Buscar

Bizu Informática

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

BIZU DE INFORMÁTICA PARA O AUDITOR-FISCAL DA RECEITA ESTADUAL – SEFAZ/RJ 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 1 
INFORMÁTICA 
Olá, pessoal! Vamos às dicas “quentes” de Informática para o certame do SEFAZ-RJ. Força nos estudos! 
Profa Patrícia Quintão | Instagram: patriciaquintao |Email: patricia@pontodosconcursos.com.br 
 
SEGURANÇA DA INFORMAÇÃO 
• Malwares: programas maliciosos. Executam ações mal-intencionadas, com o intuito de 
prejudicar os sistemas de informação, alterar o funcionamento de programas, roubar 
informações, causar lentidões de redes computacionais, dentre outros. 
• Botnets: Redes formadas por diversos computadores infectados com bots (Redes Zumbis). Podem ser 
usadas em atividades de negação de serviço, envio de spam, etc. 
• Phishing, scam ou phishing scam: Fraude que se dá por meio do envio de mensagem não solicitada, 
que se passa por comunicação de uma instituição conhecida, e que procura induzir o acesso a páginas 
fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários desavisados. 
• Requisitos básicos de segurança: 
o Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado. 
o Integridade: proteger a informação contra alteração não autorizada. 
o Disponibilidade: garantir que um recurso esteja disponível sempre que necessário. 
o Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação. 
• SSH (Secure Shell): Protocolo para login remoto de forma segura. 
• Texto Cifrado: Dado que foi criptografado. 
• Texto Claro: Dado que está no estado não cifrado ou decifrado. 
BIZU DE INFORMÁTICA PARA O AUDITOR-FISCAL DA RECEITA ESTADUAL – SEFAZ/RJ 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 2 
Na criptografia aSSimétrica as entidades envolvidas possuem duas chaves, uma privada e uma pública. 
• Quando a intenção é fazer uso da confidencialidade, o emissor/remetente precisa conhecer a 
chave pública do destinatário/receptor, sendo assim, o emissor/remetente criptografa a mensagem 
utilizando a chave pública do destinatário/receptor, para descriptografar a mensagem o destinatário 
utiliza sua própria chave privada. 
• Quando se quer atestar a autenticidade, o emissor/remetente precisa assinar o documento a ser 
transmitido, exemplo é assinatura digital, correio eletrônico, aplicações por meio do SSL, entre outros. 
O remetente/emissor criptografa o documento utilizando sua chave privada, e disponibiliza sua chave 
pública ao destinatário/receptor. 
Outra aplicação para o uso de criptografias de chaves públicas são os certificados digitais. O 
certificado digital é um documento eletrônico assinado digitalmente e cumpre a função de associar uma 
pessoa ou entidade a uma chave pública. 
 
Criptografia de Chave Secreta 
(Criptografia Simétrica) 
Criptografia de Chave Pública 
(Criptografia ASSimétrica) 
Rápida. Lenta. 
Gerência e distribuição das chaves é complexa. Gerência e distribuição é simples. 
Não oferece assinatura digital. Oferece assinatura digital. 
 
• A assinatura digital, por si só, NÃO garante a confidencialidade (sigilo) dos dados, pois, 
teoricamente, todos possuem a chave pública do remetente. Essa confidencialidade é obtida por meio 
de técnicas de criptografia, que são utilizadas em conjunto com as assinaturas digitais! 
• A assinatura digital fornece uma prova inegável de que uma mensagem veio do emissor. Para verificar 
esse requisito, uma assinatura deve ter as seguintes propriedades: 
o autenticidade: o receptor (destinatário de uma mensagem) pode confirmar que a assinatura 
foi feita pelo emissor; 
o integridade: qualquer alteração da mensagem faz com que a assinatura seja invalidada; 
o não repúdio (irretratabilidade): o emissor (aquele que assinou digitalmente a mensagem) não 
pode negar que foi o autor da mensagem, ou seja, não pode dizer mais tarde que a sua 
assinatura foi falsificada. 
• Um certificado digital é um documento eletrônico que identifica pessoas, físicas ou jurídicas, 
URLs, contas de usuário, servidores (computadores) dentre outras entidades. Este “documento” 
na verdade é uma estrutura de dados que contém a chave pública do seu titular e outras informações 
de interesse. Contêm informações relevantes para a identificação “real” da entidade a que visam 
certificar (CPF, CNPJ, endereço, nome, etc.) e informações relevantes para a aplicação a que se 
destinam. O certificado digital precisa ser emitido por uma autoridade reconhecida pelas partes 
interessadas na transação. Chamamos essa autoridade de Autoridade Certificadora, ou AC. 
HASH (Message Digest – Resumo de Mensagem): Método matemático “UNIDIRECIONAL” - só pode 
ser executado em um único sentido (ex.: você envia uma mensagem com o hash, e este não poderá ser 
alterado, mas apenas conferido pelo destinatário). Utilizado para garantir a “integridade” (não alteração) de 
dados durante uma transferência. 
• Hash é uma função matemática que recebe uma mensagem de entrada e gera como resultado um 
número finito de caracteres (“dígitos verificadores”). Não é possível reconstituir a mensagem a partir do 
hash. Pode ser feita em um sentido e não no outro – como a relação entre as chaves em um sistema de 
criptografia assimétrica. 
• Alguns algoritmos de hash: MD4, MD5, SHA-1, SHA-256, TIGER, etc. 
“Uma função de resumo (hash) é um método criptográfico que, quando aplicado sobre uma informação, 
independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado 
hash”. Usamos o hash (resumo da mensagem ou message digest em inglês) quando precisamos 
garantir a integridade de determinada informação; realizar armazenamento seguro de senhas; garantir a 
BIZU DE INFORMÁTICA PARA O AUDITOR-FISCAL DA RECEITA ESTADUAL – SEFAZ/RJ 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 3 
integridade de arquivos, etc. CERT.BR (2013) destaca o uso do hash para vários propósitos, como: 
verificar a integridade de um arquivo armazenado no computador ou em backups; verificar a integridade 
de um arquivo obtido da Internet; gerar assinaturas digitais. 
 
Banco de Dados (BD) 
Dado é um registro de alguma entidade.134 é um exemplo de dado. 
Informações são conjuntos de dados significativos e úteis a seres humanos em processos 
como o de tomada de decisões. 
Conhecimento: uma abstração interior, pessoal, de algo que foi experimentado, vivenciado, 
por alguém. 
Importante observar... ◦ Dado NÃO é Informação. | Informação não é Conhecimento. ◦ Conhecimento 
não é Inteligência. | Inteligência não é Sabedoria. 
 
Algumas Definições de Banco de Dados (BD) já cobradas em provas! 
• Coleção de dados interrelacionados, com algum significado inerente, isto é, informações de 
interesse de uma ou mais organizações. 
• Conjunto de dados estruturados que são confiáveis, coerentes e compartilhados por usuários que têm 
necessidades de informações diferentes. 
• Conjunto de dados integrados destinados a atender às necessidades de uma comunidade 
de usuários. 
 
Sistema de Banco de Dados 
Chamaremos o banco de dados e o software SGBD, juntos, de Sistema de Banco de Dados, que se 
refere a uma organização de componentes que define e regula a coleta, o armazenamento, o 
gerenciamento e a utilização de dados em um ambiente de BD. 
O Sistema de Banco de Dados é composto de 5 partes principais, apresentadas na figura seguinte: 
hardware, software, pessoas, procedimentos e dados. 
 
Independente do tipo de controle de concorrência efetuado o BD deve garantir as 
propriedades ACID, listadas a seguir: 
Atomicidade Uma transação é uma unidade atômica de processamento que deve ser executada 
integralmente, ou totalmente desfeita.Consistência A execução de uma transação deve levar o banco de dados de um estado 
consistente a outro. Isto significa respeitar todas as restrições de integridade como 
unicidade de chaves e integridade referencial. 
Isolamento A execução de uma transação não pode ser afetada por outras sendo 
executadas concorrentemente, para isso suas atualizações não devem ser 
efetivadas até que se tenha uma confirmação (COMMIT). 
Durabilidade Os efeitos de uma transação confirmada não podem ser desfeitos, a menos que 
outra transação modifique tais dados, sendo que se deve prevenir falhas durante a 
efetivação da transação. 
 
Sistema de Gerenciamento de Banco de Dados (SGBD) 
• SGBD: Conjunto de programas que permitem armazenar, modificar e extrair informações de um BD. 
Facilita os processos de definição, construção, manipulação e compartilhamento de BD entre vários 
usuários e aplicações. 
• Apresentam natureza autodescritiva, contendo dados e metadados, dados sobre dados, por 
meio dos quais os dados do usuário final são integrados e gerenciados. 
• Programas capazes de criar bancos de dados, e a partir daí realizar uma série de operações 
básicas, tais como: inclusão, pesquisa, atualização, impressão e ordenação. O SGBD gerencia a 
interação entre o usuário final e o banco de dados. 
 
Visão Abstrata dos Dados 
Propósito central de um SGBD -> proporcionar aos usuários uma visão ABSTRATA dos dados. Isto é 
conseguido definindo-se diversos NÍVEIS DE ABSTRAÇÃO pelos quais o BD pode ser visto e que 
simplificam a interação do usuário com o sistema: 
• Nível de Visões do Usuário (Externo): é o nível mais alto de abstração; visão de cada usuário; 
descreve apenas parte do banco de dados. O nível de abstração das visões de dados é definido para 
simplificar a interação entre usuários e o sistema de BD, que pode fornecer muitas visões para o 
mesmo BD. 
• Nível Lógico (Conceitual): nível médio de abstração; descreve QUAIS os dados são realmente 
armazenados no BD e quais os relacionamentos existentes entre eles; visão da comunidade de 
usuários. Aqui o banco de dados inteiro é descrito em termos de um pequeno número de estruturas 
relativamente simples. 
BIZU DE INFORMÁTICA PARA O AUDITOR-FISCAL DA RECEITA ESTADUAL – SEFAZ/RJ 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 4 
• Nível Físico (Interno): é o nível mais baixo de abstração; descreve COMO os dados são 
armazenados. Nesse nível as estruturas complexas, de baixo nível, são descritas em detalhe. No nível 
físico, as estruturas são descritas da forma como se encontram na máquina. Ou seja, toda aquela 
informação que estava representada em termos de entidades e tabelas, dá lugar às informações 
sobre estrutura de arquivos, arquivos de log, arquivos para recuperação de operações. No nível físico 
a abstração é baixa ou não há abstração, a informação é tratada em termos de como ela se encontra 
fisicamente armazenada. 
 
 
 
Vantagens de um SGBD: ajuda a tornar o gerenciamento de dados mais eficiente e eficaz. 
Benefícios: 
• Evitar/controlar a REDUNDÂNCIA. O que é: é a repetição de um mesmo dado em locais distintos. 
Temos a redundância controlada e a não controlada. Pode ser utilizada em situações em que haja 
necessidade de melhoria no desempenho e/ou economia de recursos da transmissão. 
• Manter a integridade. Garante que os dados armazenados no BD estão corretos. Para manter a 
integridade, lança-se mão da implementação de regras de negócio através de restrições de 
integridade (automáticas ou implementadas através de triggers (gatilhos) ou stored procedures 
(procedimentos armazenados no banco)). 
• Melhoria na INTEGRAÇÃO dos dados. 
• Minimização da INCONSISTÊNCIA dos dados, que ocorre quando diferentes versões dos mesmos 
dados aparecem em locais diferentes. Por exemplo, quando o departamento de vendas de uma 
empresa armazena o nome de uma representante de vendas como "Gris Silva" e o departamento de 
recursos humanos armazena o nome da mesma pessoa como "Cristina G. Da Silva". Esse problema é 
reduzido por meio de um adequado projeto de banco de dados. 
• Aprimoramento do acesso aos dados. Aprimoramento da tomada de decisão. Aumento de 
produtividade do usuário final. Tolerância a Falhas (fornece recursos para recuperação de 
falhas tanto de software quanto de hardware). 
• Restrição a Acesso não Autorizado: Fornece um subsistema de autorização e segurança, o qual é 
utilizado pelo DBA para criar contas e especificar as restrições destas contas. 
 
Independência de Dados 
• Independência de dados FÍSICA: modifica o esquema físico sem que, com isso, qualquer 
programa aplicativo precise ser reescrito (As modificações no nível físico são ocasionalmente 
necessárias para aumento de desempenho). 
• Independência de dados LÓGICA: modifica o esquema lógico sem que, com isso, qualquer 
programa aplicativo precise ser reescrito. As modificações no nível conceitual são necessárias quando 
a estrutura lógica do banco de dados é alterada (por exemplo, a adição de contas de bolsas de 
mercado num sistema bancário). 
BIZU DE INFORMÁTICA PARA O AUDITOR-FISCAL DA RECEITA ESTADUAL – SEFAZ/RJ 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 5 
 
 
A independência lógica dos dados é mais difícil de ser alcançada do que a independência física, porém os 
programas são bastante dependentes da estrutura lógica dos dados que eles acessam. 
 
Modelagem de Dados 
Fornece alguns níveis de abstração de dados OMITINDO ao usuário final detalhes de COMO os dados são 
armazenados. 
Etapas da Modelagem de Dados 
 
 
• Análise e coleta de requisitos: busca-se aqui identificar os atores, os documentos, as informações, 
as regras de negócio, as necessidades e assim sucessivamente. Nesta etapa procura-se conhecer o 
minimundo do seu problema. No final, devemos ter aquele primeiro esboço do modelo, que pode 
ser um desenho, um documento descrevendo o que foi entendido etc. 
 
• Projeto conceitual (ou Modelo conceitual): é uma representação de alto nível (ou seja, próximo 
do minimundo) do Modelo de Banco de Dados. Esse é o primeiro modelo que aprenderemos a fazer e 
interpretar. 
É a descrição de mais alto nível da estrutura do BD, NÃO contendo detalhes de implementação. 
Nesta etapa não é necessário se preocupar com o tipo de SGBD a ser usado, ou seja o 
projeto é independente do tipo de SGBD usado. É o ponto de partida do projeto de Banco de 
Dados e seu objetivo é representar a semântica da informação, independente de considerações de 
eficiência. O objetivo é a representação dos requisitos de dados do domínio. Requisitos: clareza 
(facilidade de compreensão) e exatidão (formal). 
 
• Projeto lógico (ou modelo lógico). No modelo lógico existe a descrição da estrutura do BD que 
pode ser processada pelo SGBD. Este modelo está mais próximo de uma representação no 
computador. Veremos que nesse ponto o Analista já sabe qual modelo de dados vai usar. 
Nesta etapa há a dependência da classe de modelos de dados utilizada pelo SGBD, mas não do 
SGBD. A ênfase do modelo lógico está na eficiência de armazenamento, ou seja, em evitar muitas 
tabelas (e junções); tabelas subutilizadas, etc. Futuras alterações no modelo lógico devem ser 
primeiro efetuadas no Modelo Conceitual. 
 
• Projeto físico (ou modelo físico): é uma representação da implementação do modelo em um 
SGBD específico. Nesta etapa ocorre o mapeamento do modelo lógico em um esquema físico de 
acordo com o SGBD específico, ou seja, o modelo criado está diretamente ligado ao SGBD escolhido. 
Assim, poderíamos a partir de um projeto lógico criar dois projetos físicos, um para ser implementado 
no SGBD MySQL e outro para o SQL Server, por exemplo. 
INDEPENDÊNCIA DE DADOS: É a capacidade de 
MODIFICAR a definiçãodos esquemas em 
determinado nível, sem afetar o esquema do nível 
superior. Existem dois níveis de INDEPENDÊNCIA 
DOS DADOS: física e lógica! 
BIZU DE INFORMÁTICA PARA O AUDITOR-FISCAL DA RECEITA ESTADUAL – SEFAZ/RJ 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 6 
 
Modelo Entidade-Relacionamento (ER) 
• É um modelo de dados conceitual de alto nível, cujos conceitos foram projetados para estar o 
mais próximo possível da visão que o usuário tem dos dados, não se preocupando em representar 
como estes dados estarão realmente armazenados. O modelo ER é utilizado principalmente durante o 
processo de projeto de banco de dados. Os principais elementos do DER são: 
 
Entidade Um objeto do mundo real com uma existência independente. Uma entidade 
pode ser um objeto com existência física (por exemplo, uma pessoa, um carro, um 
DVD, um funcionário) ou um objeto com existência conceitual – abstrata - (um 
projeto, um curso universitário, uma disciplina). Para se referir a uma entidade em 
particular é também usado o termo instância (ou ocorrência). 
Atributo São informações que qualificam uma entidade e descrevem seus elementos ou 
características. Quanto transpostos para o modelo físico são chamados de colunas 
ou campos. Por exemplo, uma entidade Carro pode ter como atributos: marca, 
modelo, cor, fabricante, ano de fabricação, chassi e assim sucessivamente. Então, 
os atributos são as características de uma entidade. São dados que dizem 
respeito à determinada entidade. Para cada atributo, existe um conjunto de 
valores possíveis, chamado domínio. 
• Os atributos que não são divisíveis (não é dividido em partes) são chamados 
atributos simples. Os atributos compostos podem ser divididos em 
subpartes menores que representam outros atributos básicos com significados 
diferentes. 
• Um atributo descreve as características ou propriedades de um entidade ou 
relacionamento. O domínio de um atributo é o conjunto de possíveis valores 
para o mesmo. Existe um valor especial, chamado de NULL, que significa 
ausência de valor no atributo. 
 
• Os atributos podem ser: 
o Monovalorados ou multivalorados, conforme armazenem um ou 
mais valores, respectivamente; 
o Simples ou compostos, conforme sejam atômicos ou possam ser 
divididos (exemplo típico de composto é endereço); 
o Armazenados ou derivados, conforme sejam guardados 
diretamente no BD, ou sejam calculados a partir de outros 
atributos; 
o Atributo-chave: identifica (determina) de forma única uma 
entidade no conjunto. 
Relacionamento São relações entre duas ou mais entidades, determinando uma associação 
entre as mesmas. Associação entre instâncias de Entidades devido a regras de 
negócio. Representam interações entre duas ou mais entidades. Por exemplo, 
imaginem que existe no minimundo de uma Universidade a entidade Aluno e a 
entidade Disciplina. Essas duas entidades têm um relacionamento, uma vez que os 
alunos cursam disciplinas. 
 
• Normalmente ocorre entre instâncias de duas ou mais Entidades, podendo 
ocorrer entre instâncias da mesma Entidade (auto-relacionamento). 
• Quando uma entidade se relaciona com si própria, temos o 
relacionamento unário, ou auto-relacionamento. 
• Todo relacionamento tem um grau, que é a quantidade de entidades 
que fazem parte do relacionamento. O mais comum é termos 
relacionamentos de grau dois (binários). 
• Para definir o número de ocorrências de uma entidade usamos o conceito de Cardinalidade. A 
Cardinalidade indica quantas ocorrências de uma Entidade participam no mínimo e no máximo do 
relacionamento. 
• Cardinalidade Mínima - define se o relacionamento entre duas entidades é obrigatório ou não. 
• Cardinalidade Máxima 
de uma entidade - é o 
número máximo de 
instâncias da entidade 
associada que devem se 
relacionar com uma 
instância da entidade em 
questão. 
 
 
BIZU DE INFORMÁTICA PARA O AUDITOR-FISCAL DA RECEITA ESTADUAL – SEFAZ/RJ 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 7 
Quanto a Cardinalidade 
- 1:1 (Um para um); - 1:N (Um para muitos) 
- N:1 (Muitos para um); - N:N (Muitos para muitos) 
 
• No modelo entidade-relacionamento, a cardinalidade de mapeamento expressa o número de 
entidades ao qual outra entidade pode estar associada via um relacionamento. 
 
• Um relacionamento não pode se ligar diretamente a outro relacionamento. Para pular essa limitação, 
foram criadas entidades associativas, que são uma forma de transformar um relacionamento em 
uma entidade, para ligar dessa forma a outro relacionamento. 
 
• Diagrama Entidade Relacionamento: propicia uma visão lógica do banco de dados, fornecendo 
um conceito mais generalizado de como estão estruturados os dados de um sistema. Os objetos que 
compõem o diagrama ER estão listados a seguir. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
• Uma entidade fraca é aquela que depende da existência de outra entidade para existir. O 
exemplo mais típico são os dependentes, que só podem existir se estiverem ligadas a sua entidade 
forte. 
• Existe um modelo chamado MER estendido, que foi uma forma de expandir um pouco o MER para 
incorporar ideias do paradigma de Orientação a Objetos, que é um paradigma de desenvolvimento de 
Sistemas. O principal elemento incorporado é a herança, que é uma forma de representar um objeto 
mais genérico (superclasse), e especializar esse elemento em elementos mais específicos 
(subclasses). As subclasses herdam todas as características da superclasse, e incorporam 
as suas próprias. 
 
MODELO RELACIONAL 
• Modelagem a nível lógico. 
• O modelo relacional foi criado por Codd em 1970 para representar os dados como uma coleção de 
relações, em que cada relação é representada por uma tabela, composta por linhas, colunas e 
chaves primárias, relacionadas por meio de chaves estrangeiras. 
• Opera com os dados organizados como um conjunto de tabelas. 
TIPO ENTIDADE 
TIPO ENTIDADE 
FRACA 
TIPO 
RELACIONAMENTO 
TIPO 
RELACIONAMENTO 
IDENTIFICADOR 
ATRIBUTO 
ATRIBUTO 
CHAVE 
ATRIBUTO 
MULTI 
VALORADO 
ATRIBUTO 
COMPOSTO 
ATRIBUTO 
DERIVADO 
E1 E2 R E1 E2 R 
1 N 
Participação Parcial de E1 em R, 
Participação Total de E2 em R 
Taxa de Cardinalidade 1:N para 
E1:E2 em R 
R E1 
(min, max) 
Restrição Estrutural (min,max) na 
Participação de E1 em R 
BIZU DE INFORMÁTICA PARA O AUDITOR-FISCAL DA RECEITA ESTADUAL – SEFAZ/RJ 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 8 
• O modelo relacional representa os dados em um banco de dados como um conjunto de tabelas, que 
no modelo são denominadas relações. Cada relação terá um nome, que será único, e um conjunto 
de atributos, com seus respectivos nomes e domínios. 
• Na terminologia do modelo relacional, cada tabela é chamada de relação; uma linha de uma tabela é 
chamada de tupla (registro); o nome de cada coluna é chamado de atributo; o tipo de dado que 
descreve cada coluna é chamado de domínio. 
 
 
• Esquema = Projeto geral do Banco de Dados (BD) -> alterado com pouca frequência. 
• Instância do BD = conjunto de informações contidas em determinado BD em um dado momento. 
 
A SQL usa os termos tabela, linha e coluna, em vez dos termos relação, tupla e atributo, 
respectivamente, para o modelo relacional formal.Hardw 
• O grau da relação é simplesmente o número de atributos que a mesma possui. 
• Características da relação: 
o Ordenação: a ordem das tuplas e dos atributos não importa para a relação. 
o Atomicidade: todos os atributos devem ter valores atômicos, ou seja, únicos. 
o Identidade: cada atributo de uma relação tem um nome quee único para aquela relação. 
o Unicidade: todas as tuplas devem ser únicas. 
• Um valor individual existente na interseção de qualquer linha com coluna será chamado de dado. 
 
No modelo relacional são consideradas as chaves: 
• Chave primária (Primary key): coluna ou combinação de colunas cujos valores distinguem uma 
linha das demais dentro de uma tabela. Uma ou mais colunas com valores que são únicos dentro da 
tabela e por isso podem ser usados para identificar as linhas dessa tabela. Em chaves primárias, não 
pode haver valores nulos nem repetição de tuplas. 
• Chave estrangeira: coluna ou combinação de colunas, cujos valores aparecem na chave primária 
(ou candidata) de uma tabela do banco. A chave estrangeira é o mecanismo que permite a 
implementação de relacionamentos (navegabilidade) em um banco de dados relacional!! O 
termo chave estrangeira pode levar a crer que está sempre referenciada a uma chave primária de 
outra tabela, mas em certos casos ela pode estar referenciada a uma chave primária da mesma 
tabela (nos auto-relacionamentos). 
 
Conexões entre tabelas somente serão expressas através de valores das colunas (Chave 
estrangeira). 
• Chave Alternativa: em certas situações mais de uma coluna ou combinação de colunas servem para 
distinguir uma linha das demais dentro de uma tabela. Se uma destas for escolhida como chave 
primária, as demais serão chamadas de chaves alternativas. Não há qualquer diferença entre usar 
as CódigoEmp ou CIC como chave primária (listada a seguir). 
BIZU DE INFORMÁTICA PARA O AUDITOR-FISCAL DA RECEITA ESTADUAL – SEFAZ/RJ 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 9 
 
• O processo de normalização pode ser visto como o processo no qual são eliminados esquemas 
de relações (tabelas) não satisfatórios, decompondo-os, através da separação de seus 
atributos em esquemas de relações menos complexas mas que satisfaçam as propriedades 
desejadas. 
1ª Forma Normal: Uma relação estará na 1ª FN se não houver atributo representando agrupamento 
(não atômico) e nem atributo repetitivo (multivalorado). 
2ª Forma Normal: Uma relação estará na 2ª FN, se e somente se, estiver na 1a FN e os seus atributos 
não chaves forem dependentes funcionais completos da chave primária. 
 3ª Forma Normal: Uma relação estará na 3ª FN, se e somente se, estiver na 2 a FN e todos os seus 
atributos não chaves forem dependentes não transitivos da chave primária. 
 
• As restrições de integridade são regras aplicadas pelo Banco de Dados para garantir que ele 
permaneça íntegro, exato e consistente. 
 
Aspecto de Integridade 
Restrição de Chave 
• Definição de chave: uma chave é um atributo ou conjunto de atributos cujo valor ou combinação 
de valores deve ser distinto em qualquer instância da relação. 
• Uma relação deve ter pelo menos uma chave. 
• A existência de pelo menos uma chave é uma condição obrigatória, tendo em vista que uma 
relação é definida como um conjunto de tuplas e, todas as tuplas devem ter um valor distinto. 
• Integridade de Chave (ou Restrição de Chave): impede que uma chave primária se repita. 
 
Restrição de Entidade 
• Especifica que nenhum valor de chave primária pode ser nulo. 
• Uma tupla em uma tabela que se refere a uma outra relação deve referenciar uma tupla existente 
naquela relação. 
 
Outros Tipos de Restrições 
• Integridade de Domínio (ou Restrição de Domínio): tem como objetivo garantir que os 
valores que cada atributo recebe estejam dentro do seu domínio. Por exemplo, um campo sexo 
deve receber Masculino ou Feminino, e assim sucessivamente. 
• Integridade de Vazio: subtipo da integridade de domínio, verifica se um campo pode ou não 
receber NULL (que é a ausência de qualquer valor naquele atributo). 
• Integridade Referencial: visa garantir que o valor de um campo que é chave estrangeira em 
uma tabela exista na chave primária da tabela de origem. 
 
Criação de Visões 
Uma visão (view) pode ser considerada como uma maneira alternativa de observação de dados de uma 
ou mais entidades (tabelas). Pode ser considerada também como uma tabela virtual ou uma consulta 
armazenada. 
As vantagens de se usar views são: 
• permite economizar tempo, evitando retrabalho; 
• aumenta a velocidade de acesso aos dados; 
• esconde a complexidade do banco de dados; 
• simplifica a gerência de permissão de usuários; e 
• organiza os dados a serem exportados. 
Uma vez que a view é gerada, o seu conjunto de dados é armazenado em uma tabela temporária 
(virtual), tornando o acesso às informações mais rápido. Deve-se ressaltar que uma view não existe 
fisicamente, é uma tabela virtual. No entanto, os dados contidos em uma view podem ser 
modificados normalmente. 
Para criar uma visão, você seleciona apenas as colunas da tabela (ou tabelas) básica em que está 
interessado. 
Para definir uma visão, você deve dar um nome para a visão e então estabelecer a consulta contendo os 
nomes das colunas e as especificações que constituirão a visão. 
BIZU DE INFORMÁTICA PARA O AUDITOR-FISCAL DA RECEITA ESTADUAL – SEFAZ/RJ 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 10 
A sintaxe SQL é: 
CREATE VIEW nome-de-visão [ (nomes_das_colunas_da_visão) ] 
AS (expressão da consulta); 
onde (expressão da consulta) é um comando SELECT FROM. 
 
MICROSOFT ACCESS 2010 
Objeto do Banco 
de Dados 
Objetivo 
Tabelas Armazenar e exibir dados. 
Consultas Recuperar ou executar uma ação tomando-se como base dados especificados. 
Formulários Exibir os dados em um layout personalizado para visualização, inserção ou 
edição de dados. 
Relatórios Organizar os dados em um formato impresso. Pode incluir resultados de 
consultas, totais e subtotais, possibilitando ainda o agrupamento dos dados. 
Páginas Permitir que você torne os dados disponíveis na Internet ou em uma 
Intranet para emissão interativa de relatórios, entrada de dados ou análise 
de dados. 
Macros Automatizar ações repetitivas para executar tarefas especificadas. 
Módulos Programas escritos usando o Visual Basic que ampliam a funcionalidade do Access. 
Modos de Exibição: 
 
Modo Folha de Dados. 
 
Modo de Exibição de Layout 
 
Modo Formulário. 
 
Modo Design 
 
DATA WAREHOUSING E BUSINESS INTELLIGENCE 
Da dos sã o fa t os que pode m se r a na l i sa dos e que possue m um s i gn i f i c a do 
i mpl í c i t o . 
J á i n f o rma ç ã o é o re su l t a do do p roc e ssa me nt o , ma ni pu l a çã o e 
o rga n i za çã o de da dos , de ta l f o rma que re pre se nte uma modi f i c aç ão 
( qua nt i t a t i va ou qua l i t a t i va) no c onhe c i me nt o do s i s t e ma ( pe ssoa , 
a n i mal ou má qui na) que a rec ebe . 
 
Business Intelligence (BI) 
Refere-se ao processo para tomada de decisões em uma empresa, sendo de elevada importância a 
existência de um repositório próprio para os dados consolidados e já transformados em “informação 
real”, que pode ser um Data Warehouse ou um Data Mart por exemplo. 
B us i ne ss I nt e l l i genc e (B I) pode se r ob t i do por qua l que r a r te f a t o , se j a 
t e c no l óg i c o ou não , que pe rmi ta a e x t ra çã o de c onhec i me nt o a pa r t i r de 
a ná l i se s do n e g ó c i o . 
Nesse contexto, duas aplicações são identificadas: 
• a primeira, que sustenta o negócio por meio de ferramentas OLTP (On Line Transaction 
Processing); e 
• a segunda, que analisa o negócio por meio de ferramentas OLAP (On Line Analytical Processing). 
 
Sistema 
Transa-
cional 
(OLTP) 
Os sistemas OLTP (On-Line Transaction Processing) são os sistemas que capturam as 
transações de um negócio e as mantêm em estruturas relacionais chamadasBanco de 
Dados. As principais características dos sistemas OLTP são: 
• Realizar transações em tempo real do processo de um negócio, motivo pelo qual 
os dados armazenados mudam continuamente. Os sistemas OLTP, nas suas 
transações, controlam processos essenciais do negócio. 
• Os sistemas OLTP são os responsáveis pela manutenção dos dados, acrescentando 
dados, realizando atualizações ou eliminando-os. 
• Para a tomada de decisões, os sistemas OLTP possuem capacidades limitadas, pois 
não é seu objetivo e, portanto, não é uma prioridade no seu desenvolvimento. Se 
desejasse obter uma determinada informação histórica relativa ao negócio 
consultando um sistema OLTP, seria produzido um impacto negativo no 
funcionamento do sistema. 
Sistemas 
OLAP 
Os sistemas OLAP (On-Line Analytical Processing, ou Processamento Analítico On-
line) oferecem uma alternativa aos sistemas transacionais, proporcionando uma visão dos 
dados orientada à análise, além de uma navegação rápida e flexível. A tecnologia OLAP 
apresenta as seguintes características: 
• Os bancos de dados OLAP apresentam um esquema otimizado para que as 
perguntas realizadas pelos usuários sejam respondidas rapidamente. 
• As perguntas realizadas a um OLAP devem permitir a utilização interativa com os 
usuários. 
BIZU DE INFORMÁTICA PARA O AUDITOR-FISCAL DA RECEITA ESTADUAL – SEFAZ/RJ 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 11 
Cabe destacar que os sistemas OLTP registram as transações, enquanto que os sistemas OLAP 
realizam uma análise minuciosa dos dados brutos, extraindo informações variadas para a 
tomada de decisões. Através dos padrões desenhados pelas ferramentas de OLAP, é possível analisar 
tendências de mercado, padrões de comportamento dos clientes, dentre outros. 
Data Warehouse é o processo de integração dos da dos c o rpora t i v os de uma empre sa 
e m um ún i c o re pos i t ó r i o . É um amb i e n t e de suporte à decisão que alavanca dados 
armazenados em diferentes fontes e os organiza e entrega aos tomadores de decisões. Resumindo, é 
uma tecnologia de gestão e análise de dados. 
Para os proce ssos de c ons t ruç ã o de um Dat a Wa re house é altamente importante a 
compreensão do negócio que envolve a empresa ou instituição em que se está desenvolvendo o trabalho. 
 
O processo inicial é a extração de dados das bases de dados transacionais, dados de sistemas 
ERP, dados locais, externos ou web. Esta extração é conhecida como ETL (Extract Transform Load, 
E x t r a ç ã o T r a n s f o r m a ç ã o C a r g a ) e é aq u i q ue s ão ana l i s ado s 
c u i dadosame nt e o s d ado s e a s s im t r aduz i do s à s ne ce ss i dade s de ne góc i o da 
e mpr e s a . Após a extração os dados estes devem ser transformados para que seja possível a 
carga dos dados em um Data Warehouse ou Data Mart dependendo do método de construção adotado. 
 
Como métodos de construção, existem formalmente dois: 
• Top-down, no qual é realizada a modelagem integral do DW, seguida pelas extrações de dados. 
A principal vantagem é a criação de um modelo único. O revés fica por conta do maior tempo de 
projeto; 
• Bottom-up, em que o foco é em uma área por vez, com o crescimento gradual do DW. A 
vantagem é a obtenção de resultados a intervalos mais curtos, garantindo mu i t a s 
v e ze s s u s t e n t a ç ão ao p ro j e t o . A de svan t agem é a ma io r d i f i c u l dade de se 
consolidar informações entre as diversas áreas. 
 
Como vemos na imagem seguinte há duas formas de construção, uma onde o DW gera os DM 
(Data Mart) e outra em que os DM geram o DW. O DM nada mais é que um 
subconjunto de dados de um DW, em que tipicamente desempenham o papel de um DW 
departamental, regional ou funcional. Alguns autores e especialistas dizem que o DW é 
uma evolução do DM que começou localizado e cresceu para atender um escopo maior. 
 
 
A modelagem multidimensional é a técnica de projeto mais frequentemente utilizada para a 
construção de um Data Warehouse. O objetivo é buscar um padrão de apresentação de dados que seja 
facilmente visualizado pelo usuário final e que possua um bom desempenho para consultas. 
Quando falamos em modelagem multidimensional, estamos nos referindo à definição de um modelo que 
se destina à análise de dados. No que diz respeito à análise de dados, o que se espera do modelo de 
dados encontra-se listado a seguir: 
• seja uma representação simples do modelo de negócios estudado; 
• seja um modelo físico de fácil interpretação, de modo que usuários sem treinamento formal em 
TI possam entendê-lo; 
• facilite a implementação física do modelo de modo a maximizar performance das consultas aos 
dados. 
Portanto, no modelo multidimensional, deixamos de focar a coleta de dados para nos ocuparmos 
com a consulta aos dados. E esta é uma mudança radical de foco! 
 
O modelo dimensional é formado por uma tabela central ( tabela de fatos) e várias outras a ela 
interligadas ( tabelas de dimensão) , sempre por meio de chaves especiais, que associam o fato a uma 
BIZU DE INFORMÁTICA PARA O AUDITOR-FISCAL DA RECEITA ESTADUAL – SEFAZ/RJ 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 12 
dimensão do cubo. Alguns conceitos importantes dentro da modelagem multidimensional estão listados a 
seguir: 
• Dimensões: estabelecem a organização dos dados, determinando possíveis 
consultas/cruzamentos. Por exemplo: região, tempo, canal de venda,... Cada dimensão pode 
ainda ter seus elementos, chamados membros, organizados em diferentes níveis hierárquicos. A 
dimensão tempo, por exemplo, pode possuir duas hierarquias: calendário gregoriano (com os 
níveis ano, mês e dia) e calendário fiscal (com os níveis ano, semana e dia); 
• Medidas: são os valores a serem analisados, como médias, totais e quantidades; 
• Fatos: são os dados a serem agrupados, contendo os valores de cada medida para cada 
combinação das dimensões existentes. O tamanho da tabela que contém os fatos 
merece atenção especial do analista; 
• Agregações: totalizações calculadas nos diversos níveis hierárquicos. 
Como ferramenta de consulta a banco de dados multidimensionais temos um conjunto de 
aplicações que se denominam ferramentas OLAP (On-Line Analytical Processing, 
Processamento Analítico On-line) as quais tem capacidade para manipular e analisar um grande 
volume de dados sob múltiplas perspectivas. 
Típicas questões que uma ferramenta OLAP consegue responder dentro de um banco de 
dados multidimensional: 
• Quais os produtos mais bem vendidos no mês passado? 
• Quais os 10 melhores vendedores dos departamentos da filial BH? 
• Qual a média salarial dos funcionários de informática na região sudeste nos últimos cinco anos? 
No contexto do DataWarehouse, a análise multidimensional é uma das grandes utilidades da 
tecnologia OLAP, consistindo em ver determinados cubos de informações de diferentes ângulos e de 
vários níveis de agregação. 
Apesar de obedecer a uma estrutura cliente/servidor multiusuário, as ferramentas OLAP podem ser 
implementadas de diversas formas, classificadas por exemplo nos seguintes tipos listados a seguir 
(INMON, 1997): 
 
� DOLAP (Desktop On Line Analytical Processing) 
� Nesse modo ferramentas disparam uma instrução SQL de um cliente qualquer para o servidor e 
recebem o microcubo de informações de volta para ser analisado na workstation. 
� Vantagem: pouco tráfego que se dá na rede (todo o processamento OLAP acontece na máquina 
do cliente); maior agilidade de análise; servidor de banco de dados não ficar sobrecarregado. 
� Desvantagem: o tamanho do microcubo não pode ser muito grande; caso contrário, a análise 
passa a ser demorada e/ou a máquina do cliente pode não suportar em função de suaconfiguração. 
 
� MOLAP (Multidimensional On Line Analytical Processing) 
� Nesse modo uma cópia dos dados de origem do cubo, junto com as suas agregações, 
armazenam-se em uma estrutura multidimensional. 
 
Enquanto os dados de origem são modificados diretamente com as operações, os objetos com 
armazenamento MOLAP devem ser processados para incorporar estas mudanças. 
O tempo compreendido entre um processamento e o seguinte cria um período de latência durante 
o qual a informação OLAP pode não coincidir com os dados de origem atuais. 
Como características do armazenamento MOLAP, podemos destacar: 
• Oferece excelente rendimento e compressão de dados. 
• Apresenta melhor tempo de resposta, dependendo apenas da porcentagem das agregações 
do cubo. 
• A estrutura está muito otimizada para maximizar o rendimento das consultas. 
• Geralmente este método é muito apropriado para cubos com uso frequente devido à sua 
rápida resposta. 
 
� ROLAP (Relational On Line Analytical Processing) 
� Toda a informação do cubo, seus dados, sua agregação, somas, etc., são armazenadas em 
um banco de dados relacional. 
� Diferente do modo de armazenamento MOLAP, não armazena cópia do BD. Acessa as tabelas 
originais quando precisa responder às consultas, geralmente é muito + lento do que as 
outras formas (MOLAP ou HOLAP). 
BIZU DE INFORMÁTICA PARA O AUDITOR-FISCAL DA RECEITA ESTADUAL – SEFAZ/RJ 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 13 
� Utilizado para economizar espaço de armazenamento quando se trabalha com grandes 
conjuntos de dados consultados com pouca frequência; por exemplo, dados exclusivamente 
históricos. 
Os usos comuns deste esquema são: 
-Quando os clientes desejam ver as mudanças imediatamente. 
-Quando contamos com grandes conjuntos de dados que não são consultados frequentemente. 
 
� HOLAP (Hybrid On Line Analytical Processing (OLAP Híbrido)) 
� OLAP Híbrido. Combina atributos do MOLAP e do ROLAP. 
 
Da mesma forma que o MOLAP, o HOLAP armazena as agregações em uma estrutura 
multidimensional e os dados detalhados em um banco de dados relacional, da mesma forma que 
no armazenamento ROLAP. 
Para procedimentos de busca que acessam dados sumarizados, o HOLAP é equivalente ao MOLAP. 
Em caso contrário, se os processos de consultas acessam os níveis máximos de detalhe, devem 
retirar os dados do banco de dados relacional e isso não é tão rápido comparado com uma 
estrutura MOLAP. 
Os cubos armazenados como HOLAP são menores do que os MOLAP e respondem mais rápido que 
os ROLAP. 
Alguns usos comuns de HOLAP: 
-Cubos que requerem resposta rápida. 
-Quando existem sumarizações baseadas em uma grande quantidade de dados de origem. 
-Solução com o compromisso de reduzir o espaço ocupado sem prejudicar totalmente o 
rendimento das consultas. 
 
-Mineração de Dados (ou Data Mining)- 
É o processo de análise de conjuntos de dados que tem por objetivo a descoberta de padrões 
interessantes e que possam representar informações úteis. 
A mineração de dados é a exploração e análise, por meios automáticos ou semiautomáticos, de 
grandes quantidades de dados a fim de descobrir padrões e regras significativas. 
A M i ne ra çã o de Dados surg i u c om a mot iv aç ã o de “ ga r impa r” i n f o rma ç õe s 
re l eva nte s da s Ba se s de Da dos , de f orma a u t omá t i ca . 
A mineração de dados é um processo de negócio para explorar grandes quantidades de dados para 
descobrir padrões e regras significativas. 
 
Hardware e Software 
 
BIZU DE INFORMÁTICA PARA O AUDITOR-FISCAL DA RECEITA ESTADUAL – SEFAZ/RJ 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 14 
Placa Mãe (Motherboard ou Mainboard) 
É a principal placa de circuitos integrados de um computador, pois é por meio dela que o 
processador (CPU) se comunica com os periféricos do computador, a memória, barramentos, circuitos de 
apoio e outros dispositivos. 
• Recurso on-board: integrado aos circuitos da própria placa-mãe como, por exemplo, som, vídeo, ou 
rede. 
• Recurso off-board: não está integrado aos circuitos da placa-mãe, sendo necessário conectá-lo pelo 
seu meio de encaixe próprio (slot). Exemplo: placa de som, vídeo, rede ou fax-modem. 
• A seguir destacamos alguns dos componentes da placa mãe: 
 
1 – Soquete: local de encaixe do processador. 
2 – Slot da memória RAM. 
3 – Plug de alimentação de energia. 
4 – Chipset Ponte Norte: controla o acesso à memória RAM, processador, Vídeo PCI Express e FSB. 
5 – BIOS. 
6 – Bateria da CMOS. 
7 - Chipset Ponte Sul: controla o acesso aos discos, placas de rede, som, etc. 
8 – Conector IDE. 
9 – Conector SATA. 
10 – Conector PCI. 
11 – Conector PCI Express. 
12 – Entrada para áudio. 
13 – Placa de rede (on-board). 
14 – Entradas USB. 
15 – Entrada FIREWIRE (IEEE 1394): discos, câmeras e filmadoras. 
16 – Entrada Serial: impressora. 
17 – Entrada PS/2: Teclado e Mouse. 
 
O chipset é uma espécie de controlador de tráfego da placa mãe, por ele passam todos os dados e 
instruções e é por meio dele que todos os barramentos conseguem se interconectar. 
O slot é um conector acoplado à placa mãe de um microcomputador, disponível para instalação de 
dispositivos, tais como: placas de memória, placas de periféricos, etc. 
 
RAM (Random Access Memory – 
Memória de Acesso Randômico) 
ROM (Read Only Memory - 
Memória somente de Leitura) 
Memória Secundária (Memória 
de Massa) 
• É volátil => tudo o que estiver 
nela é perdido quando o 
computador é desligado. 
• Vem gravada de fábrica 
• Não volátil. 
• CMOS é sua principal 
tecnologia. 
• Retém grande quantidade de 
dados. 
• Não volátil. 
• HD (Disco Rígido ou 
Winchester), Disquetes, CDs, e 
todas as unidades de 
armazenamento PERMANENTE 
de dados. 
BIZU DE INFORMÁTICA PARA O AUDITOR-FISCAL DA RECEITA ESTADUAL – SEFAZ/RJ 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 15 
Hierarquia de Memória 
 
Combo drive Leitor de CD que combina a capacidade de ler e gravar 
CD-R/CD-RW com a habilidade de ler (mas NÃO gravar) mídias de DVD. 
Tablet Computador em forma de prancheta eletrônica, sem teclado e com tela sensível ao 
toque. 
iPad Dispositivo em formato tablet produzido pela Apple Inc. 
Outros tipos de 
computadores 
Servidor, desktop, notebook, nettop (o termo vem da junção das palavras 
internet e desktop. Trata-se de um PC compacto, uma espécie de "desktop em 
miniatura" capaz de executar tarefas que não exigem muito de uma máquina, como 
navegar pela internet, acessar aplicativos para Web, processar documentos e 
executar mídias), ultrabook (potentes como PCs, leves como netbooks e têm a 
mobilidade de um tablet) etc. 
Modem (MOdulator-Modulador/DEModulator - Demodulador): Periférico de entrada e 
saída, que faz com que um computador se conecte à Internet. Transforma o sinal 
digital do computador para o sinal analógico, e vice-versa, permitindo 
processamento de dados entre computadores através de uma linha de comunicação. 
Placa-mãe 
(Motherboard) 
Placa de circuito de um computador em que ficam localizados o processador e a 
memória RAM, principalmente. 
 
RISC CISC 
• Instruções mais simples. 
• Executadas mais rapidamente. 
• Conjunto de instruções menor. 
• Exige programas maiores, que ocupam mais 
espaço na memória e requerem mais mão de 
obra por parte dos programadores. 
• Instruções mais complexas. 
• Podem levar vários ciclos do processador para serem 
executadas. 
• Conjunto de instruções maior. 
• Programas menores e mais simples. 
• Menos trabalho para os programadores e menos 
espaço utilizado nas memórias 
• O BIOS (Basic Input Output System– Sistema Básico de Entrada e Saída) é um SOFTWARE, 
gravado em um chip de memória ROM (que fica espetado na placa-mãe do computador). Trata-se de um 
sistema responsável por iniciar os trabalhos de um computador. Ele checa, por exemplo, o estado das 
memórias e verifica a presença de dispositivos de E/S, em seguida, faz a carga do sistema operacional 
no disco (rígido ou flexível), entregando o controle ao sistema operacional. 
• O processador é programado para procurar e executar o BIOS sempre que o micro é ligado, 
processando-o da mesma forma que outro software qualquer. 
Dispositivos de Entrada Dispositivos de Saída Dispositivos de Entrada e 
Saída 
Teclado, microfones, 
web cams, etc. 
 
• Impressora, monitores ou 
displays simples (não 
sensíveis a toque), caixas de 
som, fones de ouvido, 
projetores, plotter, etc. 
• Memória RAM, disco rígido 
(HD),tela com monitor 
sensível ao toque (touch 
screen), placa de rede etc. 
 
Lembre-se de que o processador é o elemento que controla 
TODO o computador. 
BIZU DE INFORMÁTICA PARA O AUDITOR-FISCAL DA RECEITA ESTADUAL – SEFAZ/RJ 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 16 
 Microsoft Excel - Processador de Planilhas Eletrônicas 
• Um cifrão ($) é um caracter que serve para fixar endereços de células. 
• Endereços Absolutos: possuem um $ precedendo uma letra e/ou número, ou os 2 elementos. 
• Endereços Relativos: endereços de células usados em fórmulas que NÃO APRESENTAM o símbolo $. 
Assim, se um cifrão ($) precede uma letra e/ou número, como em =$B$2, a referência de 
coluna e/ou linha é absoluta. Na referência relativa, quando você copia a fórmula, ela é 
alterada para a nova posição, e, na referência absoluta, a fórmula NÃO se altera na cópia. 
• Alça de preenchimento: “o pequeno quadrado no canto inferior direito da célula selecionada” que 
auxilia o usuário no preenchimento das células da planilha. 
• No Microsoft Excel 2010 as células de uma planilha podem conter resultados de cálculos realizados 
por meio de fórmulas ou com o uso de instruções elaboradas por meio de programação (com 
linguagem Visual Basic for Application). 
 
Função Descrição Exemplos 
HOJE Retorna a data atual. =hoje() 
AGORA Retorna a data e a hora atuais. =agora() 
SOMA Retorna a soma dos números descritos no 
argumento. 
=SOMA(A2:A4) 
É o somatório das células do 
intervalo de A2 até A4. 
MÉDIA Retorna a média ARITMÉTICA dos valores descritos 
no argumento. 
=MÉDIA(A1:A6) 
MÁXIMO Retorna o valor máximo de um conjunto de 
argumentos. 
=MÁXIMO(C1:C5) 
MÍNIMO Retorna o valor mínimo contido em um conjunto de 
valores. 
=MÍNIMO(C1:C5) 
MAIOR Retorna o maior valor do intervalo de acordo com a 
ordem de grandeza indicado após o ponto e vírgula 
(primeiro, segundo, ..., maior valor). 
Sintaxe: =MAIOR(intervalo;ordem) 
 
Seja a planilha seguinte: 
 
=MAIOR(A3:D4;3) 
Qual o terceiro maior número: 
2 4 6 9 12 23 35 50 
Resposta: 23. 
MENOR Retorna o menor valor do intervalo de acordo com a 
ordem de grandeza indicado após o ponto e vírgula 
(primeiro, segundo, ..., menor valor). 
Sintaxe: =MENOR(intervalo;ordem) 
=MENOR(A3:D4;1) 
Retorna o menor número de 
todos (vide figura acima). 
Resposta:2. 
 
MOD Retorna o resto de uma divisão. 
Sintaxe:=MOD(dividendo, divisor), em que: 
dividendo é o número para o qual você deseja 
encontrar o resto, e divisor é o número pelo qual 
você deseja dividir um número. 
=MOD(17;5) = 2. 
Observe 
17|__5_ 
 2 3 
 
 
 
 
SE Sintaxe: 
=SE(teste_lógico;valor_se_verdadeiro;valor_se
_falso),em que temos: 
teste_lógico: pergunta (condição) que será 
analisada pelo Excel para decidir entre o 
valor_se_verdadeiro e o valor_se_falso; 
valor_se_verdadeiro: resposta que a função SE 
dará se o TESTE for verdadeiro; 
Valor_se_falso: resposta que a função SE 
apresentará se o TESTE for FALSO. 
=SE(A1>7;"Aprovado"; 
"Reprovado") 
Testa a célula A1 para 
determinar se ela contém um 
valor maior que 7. Se o 
resultado do teste for 
verdadeiro, o texto 
"Aprovado" aparecerá na 
célula; se for falso, o texto 
"Reprovado" aparecerá. 
SOMASE =SOMASE(intervalo;critérios;intervalo_soma) 
As células em intervalo_soma são somadas 
somente se suas células correspondentes em 
intervalo coincidirem com os critérios estipulados. 
=SOMASE(A1:A5;”<0”;B1:B5) 
 
Resto da 
divisão 
BIZU DE INFORMÁTICA PARA O AUDITOR-FISCAL DA RECEITA ESTADUAL – SEFAZ/RJ 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 17 
Um relatório de tabela dinâmica é uma tabela interativa que combina e compara rapidamente 
grandes volumes de dados. Trata-se de um relatório de referências cruzadas interativo do Excel 
que resume e analisa dados, como registros de banco de dados, de várias fontes, incluindo fontes 
externas ao Excel. Você pode girar as linhas e colunas para ver diferentes resumos dos dados de 
origem e pode exibir os detalhes de áreas de interesse. 
 
Como eu começarei a criar um relatório de tabela dinâmica no Excel 2010? 
• Na guia Inserir, no grupo Tabelas, clique em Tabela Dinâmica. 
• Quando você cria um relatório de Tabela Dinâmica a partir de dados externos, você está criando 
uma conexão com uma fonte de dados que está armazenada fora do Excel, por exemplo, em 
um programa de banco de dados (como o Microsoft Access ou o Microsoft SQL Server) ou um cubo 
OLAP (Processamento Analítico Online). 
OLAP: uma tecnologia de banco de dados otimizada para a geração de consultas e relatórios, e não 
para o processamento de transações. Os dados OLAP são organizados hierarquicamente e 
armazenados em cubos em vez de tabelas. 
A Ferramenta de Análise é um programa de suplemento do Microsoft Excel, disponível quando você 
instala o Microsoft Office ou o Excel. Depois que você carregar as Ferramentas de Análise, o comando 
Análise de Dados estará disponível no grupo Análise da guia Dados. 
 
Considerações Finais 
Bem, pessoal, finalizando desejo-lhes muito sucesso nos estudos! Tenham a certeza e a convicção de que 
qualquer esforço feito nessa fase será devidamente compensado. Em outras palavras, esforce-se, 
mantenha-se focado e determinado, pois, certamente, valerá à pena! 
Um abraço. Profa Patrícia Lima Quintão 
(Facebook: http://www.facebook.com/professorapatriciaquintao) 
(Instagram: @patriciaquintao)

Continue navegando