Bizu Estratégico de Tecnologia Da Informação

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 52

Aula 24

Resumos para Concursos

Autor:

02 de Janeiro de 2024
Aula 24

BIZU ESTRATÉGICO REGULAR DE TECNOLOGIA DA


INFORMAÇÃO

ANÁLISE ESTATÍSTICA
Segue abaixo uma análise estatística dos assuntos mais exigidos pelas bancas Cebraspe, FCC e

FGV, no âmbito da disciplina de Tecnologia da Informação, tomando como base os concursos

realizados nos anos de 2020 a 2023:

Tecnologia da Informação
Assunto % de cobrança
Conceitos de Sistemas Gerenciadores de Banco de Dados
12%
(SGBD).

Gerência de Projetos (PMBOK). 10%

Gerenciamento de Serviços ITIL V4: conceitos, princípios,


7%
dimensões e práticas.

COBIT (v2019). 6%

Noções de Big Data. 6%

Ciclo de Vida do Software. 6%

Segurança da Informação: noções de criptografia, assinatura


4%
digital, certificação digital e autenticação

Linguagem SQL 4%

Com essa análise, podemos verificar quais são os temas mais exigidos pelas principais bancas

examinadoras e, por meio disso, focaremos nos principais pontos da disciplina em nossa revisão!

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

Conceitos de Sistemas Gerenciadores de Banco de Dados (SGBD)

1) Definições

 Um Banco de dados é uma coleção de dados relacionados que tem por objetivo atender a

uma comunidade de usuários.

 Banco de dados é um conjunto de dados estruturados que são confiáveis, coerentes e

compartilhados por usuários que têm necessidades de informações diferentes.

2) Características ou Propriedades

 Representa algum aspecto do mundo real, às vezes chamado de minimundo ou de

universo de discurso (UoD – Universe of Discourse). As mudanças no minimundo devem

ser refletidas no banco de dados.

 A coleção de dados é logicamente coerente com algum significado inerente. Uma

variedade aleatória de dados não pode ser chamada de banco de dados. Um banco de

dados pode armazenar as informações de uma empresa, uma faculdade ou um órgão do

setor público. Veja que essas informações estão dentro de um contexto, sendo,

logicamente coerente.

 Um banco de dados é construído e populado com dados para uma finalidade específica.

Ele possui um grupo de usuários bem definido e algumas aplicações, previamente

concebidas, sobre as quais esses usuários interessados fazem acesso aos dados.

3) Definição de SGBD

DEFINIÇÃ O

UM SISTEMA GERENCIADOR DE BANCD DE DADOS É UMA COLE ÇÃ O DE PROGRAMAS QUE PERMITE


AOS USUÁRIOS CRIAR E MANTER UM BANCO DE DADOS.

 Um Sistema de Gerenciamento de Banco de Dados (SGBD) é um conjunto de programas

que permitem armazenar, modificar e extrair informações de um banco de dados.

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

 Seu principal objetivo é proporcionar um ambiente tanto conveniente quanto eficiente

para a recuperação e armazenamento das informações do banco de dados.

 Proporciona uma forma de armazenar e recuperar informações de um banco de dados de

forma: CONVENIENTE e EFICIENTE.

4) Funcionalidades

Controle de
transações

Ajuste/ Segurança
Tunning de acesso

SGBD

Controle de Recuperação
concorrência após falha

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

5) Sistema de Banco de Dados

Usuanovpfogtamadofcs

S«stema de
banco de
dados
í
Programas de apItcaçâo/Consulias

Software de
SGBD Software para processar
consultas/programas

I
Software para acessar
dados armazenados

z X

Definição do banco
Banco de dados
de dados armazenado
armazonado
(motadados)

 É basicamente apenas um sistema computadorizado de manutenção de registros.

SBD = BD + SGBD + [APLICAÇÕES]


 Aplicações não são obrigatórias.

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

6) Características

fa Natureza auto descritiva

Isolamento entre programas e dados

Abstração dos dados

A Suporte a múltiplas visões dos dados

Compartilhamento de dados
L4 « Transações

7) Benefícios da abordagem de banco de dados

1. O dado pode ser compartilhado


2. A redundância pode ser reduzida
3. Inconsistências podem ser evitadas
4. Pode-se utilizar 0 suporte a transações
5. A integridade pode ser mantida
6. A segurança pode ser aperfeiçoada
7. Requisitos conflitantes podem ser balanceados
8. Padrões podem ser utilizados

8) Desvantagens de um sistema de arquivo

1. Redundância e inconsistência dos dados


2. Dificuldade de acesso a dados
3. Isolamento dos dados
4. Problemas de integridade
5. Problemas de atomicidade
6. Anomalias de acesso concorrente
7. Problemas de segurança

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

9) Personagem do ecossistema de BD

Administrador de Banco de dados (DBA)

 O DBA é responsável pelo controle geral do sistema em um nível técnico. Tem

como recurso primário o banco de dados e como recursos secundários o SGBD e os

softwares relacionados.

 O DBA é o responsável por autorizar o acesso ao banco de dados, coordenar e monitorar

seu uso, adquirir recursos de software e hardware conforme a necessidade e por resolver

problemas, tais como falhas de segurança ou demora no tempo de resposta do

sistema.

Atribuições:

 Definir o esquema conceitual (às vezes conhecido como lógico)

 Definir o esquema interno

 Contatar com os usuários

 Definir restrições de segurança e integridade

 Monitorar o desempenho e responder a requisitos de mudanças.

 Definir normas de descarga e recarga (dumping)

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

Administrador de dados (AD)

O AD é a pessoa que toma as decisões estratégicas e de normas com relação aos dados da

empresa. Os administradores de dados também podem ser conhecidos por projetista de

dados. Suas tarefas são realizadas principalmente antes do banco de dados ser realmente

implementado e/ou populado.

 Atribuições:

• Padronizar os nomes dos objetos criados no BD


• Gerenciar e auxiliar na definição das regras de integridade
• Controlar a existência de informações redundantes
• Trabalhar de forma corporativa nos modelos de dados da organização

Projeto de dados:

GRAU DE COMPREENSÃO PELO


MODELO DEPENDÊNCIA EXEMPLO
ABSTRA ÇÃO USUÁRIO FINAL
I ’ Iili ] alilKi: ,' !H lllMl ALTO NENHUM FÁ CIL MODELO ENTIDADE-RELACIONAMENTO
^
MODELO LÚGICO MÉDIO SOMENTE SORWARE ( SGBD) MÉ DIO MODELO RELACIONAL
MODELO FÍSICO BAIXO SOFTWARE E HARDWARE DIFÍCIL DEPENDE DO SGBD

10) Independência de dados

INDEPENDÊNCIA DE DADOS

CAPACIDADE DE MODIFICAR A DEFINIÇÃO DOS ESQUEMAS DE DETERMINADO NÍVEL, SEM AFETAR 0


ESQUEMA DE NÍVEL SUPERIOR

 Independência Lógica dos Dados: trata da capacidade de alterar o esquema

conceitual sem precisar modificar os esquemas externos ou programas/aplicações.

 Independência Física dos Dados: trata da capacidade de alterar o esquema interno

sem ter de alterar o esquema conceitual. Os esquemas externos também não precisam

ser alterados.

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

11) Arquitetura de 3 esquemas

 O mapeamento conceitual/interno define a correspondência entre a visão conceitual e

interno, ele especifica o modo como os registros e campos conceituais são representados

no nível interno.

 Um mapeamento externo/conceitual define a correspondência entre uma visão externa

específica e a visão conceitual. É possível ainda criar um mapeamento externo/externo

quando criamos um esquema externo a partir de outro.

Usuários finais

Visão Visão
Ní vel externo
externa externa

Mapeamento
externo/conceituai

Ní vel conceituai Esquema conceituai


Mapeamento n
conceitual/interno u
Ní vel interno Esquema interno

Banco de dados
armazenado

-
Figura 2 Níveis da arquitetura em 3 esquemas.

 Nível interno - (também conhecido como nível de armazenamento) é o mais próximo do

meio de armazenamento físico - ou seja, é aquele que se ocupa do modo como os dados

são fisicamente armazenados dentro do sistema.

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

 Nível conceitual - (também conhecido como nível lógico de comunidade, ou às vezes

apenas nível lógico, sem qualificação) é um nível "indireto" entre os outros dois.

 Nível externo ou visão - (também conhecido como nível lógico do usuário) é o mais

próximo dos usuários – ou seja, é aquele que se ocupa do modo como os dados são

vistos por usuários individuais.

Gerência de Projetos (PMBOK)

12) Definições

 Projeto é um esforço temporário empreendido para criar um produto, serviço ou resultado

único.

 Programa é um grupo de projetos relacionados de modo coordenado para obtenção de

benefícios e controle que não estariam disponíveis se eles fossem geridos individualmente.

 Portfólio é um conjunto de projetos ou programas e outros trabalhos agrupados para

facilitar o gerenciamento eficaz do trabalho a fim de atender os objetivos estratégicos.

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

13) Áreas do conhecimento

INICIA ÇÃ O EXECU ÇÃ O
INTEGRA ÇÃO PARTES INTERESSADAS || c

E Desenvolver o te nno de
abertura do projeto
r * EI Identificar
inter es ar j *

c
EC
.
Mobilizar a equipe do
prejeto
Desenvolver a equipe do
projeto
I Gerenciar aequipedo
projeto
j

PLANEJAMENTO QUALIDADE T AQUtSIÇÓES


K
i TI
r - Ç» T J« ]
i r*
CUSTOS
8.2
Realizara garantia da
qualidade
INTEGRA ÇÃ O
kl
[ 12.2 Conduzir as aquisições
J
Planejar ogerenciamento
do escopo
-. Planejar o gerendaroento
dos custos COMUNICA ÇÕES E Orientar e qerenciaro
trabalho do projeto
PARTES INTERESSADAS
...1 Gerendaroengajamento
X I
CUSTOS
E Gerenciar as
comunica ções
K 11
das partes interessadas

5.2 Coletar os roquisitos

í
E Estimar os custos

X
J
CUSTOS

[“ . •/ r.' •» [

5.3 Definir o escopo

X t .
[ 7.3 Determinar o orç amento
J .
« 1 PUnejarda o gere!rx lamento
*
qualidade
71
PIanejar o gerencdamento
dos recursos hu manos

^ ^^
in i
' |
Planejar o gerendamento
das comunicações j
AQUISIÇÕES PARTES INTERESSADAS

> Desenvolver o plano de | 4 *


r
- j

I
Criara estrutura 4
| gerendamento do projeto I . ^ 1} i Plan ejar o gerendamento
. 2 Pianejar o gerendamento

^
analí tica do projeto (EAP ) ‘ das aquisições das partes interessadas
i, J t \ \ /
r-
<r
* i

RISCOS

11.1 Planejar o gerendamento


dos riscos
r
RISCOS
* RISCOS

.
^ Lu
Estimar os recursos Realizaraanalise
6.3 Sequendar as atividades 6.4 das atividades 112 Identificar os riscos qualitativa dos riscos

bi t X I bi
t
1
>
RISCOS
IA
RISCOS
i
4 c Estimar as duraçõ es I^ M Desenvolver o n» Realizaraanalise nr Planejar as respostas
*6 *6
das atividades
±JL
cronograma quantitativa dos riscos aos riscos
L—L
L. J

ENCERRAMENTO MONITORAMENTO e CONTROLE


r' 1
INTEGRA ÇÃ O QUALIDADE

E J
ESCOPO
Encerrar o projeto 8.3 Controlar a qualidade
ouafase
5.5 Validar o escopo
71
t
1 <r »r COMUNICAÇÕ ES

*E j
4 Controlaras
AQUISI ÇÕES INTEGRAÇÃO comunicaçõ es

12.4 Encenar as aquisi çõ es


]
J
h Monitorar e controlar
o trabalho do projeto
J <- 11.6
RISCOS

Controlar os riscos
INTEGRAÇÃO

6.7 Controlar o cronograma lE Realizar o controle


integrado demudanç as
J AQUISIÇÕ ES

J
K [ 12.3 Controlar as aquisições
J
CUSTOS PARTES INTERESSADAS

E Controlar os custos
í .. .
11 4 ,
Controlar o engajamento
das partes interessadas

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

14) Gerenciamento do Escopo

 Dentro do tópico gerenciamento do escopo o processo, a criação da EAP (Estrutura

Analítica do Projeto) é um dos mais exigidos: Criar a EAP é o processo de subdivisão das

entregas e do trabalho do projeto em componentes menores e mais facilmente gerenciáveis.

15) Principais Ferramentas utilizadas no Gerenciamento de Projetos

 Método PERT/COM: combinação de duas técnicas que surgiram de forma independente,

mas que atualmente são utilizadas em conjunto. Esse método é utilizado para realização

do cálculo do caminho crítico e com isso conseguir estabelecer de forma mais precisa os

prazos e assim as atividades subsequentes, evitando atrasar o cronograma do projeto

global.

 A Teoria do Caminho Crítico (Critical Path Method - CPM) considera que um projeto é

formado por uma série de atividades interdependentes que se relacionam e estão ligadas

entre si. O Caminho Crítico, então, é a sequência de tarefas que não possui folga nos prazos,

ou seja, que não pode atrasar de maneira alguma, sob risco de que o trabalho inteiro seja

comprometido. Assim, é possível determinar qual atividade deve receber atenção

redobrada.

 Há uma diferença na forma como o tempo é tratado em cada caso:

 O CPM utiliza valores determinísticos

 O PERT é um modelo probabilístico, pois calcula o tempo de execução a partir da

média ponderada das estimativas provável, pessimista e otimista

16) Gerenciamento de Projetos

 Gerenciamento de projetos é a aplicação do conhecimento, habilidades, ferramentas e

técnicas às atividades do projeto para atender aos seus requisitos. São 49 processos

divididos em 5 grupos.

 Os 5 grupos de gerenciamento de processos são:

 Iniciação,

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

 Planejamento,

 Execução,

 Monitoramento e controle, e

 Encerramento.

17) Escritórios de Projetos

 O escritório de gerenciamento de projetos (EGP, ou em inglês PMO) é uma estrutura

organizacional que padroniza os processos de governança relacionados a projetos, e facilita

o compartilhamento de recursos, metodologias, ferramentas e técnicas.

 Há 3 tipos de estruturas:

 De suporte: desempenham um papel consultivo. O nível de controle é baixo.

 De controle: Além de fornecerem um suporte, exigem algumas conformidades. O nível

de controle é médio.

 Diretivo: assumem o controle dos projetos através do seu gerenciamento direto. O

nível de controle é alto.

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

18) Ciclo de vida do Projeto

t o
Iniciar
o projeto
Organização
e preparação

*
Execução do trabalho

%
%
Encerramento
do projeto

t
CL *
ê
* \
%
%
O) *
**
\
J§ \

**
\
13
o %
* t
\

<5
2
«*
\
%
Z %
%

**
%

7*
Saí das do Termo de Plano de Entregas Arquivamento
gerenciamento abertura gerenciamento aceitas dos documentos
do projeto do projeto do projeto Tempo do projeto

 Perceba que há 4 fases sequenciais no ciclo do projeto:

 Início do Projeto;

 Organização e preparação;

 Execução;

 Encerramento do Projeto

 Veja que na fase de execução a parte que é demandado um maior nível de custos e

pessoal.

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

19) Risco e Custo de Mudança X Tempo do Projeto

Dupla finalidade:

 Os riscos e incertezas são maiores no início do projeto.

 A capacidade de influenciar as características finais do produto do projeto, sem impacto

significativo sobre os custos, é mais alta no início do projeto e diminui à medida que o

projeto progride para o seu término.

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

20) Estrutura Organizacional

Estrutura da Matricial
organização
Funcional Matriz por Projetizada
Características Matriz fraca Matriz forte
do projeto matricial

Autoridade do Pouca ou Baixa a Moderada Alta a


Baixa
gerente de projetos nenhuma moderada a alta quase total

Disponibilidade Pouca ou Baixa a Moderada Alta a


Baixa
de recursos nenhuma moderada a alta quase total

Quem gerencia o Gerente Gerente Gerente Gerente


Misto do projeto do projeto
orçamento do projeto funcional funcional

Papel do gerente
Tempo parcial Tempo parcial Tempo integral Tempo integral Tempo integral
de projetos

Equipe administrativa
de gerenciamento Tempo parcial Tempo parcial Tempo parcial Tempo integral Tempo integral
de projetos

Gerenciamento de Serviços ITIL V4

21) Noções Gerais

o ITIL é um guia de melhores práticas para gerenciamento de serviços de TI.

o Gerenciamento de Serviço:

Conjunto de recursos organizacionais especializados para gerar valor para os

clientes na forma de serviços

o A ITIL não é uma METODOLOGIA. Ela é baseada em: Sistema de Valor de Serviços (SVS),

Modelo Quatro Dimensões, Princípios Orientadores e 34 Práticas de Gerenciamento.

o Serviço: Meio que permite a cocriação de valor ao facilitara obtenção dos resultados que

os clientes desejam, sem que eles precisem gerenciar custos e riscos específicos.

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

o O modelo 4 dimensões suporta uma abordagem holística. As quatro dimensões são:

 Organizações e Pessoas;

 Informação e Tecnologia;

 Parceiros e Fornecedores;

 Fluxos de Valor e Processos.

Political Economic
dan factors

Environmental Social
factors factors

Legal Technological
Melon factors

r" '
Factors
Every dimension « affected
.
<s
by multiple factors

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

MELHORIAS DESCRIÇÃ O
- É importante assegurar que a organização tenha papeis, responsabilidades e
sistemas de autoridade bem definidos.
- Cada pessoa na organização deve ter um claro entendimento da sua contribuição
ORGANIZAÇÕES E PESSOAS para os serviços.
- É importante que o foco seja na criação de valor, e não em "ilhas organizacionais"
- Esta dimensão cobre papeis, responsabilidades, estruturas organizacionais, cultura,
equipes e competências necessárias para criar e entregar serviços.
- Inclui toda informação e conhecimento técnico necessário para o gerenciamento de
serviços.
- As tecnologias específicas dependem da natureza do serviço sendo oferecido,
podendo incluir tecnologias "de ponta" como:
INFORMA ÇÃ O E TECNOLOGIA
• Blockchain
• Inteligência Artificial
• Aprendizado de Máquina
• Cloud Computing
- Toda organização depende, em algum nível, de serviços oferecidos por outras
organizações.
PARCEIROS E FORNECEDORES - Esta dimensão inclui os relacionamentos da organização com outras que ajudam a
projetar, desenvolver, implantar, entregar, suportar e melhorar os serviços.
- Também incorpora contratos e outros acordos com parceiros e fornecedores.
Definem como as várias partes de uma organização trabalham de uma maneira
FLUXOS DE VALORE -
coordenada e integrada para gerar valor na forma de produtos e serviços.
PROCESSOS - Focam em quais atividades são desempenhadas e como elas estão organizadas

- Fluxo de Valor é uma série de passos que a organização segue para criar e entregar
produtos e serviços a seus consumidores.
- Um Processo é uma série de atividades inter-relacionadas que transforma entradas
em saídas.
• Definem uma sequência de ações e suas dependências.
• Geralmente são detalhados na forma de procedimentos ou práticas.

22) Sistema de valor de serviços

o Sistema de valor de serviços: modelo que representa o modo como todos os componentes

e atividades de uma organização funcionam em conjunto para facilitar a criação de valor.

Vejam que a ITIL assim como os demais frameworks foca na entrega de valor.

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

Service Value Chain

Practices

CONCEITOS
Acionam atividades dentro da SV5 que levam à criação de valor. Nem toda
oportunidade é explorada e nem toda demanda é atendida.
Oportunidade: é a possibilidade de gerar valor ou melhorara organização.
OPORTUNIDADE E DEMANDA
Demanda: representa a necessidade ou desejo por produtos e serviços de clientes
internos ou externos.

Benefícios, utilidade ou importância percebidos em algo.

VALOR

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

SISTEMA DE VALOR DE SERVIÇOS

PRINCÍPIOS CADEIA DE VALOR DE


GOVERNANçA PR ÁTICAS
ORIENTADORES SERVIçO

PRINCÍ PIOS DESCRIÇÃO


- Tudo que a organização precisa mapear para criar valor para as partes interessadas;
FOQUE NO VALOR - Engloba muitas perspectivas, incluindo a experiência de clientes e usuários.

- Nio comece "do zero" sem antes considerar o que pode ser aproveitado na
COMECE ONDE VOCE ESTÁ organização;
- O estado atual deve ser investigado e completamente entendido.
PROGRIDA ITERATIVAMENTE -
Não faç a tudo ao mesmo tempo;
- Organize o trabalho em seções menores e mais facilmente gerenciáveís;
COM FEEDBACK - Utilize feedback em cada etapa do processo.

COLABORE E PROMOVA A -
Trabalhar em parceria produz melhores resultados e sucesso de longo prazo;
- O trabalho deve ser transparente e as informações devem ser o mais visíveis possível.
VISIBILIDADE
- Considere o serviço como um todo, e não apenas suas partes isoladas;
PENSE E TRABALHE DE FORMA - Integre tecnologia, informações, pessoas, organizações, parceiros, acordos (tudo
HOLÍSTICA deve ser coordenado)

Se um processo, serviço, ação ou métrica não produzir nenhum valor, elimine-o;


MANTENHA A SIMPLICIDADE E -
- Use o menor número de passos possível para completar uma tarefa
PRATICIOADE

ELEMENTOS 00 SVS DESCRIÇÃO


Recomendações que podem orientar uma organização em todas as circunstâncias ,
PRINCÍPIOS ORIENTADORES , ,
independentemente das mudanças em suas metas estratégias tipo de trabalho ou
estrutura de gerenciamento. Um princípio orientador é universal e duradouro.
GOVERNANÇ A Meio pelo qual uma organização é dirigida e controlada.
CADEIA DE VALOR DE SERVIÇO Modelo operacional para provedores de serviço que abrange todas as principais
ITIL atividades necessárias ao gerenciamento eficaz de produtos e serviços.
Conjunto de recursos organizacionais destinado a executar um trabalho ou atingir um
PRÁTICAS objetivo.
Prática que alinha as práticas e os serviços de uma organização com as necessidades
MELHORIA CONTÍ NUA de negócio em constante mudança através da identificação e da melhoria contínuas
de todos os elementos envolvidos no gerenciamento efetivo de produtos e serviços.

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

- Recursos de todos os tipos, principalmente de RH, devem ser usados da melhor

forma;
OTIMIZE E AUTOMATIZE
- Elimine tudo que for desperdício e use a tecnologia sempre que possível.

23) Atividades de governança

ATIVIDADES DA GOVERNANÇA DESCRIÇÃO


- Cobre a avaliação da organização e sua estratégia, portfolio e relacionamento com
outras partes.
AVALIAR - "ONDE ESTAMOS?"
- Envolve realizar um diagnóstico.

- Definir estratégias para a direção, priorização, atividades e investimentos da

organização.
DIRIGIR - "PARA ONDE QUEREMOS IR?"
- As políticas definem um conjunto de regras de comportamento na organização.

Envolve o monitoramento do desempenho da organização e suas práticas, produtos e


-

serviços.
MONITORAR - "CHEGAMOS LÁ?"
- O propósito é garantir que o desempenho está de acordo om as políticas e direção

24) Cadeia de valor de serviços

o 6 atividades-chave:

 Engajar,

 Planejar,

 Projeto e Transição,

 Obter/Construir,

 Entregar e Suportar e

 Melhorar.

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

& transition

ATIVIDADE PROPÓSITO

Prover entendimento sobre as necessidades dos stakeholders,

ENGAJAR transparência e bom

relacionamento com as partes interessadas.

Garantir entendimento da visão, estado atual, e direcionamento para

PLANEJAR produtos e

serviços da organização.

Garantir que as especificações (projeto/arquitetura) de produtos e

PROJETO ETRANSI Ç AO serviços

atendem

às expectativas de qualidade, custo e prazos.

Produzir os componentes dos serviços, desenvolver softwares, adquirir

OBTER /CONSTRUIR infraestrutura,

montar arquitetura de rede etc.

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

Garantir que os serviços estão sendo entregues aos usuários de acordo

ENTREGARESUPORTAR com os

níveis

acordados (atendimento e suporte).

Garantir a melhoria

MELHORAR contínua dos

serviços e

descobrir

oportunidades de

aperfeiçoamento por meio de medições.

25) Práticas

o ITIL apresenta 34 práticas de gerenciamento. Elas foram dividias em três grupos: Praticas de

Gerenciamento Geral, Gerenciamento de Serviços e Gerenciamento Técnico.

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

Práticas de gerenciamento | Práticas de gerenciamento de Prá ticas de gerenciamento


geral serviços técnico
Gerenciamento da arquitetura Gerenciamento da disponibilidade Gerenciamento da implantação
Melhoria contínua Análise de negócios Gerenciamento de plataforma e
infrae strut ura
Gerenciamento da seguranç a da Gerenciamento do desempenho e Gerenciamento e desenvolvimento
informaçã o capacidade de software
Gerenciamento do conhecimento Controle de mudanç as
Medição e relat órios Gerenciamento de incidentes
Gerenciamento da mudança Gerenciamento de ativos de TI
organizacional
Gerenciamento de portfolio Gerenciamento de eventos e
monitoramento
Gerenciamento de projetos Gerenciamento de problemas
Gerenciamento de relacionamento Gerenciamento de liberaçã o
Gerenciamento de riscos Gerenciamento de catálogo de
servi ç os
Gerenciamento financeiro de Gerenciamento de configura çã o de
serviç os servi ç o
Gerenciamento da estratégia Gerenciamento de continuidade de
servi ç o

Gerenciamento de fornecedor Desenho de servi ç o


Gerenciamento de talento e for ç a de Central de serviço
trabalho
Gerenciamento de nível de serviço
Gerenciamento de requisições de
servi ç o
Teste e valida çã o de serviç o

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

Prática de
objetivo
gerenciamento geral
Gerenciamento da Propicia o entendimento de todos os diferentes elementos que compõem uma
arquitetura organização e do modo como esses elementos se relacionam entre si.
Alinha as práticas e os serviços de uma organização com as necessidades de negócio em
Melhoria contínua constante mudança atravé s da identificação e da melhoria contí nuas de todos os
elementos envolvidos no gerenciamento efetivo de produtos e serviços.
Gerenciamento da
Proteção de uma organização pelo entendimento e gerenciamento dos riscos à
segurança da confidencialidade
, integridade e disponibilidade das informações.
informa ção
Mantém e aprimora o uso eficaz, eficiente e conveniente da informa ção e do
Gerenciamento do conhecimento no âmbito de uma organização. Assegura que os stakeholders têm a
conhecimento informação certa, no formato correto, no ní vel adequado, e no tempo exato de acordo
com a necessidade de cada um.
Respalda a tomada de boas decisões e a melhoria contínua reduzindo os níveis de
Mediçã o e relatórios
incerteza.

Gerenciamento da Garante que as mudanças em uma organização sejam implementadas de maneira


continua e bem- sucedida visando à obtenção de benefícios duradouros por meio do
mudança
gerenciamento dos aspectos humanos dessas mudanças, removendo resistências,
organizacional eliminando impactos adversos e provendo treinamento e conscientização.
Garante a uma organização a combinação certa de programas, projetos, produtos e
Gerenciamento de serviços para executar sua estratégia dentro de suas restrições de orçamento e de
portfó lio recursos. Inclui: Portfolio de Produtos/Serviços; Portfolio de Projetos; Portfolio de
Clientes.
Garante que todos os projetos de uma organização sejam entregues a contento, ou seja,
Gerenciamento de
com sucesso. Isso pode ser feito por meio de: Planejamento; Delegaçã o;
projetos Monitoramento e Controle de todos aspectos de um projeto.
Estabelece e reforça vínculos entre uma organizaçã o e as respectivas partes
Gerenciamento de
interessadas em níveis estratégicos e táticos. Inclui a identificaçã o de stakeholders, o
relacionamento monitoramento da relação e a melhoria contínua do relacionamento.
Garante a uma organiza ção a compreensão e o tratamento eficaz dos riscos. Risco é um
Gerenciamento de possível evento que pode causar perdas ou danos, ou dificultar o atingimento de
riscos objetivos. Também pode ser apenas uma incerteza, com probabilidade de resultados
positivos ou negativos.

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

Apoiar as estratégias e planos de gerenciamento de serviços uma organização


Gerenciamento
garantindo que seus recursos e investimentos financeiros estejam sendo usados com
financeiro de serviços eficácia.
Formulaçã o das metas de uma organização, adoção dos cursos de ação e alocaçã o de
Gerenciamento da recursos necessá rios para atingir essas metas. Estabelece o direcionamento da
estratégia organização, as prioridades, a alocação de recursos, e orientações consistentes em
resposta ao ambiente.
Garante que os fornecedores de uma organizaçã o e seus níveis de desempenho são
Gerenciamento de gerenciados adequadamente para oferecer suporte a produtos e serviços de qualidade
fornecedor contínua. Além disso cria relacionamentos mais próximos e colaborativos com
fomecedores-chave para reduzir o risco de falha.
Gerenciamento de
Garante que uma organiza ção tenha as pessoas certas com as habilidades e o
talento e força de
conhecimento adequados nos papéis corretos para suportar seus objetivos de negócio.
trabalho

COBIT (v2019)

26) Conceitos

o O COBIT é um framework para a gestão e governança empresarial de Informação e

Tecnologia. Ele define os componentes para construir e sustentar um sistema de

governança além de definir fatores de projeto que devem ser considerados para

realizar a governança sob medida. É um framework flexível e alinhado a grandes

padrões.

o A motivação para atualização do COBIT 5 para o COBIT 2019 ocorre pelo

alinhamento que o COBIT faz aos demais padrões de mercado. O COBIT é um

framework único e integrado que se alinha a grandes padrões. É um framework

“guarda-chuva” pois abarca os demais frameworks (ITIL, CMMI, outros). Além disso,

o COBIT traz melhorias e resolve limitações em relação ao COBIT.

0 QUE NÀ O E 0 COBIT
Não é uma descrição completa de todo ambiente de TI de uma organização .
Não é um framework de processos de negócio.
Não é um framework de tecnologias (técnico)
Não prescreve nenhuma decisão tecnológica

27) Público-alvo

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

o O framework apresenta o público-alvo dividido em interno e externo. O público-

alvo do COBIT são os stakeholders da GCTI e, por extensão, os stakeholders da

governança corporativa. Essas partes interessadas e os benefícios que podem obter

com o COBIT são descritos abaixo.

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

28) Principais melhorias do COBIT 2019

MELHORIAS DESCRI ÇÃO


A definição e o uso de fatores de desenho permitem que o COBIT 2019 seja adaptado
*
para um melhor alinhamento com o contexto particular de uma organização. A
arquitetura aberta do COBIT 2019 permite adicionar novas áreas de foco ou
*
FLEXIBIUDAOE E ABERTURA modificar as existentes, sem implicações diretas na estrutura e no conteúdo do
modelo central do COBIT . Os fatores de projeto permitem que o COBIT seja
*
personalizado para um melhor alinhamento com contextos espec íficos. A nova
arquitetura do COBIT permite adicionar áreas focais.
*
O modelo COBIT suporta o alinhamento com os últimos padrões e regulamentos da
*
área de TI (por exemplo, os mais recentes padr ões de TI e regulamentações de
conformidade).
ATUALIDADE E RELEV ÂNCIA

Modelos como o COBIT * podem ser descritivos ou prescritivos. O COBIT , como um


*
modelo conceituai, é construído de modo que sua instanciação seja percebida como
um mecanismo para um sistema de governanç a de TI feito sob medida, ou seja, é
APUCAÇÂO PRESCRITIVA possível instanciar o modelo "sob medida' de maneira prescritiva para um
determinado sistema de governança .

e Maturidade foram introduzidos para um melhor


GERENCIAMENTO DE Conceitos de Capacidade
alinhamento com o CMMI.
DESEMPENHO

29) Princípios

o Princípios do COBIT 2019 foram divididos em dois grupos:

▪ Princípios do Framework de Governança;

▪ Princípios do Sistema de Governança.

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

Framework de Governança

LU BASEADO EM UM MODELO CONCEITUAL


ca
cs>
cc
CD
QC ABERTO E FLEXÍVEL
LU LU

ss AUNHADO A GRANDES PADRÕES

PRINCÍ PIOS DESCRIÇÃO


Uma estrutura de governança deve ser baseada em um modelo conceituai,
BASEADO EM UM MOOELO identificando os principais componentes e relacionamentos entre os componentes,
CONCEITUAL para maximizar a consistência e permitir a automação.

Uma estrutura de governança deve ser aberta e flexível. Deve permitir a adição de
novos conteúdos e a capacidade de abordar novos problemas da maneira mais flexível,
ABERTO E FLEX ÍVEL
mantendo a integridade e consistência.

ALINHADO A GRANDES Uma estrutura de governança deve estar alinhada aos principais padrões, estruturas e
PAORÚES regulamentos relevantes.

Sistema de Governança.

PROVER VALOR PARA AS PARTES INTERESSADAS


_
c>
«x ABORDAGEM HOLÍSTICA
QC

CD
SISTEMA DE GOVERNANÇA DINÂMICO
CD
LU
DISTINÇÃO ENTRE GOVERNANÇA E GEST ÃO

LU ADAPTADO ÀS NECESSIDADES DA EMPRESA


S2
GO
SISTEMA DE GOVERNANÇA DE PONTA A PONTA

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

Os seis princ ípios para um Sistema de Governança sã o:

PRINCÍ PIOS DESCRIÇÃO


Cada empresa precisa de um sistema de governança para satisfazer as necessidades
das partes interessadas e gerar valor a partir do uso de TI. Prover valor consiste em
FORNECER VALOR PARA AS
equilibrar a realização de benefícios, otimização de riscos e otimização de recursos,
PARTES INTERESSADAS
além disso as empresas precisam de uma estratégia acionável e de um sistema de
governança para concretizar esse valor.
O sistema de governança para TI corporativa é construído a partir de componentes
ABORDAGEM HOLÍSTICA que podem ser de diferentes tipos e que trabalham juntos de uma maneira holística.

que um ou mais dos fatores de design são alterados, o impacto dessas


SISTEMA DE GOVERNANÇA Cada vez
mudanç as no sistema deve ser considerado. Exemplo: uma mudança na estratégia
DINÂ MICO tecnologia.
ou
Um sistema de governança deve distinguir claramente entre as atividades e estruturas
DISTINÇÃO ENTRE
de Governança e Gestão. Governança está ligada è direção, enquanto gestão está
GOVERNANÇA EGESTÀO ligada à execução.
Um sistema de Governança deve ser adaptado às necessidades da empresa, usando
ADAPTADO AS NECESSIOADES
um conjunto de fatores de projeto como parâmetros para personalizar e priorizar os
DA EMPRESA componentes do Sistema de Governança .
Um sistema de governança deve abranger a empresa de ponta a ponta, focando não
SISTEMA DE GOVERNANÇA OC somente na função de TI, mas em toda a tecnologia e processamento de informações
PONTAAPONTA que a empresa utiliza para atingir seus objetivos, independentemente de onde o
processamento esteja localizado na empresa.

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

30) Objetivos de TI dispostos por perspectivas do BSC segundo o COBIT

Figura - 6: Objetivos de H
Dimensão BSC d TI
* Ob|etivo da Informaf ão •Tecnologi» Ralacionada
Financeira ot Minhamento da estrat égia de negócios e de TI
02 C «í nfoimidade de TI e suporte para conformidade do negócio com as leis e regulamentos externos
03 Compromisso da gerência executiva com a tomada de decisões de TI
04 Sestão de risco organizacional de TI
os Benef ícios obtidos pelo investimento de TI e portf ólio de serviços
o« Transparência dos custos, benefícios e riscos de TI
Cllanta 07 Prestação de sei viç os de TI em consonância com os requisitos de negócio
os Uso adequado de aplicativos, informações e soluções tecnológicas
Interna 09 Agilidade de TI
10 seguranç a da informação, infraestrutura de processamento e aplicativos
li Otimização de ativos, recursos e capacidades de TI
12 Capacitaçáo e apcwo aos processos de negócios através da integração de aplicativos e tecnologia
13 Entrega de programas fornecendo benef ícios, dentro do prazo, or ç amento e atendendo requisitos
14 Disponibilidade de informações úteis e confiá veis para a tomada de decisão
is Conformidade de TI com as polí ticas internas
Treinamento • 1C Equipes de TI e de negócios motivadas e qualificadas
Crescimento
17 Conhecimento, expertise e iniciativas para inovação dos negócios

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

Noções de Big Data

31) Conceitos

Data é um dado de grande tamanho, tipicamente ao ní vel que sua manipula ção e
OXFORD ENGLISH Big
genenc ia mento apresenta desafios significativos a logí stica.
DICTIONARY
Big Data é o dado que excede a capacidade de processamento convencional dos sistemas de
DUM BILL E EDO bancos de dados.

MAYER- Big Data á a habilidade da sociedade de aproveitar a informa ção por novas maneiras para
SCHONBERGERE produzirintrospec ção úteis ou bens e servi ços de valor significants.
CUKIERS
INTERNATIONAL DATA Big Data é uma nova gera ção de tecnologias e arquiteturas, projetadas economicamente
para extrair valor de volumes muito grandes e vastos de dados, permitindo alta velocidade
CORPORATION de captura, descoberta e análise .
Data é o termo geral para a enorme quantidade de dados digitais coletados a partir de
KIM, TRIMIE JI -HYDNG Big
todos os tipos de fontes.
Big Data denota um maior conjunto de dados ao longo do tempo, conjunto de dados estes
MAHRT E SCHARKOW que s ã o grandes demais para serem manipulados por infra estruturas de armazenamento e
processamento regulares.
Big Data são dados demasiadamente volumosos ou muito desestruturados para serem
DAVENPORTEKWON gerendados e analisados através de meios tradicionais .

Big Data se refere ao conjunto de dados cujo tamanho est á al ém da habilidade de


Dl MARTINO ferramentas tí picas de banco de dados em capturer, gerenciar e analisar.

Big Data são conjuntos de dados que são t ã o grandes que setomam difíceis de trabalhar com
RAJESH o uso de ferramentas atualmente disponíveis.

32) Tipos de dados

TIPOS DE DADOS DESCRIÇÃ O


Sã o dados que podem ser armazenados, acessados e processados em formato fixo e
DADOS padronizado de acordo com alguma regra específica . Esta organizaçã o é geralmente feita
ESTRUTURADOS por co Iunas eIinhas (semeIha nte a pia niIh as do ExceI), mas pode va ria r de aco rdo com a fonte
de dados . Exemplo : Planilhas Eletró nicas, Bancos de Dados Relacionais e CSV,
Sã o dados estruturados que não est ã o de acordo com a estrutura formal dos modelos de
DADOS SEMI - dados como em tabelas, mas que possuem marcadores para separar elementos semâ nticos
ESTRUTURADOS e impor hierarquias de registros e campos dentro dos dados Exemplo: Dados de E -mail,
Arquivos XML, Arquivos JSON e Banco de Dados NoSQL .
Sã o dados que apresentam formato ou estrutura desconhecidos, em que nã o se sabe extrair
DADOS NÃ O- de forma simples os valores desses dados em forma bruta. Exemplo: Documentos, Imagens,
ESTRUTURADOS V í deos, Arquivos de Texto, Posts em Redes Sociais.

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

33) Data Warehouse x Data Lake

DATA WAREHOUSE DATA LAKE


Dados geralmente s ão tratados (limpos, combinados, Dados geralmente s ão armazenados da maneira que
organizados, etc) antes de serem armazenados. foram capturados - brutos, sem nenhum tratamento.
Podem armazenar todos os tipos de dados, mas o foco Armazenam dados estruturados, semi -estruturados e
é nos dados estruturados. nao -estrutura do s.
Ideal para usuá rios operacionais visto que as Ideal para cientistas de dados visto que as ferramentas
ferramentas analíticas s ão mais f á ceis de usar. analí ticas sao mais difíceis de usar.
Armazenamento de dados custam geralmente mais Armazenamento de dados custam geralmente mais
caro e consome mais tempo. barato e consome menos tempo.
Um esquema é definido antes dos dados serem Um esquema é definido após os dados serem
armazenados . armazenados .
Armazenam um grande volume de dados. Armazenam um gigantesco volume de dados.

34) Requisitos

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

35) Outros conceitos relevantes

BIG DATA ANALYTICS É: BIG DATA ANALYTICS NÃ Q É:


Uma estrat égia baseada em tecnologia que permite Somente tecnologia - no nível empresarial, refere-se a
coletar insights ma is profundos e relevantes de clientes, explorar fontes ampia mente melhoradas de dados para
parceiros e negócio, ganhando assim uma vantagem adquirir insights.
competitiva.

Trabalhar com conjuntos de dados cujo porte e Somente volume - també m se refere a variedade e à
variedade est ã o al ém da habilidade de captura, velocidade, mas - talvez ma is importante - refere-se ao
armazenamento e aná lise de softwares de banco de valor derivado dos dados.
dados t ípicos.

Processamento de um fluxo contí nuo de dados em Mais qerada ou mais utilizada somente por grandes
tempo real, possibilitando a tomada de decisões empresas online como Google ou Amazon, Embora as
sensí veis ao tempo mais r á pido do que em qualquer empresas de internet possam ter sido pioneiras no Big
outra é poca. Data na escala web, aplicativos chegam a todas as
indústrias.
, ,
Distribuí do na natureza isto é o processamento de Uso de bancos de dados relacionais tradicionais de
an á lise vai aonde estão os dados para maior velocidade “tamanho único" criados com base em disco
e eficiê ncia . compartilhado e arquitetura de memó ria. Análise de Big

Data usa uma rede de recursos de computa ção para


processamento massivamente paralelo e escalável.
Um novo paradigma no qua la tecnologia da informa ção Um substituto de bancos de dados relacionais - dados
colabora com usuá rios empresariais e “cientistas de estruturados continuam a ser de import â ncia critica
dados" para identificar e implementar aná lises que para as empresas. No entanto, sistemas tradicionais
ampliam a eficiê ncia operacional e resolvem novos podem n ã otercapacidadede manipularas novasfontes
problemas empresariais. e contextos do Big Data .
Transferir a tomada de decisão dentro da empresa e
permitir que pessoas tomem decisões melhores, mais
rá pidas e em tempo real.

36) Arquitetura

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

ARMAZENAMENTO DE
DADOS
PROCESSAMENTO
EM LOTES
*

FONTES DE
í
APRENDIZADO OE
ARMAZENAMENTO
E DADOS
AN Á LISES E
DADOS M Á QUINA RELAT Ó RIOS
ANAL Í TICOS

INGESTÃ O DE MENSAGENS
I
PROCESSAMENTO
EM TEMPO REAL EM FLUXO
*
OROUESTRADAD

Ciclo de Vida do Software

37) Processos de desenvolvimento

Modelos evolucionários

 São iterativos, apresentando características que possibilitam desenvolver versões

cada vez mais completas do software.

 A maioria dos autores consideram o Modelo Evolucionário (Evolutivo) como um tipo

de Modelo Iterativo.

 O Modelo Evolucionário se baseia na ideia de desenvolvimento de uma

implementação inicial, expondo o resultado aos comentários do usuário e refinando

esse resultado por meio de várias versões até que seja desenvolvido um sistema

adequado às necessidades do cliente.

 As implementações mais famosas do Modelo Evolucionário são: Prototipagem e Espiral!

 Roger Pressman recomenda o Desenvolvimento Evolucionário para sistemas de

pequeno e médio porte (até 500 mil linhas de código).

 Cada versão é refinada com base no feedback recebido dos clientes para produzir

um sistema que satisfaça suas necessidades.

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

Diferença entre modelo incremental e Evolucionário

 O primeiro tem o objetivo de apresentar um produto de trabalho ou uma

funcionalidade operacional a cada iteração. Já o segundo, durante as primeiras

iterações, pode gerar versões compostas apenas por modelos em papel ou

protótipos.

 Em suma, um Modelo Evolucionário não vai necessariamente liberar

funcionalidades prontas para o cliente em todas as iterações como ocorre no

Modelo Incremental.

 O Modelo Evolucionário é quase idêntico ao Modelo Iterativo Incremental! Ele

funciona também com base em iterações ou repetições com o intuito de refinar o

software a partir do feedback do cliente.

38) Modelos em Prototipagem

MODELOS
PRINCIPAIS MODELOS MODELOS ESPECÍFICOS*
SEQUENCIAIS

CASCATA OU
CLÁSSICO
X MODELO
EM V
MODELO
ITERATIVO
MÉIODOS
FORMAIS
BASEADO EM
COMPONENTES
ORIENTADO
A ASPECTOS

SCRUM UAD
ESRRAL
METODOLOGIAS MODELO INCREMENTAL
XP MODELO EVOUJTTVO
ÁGEIS
PROTUTIPAGEM

l
TDD/ATOO RUP
EXPLORATÓRIA/ THROW-AWAY/
ISSSÍ S NQDELDS H,ID St EHCIIWM ESPECIFICAMEK1E SM KENHLJH DOS QUIRQS NQDEIOS: SEMHCWS NC8EHENMS EJ EVOEJUFDS. LVOLUCIOHÁRVA DLbCARlÁVLL

 A Prototipagem é utilizada quando não se conhece bem os requisitos. é uma versão

inicial de um sistema de software utilizado para demonstrar conceitos,

experimentar opções de projeto e, geralmente, conhecer mais sobre o problema

e suas possíveis soluções.

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

 Protótipos permitem que os usuários introduzam novas ideias para os

requisitos e encontrem pontos fortes e fracos no software.

a) Desenvolvimento Exploratório ou Evolucionária: o objetivo do processo

de desenvolvimento exploratório é trabalhar com o cliente para explorar os requisitos

e entregar um sistema final. O desenvolvimento começa com as partes do sistema

compreendidas. O sistema evolui por meio da adição de novas características propostas

pelo cliente.

b) Prototipação Throwaway ou Descartável: o objetivo do processo de prototipação

throwaway é compreender os requisitos do cliente e, a partir disso, desenvolver

melhor definição de requisitos para o sistema.

IMPORTANTE
QUANDO UMA QUEST Ã O N ÃO ESPECIFICA O TIPO DE PROTOTIPA ÇÃO , GERALMENTE SE TRATA DE PROTOTIPAÇÃ O THROW -
AWAV /DESCftRTÁVEL E, NÃ O, EVDLUCIO NÁ HIA/EX PLDR ATQRI A SDMHERU1LLE DECLARA:
.

“O USO O TERMO PROTOTIPA ÇÃ O NO SENTIDO DE PROCESSO ITERATIVO DE DESENVOLVIMENTO DE UM SISTEMA EXPERIMENTAL QUE
NÃ O É DESTINADO A DISPONIBILIZAÇÀ O AO CLIENTE".

39) Modelo em espiral

 É conhecido como prototipagem-em-etapas, por combinar, em geral, o modelo em

cascata com a prototipação. Cada loop representa uma fase do processo de software.

 Divide-se em quatro setores

o Determinar objetivos, alternativas e restrições:

o Avaliar alternativas, identificar e resolver riscos:

o Desenvolver e testar:

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

o Planejar próximas fases

 De acordo com Pressman, cada espiral é dividida em cinco setores:

o Comunicação: é a comunicação em si;

o Planejamento: estimativa de custos, cronograma e análise de riscos;

o Modelagem: análise e design;

o Construção: codificação e teste;

o Implantação: entrega e feedback

Planejamento
estimativa de custos
cronograma
aná lise de riscos

Comunicação

Modelagem
aná lise
projeto
lUD Início

.í .
Emprego
Construçã o
entrega
codificação
feedback testes

 Cada loop é uma fase e a fase é escolhida de acordo com as necessidades do

negócio!

 Ao final de cada loop na espiral, deve-se decidir se o projeto continuará ou se será

interrompido

 Ele enfatiza bastante um aspecto que o diferencia dos demais: Análise de Riscos.

 Pressman diz que esse modelo é iterativo, mas, não, incremental –sendo, então,

evolucionário.

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

VANTAGENS DESVANTAGENS
Exige analistas de risco bastante experientes.
Suporta mecanismos de redução de riscos.

Exige uma equipe de desenvolvimento extremamente


Obtêm-se versões do sistema a cada iteração.
qualificada.
Entregando produtos cada vez mais refinados e de
Exige um gerenciamento de processo mais complexo.
melhor qualidade.
Reflete as práticas reais de engenharia atual. Nã o é recomendado resolver problemas mais simples
e pequenos.
Apresenta uma abordagem sistemática .

Apresenta estimativas realistas.

Noções de criptografia, assinatura digital, certificação digital e


autenticação

40) Definições de segurança da informação

Proteçã o de informa ções e de sistemas de informa ções contra acesso, uso, divulgação, interrupçã o, modifica ção
ou destruiçã o não autorizados.
Salvaguarda de dados organizacionais contra acesso não autorizado ou modificação para assegurar sua
disponibilidade, confidencialidade e integridade.
Conjunto de estratégias para gerenciar processos, ferramentas e políticas necessá rias para prevenir, detectar,
documentar e combater ameaças à s informações organizacionais.

41) Princípios de segurança

PRINCÍ PIOS DE
DESCRIÇÃ O
SEGURANÇA
Capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam
CONFIDENCIALIDADE reveladas a entidades não autorizadas - incluindo usuários, máquinas, sistemas ou
processos.
Capacidade de garantir que a informa çã o manipulada está correta, fidedigna e que não foi
INTEGRIDADE corrompida - trata da salvaguarda da exatidão e completeza da informa ção.

Propriedade de uma informação estar acessível e utilizá vel sob demanda por uma entidade
DISPONIBILIDADE autorizada.

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

 A autenticidade é a propriedade que trata da garantia de que o emissor de uma

mensagem é de fato quem alega ser.

 O princípio da irretratabilidade (Irrefutabilidade ou Não-repúdio) trata da capacidade

de garantir que o emissor da mensagem ou participante de um processo não negue

posteriormente a sua autoria.

 A confidencialidade garante que a informação somente esteja acessível para usuários

autorizados. Já a disponibilidade garante que a informação esteja disponível aos

usuários autorizados sempre que necessário. ==2cdaf9==

42) Controles de Segurança

 Controles Físicos: são barreiras que impedem ou limitam o acesso físico direto às

informações ou à infraestrutura que contém as informações. Ex.: portas, trancas,

paredes, blindagem, vigilantes, geradores e etc;

 Controles Lógicos: também chamados de controles técnicos, são barreiras que

impedem ou limitam o acesso à informação por meio do monitoramento e controle de

acesso a informações e a sistemas de computação. Ex: senhas, firewalls, listas de

controle de acesso, criptografia, biometria1, IDS, IPS, entre outros.

43) Tipos de criptografia

Utiliza um algoritmo e uma única chave secreta para cifrar/decifrar que tem que
CRIPTOGRAFIA SIMÉTRICA
ser mantida em segredo.
(CHAVE SECRETA]

Utiliza um algoritmo e um par de chaves para cifrar/decifrar - uma pública e a


CRIPTOGRAFIA ASSIMÉTRICA
outra tem que ser mantida em segredo.
(CHAVE PÚBLICA]

Utiliza um algoritmo de chave pública apenas para trocar chaves simétricas -


CRIPTOGRAFIA HÍ BRIDA
chamadas chaves de sessã o - de forma segura. Após a troca, a comunicaçã o é
(CHAVE PÚBLICA/ SECRETA)
realizada utilizando criptografia simétrica.

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

CRIPTOGRAFIA ASSIMÉTRICA UTILIZADA PARA GARANTIR O CRIPTOGRAFIA ASSIMÉTRICA UTILIZADA PARA GARANTIR O
PRINCIPIO DA CONFIDENCIALIDADE PRINCÍPIO DA AUTENTICIDADE
chave publica
de Beto

texto original texto cifrado I texto original


li a >11 a >1
texto original texto cifrado
#
| texto original

. ) chavede Beto
V privada
y ^ chave públka
de Alice

O emissor criptografa o texto original com a chave O emissor criptografa o texto original com sua chave
pública do receptor de forma que somente ele consiga privada de forma que o receptor possa descriptografá-lo
descriptografá - lo com sua chave privada para visualizar com a chave pública do emissor.
o texto original.

44) Métodos de Autenticação - Assinatura Digital

Trata -se da autenticação baseada no conhecimento de algo que somente voc ê


0 QUE VOCÊ SABE?
sabe, tais como: senhas, frases secretas, dados pessoais aleatórios, entre outros.
Trata -se da autentica ção baseada no conhecimento de algo que voc ê é, como seus
0 QUE VOCÊ É?
dados biométricos.
Trata-se da autenticação baseada em algo que somente o verdadeiro usuário
0 DUE VOCÊ TEM?
possui, tais como: celulares, crachá s, Smart Cards, chaves físicas, tokens, etc.

 Autenticação Forte: tipo de autenticação que ocorre quando se utiliza pelo menos dois

desses três métodos de autenticação. Um exemplo é a Autenticação em Dois Fatores

(ou Verificação em Duas Etapas).

 Assinatura Digital: método de autenticação de informação digital tipicamente tratada

como substituta à assinatura física, já que elimina a necessidade de ter uma versão em

papel do documento que necessita ser assinado. Por meio de um Algoritmo de Hash, é

possível garantir a integridade dos dados.

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

Algoritmo de Hash:

 O algoritmo de hash basicamente recebe dados de entrada de qualquer tamanho e

produz um dado de saída de tamanho fixo.

 Por meio de um Algoritmo de Hash, é possível garantir a integridade dos dados.

 Não importa se a entrada tem um dígito ou um trilhão de dígitos, a saída sempre terá

apenas um único dígito.

45) Certificado Digital

 É um documento eletrônico assinado digitalmente por uma terceira parte confiável –

chamada Autoridade Certificadora –e que cumpre a função de associar uma entidade

(pessoa, processo, servidor) a um par de chaves criptográficas com o intuito de tornar

as comunicações mais confiáveis e auferindo maior confiabilidade na autenticidade. Ele

é capaz de garantir a autenticidade, integridade e não-repúdio, e até confidencialidade.

TAMANHO MÍNIMO VALIDADE


TIPO GERA ÇÃO DO PAR DE CHAVE ARMAZENAMENTO
DA CHAVE (BITS) [ANOS)
PÚBLICA/PRIVADA
CERTIFICADO A 1 /SI POR SOFTWARE 1024 DISCO R Í GIDO (HD) EPENDRIVE 1
CERTIFICADO A2 / S2 POR SOFTWARE 1024 SMARTCARD ( COM CHIP) OU TOKEN USB 2
CERTIFICADO A3 / S3 POR HARDWARE 1024 SMARTCARD (COM CHIP) OU TOKEN USB 5
CERTIFICADO A4 / S4 POR HARDWARE 2048 SMARTCARD (COM CHIP) OU TOKEN USB 6

 A Autoridade Certificadora é responsável por emitir, distribuir, renovar, revogar

e gerenciar certificados digitais.

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

46) Garantias

 A criptografia sempre garante a confidencialidade! Por meio da utilização de cifras

simétricas, é possível também garantir a autenticidade, caso a chave seja conhecida

apenas por dois participantes. Por meio de cifras assimétricas, é possível realizar o

processo de criptografia (em que se garante a confidencialidade e a integridade); e

realizar o processo de assinatura digital (em que se garante integridade, autenticidade

e não-repúdio).

Linguagem SQL

47) Definição de SQL

 SQL é basicamente a linguagem padrão declarativa para manipulação de bancos de

dados relacionais. Por meio dela, um usuário pode executar comandos para inserir,

pesquisar, atualizar ou deletar registros em um banco de dados, criar ou excluir tabelas,

conceder ou revogar permissões para acessar o banco de dados, entre diversos outros

recursos.

48) Subcategorias

 DDL– Data Definition Language – A linguagem de definição de dados contém

comandos que criam, modificam e excluem objetos de banco de dados. São

exemplos de comando: CREATE, ALTER, DROP e TRUNCATE.

 DML– Data Manipulation Language – A linguagem de manipulação de dados fornece

instruções para trabalhar com os dados armazenados como SELECT, INSERT, UPDATE

e DELETE.

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

 DQL – Data Query Language – A linguagem de consulta de dados é um subconjunto da

DML que possui apenas a instrução de SELECT.

 DTL –Data Trasaction Language – Linguagem de transação de dados inclui comandos

de COMMIT, ROLLBACK e SAVEPOINT.

 DCL –Data Control Language – A linguagem de controle de dados contém os

comandos relacionados com as permissões de controle de acesso. Garante os

privilégios aos usuários para acessar os objetos do banco. Os mais conhecidos

comandos são o GRANT e o REVOKE.

49) Tipos de dados

 SQL inclui diversos tipos de tipos de dados pré-definidos: string (conjunto de

caracteres), numéricos, binário, datetime, interval, boolean e XML. Os tipos de dados

são usados na instrução CREATE TABLE como parte das definições da coluna.

Cadeias de caracteres

 Cadeias de caracteres de tamanho fixo (CHARACTER ou CHAR)

 Cadeias de caracteres de tamanho variável (CHARACTER VARYING ou VARCHAR

 Cadeia de caracteres para armazenar grandes objetos (CHARACTER LARGE

OBJECT ou CLOB).

 Um CHAR ou CHARACTER especifica o número exato de caracteres que serão

armazenados para cada variável

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

 o CHARACTER VARYING ou VARYING CHAR ou VARCHAR. Ele especifica o número

máximo de caracteres que pode ser incluído em uma variável.

50) Restrições

 Trata-se de um conjunto de limitações utilizadas para especificar regras para os dados

em uma tabela de um banco de dados relacional. Elas buscam limitar o tipo de dado

que pode ser armazenado, o que garante a precisão e confiabilidade aos dados da

tabela. Se houver qualquer violação entre a restrição e a ação de dados, a ação será

abortada.

CONSTRAINT DESCRIÇÃO
NOT NULL Garante que uma coluna nã o possa ter um valor nulo.
UNIQUE Garante que todos os valores de uma coluna sejam diferentes entre si.
PRIMARY KEY Garante que todos os valores de uma coluna sejam diferentes entre si e não nulos.

FOREIGN KEY Garante que a ções não destruam links/ relacionamentos entre as tabelas.
CHECK Garante que os valores em uma coluna satisfaçam uma condição específica .
DEFAULT Define um valor padrão para uma coluna, se nenhum valorfor especificado.

51) Principais comandos SQL

COMANDOS DDL DESCRIÇÃO


CREATE Comando utilizado para criartabelas (e outros objetos) de um banco de dados.
Comando utilizado para deletar uma tabela (e outros objetos) de um banco de dados.
DROP
Comando utilizado para apagar dados de uma tabela ( e, não, a tabela em si) de um banco de
TRUNCATE
dados.
Comando utilizado para manipular colunas ou restrições de um banco de dados.
ALTER
Comando utilizado para renomear uma tabela de um banco de dados.
RENAME

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

Vamos observar um comando com os principais tipos de dados de caracteres associados

a colunas de uma tabela:

CREATE TABLE teste (


id DECIMAL PRIMARY KEY,
coll CHAR (8), -- exatamente 8 caracteres
col 2 VARCHAR ( IOO ), - até 100 caracteres

col3 CLOB - strings muito longas


);

DML–DATA MANIPULATION LANGUAGE

São quatro os principais comandos DML: SELECT, INSERT, UPDATE e DELETE.

Todos os SGBDs relacionais implementam esses comando.

Comandos:

SELECT

Comando utilizado para selecionar dados de um banco de dados. Os dados retornados

são salvos em uma tabela temporária. Para selecionar dados de alguns campos da tabela,

a sintaxe é:

SELECT columnl, column2, ...


FROM table_name;

Para selecionar todos os campos da tabela, a sintaxe é:

SELECT * FROM table_name;

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

SELECT DISTINCT

A tabela, geralmente, contém vários valores duplicados. O comando lista apenas os

valores diferentes, sua sintaxe:

SELECT DISTINCT columnl, column 2, ...


FROM table_name;

INSERT INTO

Comando é utilizado para inserir novos registros na tabela. Para especificar nomes das

colunas e valores a serem inseridos, a sintaxe:

INSERT INTO table_name (columnl, column2, column3, ... )


VALUES ( valuel, value2, value3, ...);

Para adicionar valores a todas as colunas da tabela, é preciso especificar as colunas na consulta SQL.
A ordem dos valores deve estar na mesma ordem das colunas da tabela, sua sintaxe é:

INSERT INTO table_name

VALUES ( valuel, value2, value3, ...);

UPDATE

Comando é utilizado para modificar registros existentes na tabela, sua sintaxe:

UPDATE table_name
SET columnl = valuel, column 2 = value2, ...
WHERE condition;

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

DELETE

Comando é utilizado para deletar registros existentes na tabela, sua sintaxe:

DELETE FROM table_name


WHERE condition;

Se a condiçã o WHERE nã o for especificada, todos os registros da tabela serã o apagados.


É possível ainda deletar todos os registros da tabela sem deletar a tabela. Ou seja, a tabela mantém
sua estrutura, seus atributos e seus índices. Sua sintaxe é:

_
DELETE FROM table name;

CREATE TABLE

Comando utilizado para criar uma nova tabela em um banco de dados, sua sintaxe:

_
CREATE TABLE table name (
columnl datatype,
column2 datatype,
column3 datatype,

);

Parâmetro das colunas: especifica os nomes das colunas na tabela Parâmetro tipo de

dados: especifica tipo de dado para cada coluna, como varchar, integer, date

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

ALTER TABLE

Comando utilizado para adicionar, deletar ou modificar colunas em uma tabela. Para

adicionar uma coluna em uma tabela, a sintaxe é:

ALTER TABLE table_name


ADD columnjiame datatype;

Para deletar uma coluna de uma tabela, a sintaxe é:

ALTER TABLE table_name


DROP COLUMN column_name;

Para alterar o tipo de dados de uma coluna de uma tabela, a sintaxe é:

ALTER TABLE table_name


ALTER ( ou MODIFY) COLUMN columnjiame datatype;

DROP TABLE

Comando é utilizado para deletar uma tabela, a informação completa da tabela. Sua

sintaxe é:

DROP TABLE tablejiame;

CREATE INDEX

Comando é utilizado para utilizado para criar índices em uma tabela, valores

duplicados são permitidos. Índices são utilizados para melhorar performance de

consultas/buscas. Sua sintaxe é:

CREATE INDEX indexjiame


ON tablejiame (columnl, column2, ...);

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

DROP INDEX

Comando utilizado para deletar um índice em uma tabela, sua sintaxe é:

DROP INDEX indexjiame;

Cláusula Where

A cláusula WHERE é utilizada para filtrar registros, para extrair apenas registros que

preencham a determinada condição:

SELECT columnl, column2, ...


FROM table_name
WHERE condition;

A cláusula WHERE também é utilizada nos comandos UPDATE, DELETE, etc.

LIKE e NOT LIKE

O operador LIKE é utilizado na cláusula WHERE para pesquisar um padrão específico

em uma coluna. Existem dois curingas utilizados em conjunto com o operador LIKE:

% - o percentual representa zero, um, ou múltiplos caracteres

_ - O underscore representa um simples caracter O percentual e o underscore podem

ser utilizados combinados. Sua sintaxe:

SELECT columnl, column2, ...


FROM table_name
WHERE columnN LIKE pattern;

Também existe o LIKE utilizado junto ao NOT, veja um exemplo:

SELECT * FROM Customers


WHERE CustomerName NOT LIKE ’a%';

Resumos para Concursos


www.estrategiaconcursos.com.br
Aula 24

ORDER BY

A palavra-chave ORDER BY ordena um resultado em ordem ascendente ou descendente.

ORDER BY ordena os registros de forma ascendente por padrão. Para ordenar os registros em

ordem descendente, use a palavra-chave DESC. Sua sintaxe é:

SELECT columnl, column2, ...


FROM tablejiame
ORDER BY columnl, column2, ... ASC | DESC;

Resumos para Concursos


www.estrategiaconcursos.com.br

Você também pode gostar