44. Uma auditora fiscal da Receita Estadual recebeu de seu coordenador a seguinte planilha criada no Microsoft Excel 2010 em português:
Foi-lhe solicitado que criasse uma fórmula capaz de realizar o cálculo dos rendimentos do capital investido (coluna A), considerando os juros anuais que a aplicação paga (coluna B) e o período de investimento em anos (coluna C). A tarefa foi realizada, resultando na planilha a seguir:
a) =RECEBER(A2;C2;A2;0;B2)
b) =A2 * (1+B2/100) ^C2
c) =A2 ^ (B2/100) *C2
d) =JUROSACUM(A2;B2;C2)
45. Considere: Para que um computador comece a operar quando é ligado ou reiniciado, por exemplo, precisa dispor de um programa para executar sua inicialização, denominado I . Este programa normalmente é armazenado em memória do tipo II dentro do hardware do computador, conhecida pelo termo III . Este programa deve alocar e carregar na memória IV do computador, o V do sistema operacional.
Preenchem correta e respectivamente as lacunas I, II, III e IV e V:
a) boot.ini − estática − ROM − VRAM − boot.
b) POST − dinâmica − EEPROM − não volátil − BIOS.
c) firmware − cache − BIOS − volátil − core.
d) bootstrap − ROM − firmware − RAM − kernel.
e) kernel − volátil − cache − principal − núcleo.
BIOS (Sistema Básico de Entrada e Saída) - Programa que ensina ao processador da máquina a operar com os dispositivos básicos do PC, como o vídeo em modo texto, o disco rígido e a unidade de disquete. Esse programa está gravado dentro da memória ROM do computador, que fisicamente está localizada na placa-mãe do micro. Com isso, e o passar do tempo, muita gente passou a chamar a memória ROM do micro de “BIOS”, muito embora isso esteja errado.
Boot.ini - é a configuração do "boot inicial do sistema". Para que um sistema possa inciar-se é necessário essa configuração como arranque principal. Sem o boot.ini o sistema simplesmente deixa de existir. Esse erro pode acontecer por causa de algum corrompimento de arquivo.
Bootstrap - Bootstrapping ou simplesmente Boot Significa inicializar um computador. Durante esse processo o núcleo é carregado para dentro da memória para que fique mais rápido, a partir disso começam a ser executadas tarefas e o sistema fica disponível ao usuário. O bootstrap é encontrado na memória rom.
Core - a palavra “core” significa “núcleo” em inglês, e é exatamente isso que os prefixos de multiplicação implicam: múltiplos núcleos. A necessidade de se unir várias unidades de processamento dentro do mesmo chip surgiu por causa da dificuldade que as fabricantes encontravam em extrair mais velocidade usando apenas um núcleo. Sendo assim, criou-se o conceito do processamento paralelo, em que as tarefas são divididas em duas ou mais células diferentes, cada uma trabalhando em cooperação com as demais para entregar um resultado no final. Todos os núcleos possuem a sua própria unidade lógica aritmética, conjunto de registradores e memória cache — quase como se fossem quatro processadores em um.
Firmware - é o conjunto de instruções operacionais programadas diretamente no hardware de um equipamento eletrônico.
Kernel - Núcleo do sistema, responsável pela administração dos recursos do computador, dividindo-os entre os vários processos que os requisitam.
RAM (Memória de Acesso Randômico) - Também conhecida como: memória principal ou do usuário ou volátil ou holográfica ou aleatória. Os dados estão nela enquanto esta sendo usado, caso o computador for desligado, o que estiver nela se perde.
ROM (Memória somente de leitura) - Também conhecida como: do fabricante ou estática, os dados estão gravados nela, processo feito em laboratório, portanto não se perde quando o computador é desligado. Subdivide-se em:
PROM (Memória Somente de Leitura Programada)
EPROM (Memória Somente de Leitura Programada Apagável)
EEPROM (Memória Somente de Leitura Programada Apagável Eletronicamente)
VRAM (Memória de Acesso Randômico de Vídeo) - Uma espécie de memória de alta velocidade usado para exibição do computador. VRAM deve ser rápida para manter-se com a velocidade em que a tela é digitalizado. VRAM pode enviar os dados de texto e imagens para a memória e para a visualização, ao mesmo tempo.
Instruções: Para responder às questões de números 46 a 49, considere o texto a seguir.
Um funcionário ficou responsável pela elaboração de um modelo de dados e criação de um banco de dados para a Receita Estadual. O banco de dados deve controlar os funcionários da Receita, os departamentos aos quais estão vinculados e os projetos nos quais estão alocados, de acordo com a descrição:
I. A Receita está organizada em departamentos. Cada departamento tem um nome único, um número único e um funcionário que gerencia o departamento. Há, ainda, a data em que o funcionário começou a gerenciar o departamento.
II. Um departamento controla vários projetos. Cada projeto tem um nome único, um único número e uma única data de início.
III. Cada empregado tem um número único de CPF, um número de seguro social, endereço, sexo, salário e data de nascimento.
IV. Todo empregado está alocado em um departamento, mas pode trabalhar em diversos projetos, mesmo que controlados por diferentes departamentos. Controla-se o número de horas que cada empregado trabalha em cada projeto. Controla-se o supervisor direto de cada empregado, que supervisiona seu trabalho.
46. Considere que o banco de dados RECEITARJ já foi criado no Microsoft Access 2010 em português. Para criar a tabela FUNCIONARIO, cuja chave primária é CPF, é necessário acessar a guia
a) Ferramentas de Banco de Dados, clicar em Inserir Tabela, escolher o Modo Design. Na janela que se abre, digitar FUNCIONARIO. Em Nome do campo digitar CPF e definir o Tipo de Dados como Indexado (duplicação não autorizada).
b) Criar, clicar em Inserir Tabela. Na janela que se abre, digitar FUNCIONARIO. Acessar a guia Design, clicar em Chave Primária. Em Nome do campo digitar CPF e definir o Tipo de Dados como Indexado (duplicação não autorizada).
c) Ferramentas de Banco de Dados, clicar em Criar Tabela. Na janela que se abre, digitar FUNCIONARIO. Em Nome do campo digitar CPF e definir o Tipo de Dados. Acessar a guia Design, clicar em Chave Primária.
d) Design, clicar em Inserir Tabela. Na janela que se abre, digitar FUNCIONARIO. Clicar em Chave Primária. Em Nome do campo digitar CPF e definir o Tipo de Dados como Indexado (duplicação não autorizada).
e) Criar, clicar em Tabela, escolher o Modo Design. Na janela que se abre, digitar FUNCIONARIO no campo Nome da tabela. Na linha em que se encontra o símbolo da chave primária, digitar CPF em Nome do campo e definir o Tipo de Dados como Número.
Questão como essa gosto de resolver no computador passo a passo.
Passo 5 - Na linha em que se encontra o símbolo da chave primária, digitar CPF em Nome do campo
Passo 6 - e definir o Tipo de Dados como Número.
47. Está correlacionado corretamente o que está expresso em:
Aplicação da definição
48. Considerando o sistema a ser modelado, é correto afirmar:
49. Considere:
− Existe a tabela FUNCIONARIO, cuja chave primária é CPF.
− Existe a tabela DEPARTAMENTO cuja chave primária é NUMERODEP.
− O campo NDEP da tabela FUNCIONARIO refere-se ao número do departamento ao qual um funcionário está alocado.
− O valor de NDEP em qualquer tupla da tabela FUNCIONARIO deve corresponder a um valor da chave primária da tabela DEPARTAMENTO em alguma tupla desta tabela.
O campo NDEP pode ser
a) a chave estrangeira na tabela DEPARTAMENTO em relação à tabela FUNCIONARIO.
b) o atributo referencial da superchave da tabela DEPARTAMENTO.
c) a chave estrangeira na tabela FUNCIONARIO em relação à tabela DEPARTAMENTO.
d) a chave secundária da tabela DEPARTAMENTO.
e) a segunda chave primária da tabela FUNCIONARIO em relação à tabela DEPARTAMENTO.
Chave - Definição
47. Está correlacionado corretamente o que está expresso em:
Aplicação da definição
48. Considerando o sistema a ser modelado, é correto afirmar:
a) O fato de um funcionário ter que necessariamente estar alocado em um departamento é um caso de restrição de participação total, também chamada de dependência de existência. Aplicação da definição
b) Como não se espera que todo funcionário gerencie um departamento, a restrição de participação é nenhuma, significando que não necessariamente uma entidade está relacionada a mais de um departamento por meio deste relacionamento de gerência.
c) A razão de cardinalidade para um relacionamento unário especifica o número mínimo de instâncias de relacionamento em que uma entidade pode participar. As razões de cardinalidade possíveis para os tipos de relacionamentos unários são 1:1, 1:N, N:1 e N:N.
d) Como um departamento pode ter muitos funcionários a relação de cardinalidade, nesta ordem, é N:1 e, como um empregado pode trabalhar em diversos projetos e um projeto ter diversos funcionários, a razão de cardinalidade é N:N.
e) A restrição de participação determina se a existência de uma entidade depende de sua existência relacionada a outra entidade pelo tipo de relacionamento. Essa restrição determina o número máximo de instâncias de relacionamento em que cada entidade pode participar e pode ser do tipo nenhuma, total e parcial.
49. Considere:
− Existe a tabela FUNCIONARIO, cuja chave primária é CPF.
− Existe a tabela DEPARTAMENTO cuja chave primária é NUMERODEP.
− O campo NDEP da tabela FUNCIONARIO refere-se ao número do departamento ao qual um funcionário está alocado.
− O valor de NDEP em qualquer tupla da tabela FUNCIONARIO deve corresponder a um valor da chave primária da tabela DEPARTAMENTO em alguma tupla desta tabela.
O campo NDEP pode ser
a) a chave estrangeira na tabela DEPARTAMENTO em relação à tabela FUNCIONARIO.
b) o atributo referencial da superchave da tabela DEPARTAMENTO.
c) a chave estrangeira na tabela FUNCIONARIO em relação à tabela DEPARTAMENTO.
d) a chave secundária da tabela DEPARTAMENTO.
e) a segunda chave primária da tabela FUNCIONARIO em relação à tabela DEPARTAMENTO.
Chave - Definição
É uma coluna ou uma combinação de múltiplas colunas que identifica uma linha específica e a se distingue das outras linhas. A chave deve garantir a unicidade (o conteúdo de uma chave tem que ser único dentro de uma tabela) e o minimalismo (a chave deve ser composta pelo menor número de colunas que garanta a unicidade).
Tipo de chave
Chave Candidata – Toda combinação de uma ou mais colunas, dentro de uma tabela, que identifica uma linha.
Chave Primária – Uma das chaves candidatas escolhida como principal que não admite valor nulo e valor repetido.
Chave Alternativa – Uma chave candidata não escolhida como primária.
Chave Estrangeira – Chave primária de uma tabela, definida na mesma tabela ou em outra, como uma coluna não-chave primária. É o elo que mantém unidos os objetos de dados existentes em um banco de dados.
50. A Receita Federal do Brasil (RFB) publicou em seu site a seguinte determinação:
É obrigatória a utilização de ......, para apresentação de declarações à RFB, por todas as pessoas jurídicas, exceto as optantes pelo Simples Nacional. As pessoas físicas não estão obrigadas à sua utilização. As autoridades certificadoras (AC) não possuem capacidade de atendimento de demanda ilimitada. Assim, é conveniente que as empresas não deixem para fazer a sua aquisição na última hora. Atenção! As entidades sem fins lucrativos também estão obrigadas à entrega de declarações e demonstrativos com a sua utilização, de acordo com a legislação pertinente a cada assunto.
(Adaptado de: http://www.receita.fazenda.gov.br/atendvirtual/orientacoes/obrigatoriedadecd.htm)
Preenche corretamente a lacuna:
a) assinatura e certificado digitais emitidos pela AC-raiz.
b) assinatura e certificado digitais autenticados pela RFB.
c) assinatura digital autenticada.
d) certificado digital válido.
e) certificado digital autenticado pela RFB.
O que é um Certificado Digital?
O Certificado Digital é um documento eletrônico gerado por uma Autoridade Certificadora confiável, contendo as informações sobre a entidade (pessoa, empresa, site, computador, etc) para o qual o certificado foi emitido e o seu período de validade.
Os certificados podem ser armazernados em um servidor, computador ou em um dispositivo criptográfico (Token ou SmartCard).
Por que utilizar um Certificado Digital?
Os Certificados Digitais SSL/TLS são utilizados em sites, blogs, lojas virtuais, sistemas de e-commerce, servidores web e e-mail, tendo duas funções principais:
Proteger as informações trafegadas na Internet entre o servidor/site e o navegador web do cliente. Através do protocolo SSL/TLS todos os dados trafegados são criptografados, impedindo o acesso indevido ou a falsificação das informações.
Proporcionar maior confiabilidade e credibilidade ao seu site. Antes de emitir o certificado, a Autoridade Certificadora verifica quem é o proprietário do domínio/site. Para os Certificados Digitais de validação completa também é verificado se a empresa proprietária do domínio é legalmente constituída, e o seu endereço e telefone.
A pessoa que acessa um site, com um certificado digital válido instalado, se sente mais segura, pois além do sigilo das informações é garantido que o site não é falso e nem clonado. Para um site de e-commerce é imprescindível o uso de um certificado digital.
Os Certificados Digitais ICP Brasil (e-CPF, e-CNPJ e NF-e) foram instituídos pela Medida Provisória 2.200-2, de 24 de agosto de 2001, sendo criada a Autoridade Certificadora Raiz Brasileira, homologada pela Presidência da República do Brasil.
Os Certificados ICP Brasil asseguram a identidade digital de pessoas físicas e jurídicas, garantindo com validade jurídica a assinatura digital de documentos eletrônicos.
O certificado digital e-CPF e e-CNPJ garantem a identificação de pessoas físicas e empresas em sites, como o site da Receita Federal, e também podem ser utilizados para assinar digitalmente documentos com validade jurídica.
O certificado digital NF-e foi criado para garantir a autenticidade do arquivo eletrônico da nota fiscal. A assinatura digital feita pelo certificado digital NF-e prova que foi sua empresa que fez o envio da nota fiscal eletrônica para o portal da Fazenda.
51. Uma das tabelas do banco de dados da Receita contém dados sigilosos, quais sejam senhas e números de cartões de crédito de várias pessoas. Como estes dados não podem ficar expostos a todos os usuários que acessam o banco de dados, pois isso violaria as políticas de privacidade da Receita e leis estaduais e federais, deve-se
a) manter a tabela privada (ou seja, não conferir permissão de consulta a qualquer usuário) e, então, criar uma ou mais views que omitam as colunas sigilosas. Como as views não envolvem armazenamento de dados, não ocupam espaço em disco, o que seria mais uma vantagem. Aplicação da definição
b) transformar os campos sigilosos em uma superchave, que é um mecanismo dos bancos de dados que ocultam dados de usuários não autorizados.
c) criar uma view, que é um mecanismo de ocultação de dados. As views criam novas tabelas que ficam armazenadas em áreas protegidas do disco. Essas tabelas ficariam acessíveis apenas aos usuários autorizados.
d) manter a tabela de acesso irrestrito, mas criar uma única view que obscureça as colunas sigilosas usando o comando replace view. Também pode-se restringir quais linhas um grupo de usuários pode acessar adicionando uma cláusula constraint à definição da view.
e) criar uma view chamada ACESSORESTRITO usando uma instrução case when e, em seguida, armazenar as tuplas resultantes em outra tabela de acesso irrestrito. Assim, todos os usuários poderiam usar a view criada consultando diretamente as tabelas.
52. O site Convergência Digital divulgou a seguinte notícia: O Brasil segue como o no 1 na América Latina em atividades maliciosas e figura na 4a posição mundial, ficando atrás apenas dos EUA, China e Índia, de acordo a Symantec. Os ataques por malwares cresceram 81%. ... Um desses malwares segue sendo o grande vilão nas corporações, sendo responsável por mais de 220 milhões de máquinas contaminadas no mundo. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
(Adaptado de: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34673&sid=18#.UlqcCNKsiSo)
Considerando que o malware citado como vilão não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores, trata-se de um
a) spyware.
Consiste em um programa automático de computador que recolhe infor- mações sobre o usuário, sobre seus costumes na internet e as transmite a uma entidade externa sem o seu conhecimento e o seu consentimento. Exemplos de spyware: Gain, Aurora.
b) backdoor.
Trecho de um código mal-intencionado que cria uma ou mais falhas de segurança para dar acesso a pessoas não autorizadas ao sistema operacional. Backdoors podem ser inseridos propositalmente pelos criadores do sistema ou po- dem ser obra de terceiros (usando para isso um vírus, verme ou cavalo de troia). Em geral, quando nos referimos a um backdoor, trata-se de um backdoor que pos- sa ser explorado através da internet. Mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sis- temas de todo tipo. Por exemplo: o clipper chip, dispositivo de criptografia do go- verno norte-americano, possui um Backdoor embutido pelo próprio governo que permite recuperar as informações codificadas anteriormente com o dispositivo. A proteção mais comum contra backdoors em computadores pessoais é o uso de firewalls e de IDS. De modo geral, backdoors que atuam através da in- ternet podem ser facilmente detectados por um IDS ou impedidos de atuar por um firewall.
c) virus de macro.
Se aproveitam das macros automáticas do Word ou do Excel para executarem funções danosas ao computador apagando arquivos comuns ou deletando arquivos de configuração do sistema.
d) botnet.
Geralmente são usadas para atacar sites, roubar dados, enviar spam, hospedar sites falsos e realizar ataques de negação de serviço, quando um site é acessado por milhares de máquinas simultaneamente e deixa de responder.
e) worm.
Vírus autorreplicante que não altera arquivos, mas reside na memória ativa e se duplica. Os worms usam partes de um sistema operacional que são automáticos e geralmente invisíveis ao usuário. É comum que os worms sejam notados somente quando sua replicação descontrolada consome os recursos do sistema, tornando a tarefa lenta ou até parada.
53. A política de segurança da informação da Receita Estadual inclui um conjunto de diretrizes que determinam as linhas mestras que devem ser seguidas pela instituição para que sejam assegurados seus recursos computacionais e suas informações. Dentre estas diretrizes encontram-se normas que garantem
I. a fidedignidade de informações, sinalizando a conformidade dos dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados. Sinalizam, ainda, a conformidade dos dados transmitidos pelo emissor com os recebidos pelo destinatário, garantindo a não violação dos dados com intuito de alteração, gravação ou exclusão, seja ela acidental ou proposital.
II. que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, assegurando a prestação contínua do serviço, sem interrupções no fornecimento de informações para quem é de direito.
III. que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio das redes de comunicação, assegurando que as pessoas não tomem conhecimento de informações, de forma acidental ou proposital, sem que possuam autorização para tal procedimento.
Em relação às informações, as normas definidas em I, II e III visam garantir
a) integridade, ininterruptibilidade e autenticidade.
b) confidencialidade, integridade e disponibilidade.
c) fidedignidade, acessibilidade e disponibilidade.
d) integridade, disponibilidade e confidencialidade.
e) confidencialidade, integridade e autenticidade.
Normas de Segurança
Um computador (ou sistema computacional) é dito seguro quando atende as requisitos básicos relacionados:
Autenticidade - Garantia de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida.
Confiabilidade - È a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.
Confidencialidade - Garantia de que as informações não poderão ser acessadas por pessoas não autorizadas
Disponibilidade - Garantia de que os sistemas estarão disponíveis quando necessários.
Integridade - Garantia de que as informações armazenadas ou transmitidas não sejam alteradas.
Legalidade - Trata-se do embasamento legal das operações que utilizam tecnologias de informática e telecomunicação.
Privacidade - É a capacidade de controlar quem vê as informações e sob quais condições.
54. Sistemas de BI − Business Intelligence reúnem um conjunto de tecnologias orientadas a disponibilizar informação e conhecimento em uma organização, dentre as quais está o DW. Um ambiente que utiliza DW reúne processos e ferramentas, está sempre em evolução e pode ser visualizado como na figura abaixo.
Os componentes I, II, III e IV estão corretamente identificados em:
Banco de Dados Multidimensionais
Agregada à técnica de Data Warehousing (é o processo de desenvolvimento de um ambiente de banco de dados (Data Warehouse ou DW) adequado à análise de negócios e ao apoio à tomada de decisões gerenciais e estratégicas. Esta tecnologia é a base sobre a qual se monta a Inteligência de Negócios (Business Intelligence ou BI) das empresas.)
Bancos de dados transacionais
Que servem como backend de sistemas como ERPs e CRMs. Quanto mais dados do histórico das operações da empresa, melhor será para que a análise destas informações reflita o momento da empresa.
CRM (Customer Relationship Management - Gerenciamento das Relações com Cliente)
Uma iniciativa CRM objetiva criar o melhor relacionamento possível com o cliente, em todo o ciclo de vida do mesmo com a empresa, e não apenas na venda. Não é em absoluto uma ideia nova, uma vez que muitas empresas sem- pre pretenderam criar um bom relacionamento com os seus clientes. Mas o que está a despertar tanto interesse atualmente é a disponibilização de tecnologias que facilitam essa atividade. O CRM é o mais recente conceito na evolução de ferramentas capazes de fazer diferença na disputa implacável entre as empresas por mais competitividade nos negócios e no seu relacionamento com os clientes. Antes do CRM, tivemos, como conceitos catalisadores desse esforço, o Executive Information System (EIS), o Data Mining, o Supply Chain e, mais recentemente, a integração da internet nos processos de negócio de forma ágil, simplificada e num contexto visual.
Data mart (repositório de dados)
Criado após o Data Warehouse, pois foi montado com dados extraídos do próprio DW para atender a setores específicos das organizações. Ex.: Vendas Anual, Vendas Mensal, Vendas 5 anos.
Os Data Mart podem surgir de duas maneiras:
Top-Down – É quando a empresa cria um DW e depois parte para seg- mentação, ou seja, divide o DW em áreas menores gerando assim pequenos ban- cos orientados por assunto.
Botton-Up – Quando a situação é inversa, a empresa, por estratégia pró- pria, prefere criar, primeiramente, um banco de dados somente para uma área, (diminuindo os custos), para então partir para outra área e assim sucessivamen- te até resultar em um DW.
Data Mining
O processo de “mineração de dados” – data mining – também é conhecido como análise exploratória. Seu princípio se baseia na idéia de busca e descoberta de informações de negócios relevantes a partir da observação, associação e análise de variáveis que caracterizem o padrão de comportamento de determinado fato de negócio. Basicamente, este recurso de INTELIGÊNCIA DE NEGÓCIOS é realizado de duas maneiras:
1 – Por intermédio de processos automatizados baseados em sofisticados algorítmos de pesquisa orientados aos negócios (redes neurais, por exemplo);
2 – Por intervenção direta do analista de negócios através da realização sucessiva de AD-HOC (O termo AD-HOC está relacionado à funcionalidade presente nas ferramentas de OLAP que permitem a possibilidade interativa (recursos gráficos) para as atividades de elaboração e execução de queries (pesquisas).No contexto técnico do SAP BW, existe o Ad-hoc Query Designer que é função disponível nos componentes SAP BEx Query Designer e Web Application Designer)
Ambas maneiras, baseiam-se na execução de pesquisas de navegação pelos vários níveis de granularidade implementados no data warehouse (operacional, tático e gerencial) ou data mart. São exemplo de aplicação de data mining “CLUSTERING”, segmentação de clientes, algorítimos de árvore de decisão, regressão etc.
Data Warehouse – Definição na questão 56.
Enterprise Resource Planning ou Planejamento dos Recursos Corporativos.
Um software de gestão empresarial que facilita o fluxo de informações entre todos os departamentos da empresa, tais como Compras, Faturamento, Estoque, PCP, Serviços, Vendas, Financeiro, Contabilidade e Qualidade. É um sistema amplo de soluções e informações. No software entram, fornecidos pelas pessoas que os originam, dados sobre fatos novos que ocorrem na empresa e saem, fornecido pelo ERP, informações decorrentes. Vantagens em Utilizar uma Solução ERP: integração total entre áreas, com a eliminação de papéis, decisões imediatas e acréscimo de planejamento, agilidade, controle e segurança de processos; elimina o uso de interfaces manuais; redução de custos; otimizar o fluxo da informação e qualidade da mesma dentro da organização; otimizar o processo de tomada de decisão; eliminar a redundância de atividades; reduzir os lead times e tempos de resposta ao mercado.
ETL (Extração, Limpeza, Transformação e Carga dos Dados)
Se a equipe de projetistas do DW optar por desenvolver um software, o sistema de gerenciamento deverá executar, pelo menos, 11 processos ou a maior parte deles, para que seja possível extrair os dados de um banco de dados de produção e enviá-los para o DW. O conjunto desses processos é chamado SEDP (Sistema de Extração de Dados de Produção).
Os 11 processos são: Extração primária; Identificação dos registros modificados; Generalização de chaves para dimensões em modificações; Transformação em imagens de registro de carga; Migração do sistema legado para o sistema DDW; Classificação e construção de agregados; Generalização de chaves para agregados; Carregamento; Processamento de exceções; Garantia de qualidade; Publicação.
OLAP (Online Analytical Processing)
É a capacidade de manipular e analisar um grande volume de dados sob múltiplas perspectivas.
As aplicações OLAP são usadas pelos gestores em qualquer nível da organização para lhes permitir análises comparativas que facilitem a sua tomada de decisões diárias.
OLTP (Online Transaction Processing)
São sistemas que têm a tarefa de monitorar e processar as funções básicas e rotineiras de uma organização, tais como processamento da folha de pagamen- to, faturamento, estoque etc. Os fatores críticos de sucesso para esse tipo de siste- ma são: alto grau de precisão, integridade a nível transacional e produção de do- cumentos em tempo hábil.
Fornece uma visão restrita bidimensional do negócio, o que não permi- te aos tomadores de decisão a flexibilidade que necessitam na análise da organi- zação como um todo. Por ter uma função de analise, os dados do sistema OLTP são provenientes de um ou mais sistemas e outros arquivos (planilhas, e-mails).
Staging area
É o lugar onde você armazenar tabelas temporárias no servidor de armazenamento de dados. Tabelas de teste estão ligados à área de trabalho ou fato tabelas.
55. Considere:
− Funciona como uma impressão digital de uma mensagem, gerando, a partir de uma entrada de tamanho variável, um valor fixo pequeno.
− Este valor está para o conteúdo da mensagem assim como o dígito verificador de uma conta-corrente está para o número da conta ou o check sum está para os valores que valida.
− É utilizado para garantir a integridade do conteúdo da mensagem que representa.
− Ao ser utilizado, qualquer modificação no conteúdo da mensagem será detectada, pois um novo cálculo do seu valor sobre o conteúdo modificado resultará em um valor bastante distinto.
Os itens acima descrevem
a) um Algoritmo de chave secreta.
Também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.
b) um Hash criptográfico.
Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo. Os valores retornados por uma função hash são chamados valores hash, códigos hash, somas hash (hash sums), checksums ou simplesmente hashes.
c) um Certificado digital.
É um arquivo eletrˆonico que cont´em dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra mídia, como um token ou smart card. Exemplos semelhantes a um certificado digital são o CNPJ, RG, CPF e carteira de habilitação de uma pessoa. Cada um deles contém um conjunto de informações que identificam a instituição ou pessoa e a autoridade (para estes exemplos, órgãos públicos) que garante sua validade.
Algumas das principais informações encontradas em um certificado digital são:
• dados que identificam o dono (nome, número de identificação, estado, etc);
• nome da Autoridade Certificadora (AC) que emitiu o certificado;
• o número de série e o período de validade do certificado;
• a assinatura digital da AC.
O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informações nele contidas.
d) uma Assinatura digital.
Consiste na criação de um código, através da utilização de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
e) um Algoritmo de chave pública.
Os algoritmos assimétricos são capazes de muitas operações, incluindo criptografia, assinaturas digitais e acordo de chave. Também conhecido como algoritmo de chave pública.
56. Com o advento da tecnologia de Data Warehousing, os ambientes de apoio à decisão passaram a ser denominados ambientes de Data Warehouse (DW). Em relação à tecnologia DW, é correto afirmar:
a) Um DW tem duas operações básicas: a carga dos dados (inicial e incremental) e o acesso a estes dados em modo leitura. Depois de carregado, um DW não necessita de operações de bloqueio por concorrência de usuários no acesso aos seus dados.
b) Em um DW as convenções de nomes, valores de variáveis e outros atributos físicos de dados como data types são bastante flexíveis. Para facilitar a tomada de decisões, as informações são apresentadas de diferentes formas, da mesma maneira que foram carregadas dos sistemas legados.
c) Um projetista de DW deve ter seu foco na modelagem dos dados e no projeto de banco de dados. Um sistema transacional armazena as informações agrupadas por assuntos de interesse da empresa que são mais importantes, enquanto um DW é orientado a processos e deve ser desenvolvido para manter disponíveis as transações realizadas diariamente.
d) Os dados de um DW são um conjunto dinâmico de registros de uma ou mais tabelas, capturados em um momento de tempo predeterminado, por isso têm que ser sempre atualizados.
e) Um sistema multidimensional, como o DW, deve atualizar o valor corrente das informações e sua exatidão é válida por um tempo curto, por exemplo, o valor total das notas fiscais processadas pela Receita às 12:00 de um dia pode ser diferente às 18:00 do mesmo dia.
Data Warehousing (DWing)
É o processo de desenvolvimento de um ambiente de banco de dados (Data Warehouse ou DW) adequado à análise de negócios e ao apoio à tomada de decisões gerenciais e estratégicas. Esta tecnologia é a base sobre a qual se monta a Inteligência de Negócios (Business Intelligence ou BI) das empresas.
Data Warehouse (ou armazém de dados, ou depósito de dados no Brasil)
É um sistema de computação utilizado para armazenar informações relativas às atividades de uma organização em bancos de dados, de forma consolidada.
O Data Warehouse é:
Orientado a Assunto: A primeira característica de um Data Warehouse é que ele está orientado ao redor do principal assunto da organização. O percurso do dado orientado ao assunto está em contraste com a mais clássica das aplicações orientadas por processos/funções ao redor dos quais os sistemas operacionais mais antigos estão organizados.
Integrado: Facilmente o mais importante aspecto do ambiente de Data Warehouse é que dados criados dentro de um ambiente de Data Warehouse são integrados. SEMPRE. COM NENHUMA EXCEÇÃO. A integração mostra-se em muitas diferentes maneiras: na convenção consistente de nomes, na forma consistente das variáveis, na estrutura consistente de códigos, nos atributos físicos consistente dos dados, e assim por diante.
Não Volátil: sempre inserido, nunca excluído.
Variante no Tempo: posições históricas das atividades no tempo.
O data warehouse possibilita a análise de grandes volumes de dados coletados dos sistemas transacionais (OLTP). São as chamadas séries históricas que possibilitam uma melhor análise de eventos passados, oferecendo suporte às tomadas de decisões presentes e a previsão de eventos futuros. Por definição, os dados em um data warehouse não são voláteis, ou seja, eles não mudam, salvo quando é necessário fazer correções de dados previamente carregados. Os dados estão disponíveis somente para leitura e não podem ser alterados.
A ferramenta mais popular para exploração de um data warehouse é a Online Analytical Processing OLAP ou Processo Analítico em Tempo Real, mas muitas outras podem ser usadas.
Os data warehouse surgiram como conceito acadêmico na década de 80. Com o amadurecimento dos sistemas de informação empresariais, as necessidades de análise dos dados cresceram paralelamente. Os sistemas OLTP não conseguiam cumprir a tarefa de análise com a simples geração de relatórios. Nesse contexto, a implementação do data warehouse passou a se tornar realidade nas grandes corporações. O mercado de ferramentas de data warehouse, que faz parte do mercado de Business Intelligence, cresceu então, e ferramentas melhores e mais sofisticadas foram desenvolvidas para apoiar a estrutura do data warehouse e sua utilização. Atualmente, por sua capacidade de sumarizar e analisar grandes volumes de dados,o data warehouse é o núcleo dos sistemas de informações gerenciais e apoio à decisão das principais soluções de business intelligence do mercado. Segundo Inmon, Data Warehouse é uma coleção de dados orientados por assuntos, integrados, variáveis com o tempo e não voláteis, para dar suporte ao processo de tomada de decisão. Kimball define assim: é um conjunto de ferramentas e técnicas de projeto, que quando aplicadas às necessidades específicas dos usuários e aos bancos de dados específicos permitirá que planejem e construam um data warehouse.