (d) transporte . 6 e 7).255... as lacunas do texto. (e) uma parte da Intranet que disponibiliza a comunicação com fornecedores e determinados clientes de uma organização. (e) NFS. (d) Firewall. (d) PPP. que é embasado no paradigma de chaveamento de pacotes (packetswitching).governo. assinale a opção correta a respeito de Internet. controlado e restrito. Esse recurso é conhecido pela sigla:237 (a) ARP. mas restringe a intercomunicação com usuários indesejados à organização. a 238 Extranet é definida como: (a) uma parte da Intranet que fica disponível à troca de informações com os funcionários de uma organização.TI para concursos 234. os browsers possibilitam o uso de endereços de sites na forma de mnemônicos. Tendo como referência inicial as informações acima.br/. xx (b) DNS. a Extranet constitui um termo associado às facilidades de comunicação na busca do aumento da produtividade. mas também define uma série de aplicações que contribuem para a eficiência e sucesso da arquitetura. sendo. uma rede pública de comunicação de dados que. 236. verificadas funcionalidades como informações dos empregados e dos clientes que a acessam em busca de informações sobre andamento de pedidos. O processo de navegação na Internet é facilitado pelo uso de endereços de domínio no lugar dos endereços IPs (mais difíceis de memorizar e relacionar com os sites endereçados). surge a Internet. 140 . mas libera acesso por meio do firewall. O serviço que faz o relacionamento entre o domínio e o IP é denominado234 (a) DHCP. Para acesso aos recursos da Internet. (c) Spyware. interna a uma empresa. mas inibe todo tipo de acesso ao ambiente interno por meio do firewall. que é um protocolo de roteamento exterior auxiliar ao IP e cuja finalidade é conectar dois ou mais sistemas autônomos. A arquitetura TCP/IP não só fornece os protocolos que habilitam a comunicação de dados entre redes. deixando para o sistema automatizado a tarefa de realizar as necessárias conversões para os correspondentes endereços IP´s. 235. mas inibe todo tipo de acesso ao ambiente externo por meio do firewall. Nela. é denominado xx (a) Proxy. TCP/IP (transmission control protocol/Internetprotocol) são os dois protocolos mais importantes de um conjunto de protocolos que deram seus nomes à arquitetura. o que permite maior confiabilidade à ligação entre dois sistemas autônomos. (c) uma parte da Intranet que fica disponível na Internet para interação com clientes e fornecedores de uma xx organização. (b) uma sub-rede sob sistema operacional Windows XP ou Linux que implementa recursos de VPN na sua segurança. Deles. seja ela uma rede de pacotes complexa. com controle descentralizado. (e) TCP/IP. (b) O protocolo OSPF (open shortest path first). verificar o conteúdo dessas páginas. xx (e) O ICMP (Internet control message protocol).gov. (e) Gateway. (c) Os protocolos UDP e SMTP podem ser utilizados na transferência de arquivos para um computador remoto que também os execute e em qualquer estrutura de rede. (d) O DNS (domain name system) é um sistema de banco de dados distribuído implementado em uma hierarquia de servidores de nome (servidores DNS) e em um protocolo de camada de aplicação que permite a hospedeiros consultarem o banco de dados distribuído. (c) IMAP. como uma ligação ponto-a-ponto. (c) ISP.236 (a) Uma intranet é a aplicação da tecnologia criada na Internet e do conjunto de protocolos de transporte e de rede TCP/IP em uma rede semiprivada. O equipamento de rede de computador utilizado para armazenar cópias (cache) de páginas mais visitadas e. utiliza esse conjunto de protocolos como base para sua estrutura de comunicação e seus serviços de rede. como. especifica o formato dos pacotes que são enviados e recebidos entre roteadores e sistemas finais. Dentre os recursos atualmente disponíveis no âmbito da tecnologia da informação. comumente. xx (b) DNS. Nesse sentido.rj. (d) NAT. grande quantidade de informações e aplicações é disponibilizada por meio dos sistemas Web (protocolo HTTP) e correio-eletrônico. intranet e padrões de tecnologia Web. 238. pode operar em conjunto com os protocolos EGP (exterior gateway protocol) e BGP (border gateway protocol). mas com acesso autorizado. (d) uma sub-rede que disponibiliza uma maior quantidade de microcomputadores com acesso à Internet por meio da utilização do mecanismo NAT. 235 além disso. por exemplo. 237. no portal do Governo do Estado do Rio de Janeiro – http://www. (b) Bridge. seja ela simples. (d) POP.0 a 128. conectado pela porta 110.255 (c) de 184.0.0.146. Assinale a alternativa que apresente a faixa de 239 endereços reservada para a classe C.255 para a classe A e a de 172. 241.0. (e) pelo protocolo SMTP. conectado pela porta 25. xx (d) 30 redes e 6 estações em cada rede. significando que nenhum computador conectado em rede local e usando qualquer uma das classes desses endereços reservados conseguirá acessar a internet.255. Trata-se de xx (a) UDP.0. A exceção ocorre se os microcomputadores estiverem em rede e usando NAT (RFC 1631 – Network Address Translation).162. conectado pela porta 25.255 (e) de 198. conectado pela porta 220. o Internet Assigned Numbers Authority (IANA) reservou a faixa de endereços de 10. (d) o protocolo IP. conectado respectivamente pelas portas 110 ou 220.0. As mensagens de correio eletrônico. fornece portas para 4. (d) modulador de amplitude. (b) pelo protocolo SMTP. xx conectado respectivamente pelas portas 110 ou 220. Por definição na RFC 1918. Normalmente. 242. será possível atribuir 240 endereços IP para (a) 2 redes e 62 estações em cada rede.16. (b) IP.191. a partir de um microcomputador pessoal. 8. conectado pela porta 110.0 a 198.240. permite que todas as portas estejam simultaneamente em uso e pode conectar os mesmos ou diferentes tipos de cabo.146.255 para a classe B. 16 ou 32 segmentos de LAN separados. conectado respectivamente pelas portas 25 ou 220.255 xx (d) de 192. usado pelo TCP para 242 enviar mensagens curtas.0 a 184. (e) o protocolo HTTP.0. (b) multiplexador. A Internet constitui o melhor exemplo de uma WAN operando por meio de uma infraestrutura baseada no emprego de endereços IP´s para o roteamento dos pacotes de informações.191. conectado respectivamente pelas portas 25 ou 220. (c) pelos protocolos SMTP ou IMAP. e serão recebidas pelo protocolo POP3. serão enviadas243 (a) pelo protocolo SMTP.0 a 128. (d) pelos protocolos SMTP ou IMAP.16.255.255.168. sendo somente usados para redes internas. e serão recebidas pelo protocolo POP3.255 240.255. 243. e serão enviadas ou recebidas pelo protocolo IMAP.162. (b) a VPN. (e) repetidor.TI para concursos 239.0 a 172. e serão recebidas pelos protocolos POP3 ou IMAP. Dada uma faixa de endereços que utilize a máscara de sub-rede 255. sem conexão. (b) 6 redes e 30 estações em cada rede. (c) SMTP.192. O daemon de correio eletrônico que se comunica com o SMTP permanece em escuta na porta (a) 21 xx (b) 15 (c) 69 (d) 80 (e) 110 244 245. destinado a aplicações que não querem controle de fluxo e nem manutenção da seqüência das mensagens enviadas. Padrão de protocolo da camada de transporte.0.0.0 a 10. conectado pela porta 25. xx (c) a subcamada MAC. Para cuidar desse problema existe (a) o roteador. e serão recebidas pelos protocolos POP3 ou IMAP.255.255 (b) de 128. Controlar o acesso ao canal compartilhado é uma questão que as redes de difusão têm a resolver na camada 245 de enlace de dados.255. xx (c) comutador. Conecta segmentos de LAN que utilizam o mesmo protocolo de enlace de dados e de rede. (c) 14 redes e 14 estações em cada rede.168. Estas são características de 241 um (a) concentrador.255. alguns endereços IP são reservados e não-roteáveis externamente.0 a 192.255. (a) de 128. Para Intranets privadas. serão recebidas pelo protocolo POP3. (e) Telnet. conectado pela porta 110.255. não confiável. 141 .255.192. (e) 62 redes e 2 estações em cada rede. 244. (e) IRC. transformando sua máquina local 246 em um terminal do computador remoto é o (a) Telnet. 247. Serviço que permite ao usuário entrar em outro computador ligado à internet. (c) Usenet. (d) Transporte. xx (c) Enlace. (d) Intranet. 142 .xx (b) FTP. As camadas LLC e MAC da arquitetura de rede IEEE 802 correspondem no modelo OSI à camada de247 (a) Rede. (e) Aplicação. (b) Sessão.TI para concursos 246. o objetivo é fazer a cópia do conteúdo do texto e/ou marcadores. (d) configuração de formatos de dados regionais. 252. onde algumas células (intersecções de linhas e colunas) continham valores. com exceção da C1. acertadamente. 10 e 11 (d) 9. xx (c) Propriedades de vídeo. será exibida uma janela com abas tais como Área de Trabalho e 253 Configurações. somente. o Agente optou. utilizando as funções apropriadas do MS-Word. o objetivo é fazer a cópia de formatos de caractere e parágrafo. 143 . somente. 250. Nessas circunstâncias. somente. tenham seu conteúdo multiplicado por 8. o objetivo é fazer a cópia de formatos de caractere e/ou parágrafo. xx (d) valores iguais. 9 e 9 251. o objetivo é fazer a cópia do conteúdo de texto do parágrafo e/ou marcadores. o resultado da ação de arrastar 251 a célula C1 pela alça de preenchimento para as células C2 e C3 será (a) valor de C2 maior que C1 e valor de C3 maior que C2. utilizando as funções apropriadas do MS-Word. será exibida também a aba (a) Ferramentas administrativas. No MS-Word. porém. 248 visando à execução dos cálculos automaticamente. (d) próprio MS-Word. (c) MS-Excel e depois importá-la no editor de textos pelo menu Arquivo. no sentido horizontal. serão (a) 7. (b) optar pelo recorte. esses valores deveriam ser totalizados na vertical (por coluna). o uso da Lente de aumento da Microsoft é objeto de xx (a) acessibilidade. (e) Tarefas agendadas. C2 e C3. (c) valores e fórmulas em C2 e C3 idênticos aos de C1. (e) próprio MS-Word. (e) valor de C2 igual ao de C1 porém menor que o de C3. 9 e 11 (b) 7. após arrastar a célula C1 pela alça de preenchimento 250 para C2 e C3. (b) gerenciamento de dispositivos. (e) configuração das propriedades de teclado. por elaborar a tabela no (a) MS-Excel e depois importá-la no editor de textos pelo menu Editar. um Agente deparou-se com a necessidade de criar uma tabela que ocupava mais de uma página. Considere a planilha abaixo elaborada no MS-Excel: A B C 1 2 5 10 2 3 6 3 4 7 O conteúdo da célula C1 foi obtido pela fórmula =A$1*$B$1 apresentando. (c) optar pelo recorte. (b) Opções de pasta. somente. Entretanto. (c) gerenciamento de impressoras. um Agente digitou o conteúdo abaixo: A B C 1 2 5 =$A1+B$1 2 3 6 3 4 7 O valor da célula C1 e os valores da célula C2 e C3. o resultado 10. Pressionando o botão direito (destro) do mouse em um espaço vazio do desktop do Windows XP (edição doméstica) e selecionando Propriedades. um valor médio de cada linha era exigido. inicialmente. utilizando as funções apropriadas disponíveis no menu Ferramentas do editor de textos. 10 e 11 (e) 9. 252 253. porém fórmulas diferentes nas células C1. xx 249. utilizando as funções apropriadas disponíveis no menu Tabela do editor de textos.1 Informática Básica Questões de informática do concurso ICMS-SP 2009 248. ao marcar uma parte desejada de um texto e249 (a) optar pela cópia. Caso todas as células.1. 8 e 9xx (c) 7. (b) valor de C2 menor que C1 e valor de C3 menor que C2. (e) pressionar o ícone Pincel.TI para concursos 13 13. Durante a elaboração de um documento no editor de textos MS-Word. (d) Painel de controle. o objetivo é fazer a cópia de formatos de caractere e parágrafo. somente. No Windows XP (edição doméstica). (b) MS-Excel e depois importá-la no editor de textos pelo menu Tabela. Em uma planilha MS-Excel. xx (d) pressionar o ícone Pincel. utilizando as funções apropriadas do MS-Word. Entre outras. a eliminação da dificuldade que auxiliou na popularização da Internet foi256 xx (a) o uso de navegadores. (e) a disponibilização de serviços de banda larga. (d) dos modems. Segundo o texto. textos. (c) o aumento de linhas da rede. iniciaram uma era revolucionária. popularizando o uso da Internet. xx (d) o uso de um cooler. Nos primórdios da Internet. xx (b) dos hipertextos. (e) das linhas telefônicas. (b) o surgimento de provedores de acesso. (e) o aumento do clock. imagens ou sons por meio de links. (c) dos conectores de rede. (d) chave privada. Após alguma leitura. a interação entre os usuários e os conteúdos virtuais disponibilizados nessa rede era dificultada pela não existência de ferramentas práticas que permitissem sua exploração.TI para concursos 254. (e) assinatura eletrônica. ele descobriu que NÃO tinha relação direta com o assunto o uso de257 (a) chave pública. (d) o surgimento de provedores de conteúdo. vídeos. a ligação entre conjuntos de informação na forma de documentos. (c) assinatura digital. 256. bem como a visualização amigável das páginas da Web. 254 255. (b) a instalação de uma placa-mãe compacta. (c) a adequada distribuição da memória. Com o advento e o aperfeiçoamento de programas de computador que basicamente eliminaram essa dificuldade. é uma aplicação das propriedades255 (a) do protocolo TCP. palavras. os serviços e as aplicações que puderam ser colocados à disposição dos usuários. A boa refrigeração de um processador geralmente é obtida mediante (a) a execução do boot proveniente de uma unidade periférica. (b) criptografia. 257. Um Agente foi acionado para estudar a respeito dos conceitos de certificação digital.xx 144 . Na Web. Vitório Bruno.org/spec/BPMN/2.com/2010/11/04/engenharia-de-software-vitorio-bruno-mazzola/ .TI para concursos 14 Referências Além das referências anotradas nos rodapés das páginas: OBJECT Management Group. Quarta edição. Inc. Version 2. Project Management Institute.omg. MAZZOLA. Acesso em 15/09/2012 PMI. 145 . ©2008. (OMG). Acesso em 15/09/2012. Disponível em http://seriesloads.0 de 03/01/2011. “Engenharia de Software”. “Um Guia do Conjunto de Conhecimentos em Gerenciamento de Projetos (Guia PMBOK®)”. Inc. Disponível em http://www.0.wordpress. Business Process Model and Notation (BPMN). 146 . entre outras. Convap Engenharia e Construções. lecionou informática básica para alunos do ensino fundamental e médio no Colégio Rio Branco por doze anos. Secretaria do Meio Ambiente. FIPECAFI. FIA. Formado em licenciatura em química pela Universidade de São Paulo. GMR Arquitetos Associados. Este material foi um resumo de tudo de TI que estudou para esta prova. CDHU. Fundação Padre Anchieta. Fundação Osesp. para FIPE. Souza Cruz.TI para concursos 15 Sobre o autor Walter de Tarso Faria Santos de Campos foi aprovado no concurso de AFR ICMS-SP de 2009 e está alocado no Centro de Desenvolvimento de Sistemas do Departamento de Tecnologia de Informações (CDS-DTI) da Secretaria da Fazenda de São Paulo. ABEM. Exerceu consultoria de informática e desenvolveu mais de trinta sistemas para diversas intituições públicas e privadas por 25 anos. TI para concursos 16 Gabarito 59 1 2 (b) (a) 3 (e) 4 (b) 5 (e) 6 (b) 7 (d) 8 (e) 9 (b) 10 (a) 11 (c) 12 (a) 13 (b) 14 (d) 15 (b) 16 (d) 17 (a) 18 (c) 19 (a) 20 (d) 21 (c) 22 (d) 23 (a) 24 (b) 25 (a) 26 (a) 27 (e) 28 (b) 29 (a) 30 (c) 31 (e) 32 (b) 33 (a) 34 (a) 35 (d) 36 (b) 37 (e) 38 (d) 39 (e) 40 (c) 41 (c) 42 (c) 43 (d) 44 (b) 45 (e) 46 (e) 47 (b) 48 (b) 49 (b) 50 (e) 51 (a) 52 (d) 53 (c) 54 (e) 55 (b) 56 (a) 57 (a) 58 (d) 147 (d) (d) 61 (d) 62 (d) 63 (e) 64 (d) 65 (d) 66 (e) 67 (e) 68 (a) 69 (c) 70 (b) 71 (a) 72 (e) 73 (e) 74 (c) 75 (e) 76 (a) 77 (e) 78 (d) 79 (e) 80 (e) 81 (e) 82 (b) 83 (e) 84 (b) 85 (a) 86 (b) 87 (d) 88 (d) 89 (e) 90 (b) 91 (d) 92 (d) 93 (e) 94 (c) 95 (d) 96 (d) 97 (a) 98 (c) 99 (a) 100 (a) 101 (c) 102 (c) 103 (b) 104 (c) 105 (c) 106 (b) 107 (d) 108 (b) 109 (e) 110 (c) 111 (c) 112 (e) 113 (c) 114 (c) 115 (d) 116 (d) 117 (b) 118 (b) 60 119 120 (d) (c) 121 (e) 122 (c) 123 (d) 124 (d) 125 (a) 126 (c) 127 (d) 128 (a) 129 (b) 130 (c) 131 (d) 132 (d) 133 (a) 134 (b) 135 (d) 136 (b) 137 (b) 138 (e) 139 (c) 140 (a) 141 (d) 142 (e) 143 (e) 144 (a) 145 (b) 146 (c) 147 (d) 148 (c) 149 (b) 150 (e) 151 (a) 152 (b) 153 (d) 154 (e) 155 (b) 156 (c) 157 (a) 158 (e) 159 (a) 160 (c) 161 (e) 162 (b) 163 (a) 164 (d) 165 (e) 166 (a) 167 (b) 168 (b) 169 (b) 170 (e) 171 (b) 172 (a) 173 (a) 174 (d) 175 (a) 176 (e) 177 (b) 178 (b) 179 180 (c) (a) 181 (e) 182 (d) 183 (e) 184 (d) 185 (c) 186 (d) 187 (c) 188 (a) 189 (c) 190 (b) 191 (d) 192 (e) 193 (c) 194 (c) 195 (d) 196 (e) 197 (a) 198 (d) 199 (b) 200 (e) 201 (a) 202 (b) 203 (b) 204 (d) 205 (a) 206 (d) 207 (e) 208 (c) 209 (b) 210 (e) 211 (c) 212 (b) 213 (c) 214 (e) 215 (c) 216 (c) 217 (b) 218 (e) 219 (b) 220 (d) 221 (b) 222 (b) 223 (a) 224 (c) 225 (a) 226 (b) 227 (d) 228 (a) 229 (e) 230 (d) 231 (d) 232 (c) 233 (d) 234 (b) 235 (a) 236 (d) 237 (b) 238 (c) 239 240 (d) (c) 241 (c) 242 (a) 243 (a) 244 (b) 245 (c) 246 (a) 247 (c) 248 (e) 249 (d) 250 (b) 251 (c) 252 (a) 253 (c) 254 (d) 255 (b) 256 (a) 257 (e) .
Copyright © 2024 DOKUMEN.SITE Inc.