Buscar

RESUMO INFORMÁTICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Resumo da obra Informática para Concursos 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
APRESENTAÇÃO 
Muitos alunos que prestam concursos públicos consideram a disciplina 
Informática complicada, devido às constantes atualizações em períodos 
curtos. 
Desta forma, o livro Informática para Concursos foi elaborado de acordo com 
os temas mais recorrentes nas provas das principais instituições 
organizadoras de concursos, destacando-os de maneira objetiva, ou seja, 
indo direto ao assunto. 
Na 3ª edição, em cada capítulo as questões são comentadas passo a passo e 
inserimos a seção “Questões para praticar”, com exercícios sobre o tema 
abordado para que o candidato pratique ainda mais. 
Dentre os tópicos abordados, podemos destacar: 
• Hardware; 
• Tecnologias novas (comparativo entre as Redes Sociais: Facebook, 
Twitter, Google+, Linkedin); 
• Comunicação de dados; 
• Rede (já com projeto PLC, Computação na nuvem – Cloud Computing, 
Armazenamento de dados na nuvem – Cloud Storage); 
• Segurança na Rede e da Informação (política de segurança de 
informações, auditoria de sistemas de informação, boas práticas em 
segurança da informação, plano de contingências); 
• Programas comerciais (com Windows 8 e sua interface de tablet); 
• Programas livres (com o projeto LibreOffice, que ficará no lugar do 
BrOffice); 
• E o capítulo dedicado à Informática de Negócios, que, entre outros 
assuntos, inclui: ITIL, BI, PMBOK, Cobit, Data Warehouse, GED, CRM, ERP, 
PETI, SWOT, portal corporativo e colaborativo, web services. 
Aqui apresentaremos os tópicos e definições mais importantes que você 
poderá encontrar na obra. 
Em caso de dúvidas, ficamos à disposição pelo atendimento da Editora 
Ferreira e pelo meu blog – www.profanadeinformatica.blogspot.com –, no 
qual publico matérias relacionadas a concurso público, como: correção de 
provas, sites de pesquisa que tenham assuntos dos editais de concursos, 
dúvidas de alunos de todo o Brasil etc. Você também pode me acompanhar 
pelo Facebook: www.facebook.com/anapinf. 
Boa sorte na prova e na vida! 
Prof.ª Ana de Informática 
 
 
1 Fundamentos 
Componentes da Placa: 
Processador Circuito integrado que realiza as funções de cálculo e de tomada de decisão de um 
computador. 
ULA 
(Unidade 
Lógica e 
Aritmética) 
Executa as principais operações lógicas e aritméticas do computador. 
UC 
(Unidade de 
Controle) 
Responsável por gerar todos os sinais que controlam as operações no exterior do CPU e ainda 
dar todas as instruções para o correto funcionamento interno do CPU. 
Clock 
Relacionado à velocidade de processamento do PROCESSADOR. Normalmente medido por 
GHz. É basicamente a quantidade de cálculos que seu computador faz por segundo. 
Registradores 
Um registrador é uma pequena porção de memória localizada no processador central. Permite 
acessos muito rápidos a dados e são usados para aumentar a velocidade de execução de 
programas. 
Barramentos 
Conjunto de linhas de comunicação (fios elétricos condutores em paralelo) que permite a 
interligação entre dispositivos de um sistema de computação, como: CPU; Memória Principal; 
HD e outros periféricos. 
 
Memórias: 
Permitem a um computador guardar dados, temporária ou permanentemente. 
RAM 
Memória de 
acesso 
randômico 
Sistema de armazenamento de dados. Acessa dados armazenados de maneira não sequencial. 
É volátil, ou seja, não grava de modo permanente os dados nela contidos. Quando a 
alimentação do sistema é cortada, tudo que foi guardado é perdido. 
ROM 
Memória 
somente de 
leitura 
Também conhecida como do fabricante ou estático. Os dados estão gravados nela. Processo 
feito em laboratório, portanto não se perde quando o computador é desligado. 
Subdivide-se em: PROM (Memória Somente de Leitura Programada); EPROM (Memória 
Somente de Leitura Programada Apagável); EEPROM (Memória Somente de Leitura 
Programada Apagável Eletronicamente). 
Cache Essa memória é uma espécie de RAM. Guarda momentaneamente os dados que estão sendo 
mais utilizados pela tarefa em execução, assim evitando-se ao máximo o acesso a dispositivos 
 
de armazenamento, pois isso é um processo mecânico; portanto, diminui o tempo de 
resposta. Memória interna, dentro da CPU. 
Memória 
Flash 
Em termos leigos, trata-se de um chip “reescrevível”, que preserva o seu conteúdo sem a 
necessidade de fonte de alimentação. Esta memória é comumente usada em cartões de 
memória e em drives Flash USB. 
Externa 
Massa de 
Dados ou 
Secundária 
Este tipo de memória, considerada também não volátil, tem como função básica o 
armazenamento de programas e dados. Enquanto a memória principal precisa estar sempre 
energizada para manter suas informações, a memória secundária não precisa de alimentação. 
Se compararmos o acesso desse tipo de memória com o acesso à memória cache ou à 
principal, notaremos que a secundária é mais lenta; no entanto, seu custo é baixo e sua 
capacidade de armazenamento é bem superior à da memória principal. Exemplo: CD 
regravável, fita magnética, disco (flexível ou rígido). 
Virtual 
A memória RAM é de extrema importância para os computadores, porque é uma memória de 
execução. Alguns programas necessitam de mais memória RAM do que o tamanho já 
existente. Nesse caso, os computadores criam uma extensão de RAM no disco rígido, que é 
chamada de memória virtual. Essa memória não existe fisicamente, é apenas uma simulação 
do real. 
Periféricos: 
Equipamentos que interagem com a placa-mãe. São classificados em: 
Entrada de dados Teclado; mouse; scanner; web cam; leitora ótica; microfone. 
Saídas de dados Impressora; vídeo; alto falante; traçador gráfico (plotter). 
Entrada e saída de dados Drives; vídeo sensível ao toque; pen drive; modem. 
Atenção! Multifuncional é classificada pelas máquinas que a compõem: scanner é periférico de entrada; 
impressora, periférico de saída; fax e copiadora, acessórios. 
 
 
Tecnologia: CISC e RISC 
CISC (Complex Instruction Set Computing) RISC (Reduced Instruction Set Computing) 
Instruções complexas Instruções simples 
Estrutura interna grande e lenta Estrutura interna simples e rápida 
Instruções não são padronizadas Instruções padronizadas 
20% das instruções são utilizadas em 80% das vezes Cada bit da instrução ativa ou desativa uma estrutura lógica 
do processador. 
Incompatível com RISC Incompatível com CISC 
Impressora (classificação) 
Tipos de impressora 
Características: Matricial Jato de Tinta Laser 
Impacto: É medido pelo barulho que a impressora 
faz quando está imprimindo. 
Alto Médio Não tem impacto 
Resolução (Caracter por polegada – DPI): Quanto 
mais caracter por polegada, melhor é a resolução. 
Baixo Médio Alto 
Velocidade (Caracter por segundo): Quanto mais 
caracter impresso por segundo, mais rápida é a 
impressora. 
Baixo Médio Alto 
Custo: É medido pelos benefícios que a impressora 
oferece. 
Baixo Médio Alto 
BIOS 
(Basic Input 
Output 
System) 
Programa que ensina ao processador da máquina a operar com os dispositivos básicos do PC, 
como o vídeo em modo texto, o disco rígido e a unidade de disco. Esse programa está gravado 
dentro da memória ROM, que está na placa-mãe. 
CMOS 
(Complementary 
Metal Oxide 
Dados sobre a configuração de hardware do sistema são gravados, tais como o tipo do disco 
rígido e a ordem de boot. É uma memória do tipo RAM. Para que isso não ocorra, ela é 
 
 
Sistemas de Arquivos: 
Parte do Sistema Operacional responsável pelo modo como são estruturados, nomeados, acessados,usados, 
armazenados, protegidos e implementados. 
FAT (File Allocation Table): Surgiu com a primeira versão do DOS. Trata-se de um sistema que funciona por meio de 
uma espécie de tabela que contém indicações de onde vão as informações de cada arquivo. Quando um arquivo é 
salvo num disco, por exemplo, o FAT divide a área do disco em pequenos blocos. Assim, um arquivo pode (e ocupa) 
vários blocos, mas eles não precisam estar numa sequência. Os blocos de determinados arquivos podem estar em 
várias posições diferentes. Daí a necessidade de uma tabela para indicar cada bloco. O FAT foi ganhando alterações 
(FAT12, FAT16, FAT32, FAT64). 
NTFS (New Technology File System): É possível ter um controle de acesso preciso e ter aplicações que rodem em 
rede, fazendo com que seja possível o gerenciamento de usuários, incluindo suas permissões de acesso e escrita de 
dados. Em seu armazenamento, é possível trabalhar com uma grande quantidade de dados, fazendo o sistema 
plenamente funcional para o trabalho e o fluxo de dados em rede. 
EXT3: O sistema de arquivos ext3 é basicamente o sistema de arquivos ext2 com recursos de journaling (Tecnologia 
utilizada para preservar a integridade dos dados em casos de eventual queda de energia ou travamento de 
sistema.). Talvez esta seja a razão de seu amplo uso: ele é totalmente compatível com o ext2. E o mais conhecido 
deles: o ext3, também em uso no LINUX. 
 
Tabela de armazenamento de informações: 
1 caracter = 1byte = 8 bits 
1 Kilobyte = 1024 byte (informação em MIL) 
1 Megabyte = 1024 Kb (informação em MILHÃO) 
Semiconductor) – 
Memória de 
Configuração 
alimentada por uma bateria, que também alimenta o relógio de tempo real (RTC) do sistema. 
O conteúdo é normalmente alterado por meio do Setup. Atualmente, a memória de 
configuração está integrada ao chipset da placa-mãe. 
POST (Power 
On Self Test ) 
É o autoteste que o micro executa sempre que é ligado. 
Setup 
É por meio dele que configuramos o tipo de disco rígido e outras opções relacionadas à 
configuração de hardware do sistema. 
 
1 Gigabyte = 1024 Mb (informação em BILHÃO) 
1 Terabyte = 1024 Gb (informação em TRILHÃO) 
Quando em transmissão de dados, a tabela fica assim: 
1 Kilobits por segundo = 1024 bits por segundo ou Kb/s ou Kbps 
1 Megabits por segundo = 1024 Kb por segundo Mb/s ou Mbps 
1 Gigabits por segundo = 1024 Mb por segundo ou Gb/s ou Gbps 
1 Terabits por segundo = 1024 Gb por segundo ou Tb/s ou Tbps 
 
 
2 Comunicação de dados 
Equipamentos e Técnicas para comunicar dados 
Bridges 
Técnica utilizada para segmentar uma rede local em sub-redes com o objetivo de reduzir ou 
converter diferentes padrões de LAN. 
Hub: 
Equipamento utilizado para conectar os equipamentos que compõem uma LAN. Com o Hub, as 
conexões da rede são concentradas, ficando cada equipamento em um segmento próprio. 
Modem 
Modulador e Demodulador de onda portadora, ou seja, usa a técnica de codificação para adequar 
o sinal ao meio de transmissão. Existem três tipos: UDA (Unidade Derivação Analógica), UDD 
(Unidade Derivação Digital), UDO (Unidade Derivação Ótica). 
Repetidor 
de Sinal 
Repetem os sinais necessários para que aos dados não se percam. É utilizado quando se nota que 
o sinal está fraco. 
Roteador 
Decide qual caminho o tráfego de informações (controle de dados) deve seguir. Faz o roteamento 
de pacotes em redes LAN. 
Switch 
Equipamento de rede que seleciona um caminho para mandar o pacote de dado. Também pode 
rotear as mensagens, mas sempre utiliza mecanismo simples ou contrário do roteador. 
Fibra 
Ótica 
Características: é recomendável para ligações ponto a ponto e multiponto; é imune a ruído 
eletromagnético; sua taxa de transmissão é da ordem de Mbps, quando os protocolos forem 
TCP/IP; a atenuação independe da frequência do sinal de luz codificado; a transmissão é realizada 
pelo envio de um sinal de luz codificado. 
STP Cabo de Par-Trançado com blindagem 
UTP Cabo de Par-Trançado sem blindagem 
Protocolos 
DHCP (Protocolo de Configuração de 
Host Dinâmico) 
Usado em redes TCP/IP para gerar um endereço IP dinâmico no momento 
da conexão a uma estação. 
FTP (Protocolo de Transferência 
de Arquivo) 
Cuida da transmissão do arquivo pela rede. Usado nos processos: 
download e upload. O FTP inclui senhas de segurança. O controle de 
acesso que exige que o usuário se identifique, por meio de nome e senha, 
para ter acesso aos arquivos do servidor. 
 
 
HTTP (Protocolo de transferência do 
Hipertexto) 
Usado na Internet, cuida da transferência de textos HTML. É um conjunto 
de regras para permuta de arquivos (texto, imagens gráficas, som, vídeo e 
outros arquivos multimídia) na Web. 
ICMP (Protocolo de Controle à 
Mensagem Internet) 
Trabalha com datagrama para controle de mensagem. É um protocolo de 
controle de mensagens e de relatórios de erro entre um servidor e um 
gateway na internet. 
IMAP (Protocolo de Acesso à 
Mensagem Internet) 
É usado como serviço remoto de acesso à parte ou toda a mensagem. É 
um protocolo alternativo ao POP. 
POP (Post Office Protocol) 
É a versão mais recente do protocolo padrão para recuperar e-mails. É um 
protocolo de cliente/servidor no qual o e-mail é recebido e guardado no 
servidor. Periodicamente, checa sua caixa postal no servidor e baixa 
qualquer e-mail. 
SMTP (Protocolo Simples de 
Transferência de Mensagens) 
É um protocolo usado na recepção de e-mails. 
SNMP (Protocolo simples de 
gerenciamento de rede) 
Controla o gerenciamento de rede, monitoramento de dispositivos da 
rede e suas funções. Ele não é necessariamente limitado para redes 
TCP/IP. 
TCP/IP (Protocolo de Controle e 
Transmissão Protocolo Internet) 
Principais protocolos da internet. O IP encaminha os pacotes (dados) na 
rede e endereça os computadores da rede. O TCP desmonta e monta os 
pacotes (dados) a serem enviados. 
UDP (Protocolo que Usa 
Datagrama) 
Usado em aplicações DNS e SNMP, para gerenciamento de rede. É uma 
alternativa para o TCP. 
 
 
Leitura complementar: IPv4 para IPv6 (IP Next Generation) 
O IPv6 foi lançado com o objetivo de fornecer mais endereços e, assim, promover o crescimento da 
internet. O modelo 4 foi criado nos anos 70 e oficialmente esgotado em 03/02/2011. O IPv6 vai coexistir 
com a versão 4. 
Principais diferenças entre o IPv4 x IPv6 
IPv4 IPv6 
Os endereços têm 32 bits (4 bytes) de tamanho. Os endereços têm 128 bits (16 bytes) de tamanho. 
Cada endereço corresponde a uma conexão, que 
muitas vezes é dividida entre vários computadores. 
Com tantos endereços, cada computador terá o seu 
endereço real na internet. 
Um endereço IP é binário, mas pode ser 
armazenado como texto para leitores humanos. 
Por exemplo, um endereço de 32 bits numérico 
(IPv4) é escrito em decimal como quatro números 
separados por pontos. Cada número pode ser igual 
a zero até 255. Por exemplo, 1.160.10.240 poderia 
ser um endereço IP. 
Os endereços IPv6 são 128-bit, endereços IP escritos 
em hexadecimal e separados por dois pontos. Um 
exemplo de endereço IPv6 poderia ser escrito assim: 
3ffe: 1900:4545:3:200: f8ff: fe21: 67cf. 
IPSec é opcional e deverá ser suportado 
externamente. 
O suporte ao IPSec não é opcional. 
Pode ser configurado manualmente ou por DHCP. Não requer configuração manual ou DHCP. 
Deve suportar um tamanho de pacote de 576-byte 
(possivelmente fragmentado). 
Deve suportar um tamanho de pacote de 1280-byte 
(sem fragmentação). 
 
Para mais informações, veja o original em inglês em http://www.techsutram.com/2009/03/differences-
ipv4-vs-ipv6.html. 
 
 
Lista das principais portasusadas pelo TCP/IP: 
Porta 
Protocolo de 
transporte 
Serviço Porta 
Protocolo de 
transporte 
Serviço 
21 TCP FTP 194 TCP UDP IRC 
23 TCP TELNET 213 TCP UDP IPX 
25 TCP SMTP 400 TCP UDP Workstation 
solutions 
53 TCP UDP DNS 443 TCP UDP HTTPS (SSL) 
70 TCP UDP GOPHER 515 TCP UDP Print 
80 TCP UDP HTTP 531 TCP UDP Conferência 
110 TCP UDP POP3 583 TCP UDP Videoconferência 
115 TCP UDP SMTP 767 TCP UDP Telefone 
161 TCP UDP SNMP 810 TCP UDP Datagrama 
165 TCP UDP XEROX 1022/1023 TCP UDP Reservado 
 
 
3 Redes 
Internet 
 
 
É um conjunto de redes de 
computadores interligados pelo mundo 
inteiro que têm em comum um conjunto 
de protocolos e serviços, de forma que 
os usuários a ela conectados podem 
usufruir de serviços de informação e 
comunicação de alcance mundial. 
Intranet 
 
 
Surgiu para fornecer aos funcionários 
acesso fácil às informações corporativas. 
Por intermédio de ligações com bancos 
de dados corporativos, elaboração de 
relatórios e distribuição de e-mail, 
servidores web fornecem uma variedade 
de informações por meio de um único 
programa-cliente. 
WI-FI (Wireless Fidelity) 
 
 
É o conjunto de tecnologias de 
comunicação ou sistemas de 
telecomunicações em que os sinais são 
transmitidos por rádio, dispensando o 
uso de fios. Pode ser usada para criar 
uma rede doméstica ou empresarial sem 
fios, mas as suas características tornam-
na também ideal para oferecer acesso à 
rede em locais onde o número e tipo de 
utilizadores são variáveis. 
 
VPN (Rede Privada Virtual) 
 
 
 
 
 
 
 
 
As companhias telefônicas fornecem 
segurança compartilhada com recursos 
para mensagens de voz. Possibilita o 
mesmo compartilhamento de segurança 
dos recursos públicos para os dados. As 
empresas procuram usar tanto para 
extranets quanto para intranets. Envolve 
a criptografia de dados antes de seu 
envio pela rede pública e sua 
decodificação na outra extremidade. Um 
nível adicional de segurança envolve a 
criptografia não apenas dos dados, mas 
também dos endereços de origem e 
recebimento. 
 
 
Arquitetura de Rede – Cliente  Servidor 
É composta de diversos computadores, com duas funções básicas: o servidor disponibiliza serviços aos 
usuários do sistema; o cliente permite aos usuários o acesso a esses serviços. Servidores oferecem os 
seguintes serviços aos seus clientes, com relação aos dados: 
Arquivo: armazenamento, acesso, compartilhamento; 
Impressão: gerencia a impressão dos relatórios corporativos; 
Comunicação: procedimento de acesso à rede, bem como da interface com os dispositivos, usuários, de 
forma a permitir o uso da rede por estes; 
Grupos de Discussão: servem para dar acesso aos usuários aos seguintes serviços: correio eletrônico, 
arquivos gráficos e programas executáveis; 
Proxy: Executa operações de filtro, log de acessos e tradução de endereços. 
Topologia 
Topologia Barramento ou BUS: 
Roteamento: inexistente; 
Crescimento: alto; 
Aplicação: sem limitação; 
Desempenho: médio; 
Confiabilidade: pouca, devido às colisões. 
 
 
Topologia ANEL ou Token-Ring: 
Roteamento: simples; 
Crescimento: teoricamente infinito; 
Aplicação: sem limitação; 
Desempenho: alto, possibilidade de mais de um dado 
ser transmitido ao mesmo tempo; 
Confiabilidade: boa. 
 
 
 
 
 
 
Topologia Star ou Estrela: 
Roteamento: inexistente; 
Crescimento: limitado à capacidade do nó central; 
Aplicação: as que envolvem processamento 
centralizado; 
Desempenho: baixo, todos os dados têm de passar 
pelo nó central; 
Confiabilidade: pouca. 
 
Topologia Distribuída: Uma filosofia par a par e uma 
topologia ponto a ponto são as características desse 
tipo de topologia. Possui várias opções de rotas entre 
as máquinas, mas seus custos são elevados, pois 
possuem uma tecnologia de redes de longa distância. 
 
 
 
 
 
Serviços de rede 
Armazenamento de dados na nuvem 
(cloud storage): 
 
 
 
 
 
 
As nuvens, para o usuário comum de 
internet, é a própria internet. As nuvens 
são serviços que funcionam on-line. Esses 
serviços podem ser de armazenamento 
de dados (planilhas, fotos, vídeos, textos 
– qualquer arquivo), e até mesmo de 
programas on-line. Exemplos de serviço 
nas nuvens são o Dropbox, Google Drive e 
Microsoft Skydrive. Com eles você 
pode criar arquivos on-line. Ou seja, com 
sua conta nesses serviços você pode, por 
exemplo, criar um documento de texto e 
ter acesso a ele de qualquer computador. 
Esses serviços até o momento não possuem todos os recursos de 
um programa instalado em seu computador, mas, para serviços 
simples, eles possuem recursos suficientes para fazer um bom 
trabalho. 
As vantagens de armazenar dados nas nuvens são: 
• As empresas só precisam pagar o armazenamento; 
• As empresas não precisam instalar dispositivos de 
armazenamento físico em seu próprio data center ou 
escritórios; 
• Tarefas de armazenamento de manutenção, como backup, 
replicação de dados e aquisição de dispositivos de 
armazenamento adicionais são transferidas para a 
responsabilidade de um prestador de serviços; 
• Armazenamento em nuvem oferece aos usuários acesso 
imediato a uma vasta gama de recursos e aplicações 
hospedadas na infraestrutura de uma outra organização por 
meio de uma interface de serviço web. 
 
Computação na nuvem (cloud 
computing): 
 
 
O conceito refere-se à utilização das 
capacidades de armazenamento e cálculo 
de computadores compartilhados e 
interligados. O acesso a programas, 
serviços e arquivos é remoto, através da 
Internet – daí a alusão à nuvem. 
O Modelo de implantação segue a divisão dos diferentes tipos de 
implantação: 
Privado – As nuvens privadas são aquelas construídas 
exclusivamente para um único usuário (uma empresa). A 
infraestrutura utilizada pertence ao usuário, e, portanto, ele 
possui total controle sobre como as aplicações são 
implementadas. 
Público – São executadas por terceiros. As aplicações de diversos 
usuários ficam misturadas nos sistemas de armazenamento, o que 
pode parecer ineficiente a princípio. Porém, se a implementação 
considerar questões fundamentais, como desempenho e 
segurança e a existência de outras aplicações sendo executadas ao 
mesmo tempo, sem problemas. Comunidade – A infraestrutura da 
nuvem é compartilhada por diversas organizações e suporta uma 
comunidade específica que partilha as preocupações. Pode ser 
administrado por organizações ou por um terceiro, e pode existir 
localmente ou remotamente. 
Híbrido – Nas nuvens híbridas, temos uma composição dos 
modelos públicos e privados. Permitem que privada possa ter seus 
recursos ampliados a partir de uma reserva de recursos em 
pública. O termo computação em ondas é, em geral, utilizado 
quando se refere às nuvens híbridas. 
Vantagem da computação em nuvem: o trabalho corporativo e o 
compartilhamento de arquivos se tornam mais fáceis, uma vez 
que todas as informações se encontram no mesmo lugar; os 
softwares e os dados podem ser acessados em qualquer lugar, 
bastando que haja acesso à Internet, não estando mais restritos 
ao ambiente local, nem dependendo da sincronização de mídias 
removíveis; o usuário tem um melhor controle de gastos ao usar 
aplicativos, pois a maioria dos sistemas fornece aplicações 
gratuitamente e, quando não gratuitas, são pagas somente pelo 
tempo de utilização dos recursos, não é necessário pagar por uma 
licença integral de uso de software; diminui a necessidade de 
manutençãoda infraestrutura física de redes locais 
cliente/servidor. 
 
PLC (power line communication): 
 
 
 
 
 
 
 
É a tecnologia que utiliza a rede de energia elétrica. Consiste em 
transmitir dados e voz em banda larga pela rede de energia 
elétrica. Como utiliza uma infraestrutura já disponível, não 
necessita de obras numa edificação para ser implantada. Serviços 
suportados: acesso em banda larga à internet; vídeo a pedido; 
Telefonia IP (VoIP); serviços de monitoração e vigilância; Serviços 
de Monitoramento de Trânsito (câmeras e comandos); 
automação residencial; monitoramento de processos produtivos 
on-line. 
VoIP (Voice over Internet Protocol): 
 
 
 
 
 
 
 
A tecnologia de voz sobre o IP consiste em transformar os sinais 
de voz em pacotes digitais que passam na internet. O PC 
transforma-se em um telefone e fala com outro PC ou telefone 
fixo ou móvel, nos serviços mais avançados, no mundo inteiro, 
evitando pagar taxa de DDI e por tempo ilimitado. 
Necessário para VoIP: PC com banda larga, programa freeware (o 
Skype, por exemplo) ou assinar um serviço de telefonia IP, tudo a 
custo baixo. 
Limitações: sua conexão banda larga tem que estar sempre 
ligada; se houver um apagão, não se pode usar o telefone; nem 
sempre poderá ser deixado recado na secretária. 
WiMax 
 
 
Tem um alcance estimado de aproximadamente 50 Km. É usado 
para distribuir acesso à rede de banda larga sem o uso de fios, 
como acontece hoje nos sistemas de TV a cabo. 
 
 
 
 
 
 
 
Dicionário de termos de rede 
2G Tipo mais comum de comunicação por telefonia sem fio atualmente. Permite lenta 
comunicação de dados, mas seu foco principal é voz. 
3G Refere-se a avanços na comunicação de voz e dados wireless por meio de qualquer um dos 
padrões propostos. O objetivo imediato é aumentar a velocidade de transmissão para até 2 
Mbps. 
802.11 
Grupo de especificações sem fio desenvolvido pelo IEEE. Detalha a interface sem fio entre 
aparelhos para gerenciar o tráfego de pacotes (para evitar colisões). 
802.11g 
É similar ao 802.11b, mas este padrão suporta taxas de comunicação de até 54 Mbps. Também 
opera na faixa 2,4 GHz, mas usa uma tecnologia de emissão por meio de rádio diferente para 
aumentar a taxa de transferência. É compatível com o padrão 802.11b. 
ADSL 
(Linha 
Digital 
Assimétrica 
de 
Assinante) 
É uma nova tecnologia baseada em modems que convertem linhas de telefones existentes em 
caminhos de acesso para multimídia e comunicações de dados de alta velocidade. Exemplo: 
videoconferência. 
Backbone É uma rede de alta velocidade que forma a estrutura da internet. 
Bluetooth 
Sistema de comunicação por rádio de baixo custo e curta distância para fazer a ligação entre 
notebooks, telefones sem fio, access points e outros aparelhos. 
GPRS 
(General 
Packet 
Radio 
Service) 
Viabiliza o acesso à internet em alta velocidade e outros sistemas de comunicação como e-mail 
e jogos. Ele suporta uma ampla variedade de bandas, tirando o máximo da sua limitada largura 
de banda. É particularmente útil para enviar e receber pequenas quantidades de dados como e-
mails e páginas web, assim como grandes volumes de dados. 
GSM (Global 
System for 
Mobile) 
É um sistema celular digital baseado na tecnologia TDMA que oferece aos usuários acesso a 
pequenos intervalos de tempo na mesma banda de frequência. Compete com o CDMA. 
IEEE 
(Institute of 
Electrical 
and 
Electronics 
Engineers) 
Associação sem fins lucrativos formada por profissionais técnicos. É a autoridade técnica em 
certas áreas como engenharia da computação e telecomunicações. Criou a especificação 
802.11. 
 
RFID (Radio 
Frequency 
Identification) 
Tecnologia que utiliza transmissores de baixa potência para ler informações contidas em 
etiquetas (transponders). São usadas para rastrear mercadorias, gerenciar estoques e autorizar 
pagamentos. Também estão sendo cada vez mais usadas como chaves eletrônicas, dando 
acesso a quase tudo, de carros a salas. 
Roaming 
Movimento de um dispositivo móvel de um ponto de acesso sem fio para outro sem a perda da 
conexão ou interrupção do fornecimento de serviço. 
SMS (Short 
Message 
Service) 
Permite a transmissão de pequenas mensagens de texto entre dispositivos móveis, como 
telefones celulares, aparelhos de fax e dispositivos. As mensagens – até 160 caracteres 
alfanuméricos sem imagens ou gráficos – aparecem na forma de texto na tela do aparelho 
receptor. 
Telnet 
Permite que um usuário faça conexão e opere um sistema remoto como se estivesse dentro do 
próprio sistema. Também é um protocolo de aplicação. 
URL Recurso uniforme de localização de endereços. 
WWW 
(World Wide 
Web) 
É um dos mais avançados recursos dentro da Internet, permite, entre outras facilidades, o 
recurso de pesquisa de SITE, sendo também uma de suas grandes facilidades o fato de ser um 
sistema orientado a interface gráfica. 
 
 
4 Segurança na rede 
Ataque 
Adware 
Programa que vem oculto, baixado da internet, sem que o usuário tenha conhecimento. Uma vez 
instalado, sempre que o computador estiver conectado à rede, passa a exibir anúncios interativos. 
A proteção contra essa intrusão dá-se por meio de firewalls. 
Backdoors 
É um trecho de código mal-intencionado que cria uma ou mais falhas de segurança para dar 
acesso ao sistema operacional para pessoas não autorizadas. Backdoors podem ser obra de 
terceiros mal intencionados (usando para isso um vírus, verme ou cavalo de troia). 
Exploits 
É um programa que se aproveita das vulnerabilidades de um sistema computacional ou serviços 
de interação de protocolos. São geralmente elaborados por hackers como programas de 
demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim 
de ganhar acesso não autorizado a sistemas. Para sofrer um ataque, o sistema precisa ter uma 
vulnerabilidade, ou seja, um meio de comunicação com a rede que possa ser usado para entrar, 
uma porta ou uma console. 
Spyware 
Consiste em um programa automático de computador, que recolhe informações sobre o usuário, 
sobre seus costumes na internet e transmite essa informação a uma entidade externa na internet, 
sem o seu conhecimento e o seu consentimento. 
 
Autoridade de Rede 
Autoridade de 
Certificado (CA) 
É a autoridade em uma rede que emite e gerencia credenciamento de segurança e chaves 
para a codificação criptográfica de mensagens. 
Autoridade de 
Registro (RA) 
É uma autoridade em uma rede que verifica o pedido do usuário de um certificado digital e 
diz à CA para emiti-lo. 
 
Conceitos Gerais de Segurança na Rede 
Assinatura 
Digital 
É um método de autenticação de informação digital tipicamente tratada como análoga à 
assinatura física em papel. 
Assinatura 
Eletrônica 
Por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não 
necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica. 
Firewall 
Baseado em filtragem de pacotes, utiliza endereços IP e portas de acesso para, por meio de um 
conjunto de regras estabelecidas pelo administrador, bloquear ou permitir o tráfego entre duas 
redes. 
Malware É um termo normalmente aplicado ao nos referirmos a qualquer software desenvolvido para 
 
causar danos em computadores, servidores ou redes de computador, e isso independentemente 
de o software ser um vírus, um spyware etc. 
Serviço SSL 
(Secure 
Socket 
Layer) 
Uma das principais aplicações é o HTTP, que, quando utilizado em conjunto com o SSL, échamado de HTTPS. 
 
Normas de Segurança 
Um computador é dito seguro quando atende aos requisitos básicos relacionados: 
Autenticidade É a capacidade de conhecer as identidades das partes na comunicação. 
Confiabilidade 
É a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de 
qualidade aceitável. 
Confidencialidade Garantia de que as informações não poderão ser acessadas por pessoas não autorizadas. 
Disponibilidade Garantia de que os sistemas estarão disponíveis quando necessário. 
Integridade Garantia de que as informações armazenadas ou transmitidas não sejam alteradas. 
Legalidade 
Trata-se do embasamento legal das operações que utilizam tecnologias de informática e 
telecomunicação. 
Privacidade É a capacidade de controlar quem vê as informações e sob quais condições. 
 
Invasores de Rede 
Cracker 
É o “Hacker do Mal”, que invade sistemas, rouba dado e arquivos, número de cartão de crédito, faz 
espionagem industrial e quase sempre provoca algum tipo de destruição, principalmente de dados. 
Hacker 
Tem conhecimentos reais de programação e de sistemas operacionais. Conhece quase todas as 
falhas de segurança dos sistemas. Desenvolve suas próprias técnicas e programas de invasão. 
 
Técnicas de Criptografia 
Assinatura 
Cifrada 
É utilizada para garantir a autenticidade da informação. 
Assinatura 
Digital 
Código utilizado para verificar a integridade de um texto ou mensagem, pode ser utilizado para 
verificar se o remetente de uma mensagem é mesmo quem se diz ser. 
Chave Permitindo que uma mesma chave seja utilizada para codificar e decodificar a informação. 
 
Simétrica 
Chave 
Assimétrica 
Um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave 
privada. A chave pública é distribuída livremente para todos os correspondentes, enquanto a 
chave privada deve ser conhecida apenas pelo seu dono. 
RSA (Rivest 
Shamir 
Adleman) 
É uma encriptação de internet e um sistema de autenticação. O algoritmo RSA é o mais usado 
em criptografia e algoritmos de autenticação, e é incluído como parte do navegador. O sistema 
de criptografia pertence à RSA Security. 
 
Vírus 
Boot 
Ativado quando o disco rígido é ligado e o sistema operacional é carregado. É um dos primeiros 
tipos de vírus conhecidos e que infecta a partição de inicialização do sistema operacional. 
Cavalo 
de Troia 
É um programa no qual um código malicioso está contido dentro de uma programação ou dados 
aparentemente inofensivos, de modo a poder obter o controle e causar danos, como arruinar a 
tabela de alocação de arquivos no seu disco rígido. 
Worm 
Vírus autorreplicante que não altera arquivos, mas reside na memória ativa e se duplica. Usam 
partes de um sistema operacional que são automáticos e geralmente invisíveis ao usuário. É 
comum que sejam notados somente quando sua replicação descontrolada consome os recursos do 
sistema, tornando a tarefa lenta ou até parada. 
 
 
5 Segurança da informação 
 
 
 
Política de Segurança de Informações 
Está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor 
que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação 
os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando essa segurança 
restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O 
conceito se aplica a todos os aspectos de proteção de informações e dados. 
Auditoria de Sistemas de Informação 
É um processo realizado por profissionais capacitados e consiste em reunir, agrupar e avaliar evidências para 
determinar se um sistema de informação suporta adequadamente um ativo de negócio, mantendo a 
integridade dos dados, e realiza os objetivos esperados, utiliza eficientemente os recursos e cumpre com as 
regulamentações e leis estabelecidas. Permite detectar de forma automática o uso dos recursos e dos fluxos de 
informação dentro de uma empresa e determinar qual informação é crítica para o cumprimento de sua missão 
e objetivos, identificando necessidades, processos repetidos, custos, valor e barreiras que impactam fluxos de 
informação eficientes. Deve compreender não somente os equipamentos de processamento de dados ou 
algum procedimento específico, mas sim suas entradas, processos, controles, arquivos, segurança e extratores 
de informações. Além disso, deve avaliar todo o ambiente envolvido: equipamentos, centro de processamento 
de dados e software. 
Boas práticas em Segurança da Informação 
Na sociedade da informação, ao mesmo tempo que as informações são consideradas o principal patrimônio de 
uma organização, estão também sob constante risco, como nunca estiveram antes. Com isso, a segurança de 
informações tornou-se um ponto crucial para a sobrevivência das instituições. 
 
 
 
Plano de contingências 
Consiste em um conjunto de estratégias e procedimentos que devem ser adotados quando a instituição ou 
uma área depara-se com problemas que comprometem o andamento normal dos processos e a consequente 
prestação dos serviços. Essas estratégias e procedimentos deverão minimizar o impacto sofrido diante do 
acontecimento de situações inesperadas, desastres, falhas de segurança, entre outras, até que se retorne à 
normalidade. É um conjunto de medidas que combinam ações preventivas e de recuperação. 
 
6 Programas comerciais 
 
 
 
 
Os tópicos que são mais cobrados em concursos 
Word Excel 
• Configuração de página; 
• Imprimir; 
• Régua; 
• Cabeçalho e rodapé; 
• Marcação; 
• Formatar, principalmente: parágrafo, coluna, 
tabulação, autoformatação, estilos e formatação; 
enfim, tudo; 
• Mala direta; 
• Ortografia e gramática; 
• Autorresumo; 
• Modelos e suplemento; 
• Tabela, principalmente: inserir, excluir, mesclar 
célula, autoformatação de tabela, autoajuste, 
converter, classificar, fórmula. 
• Fórmulas; veja no edital o que cai – Matemática, 
Raciocínio Lógico, Matemática Financeira, 
Estatística, Economia ou Auditoria, entre outras –, 
porque existem muitas fórmulas. Assim estudará 
somente o que está no edital; 
• Cabeçalho e rodapé; 
• Ferramentas; 
• Formatar: célula, linha, coluna, planilha; 
• Inserir: células, linhas, colunas; 
• Gráfico (tudo); 
• Ferramentas: proteger, macro (tudo); 
• Dados: filtrar, importar dados; 
• Alça de preenchimento (tudo); 
• Fixação de linha ou coluna. 
PowerPoint Acess 
• Novo slide; 
• Slides da estrutura de tópicos; 
• Caixa de texto; 
• Gráfico; 
• Comentário; 
• Tabela; 
• Verificação ortográfica; 
• Opções de autocorreção; 
• Função Botões de ação (conhecer cada função 
desse submenu); 
• Exibir apresentação; 
• Configurar apresentação; 
• Configurar ação; 
• Transição de slides; 
• Slide mestre (tudo). 
• Função Nova Tabela (modo Design, usando o 
assistente inserindo); 
• Criar tabela; 
• Inserir o campo na tabela; 
• Inserir o campo Nome do Cliente na tabela; 
• Função Macro; 
• Função Segurança. 
 
 
7 Programas livres 
7.1 Linux 
 
 
 
Linux – Estrutura do Sistema 
As partes do sistema podem ser funcionalmente classificadas em três níveis: Kernel: núcleo do sistema; Shell: 
elo entre o usuário e o sistema, funcionando como intérprete entre os dois. Ferramentas e Aplicações: É por 
meio dele que se torna possível a implementação de serviços necessários ao sistema, divididos em aplicações 
do sistema e aplicações do usuário. 
GNOME (GNU Network Object Model Environment) 
O projeto dá ênfase especial à usabilidade, acessibilidade e internacionalização.Inúmeras distribuições 
suportam o GNOME, alguns exemplos são Ubuntu, Fedora, OpenSUSE, Debian. A comunidade de 
desenvolvimento do GNOME conta com: Hewlett-Packard, IBM, Mandriva, Novell, Red Hat, e Sun. 
KDE (sigla inglesa para K Desktop Environment) 
É uma comunidade internacional de software livre que produz um conjunto de aplicativos multiplataforma 
projetados para funcionar em conjunto com sistemas GNU/Linux. Consta nas distribuições: Open SUSE, 
Mandriva Linux, Kubuntu, Sabayon e Chakra GNU/Linux. 
GNU (General Public License) – Licença Pública Geral 
É a designação da licença para software livre, no âmbito do projeto GNU da Free Software Foundation (FSF). A 
GPL é a licença com maior utilização por parte de projetos de software livre, em grande parte devido à sua 
adoção para o Linux. Em termos gerais, a GPL baseia-se em 4 liberdades: 1ª) A liberdade de executar o 
programa, para qualquer propósito; 2ª) A liberdade de estudar como o programa funciona e adaptá-lo para as 
suas necessidades. O acesso ao código-fonte é um pré-requisito para esta liberdade; 3ª) A liberdade de 
redistribuir cópias de modo que você possa ajudar ao seu próximo; 4ª) A liberdade de aperfeiçoar o programa e 
liberar os seus aperfeiçoamentos, de modo que toda a comunidade beneficie-se deles. O acesso ao código-
fonte é um pré-requisito para essa liberdade. 
Software Livre e Software em Domínio Público 
 
 
 
Software livre é diferente de software em domínio público. O primeiro, quando utilizado em combinação com 
licenças típicas (como a licença GPL), garante a autoria do desenvolvedor ou organização. O software se torna 
software em Domínio Público quando o autor relega a propriedade do programa e este se torna bem comum. 
Ainda assim, um software em domínio público pode ser considerado como um software livre. 
Software Livre e Copyleft 
Licenças como a GPL contêm um conceito adicional, conhecido como Copyleft, que se baseia na propagação 
dos direitos. Um software livre sem copyleft pode ser tornado não livre por um usuário, caso assim o deseje. Já 
um software livre protegido por uma licença que ofereça copyleft, se distribuído, deverá ser sob a mesma 
licença, ou seja, repassando os direitos. 
Software Proprietário 
São softwares disponíveis comercialmente, pois impõem alguma(s) restrição(ões) ao uso. Grande parte dos 
Softwares Proprietários são distribuídos com licenças de uso EULAs, de forma que o usuário não “compra” um 
software, mas o “licencia para uso”. Na maioria dos “Softwares Proprietários”, o objetivo da EULA é restringir 
os direitos do usuário e proteger o fabricante do software. Exemplo: Software Proprietário da Microsoft. 
 
7.2 LibreOffice (BROffice) 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
LibreOffice (BROffice) 
A partir de 15 de março de 2012, passou a ser chamado 
LibreOffice, e não mais BROffice. O pacote é semelhante 
ao pacote MS-Office; portanto, questão sobre o Writer 
resolva como se fosse Word, questão sobre o Calc resolva 
como se fosse Excel, e assim por diante. 
Veja as tabelas de equivalência. 
 
8 Informática de Negócios 
SGBD (Sistema Gerenciador de Banco de Dados) 
Vamos entender como funcionam os Bancos de Dados e o Gerenciador de Banco de Dados que seguem o SQL 
 
 
 
 
 
 
 
 
 
 
 
 
Normalização: 
Consiste em um processo sistemático de várias formas normais, de modo a garantir que os dados armazenados 
numa BD possuam o mínimo necessário de redundância. 
Benefícios da Normalização: 
• Estruturação da informação e melhoria da qualidade da representação relacional; 
• Eliminação das possibilidades de ocorrência de anomalias na manipulação dos dados (põe em risco a 
integridade); 
• Economia de espaço de armazenamento e custos de manipulação. 
Principal limitação: A normalização tem um caráter organizativo, não é um processo com finalidade restritiva. 
Formas Normais (básicas) 
1ª Forma Normal (1FN) – Uma relação encontra-se na primeira forma normal se: 
• Os Atributos-chave estão definidos; 
• Não existem grupos repetitivos. 
 
2ª Forma Normal (2FN) – Uma relação encontra-se na segunda forma normal se: 
• Está na 1FN 
Estrutura SQL 
(Linguagem Estruturada de Pesquisa) 
 
Banco de Dados 
Gerenciador de Banco de Dados 
Registros 
Campos Campo informação específico. Exemplo: nome, 
endereço, CPF. 
Reunião de campos para formar um registro 
específico. 
Reunião de registros sobre um assunto específico. 
Reunião de Bancos de Dados que tenha assuntos 
correlatos. 
 
• Todos os atributos não-chave são totalmente dependentes da chave primária. 
3ª Forma Normal (3FN) – Uma relação encontra-se na terceira forma normal se: 
• Está na 2FN 
• Atributos não-chave são independentes entre si. 
 
Chave: 
A chave deve garantir a unicidade e minimalismo. 
Chave Candidata –Toda combinação de uma ou mais colunas, dentro de uma tabela, que pode ser chave. 
Chave Primária – Uma das chaves candidatas escolhida como principal. 
Chave Alternativa – Uma chave candidata não escolhida como primária. 
Chave Estrangeira – Coluna ou mais de uma coluna, em uma tabela, definida em outra tabela, como chave primária. É o elo 
que mantém unidas as tabelas de dados existentes. 
Relacionamento: 
Entidades relacionam-se na troca de dados. 
Temos os seguintes relacionamentos: 
a) Uma para Um b) Uma para Muitos 
 (1:1) (1:M) 
 
b) Muitos para Um d) Muitos para Muitos 
 (M:1) (M:M) 
 
 
BI (Business Intelligence) 
Faz referência ao processo inteligente de coleta, organização, análise, compartilhamento e monitoração de 
dados contidos em Data Warehouse ou Data Mart, gerando informações para o suporte à tomada de decisões 
no ambiente de negócios. 
Neste caso, 
é necessária 
outra 
relação. 
 
 
B2B (Business to Business) 
São as transações de comércio entre empresas. Uma empresa vendendo para outra empresa é B2B. É a sigla 
mais famosa e acaba representando todas as outras abaixo quando generalizada. Um exemplo é a venda de 
material de escritório para empresas ou a compra de insumos para a produção de bens. 
B2C (Business to Consumer) 
É o comércio entre a empresa e o consumidor. Este é o mais comum. Um exemplo próximo é a 
http://loja.imasters.com.br, o iMasters SHOP, ou a mais famosa Amazon. 
C2C (Consumer to Consumer) 
Este é o comércio entre consumidores. Ele é intermediado normalmente por uma empresa (o dono do site). O 
exemplo são os sites de leilão como o Ebay ou classificados. 
B2G (Business to Governement) 
São as transações entre empresa e governo. Os exemplos comuns de B2G são licitações e compras de 
fornecedores. 
B2E (Business-to-Employee) 
Normalmente relacionado aos portais (intranets) que atendem aos funcionários. Tem por objetivo ser uma área 
central de relacionamento com a empresa. Por ele os funcionários podem, por exemplo, pedir material para 
sua área, gerir todos os seus benefícios ou até utilizar processos de gestão dos funcionários (faltas, avaliações, 
inscrições em treinamentos etc.). 
Nota: 
Ainda existem as siglas invertidas como G2B e C2B, que representam a inversão de quem vende e quem 
compra, e variações como E2E e G2G, que completam os relacionamentos possíveis. 
 
BSC (Balanced Scorecard) 
É uma ferramenta de planejamento estratégico, na qual a entidade tem claramente definidas as suas metas e 
estratégias, visando medir o desempenho empresarial por meio de indicadores quantificáveis e verificáveis. Ométodo consiste em determinar de modo balanceado as ligações de causa/efeito entre os quatro indicadores 
de avaliação das empresas, que são: “financeiro”, “clientes”, “processos internos”, “aprendizado e 
crescimento”. 
COBIT (Control Objectives for Information and related Technology) 
 
É um framework para desenvolvimento, implementação, monitoramento e melhoria de tecnologia da 
informação (TI) práticas de governança e de gestão. 
 
Data Mart 
É criado após Data Warehouse, pois ele seria montado com dados extraídos do Data Warehouse para atender 
especificamente a um setor da organização. Ex.: vendas anual, vendas mensal, vendas 5 anos. 
Data Mining 
O processo de varrer grandes bases de dados à procura de padrões como regras de associação e sequências 
temporais para classificação ou agrupamento de itens. 
Data Warehouse 
Sistema de informação orientado à tomada de decisões empresariais que, armazenando de maneira integrada 
à informação relevante do negócio, permite a realização de consultas complexas com tempos de resposta 
rápidos. 
DDL (Data Definition Language) 
É uma linguagem de computador usada para a definição de estruturas de dados. É um modo particular de 
armazenamento e organização de dados em um computador, de maneira que possam ser usados de modo 
eficiente. 
DML (Data Manipulation Language) 
Os usuários usam para manipular dados por meio de recuperação, inclusão, exclusão e alteração dos dados. 
 
 
 
CRM (Customer Relationship Management) 
Objetiva criar o melhor relacionamento possível com o cliente, em todo o ciclo de vida do cliente com a 
empresa, e não apenas na venda. Antes do CRM, tivemos, como conceitos catalisadores desse esforço, o Data 
Mining, o Supply Chain e, mais recentemente, a integração da internet nos processos de negócio de forma ágil, 
simplificada e num contexto visual. 
Gestão de Conhecimento 
Possui o objetivo de controlar, facilitar o acesso e manter um gerenciamento integrado sobre as informações 
em seus diversos meios. Entende-se por conhecimento a informação interpretada, ou seja, o que cada 
informação significa, e que impactos no meio cada informação pode causar, de modo que a informação possa 
ser utilizada para importantes ações e tomadas de decisões. 
 
ITIL (Information Technology Infrastructure Library) 
É definida como todos os processos que são associados uns aos outros. Os processos integrados de 
gerenciamento de serviços envolvido brevemente com o outro e podem ser classificados da seguinte forma: 
Serviço de Apoio – Gerenciamento da Configuração, Gestão da Mudança, Gerenciamento de Versões, Gestão 
de Eventos, Gerenciamento de Problemas, Service Desk. 
 
 
Metadado 
Considerado como sendo os “dados sobre dados”, isto é, os dados sobre os sistemas que operam com estes 
dados. Um repositório de metadados é uma ferramenta essencial para o gerenciamento de um Data 
Warehouse no momento de converter dados em informações para o negócio. Entre outras coisas, um 
repositório de metadados bem construído deve conter informações sobre a origem dos dados, regras de 
transformação, nomes e formatos de dados etc. 
 
MER (Modelo de Entidade e Relacionamento) 
É um modelo abstrato cuja finalidade é descrever, de maneira conceitual, os dados a serem utilizados em um 
Sistema de Informações. A principal ferramenta do modelo é sua representação gráfica, o Diagrama Entidade 
Relacionamento (é um modelo diagramático que descreve o modelo de dados de um sistema com alto nível de 
abstração). Normalmente o modelo e o diagrama são conhecidos por suas siglas: MER e DER. 
 
Modelagem de Dados 
É a atividade de especificação das estruturas de dados. Quando esses dados estão organizados de forma 
coerente, e as regras de negócio estão relacionadas a procedimentos e verificações que têm a ver com o 
conteúdo, necessárias para suportar uma área de negócios. Representa um conjunto de requerimentos de 
informações de negócio. É uma parte importante do desenho de um sistema de informação. A abordagem que 
se dispensa ao assunto normalmente atende a três perspectivas: Modelagem Conceitual, Modelagem Lógica e 
Modelagem Física. A primeira é usada como representação de alto nível e considera exclusivamente o ponto de 
vista do usuário criador do dado; a segunda já agrega alguns detalhes de implementação; e a terceira 
demonstra como os dados são fisicamente armazenados. Quanto ao objetivo, podemos identificar as seguintes 
variações: modelagem de dados entidade-relacionamento; modelagem de relacionamentos complexos, grupos 
de dados lógicos e ciclo de vida das entidades; modelagem de dados corporativa; modelagem de dados 
distribuídos cliente/servidor; modelagem e reengenharia de dados legados e modelagem de dados para Data 
Warehouse. 
 
OLAP (On-Line Analytical Processing) 
Ferramenta para análise de negócio por meio de aplicações on-line utilizadas pelos usuários finais (gerentes e 
executivos) para extração de dados com os quais geram relatórios capazes de responder às questões 
gerenciais. Eles surgiram com os sistemas de apoio à decisão para possibilitar a extração e análise dos dados 
contidos nos Data Warehouse e nos Data Marts. Com acesso rápido e interativo, os usuários obtêm uma ampla 
variedade de possibilidades de visão da informação. 
 
OLTP (On-Line Transaction Processing) 
Também conhecidos como sistemas transacionais, são excelentes para administrar o dia a dia das empresas, 
mas pecam quando o objetivo é o planejamento estratégico. Os relatórios que o sistema OLTP fornece são 
restritos a uma visão bidimensional do negócio, o que não permite aos tomadores de decisão a flexibilidade de 
que necessitam na análise da organização como um todo. 
 
 
 
PDCA (plan-do-check-act) 
É um método iterativo de gestão de quatro passos, utilizado para o controle e melhoria contínua de processos 
e produtos. É também conhecido como o círculo/ciclo/roda de Deming, ciclo de Shewhart, círculo/ciclo de 
controle, ou PDSA (plan-do-study-act). Outra versão do ciclo PDCA é o OPDCA, em que a letra agregada “O” 
significa observação ou, como algumas versões dizem, “Segure a condição atual”. A ênfase na observação e na 
condição atual tem como produção enxuta (Lean Manufacturing / Toyota Production System). As etapas 
sucessivas de cada ciclo PDCA são: Planejar (PLAN), Executar (DO), Verificar (CHECK), Agir (ACT). 
PMBOK (Project Management Body of Knowledge) 
É um guia de conhecimento em gerenciamento de projetos que foi criado e está constantemente sendo 
atualizado pelos profissionais que fazem parte da área de gerenciamento de projetos. O guia PMBOK define 
áreas de conhecimento na qual cada área possui alguns dos 42 processos do guia que estão devidamente 
separados em cada uma das suas respectivas áreas de conhecimento. As nove áreas de conhecimento do 
PMBOK são: integração, escopo, tempo, custo, qualidade, recursos humanos, comunicações, riscos e 
aquisições. 
 
 
 
Para aprofundar seus estudos sobre Informática, obtenha o livro Informática para Concursos 3ª edição, da 
professora Ana Lucia Castilho, que aborda os assuntos mais cobrados pelas principais instituições 
organizadoras de concursos. Confira aqui. 
Trigger 
Gatilho usado em banco de dados, consiste em um evento emitido contra uma tabela, utilizado para garantir a 
integridade dos dados. 
VDL (View Definition Language) 
Para especificar visões dos usuários finais do depósito de dados.

Outros materiais