edital pregão eletrônico para registro de preços nº 13

Transcrição

edital pregão eletrônico para registro de preços nº 13
MINISTÉRIO DA DEFESA
EXÉRCITO BRASILEIRO
DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA
DEPARTAMENTO GENERAL GOMES FREIRE DE ANDRADE
EDITAL DE PREGÃO ELETRÔNICO SRP Nº 13 /2009 - DCT
O DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA (DCT), mediante o Pregoeiro, designado pelo Aditamento ao Boletim Interno nº. 057, publicado em 17 de setembro de 2009, torna
público que realizará licitação na modalidade de PREGÃO ELETRÔNICO, do tipo MENOR
PREÇO POR ITEM, com a finalidade de compor a Ata de Registro de Preços, para o DCT e para
outros órgãos e entidades da Administração Direta e Indireta que desejarem aderir à Ata do Pregão,
como Órgão Participante Extraordinário, com prazo de vigência de 12 meses, no site
www. comprasnet.gov.br, às 14 horas do dia 16 de dezembro de 2009, conforme descrito neste
Edital.
1. DO OBJETO
1.1 – DESCRIÇÃO DOS CURSOS:
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
2
_______________________________________________________________________________
DISCRIMINAÇÃO DOS SERVIÇOS
ITENS
TREINAMENTO OFICIAL RED HAT
1
RH033 – Red Hat Essentials, para 03 (três) Instruendos, com carga horária mínima de 40
horas.
RH131 – Red Hat System Administration, para 03 (três) Instruendos, com carga horária
mínima de 32 (trinta e duas) horas.
RH253 – Red Hat Linux Networking and Security Administration, para 03 (três) Instruendos, com carga horária mínima de 32 (trinta e duas) horas.
RHS333 – Red Hat Enterprise Security: Network Services, para 04 (quatro) Instruendos,
com carga horária mínima de 40 (quarenta) horas.
RH401 – Red Hat Enterprise Deployment and Systems Management, para 04 (quatro)
Instruendos, com carga horária mínima de 32 (trinta e duas) horas.
RH423 – Red Hat Enterprise Directory Services and Authentication, para 04 (quatro)
Instruendos, com carga horária mínima de 32 (trinta e duas) horas.
RHS429 – Red Hat Enterprise SELinux Policy Administration, para 04 (quatro) Instruendos, com carga horária mínima de 32 (trinta e duas) horas
RH436 – Red Hat Enterprise Clustering and Storage Management, para 02 (dois) Instruendos, com carga horária mínima de 40 (quarenta) horas.
RH442 – Red Hat Enterprise System Monitoring and Performance Tuning, para 04
(quatro) Instruendos, com carga horária mínima de 32 (trinta e duas) horas.
JB 336 – JBoss for Administrators, para 02 (dois) Instruendos, com carga horária mínima de 32 (trinta e duas) horas.
2
3
4
5
6
7
8
9
10
TREINAMENTO OFICIAL ORACLE
11
12
13
14
15
16
17
18
19
20
21
22
DBA10gI – Oracle Database 10g: Workshop de Administração I Release 2, para 03
(três) Instruendos, com carga horária mínima de 30 (trinta ) horas.
DBA10gII – Oracle Database 10g: Workshop de Administração II Release 2, para 03
(três) Instruendos, com carga horária mínima de 30 (trinta ) horas.
PT10g – Oracle Database 10g: Performance Tuning, para 05 (cinco) Instruendos, com
carga horária mínima de 24 (vinte e quatro) horas.
SEC10g – Oracle Database 10g: Security Release 2, para 06 (seis) Instruendos, com carga horária mínima de 24 (vinte e quatro) horas.
DGUARD10g – Oracle Database 10g: Data Guard Administration Release 2, para 06
(seis) Instruendos, com carga horária mínima de 18 (dezoito) horas..
RAC 10g R2 – Oracle Database 10g: RAC for Administrators Release 2, para 06 (seis)
Instruendos, com carga horária mínima de 30 (trinta ) horas.
Oracle Database 10g: Implement Streams Release 2, para 03 (três) Instruendos, com carga horária mínima de 30 (trinta) horas.
Oracle Database 10g: Backup and Recovery, para 04 (quatro) Instruendos, com carga
horária mínima de 18 (dezoito) horas.
Oracle Database 10g: Implement and Administer a Data Warehouse, para 07 (sete) Instruendos, com carga horária mínima de 24 (vinte e quatro) horas.
Oracle Database 10g: Managing Oracle on Linux for DBAs, para 08 (oito) Instruendos,
com carga horária mínima de 12 (doze) horas.
Oracle Database 10g: Managing Oracle on Linux for System Administrators, para 07
(sete) Instruendos, com carga horária mínima de 18 (dezoito ) horas..
Oracle Enterprise Manager 10g Grid Control Release 2¸ para 03 (três) Instruendos, com
carga horária mínima de 30 (trinta) horas.
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
3
_______________________________________________________________________________
23
Oracle Database 10g: Data Warehousing Fundamentals, para 07 (sete) Instruendos, com
carga horária mínima de 18 (dezoito) horas.
24
Oracle Warehouse Builder 10g: Implementation Part I, para 07 (sete) Instruendos, com
carga horária mínima de 18 (dezoito) horas.
25
Oracle Warehouse Builder 10g: Implementation Part II, para 07 (sete) Instruendos, com
carga horária mínima de 12 (doze) horas.
26
Oracle Warehouse Builder 10g: Administration, para 03 (três) Instruendos, com carga
horária mínima de 18 (dezoito) horas.
27
Oracle Database 10g: Introdução à Linguagem SQL, para 05 (cinco) Instruendos, com
carga horária mínima de 30 (trinta) horas.
28
Oracle Database 10g: Programação com PL/SQL, para 06 (seis) Instruendos, com carga
horária mínima de 30 (trinta) horas.
29
Oracle Database 10g: PL/SQL avançado, para 07 (sete) Instruendos, com carga horária
mínima de 12 (doze) horas.
30
Oracle Database 10g: Workshop de Ajuste de Instruções SQL, para 06 (seis) Instruendos, com carga horária mínima de 18 (dezoito) horas.
TREINAMENTO OFICIAL MYSQL
31
32
33
MySQL for DBAs, para 10 (dez) Instruendos, com carga horária mínima de 30 (trinta)
horas.
MySQL Performance Tuning, para 10 (dez) Instruendos, com carga horária mínima de
24 (vinte e quatro) horas..
MySQL High Availability, para 10 (dez) Instruendos, com carga horária mínima de 18
(dezoito) horas.
TREINAMENTO OFICIAL SUN
34
35
36
37
38
39
40
41
42
43
44
SL-275-SE6 – linguagem de Programação Java SE6, para 02 (dois) Instruendos, com
carga horária mínima de 40 (quarenta) horas.
OO-226 – Análise e Projeto Orientado a Objetos usando UML, para 05 (cinco) Instruendos, com carga horária mínima de 40 (quarenta) horas.
SL-285-SE6 – Desenvolvimento de Aplicativos com a Plataforma Java SE, para 05 (cinco) Instruendos, com carga horária mínima de 40 (quarenta) horas.
FJ-310-EE5 – Desenvolvimento de Aplicações Java EE, para 11 (onze) Instruendos, com
carga horária mínima de 40 (quarenta) horas.
SL-314-EE5 – Desenvolvimento de Componentes Web com Tecnologias Servlet e JSP,
para 13 (treze) Instruendos, com carga horária mínima de 40 (quarenta) horas.
SL-351-EE5 – Desenvolvimento Avançado de Componentes Enterprise JavaBeans, para
06 (seis) Instruendos, com carga horária mínima de 40 (quarenta) horas.
SL-425 – Desenvolvimento de Arquiteturas para Aplicativos Enterprise Java, para 04
(quatro) Instruendos, com carga horária mínima de 32 (trinta e duas) horas.
SL-500 – Padrões de Projeto J2EE, para 06 (seis) Instruendos, com carga horária mínima de 32 (trinta e duas) horas.
DWS-3111-EE5 – Criação de Web Services com a Tecnologia Java, para 13 (treze) Instruendos, com carga horária mínima de 24 ( vinte e quatro) horas.
DWS-4112-EE5 – Projeto de Web Services em Java, para 09 (nove) Instruendos, com
carga horária mínima de 16 (dezesseis) horas.
DWS-4120-EE5 – Desenvolvimento de Web Services em Java Seguros, para 06 (seis)
Instruendos, com carga horária mínima de 24 (vinte e quatro) horas.
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
4
_______________________________________________________________________________
1.2. Os números de dias constantes do Termo de Referência destinam-se a limitar a carga horária diária máxima permitida que será de 08 (oito) horas
2. DA ABERTURA
2.1. A abertura da Sessão ocorrerá por meio de sistema eletrônico, conforme indicado a seguir:
- local: www.comprasnet.gov.br
- data : 16 de dezembro de 2009
- hora: 14 horas (horário de Brasília-DF)
2.2. Todas as referências de tempo no Edital, no aviso de licitação e durante a sessão pública, observarão, obrigatoriamente, o horário de Brasília–DF, e dessa forma serão registradas no sistema eletrônico e na documentação relativa ao certame.
3. DO AMPARO LEGAL
A presente licitação reger-se-á pela Lei nº. 10.520, de 17 de julho de 2002; Lei Complementar
123 de 14 de Dezembro de 2006, pelo Decreto nº. 3.555, de 08 de agosto de 2000, Decreto n.º 5.450,
de 31 de maio de 2005 e Decreto n.º 3931, de 19 de setembro de 2001; subsidiariamente pelas normas da Lei nº. 8.666, de 21 de junho de 1993 e demais alterações; pela Instrução Normativa nº. 01
do MARE, de 17 de maio de 2001; Instrução Normativa nº 2 da Secretaria de Logística e Tecnologia
da Informação do Ministério do Planejamento, Orçamento e Gestão, de 16 de setembro de 2009; demais combinações legais, e pelas condições previstas neste Edital.
4. CONSTITUEM ANEXOS AO EDITAL, DELE FAZENDO PARTE INTEGRANTE:
4.1. Anexo A – Especificações Técnicas ;
4.2. Anexo B – Modelo de Proposta;
4.3. Anexo C – Minuta do Contrato;
4.4. Anexo D - Modelo de Termo de Recebimento de Edital;e
4.5. Anexo E - Modelo de Declaração de Elaboração Independente de Proposta.
5 - DAS CONDIÇÕES PARA PARTICIPAÇÃO
5.1. Os interessados em participar deste certame deverão, previamente, estar credenciados perante
o provedor do sistema eletrônico, conforme item 6 deste Edital.
5.2. Poderão participar deste Pregão pessoas jurídicas que estiverem cadastradas no Sistema
Unificado de Cadastro de Fornecedores (SICAF), e que atenderem a todas as exigências, inclusive
quanto à documentação, conforme estabelecido neste Edital, e:
5.3. Poderão participar deste Pregão pessoas jurídicas não cadastradas no SICAF, desde que possuam as documentações de habilitação Obrigatória previstas no SICAF.
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
5
_______________________________________________________________________________
5.3.1. que não estejam com o direito de licitar e contratar com o DCT suspenso, ou que por
esta tenham sido declaradas inidôneas pela Administração Pública;
5.3.2. que não estejam reunidas em consórcio e não sejam controladoras, coligadas ou subsidiárias entre si, ou ainda, qualquer que seja sua forma de constituição;
5.3.3. em sendo estrangeiras, que funcionem no país.
5.4. A regularidade do Cadastramento das licitantes será confirmada por meio de consulta online ao SICAF, onde toda a documentação deverá estar em validade, conforme IN/MARE
nº 1 de 17 de maio de 2001 e parágrafo único do art. 13, do anexo I, do Decreto nº 3.555,
de 8 de agosto de 2000 e ainda Decreto nº 3.722 de 9 de janeiro de 2001.
5.5. Das Microempresas e Empresas de Pequeno Porte
5.5.1. Será considerada microempresa ou empresa de pequeno porte a sociedade empresária, a sociedade simples e o empresário a que se refere o art. 966 da Lei Nr 10.406, de 10 de janeiro
de 2002, devidamente registrados no Registro de Empresas Mercantis ou no Registro Civil de Pessoas Jurídicas, na forma prevista na Lei Complementar 123, de 14 de dezembro de 2007.
5.5.2. Na hipótese de participação de microempresas e empresas de pequeno porte no presente certame, a comprovação de regularidade fiscal destas somente será exigida para efeito de assinatura do contrato (emissão da Nota de Empenho).
5.5.3. As microempresas e empresas de pequeno porte deverão apresentar toda a documentação exigida para efeito de comprovação de regularidade fiscal, mesmo que esta apresente alguma
restrição.
5.5.4. Caso ocorra alguma restrição na comprovação da regularidade fiscal, será assegurado
o prazo de 2 (dois) dias úteis, cujo termo inicial corresponderá ao momento em que o proponente for
declarado o vencedor do certame, prorrogáveis por igual período, a critério do DCT/SALC, para a
regularização da documentação, pagamento ou parcelamento do débito, e emissão de eventuais certidões negativas ou positivas, com efeito, de certidão negativa.
5.5.5. A não-regularização da documentação, no prazo previsto no subitem anterior, implicará decadência do direito à contratação, sem prejuízo das sanções previstas no art. 81 da Lei Nr
8.666, de 21 de junho de 1993, sendo facultado à Administração convocar os licitantes remanescentes, na ordem de classificação, para a assinatura do contrato, ou revogar a licitação.
5.5.6. Será assegurado, como critério de desempate, preferência de contratação para as microempresas e empresas de pequeno porte.
5.5.7. Entende-se por empate aquelas situações em que as propostas apresentadas pelas microempresas e empresas de pequeno porte sejam até 5% (cinco por cento) superiores ao melhor preço.
5.5.8. Para efeito do disposto no art. 44 da lei Complementar Nr 123, de 14 de dezembro de
2007, ocorrendo o empate, proceder-se-á da seguinte forma:
5.5.8.1. a microempresa ou empresa de pequeno porte mais bem classificada poderá
apresentar proposta de preço inferior àquela considerada vencedora do certame, situação em que será
adjudicado em seu favor o objeto licitado;
5.5.8.2. não ocorrendo à contratação da microempresa ou empresa de pequeno porte, na
forma prevista no subitem anterior, serão convocadas as remanescentes que porventura se enquadrem na hipótese dos §§ 1o e 2o do art. 44 da Lei Complementar Nr 123/06, na ordem classificatória,
para o exercício do mesmo direito; e
5.5.8.3. no caso de equivalência dos valores apresentados pelas microempresas e empre-
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
6
_______________________________________________________________________________
sas de pequeno porte que se encontrem nos intervalos estabelecidos nos §§ 1 o e 2o do art. 44 da Lei
Complementar Nr 123, será realizado sorteio entre elas para que se identifique àquela que primeiro
poderá apresentar melhor oferta.
5.5.9. Na hipótese da não contratação nos termos previstos no caput do art. 45 da Lei Complementar Nr 123/06, o objeto licitado será adjudicado em favor da proposta originalmente vencedora do certame.
5.5.10. O disposto no art. 45 da Lei Complementar Nr 123/06, somente se aplicará quando a
melhor oferta inicial não tiver sido apresentada por microempresa ou empresa de pequeno porte.
5.5.11. A microempresa ou empresa de pequeno porte mais bem classificada será convocada para apresentar nova proposta no prazo máximo de 5 (cinco) minutos após o encerramento dos
lances, sob pena de preclusão.
5.5.12. O pregoeiro poderá solicitar à licitante vencedora, na hipótese de ter sido uma microempresa ou empresa de pequeno porte, a apresentação do Demonstrativo do Resultado do
Exercício do período de 01 Jan a 31 Dez, do ano anterior ao presente certame, para verificação
da Receita Bruta anual que comprove esta situação, na fase de habilitação, em conformidade
com o art. 3º, incisos I e II da Lei Complementar Nr 123/06.
6. DO CREDENCIAMENTO
6.1. O credenciamento dar-se-á pela atribuição de chave de identificação e de senha, pessoal e intransferível, para acesso ao sistema eletrônico, no site www.comprasnet.gov.br.
6.2. O credenciamento junto ao provedor do sistema implica a responsabilidade legal do licitante
ou de seu representante legal e a presunção de sua capacidade técnica para realização das transações
inerentes ao Pregão Eletrônico.
6.3. O credenciamento do licitante dependerá de registro cadastral atualizado no SICAF.
6.3.1. Para o cadastramento no SICAF devem ser apresentados, no que couberem, os documentos previstos no artigo 27 a 31 da Lei 8.666/93, de conformidade com os procedimentos previstos na
IN 05/95 do MARE (Atual MPDA).
6.4. O uso da senha de acesso pelo licitante é de sua responsabilidade exclusiva, incluindo qualquer transação efetuada diretamente ou por seu representante, não cabendo ao provedor do sistema
ou ao SERPRO qualquer responsabilidade por eventuais danos decorrentes do uso indevido da senha, ainda que por terceiros.
7. DO ENVIO DA PROPOSTA DE PREÇO
7.1. O licitante será responsável por todas as transações que forem efetuadas em seu nome no
sistema eletrônico, assumindo, como firmes e verdadeiros, sua proposta e seus lances.
7.2. Incumbirá ao licitante acompanhar as operações realizadas no sistema eletrônico durante a
sessão pública do Pregão, sendo de sua responsabilidade o ônus decorrente da perda de negócios
diante da inobservância de quaisquer mensagens emitidas pelo sistema ou de sua desconexão.
7.3. A participação no pregão dar-se-á por meio de digitação da senha privativa do licitante e subseqüente encaminhamento da proposta de preço, até o horário limite da sessão pública, exclusivamente por meio do sistema eletrônico.
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
7
_______________________________________________________________________________
7.4. Como requisito para participação no pregão, o licitante deverá manifestar, em campo próprio
do sistema eletrônico, o pleno conhecimento e concordância com todas as exigências de habilitação
previstas neste Edital.
7.5. A LICITANTE DEVERÁ APRESENTAR A SUA PROPOSTA DE PREÇO COM AS
RESPECTIVAS ESPECIFICAÇÕES DETALHADAS DO(S) OBJETO(S), PREENCHENDO
ESTA INFORMAÇÃO NO CAMPO “DESCRIÇÃO DETALHADA DO OBJETO OFERTADO”, PARA O QUAL ESTARÃO DISPONÍVEIS 5.000 (CINCO MIL) CARACTERES. NESTE CAMPO, NÃO SERÃO ACEITAS ESPECIFICAÇÕES EM IDIOMAS DIFERENTES DO
PORTUGUÊS (EXCETO AS USUAIS DO MERCADO) E COM OS DIZERES: CONFORME
O EDITAL, CONFORME AS ESPECIFICAÇÕES DO EDITAL OU ALGO SEMELHANTE.
7.6. O envio da proposta pelo licitante pressupõe o pleno conhecimento e concordância com os
seguintes requisitos:
a. no preço cotado estão inclusas todas as despesas, de qualquer natureza, incidentes sobre o
objeto deste pregão;
b.. O valor cotado deverá ser em moeda nacional, incluindo todo o desembolso que o DCT vier
a ter que despender por força da presente contratação;
c. o preço proposto será de exclusiva responsabilidade da licitante, não lhe assistindo o direito
de pleitear qualquer alteração deste, sob alegação de erro, omissão ou qualquer outro pretexto;e
d. as propostas deverão ter prazo validade de no mínimo 90 (noventa) dias
8. DA ABERTURA DAS PROPOSTAS
8.1. O início da sessão pública dar-se-á pelo Pregoeiro, via sistema eletrônico, na data e horário
constantes do Preâmbulo deste Edital.
8.2. O Pregoeiro procederá à análise das propostas quanto ao atendimento aos requisitos do Edital, efetuando a classificação ou desclassificação para o item que dará início à etapa de lances.
9. DA FORMULAÇÃO DE LANCES
9.1. Iniciada a etapa competitiva com a liberação dos lances pelo Pregoeiro, os licitantes poderão
encaminhar seus lances, exclusivamente por meio do sistema eletrônico, sendo-lhes imediatamente
informado o recebimento e respectivo horário de registro e valor.
9.2. ASSIM COMO NAS PROPOSTAS, OS LANCES SERÃO OFERTADOS COM
VALOR POR ITEM.
9.3. Os licitantes poderão oferecer lances sucessivos, observado o horário fixado e as regras de
sua aceitação.
9.4. Somente serão aceitos os lances cujos valores forem inferiores ao último lance registrado no
sistema.
9.5. Não serão aceitos dois ou mais lances de mesmo valor, prevalecendo aquele que for recebido
e registrado em primeiro lugar.
9.6. Durante a sessão pública, os licitantes serão informados, em tempo real, do valor do menor
lance registrado pelos demais licitantes, vedada à identificação do detentor do lance.
9.7. Ocorrendo a desconexão com o pregoeiro, no decorrer da etapa competitiva do pregão, o sistema eletrônico poderá permanecer acessível aos licitantes para a recepção dos lances.
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
8
_______________________________________________________________________________
9.7.1. O pregoeiro, quando possível, dará continuidade à sua atuação no certame, sem prejuízo
dos atos realizados.
9.7.2. Quando a desconexão persistir por tempo superior a 10 minutos, a sessão do pregão poderá ser suspensa e será reiniciada somente após comunicação expressa do pregoeiro aos participantes.
9.7.3. A etapa de lances da sessão pública, prevista neste Edital, será encerrada mediante aviso
de fechamento iminente dos lances, pelo sistema eletrônico aos licitantes, após o que transcorrerá período de tempo de até 30 minutos, aleatoriamente determinado também pelo sistema eletrônico, findo o qual será automaticamente encerrada a recepção de lances.
9.8. Alternativamente ao disposto no subitem anterior, o pregoeiro poderá encerrar a sessão pública, mediante encaminhamento de aviso de fechamento iminente dos lances e subsequente transcurso
do prazo de até 30 minutos, findo o qual será encerrada a recepção de lances.
9.8.1. Ocorrendo o encerramento da etapa de lances pelo pregoeiro, poderá ser por ele encaminhada contraproposta diretamente ao licitante que tenha apresentado o lance de menor valor, para
que seja obtido preço melhor, decidindo o pregoeiro sobre sua aceitação.
9.8.2. O pregoeiro anunciará o licitante vencedor imediatamente após o encerramento da etapa
de lances da sessão pública ou, quando for o caso, após a negociação e decisão pelo pregoeiro acerca
da aceitação do lance de menor valor.
9.8.3. Poderão ser acordados pequenos acertos de valores para equalizar valores totais com
unitários, de forma a manter os valores com 2 casas decimais, não podendo o valor ajustado ser superior ao negociado no Pregão.
10. DO JULGAMENTO DAS PROPOSTAS DE PREÇOS
10.1. No julgamento será adotado o menor preço, atendidos os requisitos do Edital.
10.1.1. MEDIANTE CONVOCAÇÃO DO PREGOEIRO, NA FASE DE ACEITAÇÃO,
A LICITANTE DEVERÁ ANEXAR EM CAMPO PRÓPRIO DO SISTEMA, SUA
PROGRAMAÇÃO (EMENTA) DO CURSO A SER MINISTRADO, A FIM DE QUE ESTA SEJA
VERIFICADA PELA ADMINISTRAÇÃO. NÃO SERÃO ACEITAS EM SUBSTITUIÇÃO ÁS
PROGRAMAÇÕES DIZERES TAIS COMO: CONFORME O EDITAL, CONFORME AS
ESPECIFICAÇÕES DO EDITAL OU ALGO SEMELHANTE. A LICITANTE DEVERÁ
APRESENTAR NO ANEXO SUA PRÓPRIA PROGRAMAÇÃO.
10.1.2. NA EMENTA OU PROGRAMAÇÃO, CITADA NO SUBITEM ANTERIOR,
DEVERÁ CONSTAR:
- CARGA HORÁRIA SENDO QUE A CARGA DIÁRIA MÁXIMA SERÁ DE 8 HORAS/AULA;
- NÚMERO DE DIAS TOTAL DE DURAÇÃO DO CURSO;
- HORÁRIO DAS AULAS/INTERVALOS; e
- ESPECIFICAÇÃO DO QUE SERÁ MINISTRADO POR DIA OU HORAS-AULA.
10.1.3.OS HORÁRIOS EXATOS DAS AULAS SERÃO DEFINIDOS
CONTRATANTE, PODENDO SER NO PERÍODO DA MANHÃ OU TARDE.
PELO
10.2. Não sendo aceitável a proposta ou o lance de menor preço, ou caso o licitante não atenda às
exigências habilitatórias, o pregoeiro examinará a proposta ou o lance subsequente, verificando a sua
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
9
_______________________________________________________________________________
aceitabilidade e procedendo a sua habilitação, na ordem de classificação, e assim sucessivamente, até
a apuração de uma proposta ou lance que atenda ao Edital.
10.2.1. Ocorrendo a situação referida no subitem anterior, o pregoeiro poderá negociar com o
licitante para que seja obtido preço melhor.
10.3. Constatado o atendimento das exigências fixadas no edital, o licitante será declarado vencedor, sendo-lhe adjudicado o objeto do certame.
11. DA DOCUMENTAÇÃO DE HABILITAÇÃO
11.1. A licitante deverá apresentar, previamente, de forma virtual, no comprasnet, no momento
do envio de sua proposta para participação nesta licitação as seguintes declarações :
a) Declaração do licitante de que não possui em seu quadro de pessoal empregado com menos de 18 (dezoito) anos em trabalho noturno, perigoso ou insalubre e de 16 (dezesseis) anos em qualquer trabalho, salvo na condição de aprendiz, a partir de 14 (quatorze) anos,
nos termos do inciso XXXIII do art. 7º da Constituição Federal;e
b) Declaração de Inexistência de Fato Impeditivo de sua Habilitação, conforme
regulamentação constante da IN/MARE nº. 05/95, com alterações da IN/MARE nº. 09/96.
11.2. Encerrada a etapa de lances da sessão pública e após a fase de aceitação, o licitante detentor da melhor oferta, para fins de comprovação de habilitação, deverá apresentar :
a) a Habilitação Parcial válida no SICAF, ou possuir documentos que supram tal habilitação, os quais poderão ser solicitados pelo pregoeiro;
b) boa situação financeira (qualificação econômico-financeira) no SICAF, com os
índices de Liquidez Geral (LG), de Liquidez Corrente (LC) e de Solvência Geral (SG), superiores a 1 (um), resultantes das seguintes fórmulas matemáticas:
LG =
LC =
SG =
c) comprovação, por intermédio de Balanço Patrimonial e demonstrações contábeis do último exercício social, que o capital social ou patrimônio líquido corresponde a 10% (dez
por cento) do valor estimado da contratação, caso a licitante apresente resultado igual ou inferior a
1 (um) nos índices de Liquidez Geral, Liquidez Corrente ou Solvência Geral.
d) a empresa ou sociedade estrangeira em funcionamento no país, para ser habilitada,
deverá apresentar, também, o decreto de autorização ou o ato de registro ou autorização para funcionamento expedido pelo órgão competente, quando a atividade assim o exigir.
11.3. Constatado o atendimento pleno da proposta e da habilitação em conformidade no SICAF, a licitante que teve a proposta aceita deverá remeter, APÓS SOLICITAÇÃO DO
PREGOEIRO PELO “CHAT”, para o Fax: (61) 3415-5726, no prazo de 03 (três) horas, a contar da
solicitação do pregoeiro, os seguintes documentos:
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
10
_______________________________________________________________________________
11.3.1. Atestado(s) de Capacidade Técnica: comprovante de aptidão para desempenho de
atividade pertinente e compatível em características com o(s) objeto(s) da licitação, fornecido (s) por
Pessoas Jurídicas de Direito Público ou Privado.
11.3.2 - Certidão negativa de falência ou recuperação judicial expedida pelo(s) distribuidor(es) da sede (matriz) da empresa licitante nos últimos 90(noventa) dias (contados da data designada no preâmbulo deste edital).
11.4. A licitante deverá apresentar uma única cotação para cada item componente dos custos.
11.5. Havendo divergência de quantitativos, bem como a não observância dos custos obrigatórios em razão das legislações trabalhista, previdenciária e fiscal vigente e dos dispositivos contidos
na convenção e/ou dissídio da categoria, será renovado o prazo, em caráter improrrogável, para que a
empresa licitante faça as adequações necessárias. Tais alterações não ensejarão mudança no valor
global ANUAL final proposto pela empresa.
11.6. Serão desclassificadas as propostas que apresentarem preços excessivos ou manifestamente inexeqüíveis em relação ao valor estimado pela Administração, assim considerados aqueles
que não venham a ter demonstrada a sua viabilidade através de documentação que comprove que os
custos dos insumos são coerentes com os de mercado.
11.7. Serão, ainda, desclassificadas as propostas que contiverem vícios e ilegalidades, não
apresentarem as especificações técnicas exigidas pelo Projeto Básico ou Termo de Referência, e ainda,a proposta que não comprovar a exeqüibilidade, em especial em relação ao preço e a produtividade apresentada.
11.8. Se a oferta não for aceitável ou se a licitante desatender às exigências habilitatórias, o
Pregoeiro examinará as ofertas subseqüentes e a qualificação dos licitantes, na ordem de classificação, assim sucessivamente, até a apuração de uma proposta que atenda ao edital, sendo o respectivo
proponente declarado vencedor.
11.9. É facultado ao Pregoeiro ou à autoridade superior, em qualquer fase deste Pregão, a
promoção de diligência destinada a esclarecer ou completar a instrução do processo, vedada à
inclusão posterior de informação ou de documentos que deveriam constar originariamente da
proposta/documentação.
11.10. Não serão aceitos protocolos de entrega ou solicitação de documento em substituição
aos documentos requeridos no presente Edital e seus Anexos;
11.11. Se a documentação de habilitação não estiver completa e correta ou contrariar qualquer
dispositivo deste Edital e seus Anexos, o Pregoeiro considerará o licitante inabilitado, assegurado ao
já cadastrado o direito de apresentar a documentação atualizada e regularizada na própria sessão,
conforme inciso XIII, Art 11 do Decreto 3.555, de 08 de agosto de 2000.
11.12.- Cada documento deverá ser apresentado, sob pena de inabilitação:
11.12.1.- legível e dentro do prazo de validade nele expresso (quando houver);
11.12.2 - se fotocópia, devidamente autenticada por cartório competente ou acompanhada do documento original, exceto quanto aos documentos cuja autenticidade deva ser conferida por
intermédio da internet.
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
11
_______________________________________________________________________________
11.12.3 - Se houver problema operacional que impossibilite verificar, na internet, a autenticidade de algum documento, o Pregoeiro diligenciará ulteriormente.
11.12.4 - A falta de quaisquer dos documentos exigidos no edital, implicará inabilitação
da licitante, sendo vedada, sob qualquer pretexto, a concessão de prazo para complementação da documentação exigida para a habilitação.
11.12.5 - Os documentos de habilitação deverão estar em nome da licitante, com o número do CNPJ e respectivo endereço referindo-se ao local da sede da empresa licitante. Não se aceitará,
portanto, que alguns documentos se refiram à matriz e outros à filial (exceto a certidão negativa exigida no subitem 11.3.5, deste edital).
11.13. O pregoeiro poderá solicitar à licitante vencedora, na hipótese de ter sido uma microempresa ou empresa de pequeno, a apresentação do Demonstrativo do Resultado do Exercício do
período de 01 Jan a 31 Dez, do ano anterior ao presente certame, para verificação da Receita Bruta
anual que comprove esta situação, na fase de habilitação, em conformidade com o art 3º, incisos I e
II da Lei Complementar Nr 123/06.
11.14. Sendo-lhe adjudicado o objeto da licitação, o licitante deverá encaminhar, no prazo de
até 03 (três) dias úteis da adjudicação, para a Seção de Aquisições, Licitações e Contratos (SALC),
no DCT, QGEx, Bloco G, 2º piso, CEP: 70.630-901, Brasília–DF, os originais ou cópias autenticadas dos seguintes documentos :
- Proposta de Preços (Modelo Anexo “B”);
- Anexo com a descrição completa do item a ser fornecido (idêntico ao documento já
apresentado virtualmente na convocação, na fase de aceitação); e
- Atestado de Capacidade Técnica;
12 – ESCLARECIMENTOS E PEDIDOS DE IMPUGNAÇÃO
12.1. Até 3 dias úteis antes da data fixada para o recebimento das propostas, qualquer pessoa poderá solicitar por meio eletrônico, ao pregoeiro esclarecimentos a respeito do ato convocatório do Pregão (art. 19 do Decreto nº 5.450, de 31/05/2005);
12.2. Até 2 dias úteis antes da data fixada para o recebimento das propostas, qualquer licitante
poderá apresentar por meio eletrônico, ao pregoeiro, pedido de impugnação do ato convocatório do
Pregão (art. 18 do Decreto nº 5.450, de 31/05/2005);
12.3. As solicitações de esclarecimento e os pedidos de impugnação, quando for o caso, deverão ser enviados para o seguinte endereço eletrônico:
[email protected]
13 - DOS RECURSOS
13.1 No campo apropriado, qualquer licitante poderá manifestar imediata e motivadamente a intenção de recorrer, quando lhe será concedido o prazo de 3 dias úteis para apresentação das razões do
recurso, ficando os demais licitantes desde logo intimados para apresentar contra-razões em igual
número de dias, que começarão a correr do término do prazo do recorrente, sendo-lhes assegurada
vista imediata dos autos;
13.2. A falta de manifestação imediata e motivada do licitante importará a decadência do direito
de recurso, e será adjudicado pelo Pregoeiro o objeto ao licitante vencedor;
13.3. Os recursos e impugnações enviados contra a decisão do Pregoeiro não terão efeito sus-
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
12
_______________________________________________________________________________
pensivo, ressalvada a hipótese do Pregoeiro declará-lo;
13.4. O acolhimento do recurso importará a invalidação apenas dos atos insuscetíveis de aproveitamento;
13.5. Os autos do processo permanecerão com vista franqueada aos interessados na SALC, do
DCT, no horário comercial, em dias úteis;
14. DA ADJUDICAÇÃO E HOMOLOGAÇÃO
14.1.O objeto deste Pregão será adjudicado ao licitante vencedor, após decididos os recursos,
quando houver, sujeito o certame à homologação da Autoridade Competente.
15. DAS SANÇÕES ADMINISTRATIVAS
15.1. Se a licitante vencedora, convocada dentro do prazo de validade de sua proposta, não celebrar contrato, será convocado outra licitante, observada a ordem de classificação, para celebrar o
contrato, e assim sucessivamente, sujeitando-se a licitante desistente às penalidades seguintes, sem
prejuízo da aplicação de outras cabíveis:
15.1.1. Declaração de inidoneidade para licitar ou contratar com a Administração Pública;
15.1.2. Na hipótese de a licitante vencedora, convocada dentro do prazo de validade de sua
proposta, não celebrar contrato, apresentar documentação falsa ou deixar de apresentar a documentação exigida para o certame, ensejar o retardamento da execução de seu objeto, não mantiver a proposta, falhar ou fraudar na execução do contrato, comportar-se de modo inidôneo ou cometer fraude
fiscal, ficará impedido de contratar com a União, e, será descredenciada no SICAF, ou dos sistemas
de cadastramento de fornecedores a que se refere o inciso XIV do art. 40 desta Lei, pelo prazo de até
5 anos, sem prejuízo das multas previstas neste edital e demais cominações legais.
15.2. Pela inexecução total ou parcial das condições pactuadas, erro de execução, demora na execução do serviço, a Administração poderá, garantida a prévia defesa, aplicar à licitante vencedora, as
seguintes sanções:
a. advertência;
b. multas, de 2%, por ocorrência, sobre o valor total do Objeto, recolhidas no prazo máximo
de 15 dias corridos, uma vez comunicados oficialmente;
c. declaração de inidoneidade para licitar ou contratar com a Administração Pública, enquanto perdurarem os motivos determinantes da punição ou até que seja promovida a reabilitação,
perante a própria autoridade que aplicou a penalidade, que será concedida sempre que o contratado
ressarcir a Administração pelos prejuízos resultantes e após decorrido o prazo da sanção aplicada
com base no subitem anterior;
d. multa diária de 0,3% do valor contratado, pela não execução do serviço, objeto deste Edital, até o limite de 30 dias, contados a partir da data prevista na proposta.
15.3. A multa prevista no subitem 14.2, alínea “b”, principalmente, será aplicada da seguinte forma, sem prejuízo das demais penalidades previstas na Lei nº. 8.666/93:
a. pela recusa injustificada em celebrar o contrato;
b. quando da ultrapassagem do prazo acima mencionado;
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
13
_______________________________________________________________________________
c. pela não execução do serviço, caracterizando-se a falta, se o fornecimento não se efetivar
dentro do prazo estabelecido na proposta;
d. pela demora em corrigir incorreções, caracterizando-se se ultrapassar 30 dias corridos.
15.4. O valor da multa aplicada, após regular Processo Administrativo, será descontado dos pagamentos eventualmente devidos pela Administração ou, ainda, cobrado judicialmente;
15.5. Se o motivo ocorrer por comprovado impedimento ou por motivo de reconhecida força
maior, devidamente justificado e aceito pela Administração, a licitante vencedora ficará isenta das
penalidades mencionadas.
16. DA EMISSÃO DA NOTA DE EMPENHO (NE) E DA CONVOCAÇÃO DA LICITANTE
VENCEDORA
16.1. O Pregoeiro submeterá o resultado de julgamento à autoridade competente para homologação do objeto licitado;
16.2. Após a homologação deste certame, será emitida a NE, quando será consultado, novamente,
o SICAF;
16.3. Se a licitante vencedora estiver com qualquer documentação no SICAF vencida, esta terá o
prazo máximo de 5 dias úteis para sua regularização, contado a partir do recebimento da comunicação oficial;
16.4. Caso a regularização não seja efetuada no prazo acima estabelecido, as sanções administrativas previstas no subitem 15.2 deste Edital serão aplicadas à licitante irregular;
16.5. Após a emissão da Nota de Empenho, a licitante vencedora terá o prazo de 48 (quarenta e
oito) horas, a partir da data de sua convocação, para retirar a Nota de Empenho (NE). O prazo previsto no subitem anterior poderá ser prorrogado uma vez, por igual período, mediante solicitação do
interessado, desde que por motivo justificado e aceito pela Administração;
16.6. É facultado ao DCT, quando o convocado não realizar o serviço, não aceitar ou não retirar o
instrumento equivalente, no prazo e condições estabelecidas, convocar os licitantes remanescentes,
na ordem de classificação, para realizar o serviço, objeto deste certame, cujo valor será negociado
pelo pregoeiro, ou revogar a licitação, independentemente da cominação prevista no Art. 81, da Lei
nº. 8.666/93, aliadas ao Art. 14 do Decreto 3.555, de 8 de agosto de 2000;
16.7. Decorridos 90 dias da data de entrega das propostas, caso não ocorra convocação para retirada da Nota de Empenho, ficam os licitantes liberados dos compromissos assumidos.
17. DAS CONDIÇÕES DE PAGAMENTO
17.1. O crédito relativo a este certame refere-se ao exercício financeiro da aquisição.
17.2. Após a homologação será emitida, pelo DCT, a NE em favor da licitante vencedora, o que
garantirá, após a execução do serviço e a emissão da Nota Fiscal (NF), o pagamento do valor, a princípio no prazo de 30 dias, a contar do recebimento da NF pela Administração;
17.3. Os pagamentos serão efetuados por meio de Ordem Bancária de Crédito, mediante depósito
em conta corrente, na agência e estabelecimento bancário indicado pela contratada;
17.4. As NF emitidas pela Contratada não poderão conter erros ou rasuras, devendo ainda conter a
mesma descrição e o número da NE e a indicação do banco, agência e conta corrente para a qual de-
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
14
_______________________________________________________________________________
verá ser depositado o pagamento;
17.5. Antes do pagamento, será realizada uma consulta prévia ao SICAF, para se verificar a regularidade da Contratada junto ao Sistema, nas mesmas condições da fase de habilitação.
18. DAS DISPOSIÇÕES GERAIS
18.1. É facultada ao Pregoeiro ou à autoridade superior, em qualquer fase da licitação, a promoção de diligência destinada a esclarecer ou complementar a instrução do processo, vedada à inclusão
posterior de documento ou informação que deveria constar originariamente da proposta;
18.2. Fica assegurado ao DCT o direito de, no interesse da Administração, anular ou revogar, a
qualquer tempo, no todo ou em parte, a presente licitação, dando ciência aos participantes, na forma
da legislação vigente;
18.3. Os licitantes assumem todos os custos de preparação e apresentação de suas propostas e ao
DCT não será, em nenhum caso, responsável por esses custos, independentemente da condução ou
do resultado do processo licitatório;
18.4. Os licitantes são responsáveis pela fidelidade e legitimidade das informações e dos documentos apresentados em qualquer fase da licitação;
18.5. Após apresentação da proposta não caberá desistência, salvo por motivo justo decorrente
de fato superveniente e aceito pelo Pregoeiro;
18.6. O licitante vencedor ficará obrigado a aceitar, nas mesmas condições de sua proposta, os
acréscimos ou supressões que se fizerem necessários até 25% do valor inicial do item cotado;
18.7. Na contagem dos prazos estabelecidos neste Edital e seus Anexos, excluir-se-á o dia do
início e incluir-se-á o do vencimento. Só se iniciam e vencem os prazos em dias de expediente no
DCT;
18.8. O desatendimento de exigências formais não essenciais não importará no afastamento do
licitante, desde que seja possível a aferição da sua qualificação e a exata compreensão da sua proposta, durante a realização da sessão pública de pregão;
18.9. A licitante vencedora deverá, até a emissão da NE, manter as condições de habilitação, estando com toda a documentação no SICAF atualizada;
18.10. As normas que disciplinam este pregão serão sempre interpretadas em favor da ampliação da disputa entre os interessados, sem comprometimento da segurança do futuro contratado;
18.11. A homologação do resultado desta licitação não implicará em direito à contratação;
18.12. O foro para dirimir questões relativas ao presente Edital, será o de Brasília-DF, com exclusão de qualquer outro; e
18.13. NÃO SERÃO ACEITOS OS PEDIDOS DE INFORMAÇÕES POR MEIO DE
LIGAÇÕES TELEFÔNICAS OU PESSOALMENTE. QUALQUER PEDIDO DE
ESCLARECIMENTOS EM RELAÇÃO A EVENTUAIS DÚVIDAS NA INTERPRETAÇÃO
DESTE EDITAL, DEVERÁ SER ENCAMINHADO POR ESCRITO, AO PREGOEIRO, PARA
O SEGUINTE ENDEREÇO ELETRÔNICO (E-MAIL): [email protected]
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
15
_______________________________________________________________________________
Brasília-DF, 2 de dezembro de 2009.
___________________________________
AFONSO HENRIQUE DA SILVA – Maj
Pregoeiro do DCT
____________________________________
NELMAR PASSARELLA ARANTES – Cel
Ordenador de Despesa
MINISTÉRIO DA DEFESA
EXÉRCITO BRASILEIRO
DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA
DEPARTAMENTO GENERAL GOMES FREIRE DE ANDRADE
ANEXO “A”
REFERENTE AO EDITAL DO PREGÃO ELETRÔNICO Nº 13 /2009-DCT
Especificações Técnicas dos itens 01 a 10 do Edital
1. OBJETO
Treinamento oficial Red Hat - fornecimento de treinamento oficial na grade curricular
abaixo assinalada:
Item
Descrição do Treinamento
Valor
Total
Estimado para
o Item (Turma
Fechada)
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
16
_______________________________________________________________________________
1
RH033 – Red Hat Essentials, para 03 (três) Instruendos, com carga
R$ 7.763,16
horária mínima de 40 horas.
2
RH131 – Red Hat System Administration, para 03 (três) Instruendos,
R$ 9.703,92
com carga horária mínima de 32 (trinta e duas) horas.
3
RH253 – Red Hat Linux Networking and Security Administration,
R$ 9.703,92
para 03 (três) Instruendos, com carga horária mínima de 32 (trinta e
duas) horas.
4
RHS333 – Red Hat Enterprise Security: Network Services, para 04
R$ 20.549,52
(quatro) Instruendos, com carga horária mínima de 40 (quarenta) horas.
5
RH401 – Red Hat Enterprise Deployment and Systems Management,
R$ 22.832,80
para 04 (quatro) Instruendos, com carga horária mínima de 32 (trinta
e duas) horas.
6
RH423 – Red Hat Enterprise Directory Services and Authentication,
R$ 20.549,52
para 04 (quatro) Instruendos, com carga horária mínima de 32 (trinta
e duas) horas.
7
RHS429 – Red Hat Enterprise SELinux Policy Administration, para
R$ 22.832,80
04 (quatro) Instruendos, com carga horária mínima de 32 (trinta e
duas) horas
8
RH436 – Red Hat Enterprise Clustering and Storage Management,
R$13.298,58
para 02 (dois) Instruendos, com carga horária mínima de 40 (quarenta) horas.
9
RH442 – Red Hat Enterprise System Monitoring and Performance
R$ 12.938,58
Tuning, para 04 (quatro) Instruendos, com carga horária mínima de
32 (trinta e duas) horas.
10
JB 336 – JBoss for Administrators, para 02 (dois) Instruendos, com
R$ 5.100,00
carga horária mínima de 32 (trinta e duas) horas.
2. CONDIÇÕES DE EXECUÇÃO APLICÁVEIS A TODOS OS TREINAMENTOS
2.1. O treinamento deverá ser ministrado em sala da CONTRATADA, na cidade de BrasíliaDF, em conformidade com a programação do calendário da CONTRATADA, observando-se
que a conclusão de todos os módulos deverá ocorrer em até 09 (nove) meses após a assinatura do Contrato.
2.2. O ambiente de treinamento deverá ser adequado à quantidade de instruendos e peculiaridades do curso, mantendo até dois instruendos por computador, e credenciado para ambiente
de treinamento oficial Red Hat do Brasil.
2.3. Em nenhuma hipótese será aceita cópia (“xerox”) de material didático que não tenha sido
gerado pela própria CONTRATADA ou associado, ou material que viole direito autoral de
terceiros.
2.4. A CONTRATADA deverá disponibilizar o material didático completo para todos os instruendos no máximo até a primeira hora de treinamento, sob pena de ter a execução desse
treinamento suspensa e agendada para data posterior, mediante novo acerto de datas.
2.5. A CONTRATADA deverá fornecer, no mínimo, para o serviço em epígrafe: uma pasta
com material de apoio; apostila do curso; bloco de anotações; e o Certificado de Conclusão
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
17
_______________________________________________________________________________
do Curso, reconhecido pela empresa Red Hat do Brasil.
2.6. A confecção, a impressão, a qualidade e o fornecimento do material didático distribuído
para cada instruendo será de total responsabilidade da CONTRATADA.
2.7. A CONTRATADA deverá se responsabilizar por quaisquer danos causados à Administração Pública ou a terceiros, decorrente de sua culpa ou dolo quando da execução dos serviços.
2.8. A CONTRATADA deverá prezar pelo cumprimento dos horários de início e de
término das atividades de treinamento. Os eventuais atrasos que venham a ocorrer,
por motivo de força maior, plenamente justificável, deverão ser compensados em horário a ser acertado com os instruendos.
2.9. A CONTRATADA deverá se manter, durante o prazo de execução dos serviços,
em total compatibilidade com as obrigações a serem assumidas e com todas as condições de habilitação e qualificação exigidas no Edital.
2.10. A CONTRATADA deverá assumir a responsabilidade pelos encargos trabalhistas, previdenciários, fiscais e comerciais resultantes da presente contratação.
2.11. Todos os instrutores deverão possuir certificação da empresa Red Hat necessária na área do treinamento específico a ser ministrado. A comprovação necessária
ocorrerá por ocasião da assinatura do contrato.
2.12. No caso de ocorrerem faltas ou afastamentos temporários dos profissionais técnicos da CONTRATADA que impeçam temporariamente a prestação do serviço,
obriga-se esta a avisar ao CDS e a providenciar a substituição oportuna do profissional por outro de perfil equivalente, no caso do afastamento ser superior a 72 (setenta
e duas horas), não se computando na planilha de horas trabalhadas, em qualquer
caso, os períodos correspondentes aos afastamentos havidos, quaisquer que sejam os
motivos determinantes.
3. QUALIFICAÇÃO TÉCNICA
3.1. A qualificação técnica exigida nesse item deverá ser apresentada na fase de habilitação
do certame licitatório.
3.2. As empresas que se habilitarem para concorrer aos itens do Objeto, deverão comprovar
capacitação técnica quanto aos serviços de treinamento, por meio de:
a) atestado(s) ou declaração(ões) de capacidade técnica expedido(s) por pessoa jurídica
de direito público ou privado, que comprove(m) o fornecimento de treinamento oficial nos produtos da Red Hat;
b) declaração emitida pela Red Hat do Brasil, fabricante dos softwares ofertados, informando que a licitante é parceiro oficial autorizado do fabricante.
4. DESCRIÇÃO DOS TREINAMENTOS
4.1. RH033 – Red Hat Essentials
4.1.1. Objetivo
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
18
_______________________________________________________________________________
4.1.1.1. Capacitar o usuário para que possa realmente utilizar, adaptar e executar um Sistema Red Hat Enterprise Linux para processos comuns da linha de comandos, usar as utilidades de rede básicas e realizar certas tarefas fundamentais de administração do sistema.
4.1.2. Conteúdo Programático
4.1.2.1. Unidade 1 - História e Idéias do Linux : Uma introdução ao Linux e
Open Source: quais são os principais conceitos por trás do fenômeno Linux e
de onde eles vêm?
4.1.2.2. Unidade 2 - Princípios Gerais Básicos do Uso no Linux: Acesso ao
sistema, troca de usuários e edição de arquivos texto.
4.1.2.3. Unidade 3 - Execução de Comandos e Obtenção de Ajuda: Como usar
a documentação impressa e online para aperfeiçoar sua experiência.
4.1.2.4. Unidade 4 - Exploração do Sistema de Arquivos: Entendendo a localização dos diretórios importantes de um sistema Red Hat Enterprise Linux,
acessando os diretórios a partir da linha de comando e uso do navegador gráfico Nautilus.
4.1.2.5. Unidade 5 - Usuários, grupos e permissões: Criação e definição de
permissões sobre arquivos e diretórios. ntrodução ao bash, Herança e Características
4.1.2.6. Unidade 6 - Uso do Bash Shell: Dicas e truques para que o shell padrão do Red Hat Enterprise Linux trabalhe a seu favor. Entre os tópicos estão
preenchimento de guias, histórico e introdução a shell scripting
4.1.2.7. Unidade 7 - I/O Padrões e Pipes: Dicas sobre redirecionamento de saída de programas e arquivos.
4.1.2.8. Unidade 8 - Ferramentas para o Processamento de Textos: Introdução
a alguns dos utilitários mais práticos do Red Hat Enterprise Linux para processamento de texto, incluindo grep, cut, sed, sort, diff e patch.
4.1.2.9. Unidade 9 - vim: um editor de texto avançado: Como obter o máximo
do poderoso e flexível editor de texto vim.
4.1.2.10. Unidade 10 - Ferramentas de Configuração do sistema: Uso das ferramentas de configuração gráficas e em texto do Red Hat Enterprise Linux
para gerenciar as configurações de data e hora, rede e impressão.
4.1.2.11. Unidade 11 - Investigação e Administração de Processos: Apresentação, conclusão e agendamento de execuções de programas em um sistema Red
Hat Enterprise Linux.
4.1.2.12. Unidade 12 - Configuração do Bash Shell: Uma discussão sobre o
uso dos scripts e variáveis do shell para customização do ambiente de linha de
comando.
4.1.2.13. Unidade 13 - Busca e Processamento de Arquivos: Cobertura detalhada do uso do comando find e dos seus respectivos utilitários para localização e outras ações nos arquivos baseadas em critérios arbitrários.
4.1.2.14. Unidade 14 - Network Clients: Visão geral sobre as ferramentas de
rede disponíveis no Red Hat Enterprise Linux, de navegadores web a clientes
de e-mail e utilitários de diagnóstico.
4.1.2.15. Unidade 15 - Temas Avançados em Usuários, Grupos e Permissões:
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
19
_______________________________________________________________________________
Discussão mais detalhada sobre como o as identidades de grupo e usuário são
armazenadas no sistema Red Hat Enterprise Linux e uma introdução às permissões avançadas do filesystem como SetUID e SetGID.
4.2. RH131 – Red Hat System Administration
4.2.1. Objetivo
4.2.1.1. Fazer com que um operador de sistemas realize tarefas de administração de sistemas tais como: instalar, configurar e anexar uma nova estação de trabalho
Red Hat Linux a uma rede existente.
4.2.2. Conteúdo Programático
4.2.2.1. Instalar Red Hat Linux interativamente e com Kickstart.
4.2.2.2. Controlar o hardware de sistema comum.
4.2.2.3. Criar e manter o sistema de arquivo Linux.
4.2.2.4. Configurar um cliente NFS e autofs.
4.2.2.5. Entender o sistema e a inicialização do serviço.
4.2.2.6. Realizar a administração do grupo e usuário.
4.2.2.7. Integrar uma estação de trabalho com uma rede existente que execute
serviços de rede comuns.
4.2.2.8. Configurar uma estação de trabalho como um cliente para os serviços
NIS, DNS e DHCP.
4.2.2.9. Administrar o subsistema de impressão Linux.
4.2.2.10. Automatizar as tareas com at, cron e anacron.
4.2.2.11. Manter e interpretar os registros de sistemas.
4.2.2.12. Fazer uma cópia de segurança dos sistemas de arquivos em uma fita e
arquivo tar.
4.2.2.13. Instalar, atualizar, consultar e eliminar os pacotes de software com
RPM.
4.2.2.14. Atualizar o Linux kernel por meio de RPM.
4.2.2.15. Configurar o X Window System e o entorno de desktop GNOME.
4.2.2.16. Realizar administração básica de desempenho, memória e processo.
4.2.2.17. Configurar a segurança host básica.
4.2.2.18. Realizar resoluções básicas de problemas.
4.3. RH253 – Red Hat Linux Networking and Security Administration
4.3.1. Objetivo
4.3.1.1. Fazer com que um administrador de sistemas seja capaz de configurar
um servidor Red Hat Linux e serviços comuns de rede e segurança a partir de um nível básico.
4.3.2. Conteúdo Programático
4.3.2.1. Unidade 1: System Performance and Security
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
20
_______________________________________________________________________________
4.3.2.1.1. Conceitos e Práticas
4.3.2.1.2. Falhas e Vulnerabilidades do Sistema
4.3.2.1.3. Método de Análise de Falhas
4.3.2.1.4. Benefícios do Monitoramento do Sistema
4.3.2.1.5. Gerenciamento de Processos por Conta
4.3.2.1.6. Laboratório prático: Monitoramento do Sistema
4.3.2.2. Unidade 2: System Service Access Controls
4.3.2.2.1. Controle de Acesso à Rede e Serviços
4.3.2.2.2. Inicialização do Sistema e Gerenciamento dos Serviços
4.3.2.2.3. Controles de Acesso às Aplicações e Serviços
4.3.2.2.4. Configuração de tcp_wrappers
4.3.2.2.5. Security Enhanced Linux (SELinux)
4.3.2.2.6. Laboratório prático: Controle de acesso a determinados sistemas
legados
4.3.2.3. Unidade 3: Network Resource Access Controls
4.3.2.3.1. Internet Protocol e Roteamento
4.3.2.3.2. IPv6: Configuração da Interface Dinâmica
4.3.2.3.3. IPv6: Configuração da StaticInterface
4.3.2.3.4. IPv6: Configuração do Roteamento
4.3.2.3.5. Visão Geral do Netfilter
4.3.2.3.6. Regras: Considerações Gerais
4.3.2.3.7. Controle de Conexões
4.3.2.3.8. Network Address Translation (NAT)
4.3.2.3.9. IPv6 e ip6tables
4.3.2.3.10. Laboratório prático: Proteção do Ambiente da Rede
4.3.2.4. Unidade 4: Organizing Networked Systems
4.3.2.4.1. Host Name Resolution
4.3.2.4.2. Resolvers específicos de DNS
4.3.2.4.3. Consulta DNS com dig
4.3.2.4.4. Explorando DNS com host
4.3.2.4.5. Perfil de Serviço: DNS
4.3.2.4.6. Iniciando com BIND
4.3.2.4.7. Pacote bind-chroot
4.3.2.4.8. Pacote caching-nameserver
4.3.2.4.9. Remote Name Daemon Control (rndc)
4.3.2.4.10. O Serviço DHCP
4.3.2.4.11. Visão Geral de DHCP
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
21
_______________________________________________________________________________
4.3.2.4.12. Configurando um Servidor DHCP IPv4
4.3.2.4.13. Laboratório prático: Implementação de um Servidor DNS Básico
4.3.2.5. Unidade 5: Network File Sharing Services
4.3.2.5.1. File Transfer Protocol (FTP)
4.3.2.5.2. Network File Service (NFS)
4.3.2.5.3. Opções de Porta do Firewall
4.3.2.5.4. Serviços do Samba
4.3.2.5.5. Configurando o Samba
4.3.2.5.6. Laboratório prático: Network File Sharing Services
4.3.2.6. Unidade 6: Web Services
4.3.2.6.1. Visão Geral do Apache
4.3.2.6.2. Configuração do Servidor Apache
4.3.2.6.3. Hosts Virtuais
4.3.2.6.4. Apache: Configuração de Acesso
4.3.2.6.5. CGI
4.3.2.6.6. Apache: Servidor Web Criptografado
4.3.2.6.7. Squid Web Proxy Cache
4.3.2.6.8. Laboratório prático: Implementando Web Services (HTTP)
4.3.2.7. Unidade 7: Electronic Mail Services
4.3.2.7.1. Operação Básica de E-mail
4.3.2.7.2. Simple Mail Transport Protocol (SMTP)
4.3.2.7.3. Restrições SMTP Sendmail
4.3.2.7.4. Operação do Sendmail
4.3.2.7.5. Alternativas às MTAs do Switch
4.3.2.7.6. Configuração de Postfix
4.3.2.7.7. Restrições SMTP Postfix
4.3.2.7.8. Operação de Postfix
4.3.2.7.9. Protocolos para Recuperação de Mensagens
4.3.2.7.10. Laboratório prático: Correio Eletrônico
4.3.2.8. Unidade 8: Securing Data
4.3.2.8.1. A Necessidade da Criptografia
4.3.2.8.2. Criptografia Simétrica
4.3.2.8.3. Criptografia Assimétrica
4.3.2.8.4. Infra-estruturas de Chave Pública
4.3.2.8.5. Certificados Digitais
4.3.2.8.6. Laboratório prático: Protegendo os Dados
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
22
_______________________________________________________________________________
4.3.2.9. Unidade 9: Account Management
4.3.2.9.1. Gerenciamento de Contas
4.3.2.9.2. Informações sobre Contas (Name Service)
4.3.2.9.3. Name Service Switch (NSS)
4.3.2.9.4. Pluggable Authentication Modules (PAM)
4.3.2.9.5. Operação do PAM
4.3.2.9.6. Utilitários e Autenticação
4.3.2.9.7. Laboratório prático: Métodos de Gerenciamento de Contas
4.4. RHS333 – Red Hat Enterprise Security: Network Services
4.4.1. Objetivo
4.4.1.1. O RHS333 treina aqueles com competência de nível RHCE para entender, prevenir, detectar e responder corretamente às ameaças de segurança sofisticada em sistemas empresariais. O curso equipa os administradores de sistema e profissionais de segurança com habilidades e conhecimentos que, quando aplicados, irão dificultar ataques externos e internos nos computadores, fornecendo análise profunda de
modelos de ameaças em constante mudança. O RHS333 aumenta habilidades de segurança desenvolvidas nos treinamentos da Red Hat, para que administradores possam
criar e implementar um perfil de segurança adequado para sistemas corporativos críticos.
4.4.2. Conteúdo Programático
4.4.2.1. O Modelo de Ameaça e Métodos de Proteção
4.4.2.1.1. Modelo de ameaça da internet e planos de atacante
4.4.2.1.2. Segurança de sistema e disponibilidade de serviço
4.4.2.1.3. Uma visão geral de mecanismos de proteção
4.4.2.2. Segurança de Serviços Básica
4.4.2.2.1. SELinux
4.4.2.2.2. Controle de Acesso baseado em Host
4.4.2.2.3. Firewalls usando Netfilter e iptables
4.4.2.2.4. TCP wrappers
4.4.2.2.5. xinetd e limites de serviços
4.4.2.3. Criptografia
4.4.2.3.1. Visão Geral de técnicas de criptografia
4.4.2.3.2. Gerenciamento de certificados de SSL
4.4.2.3.3. Usando GnuPG
4.4.2.4. Logging e NTP
4.4.2.4.1. Sincronização de Relógio com NTP
4.4.2.4.2. Logging: syslog e seus fracos
4.4.2.4.3. Protegendo servidores de autenticação
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
23
_______________________________________________________________________________
4.4.2.5. BIND e Segurança DNS
4.4.2.5.1. Vulnerabilidades do BIND
4.4.2.5.2. Segurança do DNS: ataques ao DNS
4.4.2.5.3. Listas de Controle de Acesso
4.4.2.5.4. Assinaturas de Transação
4.4.2.5.5. Transferência de Zona de Restrição e consultas recursivas
4.4.2.5.6. Topologias do DNS
4.4.2.5.7. Servidores de Bogus e blackholes
4.4.2.5.8. Visualizações
4.4.2.5.9. Monitoramento e logging
4.4.2.5.10. Segurança do DNS Dinâmica
4.4.2.6. Autenticação de Rede: RPC, NIS, e Kerberos
4.4.2.6.1. Vulnerabilidades
4.4.2.6.2. Usuários de Rede Gerenciada e gerenciamento de conta
4.4.2.6.3. Problemas de segurança do RPC e NIS
4.4.2.6.4. Melhora de Segurança do NIS
4.4.2.6.5. Usando autenticação do Kerberos
4.4.2.6.6. Depuração de Serviços em Kerbero
4.4.2.6.7. Kerberos Cross-Realm Trust
4.4.2.6.8. Criptografia do Kerberos
4.4.2.7. Sistema de Arquivo de Rede
4.4.2.7.1. Visão Geral das versões 2, 3 e 4 do NFS
4.4.2.7.2. Segurança nas versões 2 e 3 do NFS
4.4.2.7.3. Melhora da segurança em NFS4
4.4.2.7.4. Troubleshooting do NFS4
4.4.2.7.5. Opção de montagem do Client
4.4.2.8. OpenSSH
4.4.2.8.1. Vulnerabilidades
4.4.2.8.2. Configuração do servidor e os protocolos de SSH
4.4.2.8.3. Autenticação e controle de acesso
4.4.2.8.4. Segurança do Client
4.4.2.8.5. Proteção das chaves privadas
4.4.2.8.6. Problemas com Envio de Porta e X11
4.4.2.9. Correio Eletrônico com Sendmail
4.4.2.9.1. Vulnerabilidades
4.4.2.9.2. Topologias do Servidor
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
24
_______________________________________________________________________________
4.4.2.9.3. Criptografia do Email
4.4.2.9.4. Controle de Acesso e STARTTLS
4.4.2.9.5. Mecanismos de Anti-spam
4.4.2.10. Postfix
4.4.2.10.1. Vulnerabilidades
4.4.2.10.2. Segurança e criação de Postfix
4.4.2.10.3. Configuração do SASL/TLS
4.4.2.11. FTP
4.4.2.11.1. Vulnerabilidades
4.4.2.11.2. O protocolo e servidores FTP
4.4.2.11.3. Logging
4.4.2.11.4. FTP Anônimos
4.4.2.11.5. Controle de Acesso
4.4.2.12. Segurança do Apache
4.4.2.12.1. Vulnerabilidades
4.4.2.12.2. Controle de Acesso
4.4.2.12.3. Autenticação: arquivos, senhas, Kerberos
4.4.2.12.4. Implicações de Segurança de opções de configuração comuns
4.4.2.12.5. Segurança CGI
4.4.2.12.6. Server inclui
4.4.2.12.7. suEXEC
4.4.2.13. Detecção e Recuperação de Intrusão
4.4.2.13.1. Riscos da Intrusão
4.4.2.13.2. Política de Segurança
4.4.2.13.3. Detecção de possíveis intrusões
4.4.2.13.4. Monitoramento de trânsito de rede e portas abertas
4.4.2.13.5. Detecção de arquivos modificados
4.4.2.13.6. Investigação e verificação de instrusões detectadas
4.4.2.13.7. Recuperação de intrusões de relato e documentação.
4.5. RH401 – Red Hat Enterprise Deployment and Systems Management
4.5.1. Objetivo
4.5.1.1. RH401 está destinado a capacitar pessoas com nível de competência
RHCE nas habilidades requeridas para implementar e administrar os sistemas Red Hat
a padrões empresariais de confiabilidade, disponibilidade, escalabilidade e capacidade
de administração (RASM).
O objetivo central do curso é a capacitação prática no uso do Red Hat Network Satellite Server para implementação, provisionamento e monitoramento dos sistemas Red
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
25
_______________________________________________________________________________
Hat Enterprise Linux e no uso do componente da Virtualização como uma tecnologia
na implementação de sistemas.
Aqueles que fazem o curso do RH401 aprenderão a implementar o Red Hat Linux, assim como administrar as mesmas com eficiência e eficácia, permitindo que uma equipe administre a implementação de toda a empresa. Eles irão aprender a utilizar o Red
Hat Package Manager (RPM) para criar seus próprios RPMs, e gerenciar os RPMs
usando CVS e usando o Red Hat Satellite Server. Eles irão aprender a criar um servidor de despejo de rede e coletar os despejos do núcleo do kernel de muitos sistemas,
salvando-os em um único sistema.
Finalmente, os participantes aprenderão a usar tecnologia de máquinas virtuais, permitindo que máquinas múltiplas operem sistemas para executar em uma única plataforma de hardware. Eles aprenderão como o componente de virtualização funciona,
incluindo o propósito e funções do hypervisor de virtualização, como instalar, configurar e gerenciar máquinas virtuais, como tomar snapshots de sistemas virtuais, e
como configurar rede de trabalho, incluindo redes privadas, máscaras e separação de
rede física.
4.5.2. Conteúdo Programático
4.5.2.1. Gerenciamento de Sistemas
4.5.2.1.1. Tarefas de gerenciamento de sistemas
4.5.2.1.2. Padronização, centralização e escalabilidade
4.5.2.1.3. Provisionamento e automação
4.5.2.1.4. Ferramentas da Red Hat para gerenciamento de sistemas
4.5.2.2. Provisionamento usando DHCP e PXE
4.5.2.2.1. Provisionamento Bare metal (Provisionamento em máquinas
sem sistema operacional prévio)
4.5.2.2.2. Tecnologias de Provisionamento: DHCP, TFTP, e PXE
4.5.2.2.3. Instalações de Rede
4.5.2.2.4. Configuração do servidor de Protocolo de Configuração de Host
Dinâmico
4.5.2.3. Instalação do Red Hat Network Satellite Server
4.5.2.3.1. Recursos e vantagens do RHN Satellite Server
4.5.2.3.2. Tipos de RHN Satellite Servers
4.5.2.3.3. Requerimentos de hardware do RHN Satellite Server
4.5.2.3.4. Entendendo sobre canais de software
4.5.2.3.5. Instalação do RHN Satellite Server
4.5.2.3.6. Populando um RHN Satellite Server
4.5.2.3.7. Troubleshooting de uma Instalação do RHN Satellite Server installation
4.5.2.3.8. Construindo RPM
4.5.2.3.9. Building open source software
4.5.2.3.10. Usando RPM macros
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
26
_______________________________________________________________________________
4.5.2.3.11. Escrevendo arquivos específicos padronizados
4.5.2.3.12. Usando rpmbuild para criar e assinar RPM
4.5.2.3.13. Diretrizes para RPM padronizado
4.5.2.3.14. Administração de configuração utilizando CVS
4.5.2.3.15. Fundamentos básicos de CVS para administradores de sistema
4.5.2.3.16. Implementação de repositórios remotos e locais
4.5.2.3.17. Segurança e CVS
4.5.2.3.18. Uso de CVS para rastrear, registrar e inverter os câmbios de
configuração
4.5.2.3.19. Distribuição de arquivos de configuração com administração
CVS
4.5.2.4. RPM avançado para administradores de sistema
4.5.2.4.1. Por que e quando reconstruir
4.5.2.4.2. Considerações sobre suporte e compatibilidade
4.5.2.4.3. Conteúdo de um pacote RPM
4.5.2.4.4. O spec file
4.5.2.4.5. Importantes diretivas do spec file
4.5.2.4.6. comandos de construção rpm
4.5.2.4.7. Handing
4.5.2.4.8. buildrooting, .rpmmacros, e outras boas práticas
4.5.2.5. Red Hat Enterprise Network na empresa
4.5.2.5.1. Administração de sistemas on-line
4.5.2.5.2. Uso de RHN para comparar as instalações nos sistemas
4.5.2.5.3. Atualização de máquinas similares com System Group
4.5.2.5.4. Designação de papéis con Multiple Administrators
4.5.2.5.5. Direitos dos clientes no momento da instalação com Kickstart
4.5.2.5.6. Ferramentas, benefícios e requisitos do Proxy Server
4.5.2.5.7. Ferramentas, benefícios e requisitos do Satellite Server
4.5.2.6. Kickstart, cvs, RPM e Red Hat Enterprise Network
4.5.2.6.1. Uso de Kickstart junto com outras Ferramentas
4.5.2.7. Introdução ao Red Hat Enterprise Linux
4.5.2.7.1. Ferramentas de nível Kernel
4.5.2.7.2. netdump
4.5.2.8. Recuperação de falhas utilizando o Red Hat Enterprise Linux
4.5.2.8.1. Componentes de sistema de Alta Disponibilidade
4.5.2.8.2. Implementação de um cluster de recuperação de falhas de dois
nodos
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
27
_______________________________________________________________________________
4.5.2.8.3. Implementação de Samba em uma configuração de recuperação
de falhas
4.5.2.8.4. Implementação de NFS em uma configuração de recuperação de
falhas
4.5.2.8.5. Implementação de um sistema adaptado em uma configuração
de recuperação de falhas
4.5.2.8.6. Configurações ativas versus passivas
4.5.2.8.7. Uso das utilidades de monitoramento de alta disponibilidade
4.5.2.8.8. Armazenamento e reprodução de configurações de recuperação
de falhas
4.5.2.9. Balanço de carga utilizando Red Hat Enterprise Linux
4.5.2.9.1. Implementação de um par de balanço de carga de dois nodos
utilizando piranha
4.5.2.9.2. Considerações sobre segurança ao utilizar piranha
4.5.2.9.3. Integração de recuperação de falhas, balanço de carga e outros
sistemas
4.5.2.10. Regulagem do rendimento do tempo de execução
4.5.2.10.1. Princípios básicos e metodologia
4.5.2.10.2. Análise dos requerimentos e desempenho existentes
4.5.2.10.3. Compreensão do desempeño de CPU
4.5.2.10.4. Compreensão e regulagem do desempenho do disco
4.5.2.10.5. Compreensão e regulagem do uso de memória
4.5.2.10.6. Compreensão e regulagem do desempenho da rede
4.5.2.10.7. Controle dos recursos do sistema
4.5.2.11. Unindo os componentes
4.5.2.11.1. Combinando todas as tecnologias cobertas anteriormente para
construir um sistema confiável, disponível, escalável e com capacidade de administração que ofereça diversos serviços
4.6. RH423 – Red Hat Enterprise Directory Services and Authentication
4.6.1. Objetivo
4.6.1.1. O RH423 foi criado para aqueles que possuem competência do RHCE
nas habilidades requeridas para gerenciar e implementar o Red Hat Directory Server
nos sistemas Red Hat Enterprise Linux. O aprendizado de conceitos básicos, configuração e gerenciamento dos serviços baseados em LDAP é o foco deste curso. Apresentaremos também o PAM, ou seja, sistema de Módulos de Autenticação Plugáveis,
e como ele é integrado com serviços que requerem autenticação e autorização.
O programa RHCE fornece habilidades básicas e conhecimento requerido por este
curso. Os alunos integrarão clientes e servidores de rede padrão com o serviço de diretório para se beneficiarem de suas capacidades.
4.6.2. Conteúdo Programático
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
28
_______________________________________________________________________________
4.6.2.1. Introdução para Serviços de Diretório
4.6.2.1.1. Qual é o diretório?
4.6.2.1.2. LDAP: modelos, esquema, e atributos
4.6.2.1.3. Classes de objeto
4.6.2.1.4. LDIF
4.6.2.2. O Modelo de Nomeação do LDAP
4.6.2.2.1. Árvores de informação de diretório e Nomes Distintos
4.6.2.2.2. Sufixos de nomeação de “Internet” e X.500
4.6.2.2.3. Planejando a hierarquia de diretório
4.6.2.3. Servidor de Diretório da Red Hat: Configuração Básica
4.6.2.3.1. Instalação e instalação do Servidor do Diretório da Red Hat
4.6.2.3.2. Usando o Console da Red Hat
4.6.2.3.3. Usando a autenticação para monitorar a atividade do Servidor de
Diretório da Red Hat
4.6.2.3.4. Fazendo o Back up e restaurando o diretório
4.6.2.3.5. Desempenho básico ajustando com índices
4.6.2.4. Servidor de Diretório da Red Hat: Autenticação e Segurança
4.6.2.4.1. Configurando a segurança de TLS
4.6.2.4.2. Usando instruções de controle de acesso (ACI´s)
4.6.2.4.3. ACI´s e Console da Red Hat
4.6.2.5. Buscando e Modificando o Diretório LDAP
4.6.2.5.1. Usando os utilitários de linha de comando para buscar o diretório
4.6.2.5.2. Buscar a sintáxe de filtro
4.6.2.5.3. Atualizando o diretório
4.6.2.5.4. Usando utilitários de cliente LDAP gráfico
4.6.2.6. Autenticação de Usuário Linux com NSS e PAM
4.6.2.6.1. Entendendo sobre a autenticação e autorização
4.6.2.6.2. Name service switch (NSS)
4.6.2.6.3. Configuração do Advanced pluggable authentication modules
(PAM)
4.6.2.7. Autenticação de Usuário Centralizado com o LDAP
4.6.2.7.1. Gerenciamento de conta central com LDAP
4.6.2.7.2. Usando scripts de migração para migrar dados existentes para o
servidor LDAP
4.6.2.7.3. Autenticação de usuário de LDAP
4.6.2.8. Kerberos e LDAP
4.6.2.8.1. Introdução para o Kerberos
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
29
_______________________________________________________________________________
4.6.2.8.2. Configurando o Centro de Distrubuição da Chave do Kerberos
(KDC) e clientes
4.6.2.8.3. Configurando o LDAP para suportar Kerberos
4.6.2.8.4. Controle de acesso com a Camada de Segurança de Autenticação Simples (SASL)
4.6.2.9. Referências de Diretório e Replicação
4.6.2.9.1. Referências e replicação
4.6.2.9.2. Configuração master única
4.6.2.9.3. Configuração master Múltipla
4.6.2.9.4. Planejamento para disponibilização de servidor de diretório
4.6.2.10. Autenticando Clientes Windows
4.6.2.10.1. Visão Geral de rede Windows
4.6.2.10.2. Configurando o controlador de domínio primário do Samba
(PDC) usando LDAP
4.6.2.11. Autenticação de Domínio de Windows e Clientes Linux
4.6.2.11.1. Servidores de Diretório Ativo
4.6.2.11.2. Linux como um cliente
4.6.2.11.3. Diretório Ativo e NSS
4.6.2.11.4. OpenLDAP
4.6.2.11.5. Winbind
4.7. RH429 – Red Hat Enterprise SELinux Policy Administration
4.7.1. Objetivo e Conteúdo
4.7.1.1. Entre os recursos mais importantes do Red Hat Enterprise Linux está
o SELinux (Security Enhanced Linux), uma eficiente camada de segurança no nível
do kernel que oferece controle detalhado sobre o que os usuários e processos podem
acessar e fazer em um sistema. Por padrão, o SELinux é habilitado em sistemas Red
Hat Enterprise Linux, aplicando um conjunto de controles de acesso obrigatórios, que
o Red Hat chama de política direcionada. Esses controles de acesso melhoram consideravelmente a segurança dos serviços de rede aos quais se destinam, mas às vezes
podem afetar o comportamento de scripts e aplicativos de terceiros que funcionavam
em versões anteriores do Red Hat Enterprise Linux.
O RHS429 oferece um tutorial de 4 dias sobre o SELinux e a criação de políticas do
SELinux. No primeiro dia do curso é feita uma introdução ao SELinux, ao seu funcionamento na política direcionada do Red Hat e às ferramentas utilizadas para manipulá-lo. Nos demais dias, os alunos aprenderão como as políticas são criadas, compiladas e depuradas.
Este curso culmina em um projeto em que os alunos criarão um conjunto de políticas,
partindo do zero, para um serviço anteriormente não protegido. Os alunos irão analisar o serviço, determinar suas necessidades de segurança, criar e implementar um conjunto de políticas, testar e corrigir as políticas e documentar as novas políticas do serviço para que outras pessoas possam administrá-lo com eficiência.
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
30
_______________________________________________________________________________
4.8. RH436 – Red Hat Enterprise Clustering and Storage Management
4.8.1. Objetivo
4.8.1.1. RH436 está destinado a capacitar pessoas com competência de nível
RHCE nas habilidades requeridas para implementar e administrar dados de Storage de
alta disponibilidade para ambientes corporativos de missão crítica. Complementando
as habilidades obtidas no RH401, este curso oferece uma ampla capacitação prática
com Gerenciamento de Storage, Red Hat Cluster Suite e o sistema de arquivos compartilhados - Global File System (GFS).
4.8.2. Conteúdo Programático
4.8.2.1. Revisão do Red Hat Enterprise Clustering and Storage Management
Technologies
4.8.2.2. Gerenciamento do Linux Dynamic Device
4.8.2.2.1. udev Features
4.8.2.2.2. udev Rule Configuration
4.8.2.3. iSCSI
4.8.2.3.1. iSCSI como um Dispositivo de Armazenamento Compartilhado
4.8.2.3.2. Configuração de um iniciador iSCSI
4.8.2.3.3. Autenticação
4.8.2.4. Software Avançado RAID
4.8.2.4.1. Tipos e Diferenças
4.8.2.4.2. Monitoramento
4.8.2.4.3. Técnicas de Optimização
4.8.2.4.4. Crescimento e Alta Disponibilidade
4.8.2.5. Mapeador de Dispositivo e Multipathing
4.8.2.5.1. Alvos de Mapeamento
4.8.2.5.2. LVM2 Snapshots
4.8.2.5.3. Configuração de Dispositivo do Multipath
4.8.2.6. Tecnologia do Cluster
4.8.2.6.1. Hardware de Cluster Comum
4.8.2.6.2. Alternativas de Armazenamento Compartilhado
4.8.2.7. Visão Geral de Cluster Suite
4.8.2.7.1. Criação e Elementos de Clustering
4.8.2.7.2. Ferramentas de Configuração do Cluster
4.8.2.7.3. Volumes Lógicos em Cluster e Gerenciamento de Bloqueio
4.8.2.8. Quórum e o Gerente de Cluster
4.8.2.8.1. Comunicação Intracluster
4.8.2.8.2. Ferramentas de Cluster
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
31
_______________________________________________________________________________
4.8.2.9. Cerco e Falhas
4.8.2.9.1. Componentes de Cerca
4.8.2.9.2. Domínios de Falhas
4.8.2.10. Disco de Quorum
4.8.2.10.1. Configuração Heurística
4.8.2.11. Gerente de Serviço
4.8.2.11.1. Grupos de Recurso e Recuperação
4.8.2.11.2. Pedido de Recurso Hierárquico
4.8.2.11.3. Serviços de Alta Disponibilidade
4.8.2.12. Global File System (GFS)
4.8.2.12.1. Implementação e Configuração
4.8.2.12.2. Gerenciamento de Bloqueio
4.8.2.12.3. Planejamento para Crescimento de GFS Online GFS
4.8.2.12.4. Ferramentas de Monitoramento
4.8.2.12.5. Configuração e Gerenciamento de Diário
4.9. RH442 – Red Hat Enterprise System Monitoring and Performance Tuning
4.9.1. Objetivo
4.9.1.1. O RH442 foi criado para ensinar a metodologia e ajuste de desempenho e capacidade de planejamento do Red Hat Enterprise Linux. Este curso irá tratar
sobre: uma discussão da arquitetura de sistema com ênfase no entendimento das suas
implicações em seu desempenho, métodos para testar os efeitos dos ajustes de desempenho (análise de desempenho), utilitários de análise de desempenho de código aberto, métodos de análise de desempenho do sistema e de rede, ajustando configurações
para cargas de aplicações específicas.
4.9.2. Conteúdo Programático
4.9.2.1. Básico: Princípios e Terminologia
4.9.2.1.1. O que é ajuste de desempenho?
4.9.2.1.2. Passos no processo de ajuste
4.9.2.1.3. Quantificação de desempenho
4.9.2.2. Ferramentas para Obtenção de Informações
4.9.2.2.1. Os sistemas de arquivos sysfs e proc e o utilitário sysctl
4.9.2.2.2. Filas de proceso de Sistema
4.9.2.2.3. O repórter de atividade de sistema
4.9.2.2.4. Passando parâmetros para módulos do kernel
4.9.2.2.5. Gerando formulários usando utilitários padrão
4.9.2.2.6. Benchmarking (Análise de Desempenho)
4.9.2.2.7. Monitoramento de sistemas com SNMP e MRTG
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
32
_______________________________________________________________________________
4.9.2.3. Monitoramento do Kernel
4.9.2.3.1. Perfil do Kernel e OProfile
4.9.2.3.2. Monitoramento do kernel com SystemTap
4.9.2.4. Considerações de Desempenho do Hardware
4.9.2.4.1. Memória: níveis, tipos
4.9.2.4.2. Cache
4.9.2.4.3. Disco e E/S
4.9.2.5. A CPU: Processos e Agendamentos
4.9.2.5.1. Controle de velocidade do processador
4.9.2.5.2. Como o kernel do Linux processa agendamentos
4.9.2.5.3. Prioridade de processo
4.9.2.5.4. Obtenção de informações de desempenho do processador
4.9.2.6. Memória
4.9.2.6.1. Como os Processos e o kernel utilizam a memória
4.9.2.6.2. Sistemas ajustáveis que afetam o desempenho de memória
4.9.2.6.3. Como funcionam os caches de página e buffer
4.9.2.6.4. Monitoramento e controle de uso de memória
4.9.2.6.5. O subsistema de memória virtual
4.9.2.7. O Subsistema e Sistemas de Arquivos de E/S
4.9.2.7.1. Ajuste de subsistema de E/S de disco
4.9.2.7.2. Agendamento de E/S
4.9.2.7.3. O sistema de arquivo virtual
4.9.2.7.4. Os parâmetros ajustáveis de sistema de arquivo
4.9.2.7.5. Layout dos sistemas de arquivo ext2 e ext3
4.9.2.7.6. Diário
4.9.2.8. Desempenho de Rede
4.9.2.8.1. Fatores que afetam desempenho
4.9.2.8.2. Visualização de informações de dispositivo
4.9.2.8.3. Bonding de canal de Ethernet
4.9.2.8.4. Soquetes de Rede
4.9.2.8.5. Camadas do Modelo de OSI
4.9.2.8.6. Ajuste de TCP
4.9.2.9. Ajuste de Aplicações
4.9.2.9.1. Causas de problema de desempenho
4.9.2.9.2. Ajuste de Aplicações
4.9.2.9.3. Visualização de comportamento de aplicativo usando ferramentas padrão
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
33
_______________________________________________________________________________
4.9.2.9.4. NFS
4.9.2.9.5. Apache
4.9.2.9.6. Samba
4.10. JB 336 – Jboss for Administrators
4.10.1. Objetivo
4.10.1.1. Este curso é direcionado a administradores de sistemas que pretendem profissionalizar-se na administração do JBoss Application Server. Focado nas
questões de instalação e implementação do JBoss Application Server e na configuração do servidor para uso na produção.
4.10.2. Conteúdo Programático
4.10.2.1. State of the Union – Introdução à metodologia Professional Open
Source e ao papel da JBoss Inc. em liderar a inovação do desenvolvimento de
middleware em código aberto. Uma breve introdução às ofertas de serviço
JBoss Inc., roteiros dos produtos atuais, JBoss Enterprise Middleware System
(JEMS) e o caminho pela frente.
4.10.2.2. JBoss Application Server Architecture – Este módulo apresenta uma
visão geral dos servidores de aplicação, porque eles são usados como parte da
infra-estrutura corporativa, como deve ser uma aplicação do servidor e quais
os pontos de interesse que um administrador deve ajustar e configurar em um
cenário típico de servidor de aplicação. Nós definimos J2EE, Servlets e EJBs,
JCA e JBoss Microkernel. Uma boa introdução para administradores de sistema sem experiência anterior com servidores de aplicação.
4.10.2.3. Installing JBoss Application Server – Nós o guiamos pelo cenário de
instalação básica de produtos JBoss. Como localizar a distribuição JBoss mais
adequada às suas necessidades, quais considerações devem ser levadas em
conta ao escolher uma Java virtual machine para o seu servidor de aplicações
JBoss, considerações sobre sistema operacional e hardware e configuração do
ambiente do servidor de aplicações JBoss. Você irá se familiarizar com a estrutura de diretório do servidor de aplicação JBoss padrão para encontrar rapidamente o local correto dos diferentes arquivos de configuração de serviço, diretórios de log, diretórios de biblioteca e assim por diante. Esse capítulo o ajudará a agilizar a instalação de qualquer produto JBoss.
4.10.2.4. JBoss Basic Deployments – Neste módulo o iniciaremos em implementações simples de aplicações do servidor de aplicações JBoss. Apresentamos os diferentes tipos de pacotes J2EE e JBoss, diferentes opções de implementação, implementação “hot” básica, re-implementação e desinstalação.
Esta seção o familiariza como as aplicações e serviços são adicionados e removidos do servidor de aplicações e onde estão localizados os diferentes arquivos
de configuração de pacotes.
4.10.2.5. Installation of JBoss ON – Este módulo introduz o aluno à JBoss Operations Network. Os alunos aprenderão como a JBoss ON possibilita a administração e o monitoramento de várias implementações JEMS na empresa e
como os serviços implementados nos diferentes servidores e nós podem ser gerenciados a partir de uma única interface. Visão geral da arquitetura da JBoss
ON e instruções para instalação e resolução de problemas.
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
34
_______________________________________________________________________________
4.10.2.6. JBoss ON User Interface – Introdução à interface gráfica e web se
usuário da JBoss ON e às ferramentas de linha de comando para a configuração e monitoramento das instâncias do produto JEMS e serviços implementados via JBoss Operations Network. Monitoramento com JBoss ON. Nesta seção os alunos recebem instruções detalhadas sobre como monitorar produtos
específicos de servidor via JBoss Operations Network. Iremos abranger em detalhe como monitorar e gerenciar as instâncias de JBoss AS, instâncias independentes de servidores Tomcat e instâncias de servidores Apache HTTPD.
4.10.2.7. JBoss Production Installation – Este capítulo se aprofunda em assuntos relacionados à instalação, com focos em itens nos quais se deve prestar
atenção durante a instalação do servidor de aplicações para uso no ambiente de
produção. Abrangemos as diferentes portas físicas de soquete que os serviços
JBoss abrem e como alterar ou desativar pontos de acesso de serviço não utilizados. Falaremos também sobre como executar o servidor de aplicações JBoss
atrás de um firewall e servidores web Apache e o que deve ser levado em conta nessas topologias de instalação.
4.10.2.8. JBoss Production Deployments – Este capítulo o ajuda a preparar sua
instalação para uso no ambiente de produção. Veremos como configurar os
bancos de dados de produção como backend da sua instância de JBoss e como
lidar com os vários cenários de implementação. Você aprenderá como solicitar
implementações de serviços JBoss, como implementar aplicações em um cluster JBoss e como configurar várias instâncias de servidores de aplicação JBoss
para execução em uma única máquina física.
4.10.2.9. Introduction to JBoss and J2EE Security Concepts – Este capítulo explica os modelos comuns como a segurança é implementada em aplicações
J2EE e servidor de aplicações JBoss. Introduzimos os conceitos básicos, os arquivos relevantes de configuração para a criação de domínios de segurança e
as ferramentas para a criação de certificados de segurança para comunicação
via soquete seguro. Informações básicas essenciais sobre segurança no servidor de aplicações JBoss.
4.10.2.10. Securing JBoss Services – Neste capítulo analisaremos em detalhe a
configuração de serviços JBoss para garantir que a instância do servidor JBoss
esteja sendo executada com segurança. Veremos como permitir acesso HTTPS
à camada web, como autenticar o acesso às origens de dados de dentro do servidor de aplicações, como criptografar, autenticar e autorizar as mensagens e a
comunicação EJB em redes públicas. Informações críticas para qualquer administrador antes da implementação de servidor de aplicações JBoss em ambiente de produção.
4.10.2.11. Middleware Clustering – Este capítulo apresenta a você os conceitos e tecnologias usados no servidor de aplicações JBoss para balanceamento
de carga e failover. Veremos como a JBoss oferece funcionalidades de alta disponibilidade nas diferentes camadas da pilha de middleware e as opções de
configuração de administração do sistema. Abordaremos as topologias de cluster incluindo os nós nativos do servidor web e conectividade mod_jk com as
instâncias do servidor de aplicações JBoss.
_____________________________________
MARÇAL DE LIMA HOKAMA – Capitão
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
35
_______________________________________________________________________________
Adjunto da Seção de Banco de Dados
Especificações Técnicas dos itens 11 a 30 do Edital
MINISTÉRIO DA DEFESA
EXÉRCITO BRASILEIRO
DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA
CENTRO DE DESENVOLVIMENTO DE SISTEMAS
Especificações Técnicas dos itens 11 a 30 do Edital
1. OBJETO
Treinamento oficial da Oracle - fornecimento de treinamento oficial na grade curricular abaixo
assinalada.
Item
Descrição do Treinamento
Valor
Total
Estimado para
o Item (Turma
Fechada)
11
DBA10gI – Oracle Database 10g: Workshop de Administração I Release 2, para 03 (três) Instruendos, com carga horária mínima de 30
(trinta ) horas.
R$ 16.709,28
12
DBA10gII – Oracle Database 10g: Workshop de Administração II
Release 2, para 03 (três) Instruendos, com carga horária mínima de
30 (trinta ) horas.
R$ 16.709,28
13
PT10g – Oracle Database 10g: Performance Tuning, para 05 (cinco)
Instruendos, com carga horária mínima de 24 (vinte e quatro) horas.
SEC10g – Oracle Database 10g: Security Release 2, para 06 (seis)
Instruendos, com carga horária mínima de 24 (vinte e quatro) horas.
DGUARD10g – Oracle Database 10g: Data Guard Administration
Release 2, para 06 (seis) Instruendos, com carga horária mínima de
18 (dezoito) horas..
RAC 10g R2 – Oracle Database 10g: RAC for Administrators Release 2, para 06 (seis) Instruendos, com carga horária mínima de 30
(trinta ) horas.
Oracle Database 10g: Implement Streams Release 2, para 03 (três)
Instruendos, com carga horária mínima de 30 (trinta) horas.
Oracle Database 10g: Backup and Recovery, para 04 (quatro) Instrendos, com carga horária mínima de 18 (dezoito) horas.
Oracle Database 10g: Implement and Administer a Data Warehouse,
para 07 (sete) Instruendos, com carga horária mínima de 24 (vinte e
R$ 22.279,05
14
15
16
17
18
19
R$ 25.072,62
R$ 20.051,16
R$ 41.787,72
R$ 20.893,86
R$ 17.823,24
R$ 31.190,67
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
36
_______________________________________________________________________________
quatro) horas.
20
Oracle Database 10g: Managing Oracle on Linux for DBAs, para 08
R$ 17.823,20
(oito) Instruendos, com carga horária mínima de 12 (doze) horas
21
Oracle Database 10g: Managing Oracle on Linux for System AdmiR$ 23.393,02
nistrators, para 07 (sete) Instruendos, com carga horária mínima de
18 (dezoito ) horas..
22
Oracle Enterprise Manager 10g Grid Control Release 2¸ para 03
R$ 20.893,86
(três) Instruendos, com carga horária mínima de 30 (trinta) horas.
Perfil ETL
23
24
25
26
Oracle Database 10g: Data Warehousing Fundamentals, para 07
(sete) Instruendos, com carga horária mínima de 18 (dezoito) horas.
Oracle Warehouse Builder 10g: Implementation Part I, para 07 (sete)
Instruendos, com carga horária mínima de 18 (dezoito) horas.
Oracle Warehouse Builder 10g: Implementation Part II, para 07
(sete) Instruendos, com carga horária mínima de 12 (doze) horas.
Oracle Warehouse Builder 10g: Administration, para 03 (três) Instruendos, com carga horária mínima de 18 (dezoito) horas.
R$ 23.393,02
R$ 23.393,02
R$ 15.595,30
R$ 10.025,58
Perfil Desenvolvedor
27
28
29
30
Oracle Database 10g: Introdução à Linguagem SQL, para 05 (cinco)
Instruendos, com carga horária mínima de 30 (trinta) horas.
Oracle Database 10g: Programação com PL/SQL, para 06 (seis) Instruendos, com carga horária mínima de 30 (trinta) horas.
Oracle Database 10g: PL/SQL avançado, para 07 (sete) Instruendos,
com carga horária mínima de 12 (doze) horas.
Oracle Database 10g: Workshop de Ajuste de Instruções SQL, para
06 (seis) Instruendos, com carga horária mínima de 18 (dezoito) horas.
R$ 27.848,80
R$ 33.418,56
R$ 15.595,30
R$ 20.051,16
2. CONDIÇÕES DE EXECUÇÃO APLICÁVEIS A TODOS OS TREINAMENTOS
2.1. O treinamento deverá ser ministrado em sala da CONTRATADA, na cidade de BrasíliaDF, em conformidade com a programação do calendário da CONTRATADA, observando-se que a
conclusão de cada treinamento deverá ocorrer em até 09 (nove) meses após a assinatura do Contrato.
2.2. O ambiente de treinamento deverá ser adequado à quantidade de instruendos e peculiaridades do curso, mantendo até dois instruendos por computador.
2.3. Em nenhuma hipótese será aceita cópia (“xerox”) de material didático que não tenha sido
gerado pela própria CONTRATADA ou associado, ou material que viole direito autoral de terceiros.
2.4. A CONTRATADA deverá disponibilizar o material didático completo para todos os instruendos no máximo até a primeira hora de treinamento, sob pena de ter a execução desse treinamento suspensa e agendada para data posterior, mediante novo acerto de datas.
2.5. A CONTRATADA deverá fornecer, no mínimo, para o serviço em epígrafe: uma pasta
com material de apoio; apostila do curso; bloco de anotações; e o Certificado de Conclusão do Curso, reconhecido pela empresa Oracle.
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
37
_______________________________________________________________________________
2.6. A confecção, a impressão, a qualidade e o fornecimento do material didático distribuído
para cada instruendo será de total responsabilidade da CONTRATADA.
2.7. A CONTRATADA deverá se responsabilizar por quaisquer danos causados à Administração Pública ou a terceiros, decorrente de sua culpa ou dolo quando da execução dos serviços.
2.8. A CONTRATADA deverá prezar pelo cumprimento dos horários de início e de
término das atividades de treinamento. Os eventuais atrasos que venham a ocorrer, por motivo de força maior, plenamente justificável, deverão ser compensados em horário a ser
acertado com os instruendos.
2.9. A CONTRATADA deverá se manter, durante o prazo de execução dos serviços,
em total compatibilidade com as obrigações a serem assumidas e com todas as condições de
habilitação e qualificação exigidas no Edital.
2.10. A CONTRATADA deverá assumir a responsabilidade pelos encargos trabalhistas, previdenciários, fiscais e comerciais resultantes da presente contratação.
2.11. Todos os instrutores deverão possuir certificação da empresa Oracle necessária
na área do treinamento específico a ser ministrado. A comprovação necessária ocorrerá por
ocasião da assinatura do contrato.
2.12. No caso de ocorrerem faltas ou afastamentos temporários dos profissionais técnicos da CONTRATADA que impeçam temporariamente a prestação do serviço, obriga-se
esta a avisar ao CDS e a providenciar a substituição oportuna do profissional por outro de
perfil equivalente, no caso do afastamento ser superior a 72 (setenta e duas horas), não se
computando na planilha de horas trabalhadas, em qualquer caso, os períodos correspondentes aos afastamentos havidos, quaisquer que sejam os motivos determinantes.
3. QUALIFICAÇÃO TÉCNICA
3.1. A qualificação técnica exigida nesse item deverá ser apresentada na fase de habilitação do
certame licitatório.
3.2. As empresas que se habilitarem para concorrer aos itens do Objeto deverão comprovar capacitação técnica quanto aos serviços de treinamento, por meio de:
Atestado(s) ou declaração (ões) de capacidade técnica expedido(s) por pessoa jurídica de
direito público ou privado, que comprove(m) o fornecimento de treinamento oficial nos produtos da
Oracle;
4. DESCRIÇÃO DOS TREINAMENTOS
4.1. DBA10gI - Oracle Database 10g: Workshop de Administração I Release 2
4.1.1. Objetivos
4.1.1.2. Configurar o Oracle Net Services
4.1.1.3. Criar e administrar contas do usuário
4.1.1.4. Instalar o Oracle Database 10g e configurar um banco de dados
4.1.1.5. Monitorar, diagnosticar e resolver problemas, e manter um banco de
dados.
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
38
_______________________________________________________________________________
4.1.1.6. Gerenciar as estruturas de armazenamento do banco de dados
4.1.1.7. Gerenciar a instância do Oracle
4.1.1.8. Executar um backup e recuperar um banco de dados
4.1.2. Conteúdo Programático
4.1.2.1. Introdução (Arquitetura do Banco de Dados)
4.1.2.1.1. Visão geral de estruturas de banco de dados físico
4.1.2.1.2. Visão geral de estruturas de banco de dados lógico
4.1.2.1.3. Visão Geral da Instância Oracle
4.1.2.1.4. Acessando o banco de dados Oracle
4.1.2.1.5. Recursos do Banco de Dados
4.1.2.2. Instalando o Software do Oracle Database
4.1.2.2.1. Planejando e executando projetos de DBA
4.1.2.2.2. Instalar o software do Oracle Database 10g usando o OUI
4.1.2.3. Criando um Banco de Dados Oracle
4.1.2.3.1. Visão geral do projeto de banco de dados
4.1.2.3.2. Exemplos de bancos de dados
4.1.2.3.3. Usando o DBCA (Database Configuration Assistant) para
criar um banco de dados adicional
4.1.2.3.4. Criando modelos de projeto de banco de dados
4.1.2.3.5. Deletando um banco de dados
4.1.2.4. Gerenciando a Instância Oracle
4.1.2.4.1. Oracle Management Framework
4.1.2.4.2. Iniciando e Interrompendo o Controle do Banco de Dados
4.1.2.4.3. Navegando no Enterprise Manager
4.1.2.4.4. Inicializando e Fazendo Shutdown de uma instância Oracle
4.1.2.4.5. Arquivos de Parâmetros de Inicialização e Componentes da
Memória
4.1.2.4.6. Log de Alerta, Histórico de Alerta
4.1.2.4.7. O Dicionário de Dados
4.1.2.4.8. SQL*Plus e iSQL*Plus
4.1.2.5. Administrando Estruturas de Armazenamento
4.1.2.5.1. Estruturas de armazenamento Oracle
4.1.2.5.2. Tablespaces e Arquivos de Dados
4.1.2.5.3. Tipos de Tablespaces
4.1.2.5.4. ASM (Automatic Storage Management)
4.1.2.6. Gerenciando Objetos de Esquema
4.1.2.6.1. Definição de Esquema
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
39
_______________________________________________________________________________
4.1.2.6.2. Nomeando Objetos de Banco de Dados
4.1.2.6.3. Tipos de Dados
4.1.2.6.4. Criando e Modificando Tabelas
4.1.2.6.5. Definindo Constraints e Seqüências
4.1.2.6.6. Ações e Tabelas
4.1.2.6.7. Índices e Views
4.1.2.6.8. Criando um índice em árvore B
4.1.2.7. Gerenciando Dados de Undo
4.1.2.7.1. Manipulando dados
4.1.2.7.2. Transações e Dados de Undo
4.1.2.7.3. Armazenando e Monitorando Informações de Undo
4.1.2.7.4. Administrando a Operação de Undo
4.1.2.7.5. Configurando e Garantindo a Retenção de Undo
4.1.2.7.6. Dimensionando o Tablespace de Undo
4.1.2.7.7. Uso do Undo Advisor
4.1.2.8. Gerenciando Dados
4.1.2.8.1. Gerenciando dados com código SQL
4.1.2.8.2. Administrando Objetos PL/SQL
4.1.2.8.3. PL/SQL para DBAs
4.1.2.8.4. Monitorando e resolvendo conflitos de bloqueio
4.1.2.9. Administrando a Segurança dos Usuários
4.1.2.9.1. Administrando a Segurança dos Usuários
4.1.2.9.2. Privilégios (Sistema e Objeto)
4.1.2.9.3. Designando Privilégios a Atribuições
4.1.2.9.4. Atribuições (Benefícios, default e atribuições seguras)
4.1.2.9.5. Criando e usando perfis
4.1.2.9.6. Criando uma conta de usuário de banco de dados com perfis,
atribuições, tablespace default, autenticação e expiração de senha
4.1.2.9.7. Lista de Verificação para Criar Usuários
4.1.2.10. Implementando a Segurança do Oracle Database
4.1.2.10.1. Segurança do Banco de Dados
4.1.2.10.2. Aplicando o Princípio de Privilégio Mínimo
4.1.2.10.3. Gerenciando Contas do Usuário Default
4.1.2.10.4. Implementar Recursos de Segurança de Senha Padrão
4.1.2.10.5. Criando e Usando Perfis de Senha
4.1.2.10.6. Monitorando Atividades Suspeitas
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
40
_______________________________________________________________________________
4.1.2.10.7. Visão Geral da Auditoria e Atualizações de Segurança
4.1.2.10.8. Visão Geral do VPD (Virtual Private Database)
4.1.2.11. Configurando o Ambiente do Oracle Network
4.1.2.11.1. Visão Geral da Configuração da Rede
4.1.2.11.2. Oracle Net Services e Oracle Net Listener
4.1.2.11.3. Criando e Monitorando um Listener
4.1.2.11.4. Conexões com o Oracle Net
4.1.2.11.5. Resolução de Nomes
4.1.2.11.6. Opções de Conexão Avançadas
4.1.2.11.7. Oracle Net Manager
4.1.2.11.8. Configurando Apelidos do Oracle Net Service
4.1.2.12. Manutenção Pró-ativa
4.1.2.12.1. Limites e Linha de Base de Métricas
4.1.2.12.2. Alertas gerados pelo servidor
4.1.2.12.3. AWR (Automatic Workload Repository)
4.1.2.12.4. ADDM (Automatic Database Diagnostics Monitor)
4.1.2.12.5. Descobertas e Recomendações do ADDM
4.1.2.12.6. Advisory Framework
4.1.2.12.7. Tarefas de Manutenção Automatizadas
4.1.2.13. Monitorando e Melhorando o Desempenho
4.1.2.13.1. Monitoramento de Desempenho
4.1.2.13.2. Metodologias de Monitoramento
4.1.2.13.3. Métricas (Instância de Banco de Dados, Dicionário de Dados)
4.1.2.13.4. Objetos Inválidos e Inutilizáveis
4.1.2.13.5. Estatísticas do Otimizador
4.1.2.13.6. Exibindo Informações sobre Métricas
4.1.2.13.7. Reagindo a Problemas de Desempenho
4.1.2.13.8. Dicas de Ajuste
4.1.2.14. Conceitos de Backup e Recuperação
4.1.2.14.1. Questões de Backup e Recuperação
4.1.2.14.2. Identificando as Diferentes Categorias de Falhas
4.1.2.14.3. Recuperação de Instância
4.1.2.14.4. Fases da Recuperação de Instância
4.1.2.14.5. Ajustando a Recuperação de Instância
4.1.2.14.6. Usando o MTTR Advisor
4.1.2.14.7. Falha de Mídia
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
41
_______________________________________________________________________________
4.1.2.15. Executando Backups de Banco de Dados
4.1.2.15.1. Tipos de Backup e Ferramentas de DBA
4.1.2.15.2. RMAN (Recovery Manager)
4.1.2.15.3. Configurando Definições de Backup
4.1.2.15.4. Gerenciando Backups com o EM
4.1.2.15.5. Faça Backup do Arquivo de Controle para Rastreamento
4.1.2.15.6. Gerenciando Backups
4.1.2.15.7. Monitorando a Área de Recuperação Flash
4.1.2.16. Executando a Recuperação de Bancos de Dados
4.1.2.16.1. Abrindo um Banco de Dados para Recuperação
4.1.2.16.2. Recuperando um Arquivo de Controle Perdido
4.1.2.16.3. Recuperando um Arquivo de Dados Não Crítico Perdido no
Modo ARCHIVELOG
4.1.2.16.4. Recuperando um Arquivo do Sistema Não Crítico Perdido no
Modo ARCHIVELOG
4.1.2.17. Execução de Flashback
4.1.2.17.1. Tecnologia de flashback
4.1.2.17.2. Flashback de banco de dados
4.1.2.17.3. Flashback de tabela
4.1.2.17.4. Eliminação de flashback
4.1.2.17.5. Flashback de consulta
4.1.2.17.6. Flashback de consulta de versões
4.1.2.17.7. Flashback de consulta de transações
4.1.2.18. Movendo Dados
4.1.2.18.1. Visão Geral do SQL*Loader
4.1.2.18.2. Métodos de Carga
4.1.2.18.3. Visão Geral de Data Pump: Interfaces e Modos
4.1.2.18.4. Exportação e Importação de Data Pump
4.1.2.18.5. Programando e Executando um Job
4.1.2.18.6. Monitorando Jobs do Data Pump
4.1.2.18.7. Preenchimento de Tabelas Externas
4.2. DBA10gII - Oracle Database 10g: Workshop de Administração II Release 2
4.2.1. Objetivos
4.2.1.1. Usar o RMAN para criar e gerenciar conjuntos de backup e cópiasimagem
4.2.1.2. Recuperar o banco de dados até determinado momento
4.2.1.3. Usar o Oracle Secure Backup para fazer backup de um banco de dados
e recuperá-lo
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
42
_______________________________________________________________________________
4.2.1.4. Usar a tecnologia de Flashback da Oracle para recuperar o banco de
dados
4.2.1.5. Detectar danos em blocos e tomar as providências necessárias para corrigi-los
4.2.1.6. Usar os diversos advisors e views de bancos de dados para monitorar e
melhorar o desempenho do banco de dados
4.2.1.7. Controlar o uso de recursos do banco de dados com o Resource Manager
4.2.1.8. Simplificar tarefas de gerenciamento com o Scheduler
4.2.1.9. Verificar os arquivos de log do banco de dados para fins de diagnóstico
4.2.1.10. Personalizar o comportamento dependente de idioma para o banco de
dados e sessões individuais
4.2.1.11. Administrar um VLDB
4.2.1.12. Implementar um banco de dados seguro
4.2.1.13. Transportar dados entre plataformas
4.2.2. Conteúdo Programático
4.2.2.1. Introdução
4.2.2.1.1. Computação em Grade
4.2.2.1.2. Controles do Produto Oracle Enterprise Manager 10g
4.2.2.1.3. Revisão da Arquitetura do Banco de Dados
4.2.2.2. Configurando o Recovery Manager
4.2.2.2.1. Recursos e Componentes do Recovery Manager
4.2.2.2.2. Usando uma Área de Recuperação Flash com o RMAN
4.2.2.2.3. Configurando o RMAN
4.2.2.2.4. Backups Automáticos do Arquivo de Controle
4.2.2.2.5. Políticas de Retenção e Alocação de Canais
4.2.2.2.6. Usando o Recovery Manager para estabelecer conexão com um
banco de dados de destino no modo default NOCATALOG
4.2.2.2.7. Exibindo as definições atuais do RMAN
4.2.2.2.8. Alterando a política de retenção de backup para um banco de
dados
4.2.2.3. Usando o Recovery Manager
4.2.2.3.1. Visão Geral dos Comandos do RMAN
4.2.2.3.2. Paralelização de Conjuntos de Backup
4.2.2.3.3. Backups Compactados
4.2.2.3.4. Cópia-Imagem
4.2.2.3.5. Backups Completos e Incrementais do Banco de Dados
4.2.2.3.6. Comandos LIST e REPORT
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
43
_______________________________________________________________________________
4.2.2.3.7. Habilitar o modo ARCHIVELOG para o banco de dados
4.2.2.3.8. Usar o Recovery Manager
4.2.2.4. Oracle Secure Backup
4.2.2.4.1. Instalação e Configuração
4.2.2.4.2. Implementar a estratégia sugerida pela Oracle
4.2.2.4.3. RMAN e Oracle Secure Backup
4.2.2.4.4. Backup/restauração em fita de arquivos do banco de dados e do
sistema de arquivos
4.2.2.4.5. Usando o obtool e a interface Web para configurar dispositivos
do Oracle Secure Backup (CLI/GUI)
4.2.2.4.6. Configurando o EM para o Oracle Secure Backup e para backup
de teste em fita (EM)
4.2.2.4.7. Usando o RMAN para fazer backup do banco de dados em fita
(CLI)
4.2.2.4.8. Usando a ferramenta Web OB para fazer backup dos arquivos
do sistema de arquivos
4.2.2.5. Recuperação de Perdas Não Críticas
4.2.2.5.1. Recuperação de Arquivos Não Críticos
4.2.2.5.2. Criando Novos Tablespaces Temporários
4.2.2.5.3. Recriando Arquivos de Redo Log, Tablespaces de Índice e Índices
4.2.2.5.4. Recuperação de Tablespaces Somente para Leitura
4.2.2.5.5. Métodos de Autenticação para Administradores de Bancos de
Dados
4.2.2.5.6. Perda do Arquivo de Autenticação de Senha
4.2.2.5.7. Criando um novo tablespace temporário
4.2.2.5.8. Alterando o tablespace temporário default de um banco de dados
4.2.2.6. Recuperação Incompleta
4.2.2.6.1. Etapas da Recuperação
4.2.2.6.2. Comandos de Recuperação Gerenciada pelo Servidor e pelo
Usuário
4.2.2.6.3. Recuperando um Backup Automático do Arquivo de Controle
4.2.2.6.4. Criando um Novo Arquivo de Controle
4.2.2.6.5. Visão Geral da Recuperação Incompleta
4.2.2.6.6. Melhores Práticas da Recuperação Incompleta
4.2.2.6.7. Recuperação Simplificada com RESETLOGS
4.2.2.6.8. Recuperação pontual usando o RMAN
4.2.2.7. Flashback
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
44
_______________________________________________________________________________
4.2.2.7.1. Arquitetura do Flashback de Banco de Dados
4.2.2.7.2. Configurando e Monitorando o Flashback de Banco de Dados
4.2.2.7.3. Backup da Área de Recuperação Flash
4.2.2.7.4. Usando V$FLASH_RECOVERY_AREA_USAGE
4.2.2.7.5. Considerações sobre o Flashback de Banco de Dados
4.2.2.7.6. Usando a Interface de Flashback de Banco de Dados do RMAN
4.2.2.7.7. Usando a Interface de Flashback de Banco de Dados do EM
4.2.2.7.8. Gerenciando e monitorando operações de Flashback de Banco
de Dados
4.2.2.8. Lidando com Bancos de Dados Danificados
4.2.2.8.1. Sintomas de Danos em Bloco de Dados: ORA-1578
4.2.2.8.2. Utilitário DBVERIFY e comando ANALYZE
4.2.2.8.3. Parâmetro de inicialização DB_BLOCK_CHECKING
4.2.2.8.4. Verificação e Dump de Metadados de Segmentos
4.2.2.8.5. Usando o Flashback para Danos Lógicos e usando o
DBMS_REPAIR
4.2.2.8.6. Recuperação de Mídia de Bloco
4.2.2.8.7. Interface BMR do RMAN
4.2.2.8.8. Fazendo Dump e Verificando Metadados de Segmentos
4.2.2.9. Monitorando e Gerenciando a Memória
4.2.2.9.1. Estruturas de Memória Oracle
4.2.2.9.2. Gerenciamento Automático da Memória Compartilhada
4.2.2.9.3. Princípios do Ajuste da SGA
4.2.2.9.4. Database Control e Gerenciamento Automático da Memória
Compartilhada
4.2.2.9.5. Comportamento dos Parâmetros Auto-ajustáveis e Manuais da
SGA
4.2.2.9.6. Redimensionando o Parâmetro SGA_TARGET
4.2.2.9.7. Recursos de Gerenciamento da PGA
4.2.2.9.8. Usando o Memory Advisor
4.2.2.10. Gerenciamento Automático de Desempenho
4.2.2.10.1. Identificando Componentes Ajustáveis
4.2.2.10.2. Eventos de Espera Oracle e Estatísticas do Sistema
4.2.2.10.3. Diagnóstico e Solução de Problemas e Ajuste de Views
4.2.2.10.4. Associação Direta à SGA para Coleta de Estatísticas
4.2.2.10.5. Workload Repository
4.2.2.10.6. Advisory Framework
4.2.2.10.7. Dicas de Uso e Cenários de ADDM
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
45
_______________________________________________________________________________
4.2.2.10.8. Usando o SQL Tuning Advisor e o SQL Access Advisor
4.2.2.11. Monitorando e Gerenciando o Armazenamento I
4.2.2.11.1. Estruturas de Armazenamento de Banco de Dados
4.2.2.11.2. Visão Geral do Gerenciamento de Espaço
4.2.2.11.3. OMF (Oracle Managed Files)
4.2.2.11.4. Migração e Encadeamento de Linhas
4.2.2.11.5. Monitoramento Pró-ativo de Tablespaces
4.2.2.11.6. Gerenciando a Alocação de Espaço Retomável
4.2.2.11.7. Tablespace SYSAUX
4.2.2.11.8. Monitorando o uso do espaço de tabela e de índice
4.2.2.12. Monitorando e Gerenciando o Armazenamento II
4.2.2.12.1. Gerenciamento Automático de Undo
4.2.2.12.2. Arquivos de Redo Log
4.2.2.12.3. Tipos de Tabelas
4.2.2.12.4. Tabelas Particionadas
4.2.2.12.5. IOTs (Tabelas Organizadas por Índice)
4.2.2.12.6. Gerenciando o espaço de índice com o SQL
4.2.2.12.7. Configurar o tamanho ideal do arquivo de redo log
4.2.2.12.8. Verificar o Ajuste Automático da Retenção de Undo
4.2.2.13. ASM (Automatic Storage Management)
4.2.2.13.1. Arquitetura Geral e Funcionalidades do ASM
4.2.2.13.2. Adições de Views Dinâmicas de Desempenho
4.2.2.13.3. Gerenciando uma Instância ASM
4.2.2.13.4. Grupos de Discos ASM
4.2.2.13.5. Usando a Linha de Comandos asmcmd
4.2.2.13.6. Migrando o Banco de Dados para o Armazenamento do ASM
4.2.2.13.7. Criando uma instância ASM em um Oracle Home separado
4.2.2.13.8. Migrando um tablespace para usar o armazenamento do ASM
4.2.2.14. Suporte a VLDB
4.2.2.14.1. Criando Tablespaces para Arquivos Grandes
4.2.2.14.2. Alterações em pacotes e dicionário de dados para suporte a
VLDB
4.2.2.14.3. Criando e mantendo TTGs (grupos de tablespaces temporários)
4.2.2.14.4. Particionamento e Índices Particionados
4.2.2.14.5. Ignorando índices inutilizáveis
4.2.2.14.6. Criando e usando índices globais particionados por hash
4.2.2.14.7. Log de Erros DML
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
46
_______________________________________________________________________________
4.2.2.14.8. Interpretando ROWIDs de Arquivos Grandes
4.2.2.15. Gerenciando Recursos
4.2.2.15.1. Configuração e Conceitos do Database Resource Manager
4.2.2.15.2. Criando um Novo Plano de Recursos
4.2.2.15.3. Mecanismo do Pool de Sessões Ativas
4.2.2.15.4. Tempo Máximo de Execução Estimado
4.2.2.15.5. Criando um Plano Complexo
4.2.2.15.6. Administrando e Monitorando o Resource Manager
4.2.2.15.7. Diretivas do Plano de Recursos
4.2.2.15.8. Criando Grupos de Consumidores de Recursos
4.2.2.16. Automatizando Tarefas com o Scheduler
4.2.2.16.1. Conceitos do Scheduler
4.2.2.16.2. Criando uma Classe de Job e um Intervalo
4.2.2.16.3. Gerenciando Jobs, Programas, Cadeias, Eventos, Programações e Prioridades
4.2.2.16.4. Exibindo e Expurgando Logs de Jobs
4.2.2.16.5. Criando um programa e uma programação
4.2.2.16.6. Criando um job que usa um programa e uma programação
4.2.2.16.7. Alterando o programa e a programação do job e observando a
mudança de comportamento desse job
4.2.2.16.8. Monitorando execuções de jobs
4.2.2.17. Segurança do Banco de Dados
4.2.2.17.1. Virtual Private Database: Visão Geral
4.2.2.17.2. Criando uma Política em Nível de Coluna
4.2.2.17.3. Gravando uma Função de Política
4.2.2.17.4. Tipos de Políticas
4.2.2.17.5. VPD em nível de coluna com mascaramento de coluna
4.2.2.17.6. Criptografia Transparente de Dados
4.2.2.17.7. Definindo a senha do listener
4.2.2.17.8. Implementar o VPD
4.2.2.18. Movimentação de Dados
4.2.2.18.1. Conceitos de Tabelas Externas
4.2.2.18.2. Criando um Objeto de Diretório e uma Tabela Externa
4.2.2.18.3. Data Pump
4.2.2.18.4. Banco de Dados de Transporte
4.2.2.18.5. Comando RMAN CONVERT DATABASE
4.2.2.18.6. Transportar Tablespace
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
47
_______________________________________________________________________________
4.2.2.18.7. Criar um Objeto de Diretório
4.2.2.18.8. Criar uma Tabela Temporária
4.2.2.19. Usando o Suporte à Globalização
4.2.2.19.1. Recursos do Suporte à Globalização
4.2.2.19.2. Esquemas de Codificação
4.2.2.19.3. Conjuntos de Caracteres de Banco de Dados e Conjuntos de
Caracteres Nacionais
4.2.2.19.4. Especificando um Comportamento Dependente do Idioma
4.2.2.19.5. Variantes de Definições Locais
4.2.2.19.6. Usando Classificação e Comparação Lingüística
4.2.2.19.7. Conversão de Dados entre Conjuntos de Caracteres de Cliente
e Servidor
4.2.2.19.8. Determinando as Definições de NLS Default
4.2.2.20. Workshop
4.2.2.20.1. Metodologia, requisitos e configuração do Workshop
4.2.2.20.2. Cenário 1: Desempenho do banco de dados
4.2.2.20.3. Cenário 2: Localizando e Ajustando um SQL Ineficiente
4.2.2.20.4. Cenário 3: Gerenciamento da SGA - REDO
4.2.2.20.5. Cenário 4: Falta de Espaço de Undo
4.2.2.20.6. Cenário 5: Arquivo de dados ausentes
4.2.2.20.7. Cenário 6: Gerenciando espaço em um tablespace - REDO
4.2.2.20.8. Cenário 7: Arquivo de dados TEMP ausente
4.3. PT10gII - Oracle Database 10g: Performance Tuning
4.3.1. Objetivos (em inglês)
4.3.1.1. Use the Oracle Database tuning methodology appropriate to the available tool
4.3.1.2. Utilize database advisors to proactively tune an Oracle database
4.3.1.3. Use the tools based on the Automatic Workload Repository to tune the
database
4.3.1.4. Use Statspack reports to tune the database
4.3.1.5. Diagnose and tune common database performance problems
4.3.1.6. Use Enterprise Manager performance-related pages to monitor an Oracle database
4.3.2. Conteúdo Programático (em inglês)
4.3.2.1. Performance Tuning Overview
4.3.2.1.1. Write appropriate tuning goals
4.3.2.1.2. Apply the tuning methodology
4.3.2.1.3. Balance performance and safety trade-offs
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
48
_______________________________________________________________________________
4.3.2.1.4. Identify common tuning problems
4.3.2.1.5. Log a performance Service Request with Oracle Support
4.3.2.2. Statistics and Wait Events
4.3.2.2.1. Identify dynamic performance views useful in tuning
4.3.2.2.2. Identify key tuning components of the alert log file
4.3.2.2.3. Identify key tuning components of user trace files
4.3.2.2.4. Use dynamic performance views to view statistics and wait
events
4.3.2.3. Metrics, Alerts, and Baselines
4.3.2.3.1. View metrics using the metrics history views
4.3.2.3.2. Create metric thresholds
4.3.2.3.3. View alerts
4.3.2.3.4. Create metric baselines
4.3.2.3.5. Enable adaptive thresholds
4.3.2.4. Using Statspack
4.3.2.4.1. Install Statspack
4.3.2.4.2. Create Statspack snapshots
4.3.2.4.3. Generate Statspack reports
4.3.2.4.4. Identify the major sections of the Statspack report
4.3.2.5. Using AWR
4.3.2.5.1. Create and manage AWR snapshots
4.3.2.5.2. Generate AWR reports
4.3.2.5.3. Create snapshot sets and compare periods
4.3.2.5.4. Generate ADDM reports
4.3.2.5.5. Generate ASH reports
4.3.2.6. Reactive Tuning
4.3.2.6.1. Use Enterprise Manager pages to identify symptoms
4.3.2.6.2. Eliminate operating system issues
4.3.2.7. Tuning the Shared Pool
4.3.2.7.1. Diagnose shared pool problems
4.3.2.7.2. Size the shared pool
4.3.2.7.3. Size the reserved area
4.3.2.7.4. Keep objects in the shared pool
4.3.2.8. Tuning the Buffer Cache
4.3.2.8.1. Describe the buffer cache architecture
4.3.2.8.2. Size the buffer cache
4.3.2.8.3. Resolve common performance issues related to the buffer cache
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
49
_______________________________________________________________________________
4.3.2.8.4. Use common diagnostic indicators to suggest a possible solution
4.3.2.9. Automatic Shared Memory
4.3.2.9.1. Enable Automatic Shared Memory
4.3.2.9.2. Set auto-tuned memory parameters
4.3.2.9.3. Set the manually tuned SGA parameters
4.3.2.9.4. Use the SGA advisor to set SGA target
4.3.2.10. Checkpoint and Redo Tuning
4.3.2.10.1. Diagnose checkpoint and redo issues
4.3.2.10.2. Implement Fast Start MTTR target
4.3.2.10.3. Monitor performance impact of Fast Start MTTR target
4.3.2.10.4. Implement multiple database writers
4.3.2.10.5. Tune the redo chain
4.3.2.10.6. Size the redo log file
4.3.2.10.7. Size the redo log buffer
4.3.2.11. Tuning I/O
4.3.2.11.1. Diagnose database I/O issues
4.3.2.11.2. Describe the Stripe and Mirror Everything (SAME) concept
4.3.2.11.3. Explain the benefits of asynchronous I/O
4.3.2.11.4. Choose appropriate I/O solutions
4.3.2.12. Tuning PGA and Temporary Space
4.3.2.12.1. Diagnose PGA memory issues
4.3.2.12.2. Size the PGA memory
4.3.2.12.3. Diagnose temporary space issues
4.3.2.12.4. Specify temporary tablespace parameters for efficient operation
4.3.2.13. Tuning Block Space Usage
4.3.2.13.1. Tune segment space management
4.3.2.13.2. Convert from dictionary managed tablespaces
4.3.2.13.3. Convert to automatic segment space management
4.3.2.13.4. Tune block space management
4.3.2.13.5. Diagnose and correct row chaining
4.3.2.13.6. Diagnose table fragmentation
4.3.2.13.7. Compare characteristics of bigfile and smallfile tablespaces
4.3.2.14. Initial Configuration
4.3.2.14.1. List best practices identified throughout the course
4.4. SEC10gII - Oracle Database 10g: Security Release 2
4.4.1. Objetivos (em inglês)
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
50
_______________________________________________________________________________
4.4.1.1. Use basic database security features
4.4.1.2. Choose a user authentication model
4.4.1.3. Secure the database and its listener
4.4.1.4. Use the Enterprise Security Manager tool
4.4.1.5. Manage users using proxy authentication
4.4.1.6. Implement Enterprise User Security
4.4.1.7. Describe the benefits and requirements associated with the Advanced
Security Option
4.4.1.8. Manage secure application roles
4.4.1.9. Implement fine-grain access control
4.4.1.10. Manage the Virtual Private Database (VPD)
4.4.1.11. Implement fine-grain auditing
4.4.1.12. Use Transparent Data Encryption
4.4.1.13. Use file encryption
4.4.1.14. Encrypting and Decrypt table columns
4.4.1.15. Setup a simple Label Security policy
4.4.2. Conteúdo Programático (em inglês)
4.4.2.1. Security Requirements
4.4.2.1.1. Security requirements
4.4.2.1.2. Basic Requirements
4.4.2.1.3. Components for enforcing security
4.4.2.1.4. Define Least Privilege
4.4.2.1.5. Enforce Security Policies
4.4.2.1.6. Security in Depth(OS/database/network) Hardening each level
4.4.2.2. Security Solutions
4.4.2.2.1. Preventing Exploits (Industry standard practices)
4.4.2.2.2. Data Protection California Breach Law
4.4.2.2.3. Data Access Control HIPPA, UK Data Protection
4.4.2.2.4. Middle-Tier Authentication/Authorization
4.4.2.2.5. Consistent checklist
4.4.2.2.6. Network Wide Authentication
4.4.2.3. Internal Database Security
4.4.2.3.1. Installation and patching
4.4.2.3.2. Privileged accounts
4.4.2.3.3. Manage user accounts and privileges
4.4.2.4. Database Auditing
4.4.2.4.1. Auditing Users that have Access
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
51
_______________________________________________________________________________
4.4.2.4.2. Managing the Audit Trail
4.4.2.4.3. Privileged user auditing (10g NF for 8i DBAs)
4.4.2.4.4. DML and DDL auditing with triggers (Wayne Reeser brown
bag) Include autonomous transaction
4.4.2.4.5. Auditing with SYSLOG
4.4.2.4.6. Audit Vault
4.4.2.5. Fine-Grained Auditing
4.4.2.5.1. Concepts
4.4.2.5.2. Implementation
4.4.2.5.3. Data dictionary views
4.4.2.5.4. XML Format FGA logs
4.4.2.6. Basic User Authentication
4.4.2.6.1. Basic authentication
4.4.2.6.2. Protecting Passwords
4.4.2.6.3. Restricting Remote Database Authentication
4.4.2.6.4. Database Links
4.4.2.7. Strong Authentication
4.4.2.7.1. Example of Strong Authentication
4.4.2.7.2. Oracle provided tools
4.4.2.7.3. Enable Strong Authentication
4.4.2.7.4. Authentication adapters to Kerberos, Radius, et al
4.4.2.7.5. Secure External Password Store
4.4.2.7.6. External Security Module
4.4.2.8. Enterprise User Security
4.4.2.8.1. Enterprise User Security (EUS)requirements
4.4.2.8.2. EUS architecture
4.4.2.8.3. EUS vs. version of database
4.4.2.8.4. Authenticating enterpriser users
4.4.2.8.5. Setup Enterprise User Security
4.4.2.8.6. Authorizing Enterprise users
4.4.2.8.7. Create Enterprise roles
4.4.2.8.8. Creating Enterpriser users using Migration Utility
4.4.2.9. Proxy Authentication
4.4.2.9.1. Security Challenges of Three-tier Computing
4.4.2.9.2. Oracle 10g Proxy Authentication Solutions
4.4.2.9.3. Proxy Authentication
4.4.2.9.4. Data Dictionary Views
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
52
_______________________________________________________________________________
4.4.2.9.5. Auditing Actions Taken on Behalf of the Real User
4.4.2.9.6. Auditing the Real User
4.4.2.10. Authorization Methods
4.4.2.10.1. Discretionary access control
4.4.2.10.2. Securing Objects
4.4.2.10.3. Secure Application Roles
4.4.2.10.4. Data Dictionary Views: APPLICATION_ROLES
4.4.2.11. Using Application Context
4.4.2.11.1. Tools: PL/SQL Packages
4.4.2.11.2. Implementing a Local Context
4.4.2.11.3. Accessing the Application Context Globally
4.4.2.11.4. Guidelines
4.4.2.11.5. Data Dictionary views: *_CONTEXT
4.4.2.12. Fine-Grained Access Control
4.4.2.12.1. How Fine-Grained Access Control Works
4.4.2.12.2. EXEMPT ACCESS POLICY
4.4.2.12.3. Partitioned Fine Grained Access Control
4.4.2.12.4. Static vs. Dynamic Policies for Performance
4.4.2.12.5. FGAC: Creating a Virtual Private Database Policy: Tools
4.4.2.12.6. Implementation
4.4.2.12.7. Data Dictionary Views: *_POLICIES
4.4.2.13. Installing Label Security
4.4.2.13.1. Label Security: Overview
4.4.2.13.2. Access Control
4.4.2.13.3. VPD vs. Label Security
4.4.2.13.4. How Sensitivity Labels Are Used
4.4.2.13.5. Access Mediation
4.4.2.13.6. Installing Label Security
4.4.2.13.7. Configuring Label Security
4.4.2.13.8. Installing Policy Manager
4.4.2.14. Implementing Label Security
4.4.2.14.1. Implement Label Security
4.4.2.14.2. Analyze the Needs
4.4.2.14.3. Create policies
4.4.2.14.4. Create compartments
4.4.2.14.5. Setting user authorizations
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
53
_______________________________________________________________________________
4.4.2.14.6. Administering labels with Policy Manager
4.4.2.14.7. Add Labels to Data
4.4.2.14.8. Policy Special Privileges
4.4.2.15. Encrypting Data: Concepts
4.4.2.15.1. Principles of Data Encryption
4.4.2.15.2. Data Encryption Challenges
4.4.2.15.3. Solutions
4.4.2.16. Use Application Based Encryption
4.4.2.16.1. DBMS_CRYPTO Package (New)
4.4.2.16.2. Encrypt
4.4.2.16.3. Decrypt
4.4.2.16.4. Using MD5, SHA
4.4.2.16.5. Guidelines
4.4.2.17. Use Transparent Data Encryption
4.4.2.17.1. Transparent Data Encryption
4.4.2.17.2. Benefits of TDE
4.4.2.17.3. Using the External security Module
4.4.2.17.4. Using TDE
4.4.2.17.5. Export and Import with TDE
4.4.2.17.6. TDE Restrictions
4.4.2.18. Use File Encryption
4.4.2.18.1. RMAN Encrypted Backups
4.4.2.18.2. Encrypted Export Files
4.4.2.18.3. Oracle Secure Backup
4.4.2.19. Oracle Net Services Security Checklist
4.4.2.19.1. Overview of Net Services
4.4.2.19.2. Overview of firewalls
4.4.2.19.3. Network Security Checklist
4.4.2.19.4. Authenticate the Client
4.4.2.20. Securing the Listener
4.4.2.20.1. Restrict Network IP addresses
4.4.2.20.2. Limit Resource Usage by Unauthorized Connections
4.4.2.20.3. Restrict the Privileges of the Listener
4.4.2.20.4. Prevent unauthorized administration of the Oracle Listener
4.4.2.20.5. Prevent on-line administration
4.4.2.20.6. Secure External Procedures
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
54
_______________________________________________________________________________
4.4.2.20.7. Set listener log and trace file
4.4.2.20.8. Restrict CREATE LIBRARY privileges
4.4.2.21. Using Connection Manager as a Firewall
4.4.2.21.1. Oracle Connection Manager Overview
4.4.2.21.2. Oracle Connection Manager Architecture and processes
4.4.2.21.3. Starting and stopping Connection Manager
4.4.2.21.4. Access Control with Connection Manager
4.4.2.21.5. Monitor Connection Events Using the CMAN Log File
4.4.2.21.6. Prevent remote administration of the Oracle Connection Manager
4.4.2.22. Securing SQL*Plus and iSQL*Plus
4.4.2.22.1. SQL*Plus
4.4.2.22.2. iSQL*plus
4.5. DGUARD10gII - Oracle Database 10g: Data Guard Administration Release 2
4.5.1. Objetivos (em inglês)
4.5.1.1. Use Data Guard to achieve a highly available Oracle Database
4.5.1.2. Describe the Data Guard architecture
4.5.1.3. Modify the Data Guard services
4.5.1.4. Use the Data Guard broker
4.5.1.5. Implement physical and logical standby databases
4.5.1.6. Perform failover and switchover operations
4.5.1.7. Enable fast-start failover
4.5.2. Conteúdo Programático (em inglês)
4.5.2.1. Oracle Data Guard: Overview
4.5.2.1.1. What Is Oracle Data Guard?
4.5.2.1.2. Types of Standby Databases
4.5.2.1.3. Data Guard Broker Framework
4.5.2.1.4. Types of Services
4.5.2.1.5. Benefits of Implementing Oracle Data Guard
4.5.2.2. Understanding the Oracle Data Guard Architecture
4.5.2.2.1. Oracle Data Guard Architecture
4.5.2.2.2. Data Guard Redo Apply Architecture
4.5.2.2.3. Data Guard SQL Apply Architecture
4.5.2.2.4. Specifying Role-based Destinations
4.5.2.2.5. Configuring Standby Redo Logs
4.5.2.2.6. Standby Database Modes
4.5.2.3. Using Oracle Data Guard Broker and Enterprise Manager
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
55
_______________________________________________________________________________
4.5.2.3.1. Oracle Data Guard Broker Features
4.5.2.3.2. Data Guard Broker Configurations
4.5.2.3.3. Benefits of Using the Data Guard Broker
4.5.2.3.4. Data Guard Broker Interfaces
4.5.2.3.5. Using Enterprise Manager 10g Grid Control
4.5.2.4. Creating a Configuration and Physical Standby Database by Using Enterprise Manager
4.5.2.4.1. Using Enterprise Manager to Create a Broker Configuration
4.5.2.4.2. Using the Add Standby Database Wizard
4.5.2.4.3. Creating a Physical Standby Database
4.5.2.4.4. Verifying a Configuration
4.5.2.4.5. Creating Standby Redo Logs
4.5.2.4.6. Viewing the Data Guard Configuration Status
4.5.2.4.7. Viewing Data Guard Performance
4.5.2.5. Creating a Physical Standby Database by Using SQL
4.5.2.5.1. Preparing the Primary Database
4.5.2.5.2. Setting Initialization Parameters on the Primary Database
4.5.2.5.3. Backing Up the Primary Database Using RMAN
4.5.2.5.4. Creating a Control File for the Standby Database
4.5.2.5.5. Setting Initialization Parameters on the Standby Database
4.5.2.5.6. Setting Up the Environment to Support the Standby Database
4.5.2.5.7. Starting the Physical Standby Database
4.5.2.5.8. Performing Additional Configuration Tasks
4.5.2.6. Configuring Data Protection Modes and Log Transport Services
4.5.2.6.1. Setting the Log Transport Mode
4.5.2.6.2. Setting the Data Protection Mode
4.5.2.6.3. Delaying the Application of Redo
4.5.2.6.4. Using Flashback Database as an Alternative to Apply Delay
4.5.2.6.5. Additional Attributes that Affect Log Transport Services
4.5.2.7. Creating a Logical Standby Database by Using Enterprise Manager
4.5.2.7.1. Benefits of Implementing a Logical Standby Database
4.5.2.7.2. Preparing to Create a Logical Standby Database
4.5.2.7.3. Checking for Unsupported Objects and Data Types
4.5.2.7.4. Enabling Supplemental Logging
4.5.2.7.5. Creating a Logical Standby Database by using Enterprise Manager
4.5.2.7.6. Using the Add Standby Database Wizard
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
56
_______________________________________________________________________________
4.5.2.7.7. Enabling and Disabling the Auto-Delete Feature
4.5.2.8. Creating a Logical Standby Database by Using SQL
4.5.2.8.1. Preparing to Create a Logical Standby Database
4.5.2.8.2. Creating a Physical Standby Database
4.5.2.8.3. Preparing the Primary Database
4.5.2.8.4. Transitioning to a Logical Standby Database
4.5.2.8.5. Opening the Logical Standby Database
4.5.2.8.6. Verifying the Logical Standby Database
4.5.2.8.7. Performing Additional Configuration Tasks
4.5.2.9. Performing Switchover and Failover
4.5.2.9.1. Choosing the Best Role Transition Operation
4.5.2.9.2. Performing a Switchover by Using Enterprise Manager
4.5.2.9.3. Performing a Switchover by Using SQL
4.5.2.9.4. Performing a Failover by Using Enterprise Manager
4.5.2.9.5. Performing a Failover by Using SQL
4.5.2.9.6. Restoring Databases After a Role Transition
4.5.2.9.7. Flashback Through Standby Database Role Transitions
4.5.2.10. Enabling Fast-Start Failover
4.5.2.10.1. When Will Fast-Start Failover Occur?
4.5.2.10.2. Configuring Fast-Start Failover
4.5.2.10.3. Prohibited Operations After Enabling Fast-Start Failover
4.5.2.10.4. Managing the Observer
4.5.2.10.5. Performing Role Changes
4.5.2.10.6. Using Enterprise Manager to Enable Fast-Start Failover
4.5.2.11. Using Data Guard in a Real Application Clusters Configuration
4.5.2.11.1. Real Application Clusters and Data Guard
4.5.2.11.2. Configuration Considerations with RAC
4.5.2.11.3. Configuring a Primary Database with RAC
4.5.2.11.4. Configuring a Standby Database with RAC
4.5.2.11.5. Apply Instance Failover
4.5.2.11.6. Role Transitions with RAC
4.5.2.12. Other Considerations for Oracle Data Guard
4.5.2.12.1. Using a Physical Standby Database for Read/Write Testing and
Reporting
4.5.2.12.2. Offloading Backups to a Physical Standby Database
4.5.2.12.3. Using Flashback Database and Real-time Apply
4.5.2.12.4. Using Flashback Database After RESETLOGS
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
57
_______________________________________________________________________________
4.5.2.12.5. Enabling Redo Encryption
4.5.2.12.6. Configuring Cascaded Redo Log Destinations
4.5.2.13. Workshop
4.5.2.13.1. Workshop Premise
4.5.2.13.2. Workshop Flow
4.5.2.13.3. Workshop Scenarios
4.6. RAC 10g R2 - Oracle Database 10g: RAC for Administrators Release 2
4.6.1. Objetivos (em inglês)
4.6.1.1. Identify Real Application Clusters components
4.6.1.2. Install, create, administer, and monitor a Real Application Clusters
database
4.6.1.3. Use configuration and management tools for Real Application Clusters
databases
4.6.1.4. Setup services for workloads management, and applications high
availability
4.6.1.5. Develop a backup and recovery strategy for Real Application Clusters
databases
4.6.1.6. Configure and monitor Oracle Clusterware resources
4.6.1.7. Review high availability best practices
4.6.2. Conteúdo Programático (em inglês)
4.6.2.1. Identify Real Application Clusters components
4.6.2.1.1. Understand Real Application Clusters
4.6.2.1.2. Clusters Scalability and High Availability
4.6.2.1.3. The Necessity of Global Resources
4.6.2.1.4. Parallel Execution with RAC
4.6.2.1.5. RAC Software and Database Principles
4.6.2.1.6. RAC and Shared Storage Technologies
4.6.2.1.7. Understand VIPs
4.6.2.1.8. Describe the benefits of Fast Application Notification
4.6.2.2. Install, create, administer, and monitor a Real Application Clusters
database
4.6.2.2.1. Describe the installation of Oracle RAC 10g
4.6.2.2.2. Perform RAC pre-installation tasks
4.6.2.2.3. Perform cluster setup tasks
4.6.2.2.4. Install Oracle Clusterware
4.6.2.2.5. Install and configure Automatic Storage Management (ASM)
4.6.2.2.6. Install the Oracle database software
4.6.2.2.7. Create a cluster database
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
58
_______________________________________________________________________________
4.6.2.2.8. Install the Enterprise Manager agent on each cluster node
4.6.2.3. Use configuration and management tools for Real Application Clusters
databases
4.6.2.3.1. Use Enterprise Manager cluster database pages
4.6.2.3.2. Define redo log files in a RAC environment
4.6.2.3.3. Define undo tablespaces in a RAC environment
4.6.2.3.4. Start and stop RAC databases and instances
4.6.2.3.5. Modify initialization parameters in a RAC environment
4.6.2.3.6. Manage ASM instances in a RAC environment
4.6.2.3.7. Determine RAC-specific wait events, global enqueues, and system statistics
4.6.2.3.8. Implement the most common RAC tuning tips
4.6.2.4. Setup services for workloads management, and applications high
availability
4.6.2.4.1. Configure and manage services in a RAC environment
4.6.2.4.2. Set performance-metric thresholds on services
4.6.2.4.3. Configure services aggregation and tracing
4.6.2.4.4. Configure server-side connect-time load balancing
4.6.2.4.5. Use the Load Balancing Advisory
4.6.2.4.6. Configure server-side callouts
4.6.2.4.7. Configure the server- and client-side ONS
4.6.2.4.8. Configure Transparent Application Failover (TAF)
4.6.2.5. Develop a backup and recovery strategy for Real Application Clusters
databases
4.6.2.5.1. Configure the RAC database to use ARCHIVELOG mode and
the flash recovery area
4.6.2.5.2. Configure RMAN for the RAC environment
4.6.2.6. Configure and monitor Oracle Clusterware resources
4.6.2.6.1. Manually control the Oracle Clusterware stack
4.6.2.6.2. Change voting disk and OCR configuration
4.6.2.6.3. Change VIP addresses
4.6.2.6.4. Use the CRS framework
4.6.2.6.5. Collect Oracle Clusterware diagnostic files
4.6.2.6.6. Enable Oracle Clusterware debugging
4.6.2.7. Review high availability best practices
4.6.2.7.1. Add a new node to your cluster database
4.6.2.7.2. Remove a node from your cluster database
4.6.2.7.3. Design a Maximum Availability Architecture in your environ-
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
59
_______________________________________________________________________________
ment
4.6.2.7.4. Decide on the best ASM configuration to use
4.6.2.7.5. Patch your RAC system in a rolling fashion
4.7. Oracle Database 10g: Implement Streams Release 2
4.7.1. Objetivos (em inglês)
4.7.1.1. Quickly and easily configure an Oracle Streams environment
4.7.1.2. Monitor the capture, propagation, and apply of events
4.7.1.3. Alter the Streams environment to add new sites or objects
4.7.1.4. Configure conflict handling for data replication
4.7.1.5. Transform the data being replicated between two sites
4.7.1.6. Enqueue and dequeue messages using Oracle Streams
4.7.1.7. Perform basic troubleshooting of a Streams environment
4.7.2. Conteúdo Programático (em inglês)
4.7.2.1. Introduction and Overview
4.7.2.1.1. Oracle Streams: Basic Elements
4.7.2.1.2. Capture and Event Staging
4.7.2.1.3. Staging Area Propagation
4.7.2.1.4. Rules Engine
4.7.2.1.5. Oracle Streams with Single-Source and Multiple-Source Database
4.7.2.1.6. Oracle Streams Usage: Scenarios
4.7.2.1.7. Using Oracle Streams for Upgrades and Migrations
4.7.2.1.8. Interfaces to Oracle Streams
4.7.2.2. Database Configuration
4.7.2.2.1. Configuring Database Parameters
4.7.2.2.2. Configuring Archive Logging
4.7.2.2.3. Supplemental Logging
4.7.2.2.4. Database Configuration with Enterprise Manager
4.7.2.2.5. Configuring Communication Between Databases
4.7.2.2.6. Configuring Multiple Streams Sites
4.7.2.2.7. Additional Preparation for File Propagation
4.7.2.3. Basic Objects of Oracle Streams
4.7.2.3.1. Object Types
4.7.2.3.2. Streams Events
4.7.2.3.3. Logical Change Records (LCRs)
4.7.2.3.4. Creating and Managing a Streams Administrator User
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
60
_______________________________________________________________________________
4.7.2.3.5. Staging Area Architecture
4.7.2.3.6. SYS.AnyData Queues
4.7.2.3.7. Creating a Staging Queue
4.7.2.3.8. View Interface to Queue Buffers
4.7.2.4. System-Created Rules
4.7.2.4.1. Using Rules in Oracle Streams
4.7.2.4.2. Generating System-Created Rules
4.7.2.4.3. Using Subset Rules with Oracle Streams
4.7.2.4.4. Row Subsetting
4.7.2.4.5. Customizing System-Created Rules
4.7.2.4.6. Negative Rule Sets
4.7.2.4.7. Rule Evaluation with Negative Rule Sets
4.7.2.4.8. Monitoring Rules
4.7.2.5. Enterprise Manager Interface to Oracle Streams
4.7.2.5.1. Oracle Streams Manageability Features
4.7.2.5.2. Configuring Oracle Streams
4.7.2.5.3. Streams Setup Page
4.7.2.5.4. Streams Tablespace Replication Wizard
4.7.2.5.5. Capture Management
4.7.2.5.6. Apply Management
4.7.2.5.7. Propagation Management
4.7.2.5.8. Managing Message Transformations
4.7.2.6. Simplified Streams Configuration
4.7.2.6.1. Simplified Configuration Procedures
4.7.2.6.2. Replicating a Single Tablespace (MAINTAIN_SIMPLE_TTS)
and a Set of Tablespaces (MAINTAIN_TTS)
4.7.2.6.3. Instantiating Database Objects
4.7.2.6.4. Replicating Tables, Schemas, and Entire Database
4.7.2.6.5. Improved Diagnostics for Streams
4.7.2.6.6. Removing a Streams Queue
4.7.2.6.7. Removing All Streams Components
4.7.2.7. Capture Process Concepts
4.7.2.7.1. Capture
4.7.2.7.2. Implicit Event Capture
4.7.2.7.3. Capture Process Components
4.7.2.7.4. Identifying Changes to Capture
4.7.2.7.5. Logical Change Records (LCRs)
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
61
_______________________________________________________________________________
4.7.2.7.6. Data Types, DDL and DML Types Captured
4.7.2.7.7. Commands and DDLs Not Captured
4.7.2.7.8. Streams Tags and Downstream Capture
4.7.2.8. Configuring a Capture Process
4.7.2.8.1. Creating the Capture Process
4.7.2.8.2. Downstream Capture
4.7.2.8.3. Capture Process Parameters
4.7.2.8.4. Starting and Managing the Capture Process
4.7.2.8.5. Monitoring Log File Availability
4.7.2.8.6. Capture Process Statistics
4.7.2.8.7. Troubleshooting Capture
4.7.2.9. Instantiation
4.7.2.9.1. Performing Instantiation
4.7.2.9.2. Preparing for Instantiation
4.7.2.9.3. Setting the Instantiation SCN
4.7.2.9.4. Import Instantiation and Creation
4.7.2.9.5. Instantiation Using Data Pump
4.7.2.9.6. Setting the Instantiation SCN Manually
4.7.2.9.7. Instantiating a Database Using RMAN
4.7.2.9.8. Verifying Instantiations at an Apply Site
4.7.2.10. Propagation Concepts and Configuration
4.7.2.10.1. Directed Networks
4.7.2.10.2. Queue and Forwarding
4.7.2.10.3. Apply Forwarding
4.7.2.10.4. Queue-to-Queue Propagation
4.7.2.10.5. Propagation Job, Rules, and Scheduling
4.7.2.10.6. Creating, Managing, and Monitoring Propagation
4.7.2.10.7. Troubleshooting Propagation Configuration
4.7.2.11. Apply Concepts and Configuration
4.7.2.11.1. Processing Streams Events
4.7.2.11.2. Applying DDL Events
4.7.2.11.3. Error Queue
4.7.2.11.4. Required Apply User Privileges
4.7.2.11.5. Apply Process Components and Rules
4.7.2.11.6. Enqueue Destination and Execution Directives During Apply
4.7.2.11.7. Virtual Dependency Definition
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
62
_______________________________________________________________________________
4.7.2.11.8. Apply Process and Parameters
4.7.2.12. Transformations
4.7.2.12.1. Rule-Based Transformations
4.7.2.12.2. Declarative LCR Transformations
4.7.2.12.3. Customized Rule-Based Transformations
4.7.2.12.4. Modifying an LCR
4.7.2.12.5. Using LCR Extra Attributes
4.7.2.12.6. Creating a Rule-Based Transformation
4.7.2.12.7. One-to-many Transformations
4.7.2.12.8. Viewing and Managing Rule-Based Transformations
4.7.2.13. Apply Handlers
4.7.2.13.1. Creating an Apply Handler Procedure
4.7.2.13.2. Implementing a DML Handler
4.7.2.13.3. Creating an Error Handler
4.7.2.13.4. Implementing a DDL and a Precommit Handler
4.7.2.13.5. Restrictions for Apply Handler Procedures
4.7.2.13.6. Managing Apply Handlers
4.7.2.13.7. Customizing Apply Handler Actions
4.7.2.13.8. Viewing Apply Handler Information
4.7.2.14. Administering a Streams Environment
4.7.2.14.1. Managing the Capture Process
4.7.2.14.2. Managing Propagations
4.7.2.14.3. Managing Apply Processes
4.7.2.14.4. Starting and Stopping Streams Processes
4.7.2.14.5. Managing Streams Process Rule Sets
4.7.2.14.6. Troubleshooting Apply Failures
4.7.2.15. Reconfiguring the Streams Environment
4.7.2.15.1. Types of Streams Environments
4.7.2.15.2. Extending a Single-Source System
4.7.2.15.3. Extending a Multiple-Source System
4.7.2.15.4. Using Streams for Upgrades or Migrations
4.7.2.15.5. Removing Sites and Objects
4.7.2.16. Data Conflicts
4.7.2.16.1. What Is a Replication Conflict?
4.7.2.16.2. Error Queue
4.7.2.16.3. Types of Data Conflicts
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
63
_______________________________________________________________________________
4.7.2.16.4. Primary and Substitute Key Columns
4.7.2.16.5. Detecting Conflicts
4.7.2.16.6. Data Consistency and Convergence
4.7.2.16.7. Conflict Avoidance and Resolution Foundation
4.7.2.16.8. Site Ownership
4.7.2.17. Conflict resolution
4.7.2.17.1. Prebuilt Conflict Handlers
4.7.2.17.2. Resolution Columns
4.7.2.17.3. Column Lists
4.7.2.17.4. Configuring Supplemental Logging
4.7.2.17.5. Resolving Conflicts with Prebuilt and Custom Update Conflict
Handlers
4.7.2.17.6. Common Data Conflict Errors
4.7.2.17.7. Print Values from a SYS.AnyData Type
4.7.2.17.8. Managing Errors
4.7.2.18. Message Queuing Concepts
4.7.2.18.1. Enqueuing Events
4.7.2.18.2. Subscriptions and Recipient List
4.7.2.18.3. Creating a Messaging Client
4.7.2.18.4. Streams Messages with Object Types
4.7.2.18.5. Dequeuing Messages in Streams
4.7.2.18.6. Message Handlers
4.7.2.18.7. Configuring Message Notification and Monitoring Streams
Messaging
4.7.2.18.8. Queue Management Page
4.7.2.19. Enqueuing and Dequeing Events
4.7.2.19.1. Enqueuing a Message in Streams
4.7.2.19.2. Creating User Messages with LCRs
4.7.2.19.3. Enqueuing a User-Created LCR
4.7.2.19.4. Configuring Propagation of Non-LCR Events
4.7.2.19.5. Dequeuing LCRs and Messages
4.7.2.19.6. Applying User-Created LCR Events
4.7.2.19.7. Configuring Rule-Based Apply of Messages
4.7.2.19.8. Purging the Staging Queue
4.7.2.20. Best Practices and Operational Considerations
4.7.2.20.1. Best Practices for Configuring Streams
4.7.2.20.2. Archive Logging
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
64
_______________________________________________________________________________
4.7.2.20.3. Capture Process SCN Values and Checkpoints
4.7.2.20.4. Modifying FIRST_SCN and START_SCN
4.7.2.20.5. Source Queue Growth
4.7.2.20.6. NOLOGGING Operations
4.7.2.20.7. Clock Synchronization
4.7.2.20.8. Integrating Triggers with Streams
4.7.2.21. Troubleshooting Oracle Streams
4.7.2.21.1. Troubleshooting Capture
4.7.2.21.2. Troubleshooting Propagation
4.7.2.21.3. Troubleshooting Apply
4.7.2.21.4. Common Apply Errors
4.7.2.21.5. Troubleshooting Secure Queue Access
4.8. Oracle Database 10g: Backup and Recovery
4.8.1. Objetivos (em inglês)
4.8.1.1. Plan effective backup and recovery procedures
4.8.1.2. Use Recovery Manager to create backups and perform recovery operations
4.8.1.3. Use Oracle Flashback technologies to recover from human error
4.8.1.4. Install Oracle Secure Backup
4.8.1.5. Perform an Oracle-suggested backup to tape
4.8.1.6. Use Oracle Secure Backup to perform a file system backup
4.8.1.7. Use Oracle Secure Backup to perform a file system restoration
4.8.1.8. Perform an encrypted database backup and restore
4.8.1.9. Manage the Oracle Secure Backup environment
4.8.1.10. Monitor and tune Recovery Manager
4.8.1.11. Perform tablespace point-in-time recovery
4.8.1.12. Create a duplicate database
4.8.1.13. Create and manage a recovery catalog database
4.8.2. Conteúdo Programático (em inglês)
4.8.2.1. Introduction
4.8.2.1.1. Overview of backup methods
4.8.2.1.2. Overview of recovery methods
4.8.2.1.3. Backup and recovery strategies
4.8.2.2. Configuring for Recoverability
4.8.2.2.1. Configuring ARCHIVELOG mode
4.8.2.2.2. Specifying a Retention Policy
4.8.2.2.3. Configuring the Flash Recovery Area
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
65
_______________________________________________________________________________
4.8.2.3. Using RMAN to Create Backups
4.8.2.3.1. Configuring RMAN Persistent Settings
4.8.2.3.2. Configuring Backup Optimization
4.8.2.3.3. Enabling Fast Incremental Backup
4.8.2.3.4. Creating an Oracle-suggested Backup
4.8.2.3.5. Creating Duplex Backup Sets
4.8.2.3.6. Configuring Control File Auto-backups
4.8.2.3.7. Managing Backups
4.8.2.3. Using RMAN to Perform Recovery
4.8.2.3.1. Performing Complete Recovery
4.8.2.3.2. Performing Recovery Using Incrementally Updated Backups
4.8.2.3.3. Using the Flash Recovery Area for Fast Recovery
4.8.2.3.4. Restoring and Recovering the Database on a New Host
4.8.2.3.5. Restoring the Server Parameter File
4.8.2.3.6. Restoring the Control File from Auto-backup
4.8.2.4. Using Oracle Flashback Technologies
4.8.2.4.1. Performing Flashback Table
4.8.2.4.2. Flashing Back Dropped Tables
4.8.2.4.3. Performing Flashback Versions Query
4.8.2.4.4. Performing Flashback Transaction Query
4.8.2.4.5. Configuring Flashback Database
4.8.2.4.6. Performing Flashback Database
4.8.2.5. Using RMAN to Create a Duplicate Database
4.8.2.5.1. Creating an Initialization Parameter File for the Auxiliary Instance
4.8.2.5.2. Creating a Duplicate Database
4.8.2.5.3. Using Enterprise Manager to Create a Duplicate Database
4.8.2.6. Performing Tablespace Point-in-Time Recovery
4.8.2.6.1. Tablespace Point-in-time Recovery Architecture
4.8.2.6.2. Determining the Recovery Set Tablespaces
4.8.2.6.3. Performing Basic RMAN Tablespace Point-in-time Recovery
4.8.2.6.4. Troubleshooting Tablespace Point-in-time Recovery
4.8.2.7. Using the RMAN Recovery Catalog
4.8.2.7.1. Configuring the Recovery Catalog Database
4.8.2.7.2. Creating the Recovery Catalog Owner
4.8.2.7.3. Creating the Recovery Catalog
4.8.2.7.4. Registering a Database in the Recovery Catalog
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
66
_______________________________________________________________________________
4.8.2.7.5. Cataloging Additional Backup Files
4.8.2.7.6. Manually Re-synchronizing the Recovery Catalog
4.8.2.7.7. Creating and Executing Stored Scripts
4.8.2.8. Monitoring and Tuning RMAN
4.8.2.8.1. Monitoring RMAN Sessions
4.8.2.8.2. Monitoring RMAN Job Progress
4.8.2.8.3. Interpreting RMAN Message Output
4.8.2.8.4. Tuning RMAN Backup Performance
4.8.2.9. Oracle Secure Backup Overview
4.8.2.9.1. Oracle Secure Backup: Tape Management and Integration with
Oracle Products
4.8.2.9.2. Oracle Secure Backup Interface Options
4.8.2.9.3. Media Management Expiration Policies
4.8.2.9.4. Securing Data and Access to the Backup Domain
4.8.2.10. Install Oracle Secure Backup
4.8.2.10.1. Perform Pre-installation Tasks
4.8.2.10.2. Perform Installation Tasks
4.8.2.10.3. Configure the Administrative Server
4.8.2.10.4. Configure Oracle Secure Backup Users
4.8.2.11. Use RMAN and Oracle Secure Backup
4.8.2.11.1. RMAN Database Backup to Tape
4.8.2.11.2. Define Database Storage Selectors
4.8.2.11.3. Back Up the Flash Recovery Area to Tape
4.8.2.11.4. Perform Oracle-suggested Backup to Tape
4.8.2.11.5. Manage Database Tape Backups
4.8.2.12. Back Up File System Files With Oracle Secure Backup
4.8.2.12.1. Manage Media Families
4.8.2.12.2. Create Datasets
4.8.2.12.3. Create Backup Windows
4.8.2.12.4. Create Backup Schedules
4.8.2.12.5. Create Backup Triggers
4.8.2.12.6. Create On-Demand Backup Requests
4.8.2.13. Restore File System Backups with Oracle Secure Backup
4.8.2.13.1. Browse the Catalog for File System Backup Data
4.8.2.13.2. Restore File System Data
4.8.2.13.3. Create a Catalog-Based Restore Request
4.8.2.13.4. Submit a Restore Request
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
67
_______________________________________________________________________________
4.8.2.14. Manage Oracle Secure Backup Security
4.8.2.14.1. Manage User Access Control
4.8.2.14.2. Define an Oracle Secure Backup User
4.8.2.14.3. Leverage Oracle Security Technology
4.8.2.14.4. Administrative Server Certificate Authority (CA)
4.8.2.14.5. Create Encrypted Backups
4.8.2.14.6. Restore Encrypted Backups
4.8.2.14.7. Perform Encrypted Recovery
4.8.2.15. Manage the Administrative Domain
4.8.2.15.1. Managing Common Daemon Operations
4.8.2.15.2. Managing Policies and Defaults
4.8.2.15.3. Configuring Oracle Secure Backup Policies
4.8.2.15.4. Adding Clients, Media Servers, and Devices
4.8.2.15.5. Managing Devices and Volumes
4.8.2.15.6. Managing Jobs
4.9. Oracle Database 10g: Implement and Administer a Data Warehouse
4.9.1. Objetivos (em inglês)
4.9.1.1. Understand and describe the features inherent in an Oracle 10g Data
Warehouse
4.9.1.2. Demonstrate how to implement parallel operations
4.9.1.3. Demonstrate extraction, transformation, and loading processes
4.9.1.4. Describe and demonstrate effective usage of Materialized Views in a
data warehouse
4.9.1.5. Describe star, snowflake and 3NF schemas
4.9.1.6. Implement an effective partitioning schema for your data warehouse
tables
4.9.1.7. Develop an effective backup and recovery strategy
4.9.1.8. Describe security challenges in a data warehouse
4.9.2. Conteúdo Programático (em inglês)
4.9.2.1. Data Warehouse Design
4.9.2.1.1. Logical Versus Physical Design in Data Warehouses
4.9.2.1.2. Data Warehousing Schemas
4.9.2.1.3. Data Warehousing Objects
4.9.2.1.4. Physical Design in Data Warehouses
4.9.2.1.5. Hardware and I/O Considerations
4.9.2.2. Data Warehousing Schemas
4.9.2.2.1. Star Schema Model
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
68
_______________________________________________________________________________
4.9.2.2.2. Snowflake Schema Model
4.9.2.2.3. Tuning Star Queries
4.9.2.2.4. Star Transformation Hints
4.9.2.2.5. Star Transformation Hints
4.9.2.2.6. Static Partition Pruning And Star Query
4.9.2.2.7. Dynamic Partition Pruning And Star Query
4.9.2.2.8. Dynamic Partition Pruning Determination
4.9.2.3. Partitioning Basics
4.9.2.3.1. Supported partition types
4.9.2.3.2. Rolling window operations
4.9.2.3.3. Partition pruning
4.9.2.3.4. Partitioning Using a Template
4.9.2.4. Extraction, Transportation, and Loading (Extraction and Transportation)
4.9.2.4.1. ETL Tools
4.9.2.4.2. Extraction Methods
4.9.2.4.3. Logical Extraction Methods
4.9.2.4.4. Physical Extraction Methods
4.9.2.4.5. Change Data Capture
4.9.2.4.6. Transportation Using Transportable Tablespaces
4.9.2.4.7. Loading Mechanisms
4.9.2.5. ETL-Loading
4.9.2.5.1. Load a formatted flat file into an existing table with
SQL*Loader
4.9.2.5.2.
Performing
SQL*Loader
basic
transformations
while
4.9.2.5.3. External tables using oracle_loader driver
4.9.2.5.4. External tables using oracle_datapump driver
4.9.2.5.5. Loading data with OCI and Direct-path APIs
4.9.2.6. ETL-Transformation
4.9.2.6.1. Transformation Using SQL
4.9.2.6.2. Transformation Using PL/SQL
4.9.2.6.3. Transformation Using Table Functions
4.9.2.6.4. Error Logging and Handling Mechanisms
4.9.2.7. Parallelism Concepts
4.9.2.7.1. Parallel Operations
4.9.2.7.2. Degree Of Parallelism
loading
with
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
69
_______________________________________________________________________________
4.9.2.7.3. Parallel Execution Plan
4.9.2.7.4. Operations That Can Be Parallelized
4.9.2.7.5. The PARALLEL Clause
4.9.2.7.6. Parallel Query
4.9.2.7.7. Parallel DDL
4.9.2.7.8. Performance Benefits of Parallel DML
4.9.2.8. Parallel Operations in Data Warehouses
4.9.2.8.1. Automated Parallel Query Tuning
4.9.2.8.2. Data Distribution And V$PQ_TQSTAT
4.9.2.8.3. Object Statistics And V$PQ_TQSTAT
4.9.2.9. Materialized Views
4.9.2.9.1. Materialized Views Overview
4.9.2.9.2. Types Of Materialized Views
4.9.2.9.3. Nested Materialized Views
4.9.2.9.4. Partitioned Materialized Views
4.9.2.9.5. Refresh Methods and Modes
4.9.2.9.6. Altering/Dropping Materialized Views
4.9.2.9.7. Dimensions and Hierarchies
4.9.2.9.8. Dimensions and the Data Dictionary
4.9.2.10. Dimensions
4.9.2.10.1. Creating dimensions
4.9.2.10.2. Validate dimensions data
4.9.2.10.3. View dimension definition information
4.9.2.10.4. Distinguish between dimensions and constraints
4.9.2.11. Materialized Views Refresh
4.9.2.11.1. Refresh Methods and Modes
4.9.2.11.2. Identifying Dependent MVs
4.9.2.11.3. Conditions For Complete/Fast Refreshes
4.9.2.11.4. Materialized View Logs
4.9.2.11.5. Parallel Refreshes
4.9.2.12. Query Rewrite
4.9.2.12.1. What Can Be Rewritten?
4.9.2.12.2. Enabling Query Rewrite
4.9.2.12.3. Join Compatibility Checks
4.9.2.12.4. Common Joins
4.9.2.12.5. PCT and Query Rewrite
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
70
_______________________________________________________________________________
4.9.2.12.6. Query Rewrite using Multiple MVs
4.9.2.12.7. Index Materialized Views
4.9.2.13. SQL Access Advisor
4.9.2.13.1. DBMS_OLAP Advisory Procedures
4.9.2.13.2. Workload Management and Sources
4.9.2.13.3. Recommendations
4.9.2.13.4. Workload Filters and Attribute Types
4.9.2.13.5. Tuning of Manually Created Materialized Views
4.9.2.13.6. Fast-Refreshable Materialized Views
4.9.2.13.7. RECOMMEND_MVIEW_STRATEGY procedure
4.9.2.14. Data Warehousing System Management
4.9.2.14.1. Statistics Collection
4.9.2.14.2. Resumable Sessions
4.9.2.14.3. Backup and Recovery
4.9.2.14.4. Table Compression
4.9.2.14.5. Security
4.10. Oracle Database 10g: Managing Oracle on Linux for DBAs
4.10.1. Objetivos (em inglês)
4.10.1.1. Optimally configure Linux for an Oracle Database installation
4.10.1.2. Identify the different kernels and memory models available for Linux
4.10.1.3. View installed packages on a Linux system
4.10.1.4. Create a database and listener
4.10.1.5. Customize the database to take advantage of Linux features
4.10.1.6. Identify and implement the best storage options for an Oracle database
4.10.1.7. Enable a large SGA that overcomes 32-bit addressing limitations
4.10.1.8. Monitor memory, CPU, and I/O activity and performance
4.10.1.9. Tune an Oracle database on Linux
4.10.1.10. Debug database errors specific to the Linux OS
4.10.2. Conteúdo Programático (em inglês)
4.10.2.1. Introduction to Linux
4.10.2.1.1. Kernel Version Information
4.10.2.1.2. Common Linux Commands
4.10.2.1.3. Navigating the File System
4.10.2.1.4. Using the Virtual File System
4.10.2.1.5. The Basics of Bash Shell Scripting
4.10.2.2. Preparing Linux for Oracle
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
71
_______________________________________________________________________________
4.10.2.2.1. Setting Shared Memory Parameters
4.10.2.2.2. Setting Semaphore Parameters
4.10.2.2.3. Managing Packages
4.10.2.2.4. Configuring the X Window System
4.10.2.2.5. Creating the Necessary Linux Users
4.10.2.3. Installing Oracle on Linux
4.10.2.3.1. File System Security
4.10.2.3.2. Setting Environment Variables
4.10.2.3.3. Creating Oracle Directories
4.10.2.3.4. Managing Multiple Version of Oracle Software
4.10.2.3.5. Using the Oracle Universal Installer
4.10.2.3.6. Installation Pre-requisites
4.10.2.3.7. The Oracle Relink Utility
4.10.2.4. Managing Storage
4.10.2.4.1. Certified and Supported File Systems
4.10.2.4.2. Disk Partitioning
4.10.2.4.3. Automatic Storage Management
4.10.2.5. Automatic Storage Management (ASM)
4.10.2.5.1. ASMLib
4.10.2.5.2. Configuring Disks for ASM
4.10.2.5.3. Creating an ASM Instance
4.10.2.5.4. ASM Best Practices
4.10.2.6. Creating the Database
4.10.2.6.1. Choosing the Storage Mechanism
4.10.2.6.2. Assigning ASM Disk Groups in the Database
4.10.2.6.3. dbca Log Files
4.10.2.6.4. Installation Log Files
4.10.2.6.5. Instance Dump Files
4.10.2.6.6. Background Processes
4.10.2.6.7. Server Processes
4.10.2.6.8. Process Hierarchy
4.10.2.7. Customizing Oracle on Linux
4.10.2.7.1. Linux Startup Sequence
4.10.2.7.2. Linux Runlevels
4.10.2.7.3. Database Startup and Shutdown
4.10.2.7.4. Administrative Scripts
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
72
_______________________________________________________________________________
4.10.2.7.5. Managing Services with chkconfig
4.10.2.7.6. Automating Jobs
4.10.2.7.7. Server Parameter File
4.10.2.8. Managing Memory
4.10.2.8.1. Swap Space
4.10.2.8.2. Evaluating Memory Usage
4.10.2.8.3. Implementing Hugepages on 32-bit Linux
4.10.2.8.4. Enlarging the SGA
4.10.2.9. Using Linux Measurement Tools
4.10.2.9.1. Tuning CPU
4.10.2.9.2. Tuning Memory
4.10.2.9.3. Measuring Memory with sar
4.10.2.9.4. Monitoring and Tuning I/O
4.10.2.9.5. Using iostat
4.10.2.9.6. Reducing I/O Bottlenecks
4.10.2.10. Tuning Oracle on Linux
4.10.2.10.1. Sizing Database Blocks
4.10.2.10.2. Using Multiple DBWR Processes
4.10.2.10.3. Using DB Writer Slaves
4.10.2.10.4. Using Automatic Shared Memory Management
4.10.2.11. Debugging Oracle on Linux
4.10.2.11.1. Using OS Watcher
4.10.2.11.2. Using the Remote Diagnostic Agent
4.10.2.11.3. Using strace to Trace Processes
4.10.2.11.4. Resolving ORA-600 Errors
4.10.2.11.5. Resolving ORA-7445 Errors
4.11. Oracle Database 10g: Managing Oracle on Linux for System Administrators
4.11.1. Objetivos (em inglês)
4.11.1.1. Navigate the directories where Oracle stores its files
4.11.1.2. Startup the database components, including Database Control, the
listener, and the database instance
4.11.1.3. List the parts of the System Global Area (SGA)
4.11.1.4. Create the groups and users needed for an Oracle installation
4.11.1.5. List the physical entities that have limits on them in a database installation
4.11.1.6. Automate startup and shutdown of the database
4.11.1.7. Configure SQL*Plus command line history
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
73
_______________________________________________________________________________
4.11.1.8. List the system resources that an Oracle Database uses
4.11.1.9. Configure netdump and netconsole for remote diagnosis
4.11.1.10. Measure system performance and identify ill-behaving database sessions
4.11.1.11. List the major processes that make up the Oracle Database instance
4.11.1.12. List the file system options available for use with an Oracle database
4.11.1.13. Describe how Oracle Database uses the file system
4.11.1.14. Implement OCFS2
4.11.1.15. Display information about the network, including ports and connections
4.11.1.16. Describe the methods for allowing Oracle to address large amounts
of memory on a 32 bit machine
4.11.2. Conteúdo Programático (em inglês)
4.11.2.1. Oracle Database Architecture
4.11.2.1.1. Components of the Oracle environment
4.11.2.1.2. Database Management Tools
4.11.2.1.3. Using SQL*Plus for SELECT queries
4.11.2.1.4. Using Database Control to View System Statistics
4.11.2.2. Oracle Database Users and Files
4.11.2.2.1. Creating the Needed Groups and Users
4.11.2.2.2. The Oracle Inventory
4.11.2.2.3. Navigating the Oracle Directories
4.11.2.2.4. Physical Database Limits
4.11.2.3. Oracle Instance Processes
4.11.2.3.1. Listing Oracle Instance Processes
4.11.2.3.2. Automating Startup and Shutdown of the Database
4.11.2.3.3. Configuring Command Line History for SQL*Plus
4.11.2.3.4. Setting Kernel Parameters for the Oracle Database
4.11.2.4. Oracle and Linux Memory
4.11.2.4.1. Configuring Shared Memory for Oracle Database
4.11.2.4.2. Linux Memory Zones
4.11.2.4.3. Configuring Linux and Oracle for a Large SGA
4.11.2.4.4. Linux Memory Caches
4.11.2.5. Creating a ULN Repository
4.11.2.5.1. Accessing the Unbreakable Linux Network
4.11.2.5.2. Configuring and Populating a yum Repository
4.11.2.5.3. Updating the System Using a yum Repository
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
74
_______________________________________________________________________________
4.11.2.6. Diagnosing the System
4.11.2.6.1. Determining the CPU and Process Load
4.11.2.6.2. Detecting Out-of-memory Conditions
4.11.2.6.3. Listing Oracle port Usage
4.11.2.6.4. Monitoring I/O Activity
4.11.2.6.5. Generating Memory Dumps
4.11.2.6.6. Installing and Using OSWatcher
4.11.2.7. Diagnosing Processes
4.11.2.7.1. Determining the Environment of a Running Process
4.11.2.7.2. Identifying Memory-Leaking Processes
4.11.2.7.3. Viewing Oracle Shared Memory Segments
4.11.2.7.4. Viewing Oracle Semaphore Usage
4.11.2.7.5. Recovering From Database Crashes
4.11.2.7.6. Locating Oracle Process Core Dump Files
4.11.2.7.7. Recording Shell Activity
4.11.2.8. Managing Database Storage
4.11.2.8.1. I/O Modes
4.11.2.8.2.Oracle Database Storage Options
4.11.2.8.3.Sizing I/O for Performance
4.11.2.8.4.Data Striping Strategies
4.11.2.8.5.Using RAID
4.11.2.8.6.Sizing Disk Partitions for Oracle Files
4.11.2.8.7.Configuring udev
4.11.2.8.8.Using ASM and ASMLib
4.11.2.9. Implementing OCFS2
4.11.2.9.1. Oracle Real Application Clusters Concepts
4.11.2.9.2. Considering Clusters
4.11.2.9.3. Scalability Considerations
4.11.2.9.4. OCFS2 Concepts
4.11.2.9.5. Installing OCFS2
4.11.2.9.6. Configuring an OCFS2 Cluster
4.11.2.9.7. Formatting OCFS2 Volumes
4.11.2.10. Configuring and Diagnosing the Network
4.11.2.10.1. Displaying Network Status
4.11.2.10.2. Using DHCP with a Static IP Address
4.11.2.10.3. Using nmap
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
75
_______________________________________________________________________________
4.11.2.10.4. Configuring SSH
4.11.2.10.5. Connecting to SSH Without a Password
4.11.2.10.6. Configuring an Interconnect for Oracle Clusters
4.11.2.10.7. Network Interface Bonding
4.11.2.11. Configuring netdump
4.11.2.11.1. The Need for netdump
4.11.2.11.2. netdump Concepts
4.11.2.11.3. Configuring the netdump Server
4.11.2.11.4. Configuring the netdump Client
4.11.2.11.5. Configuring netconsole
4.12. Oracle Enterprise Manager 10g Grid Control Release 2
4.12.1. Objetivos (em inglês)
4.12.1.1. Describe the steps involved in the installation of the Oracle Management Repository and the Oracle management Service
4.12.1.2. Install the Oracle Management Agent
4.12.1.3. Monitor various targets using Grid Control
4.12.1.4. Explain high-availability options
4.12.1.5. Create jobs to perform commonly-run tasks
4.12.1.6. Use Grid Control provisioning features, like cloning and patching
4.12.1.7. Use System Monitoring features to monitor Oracle environment
4.12.1.8. Define and Monitor Services and Service Levels
4.12.1.9. Manage and Monitor Middle-Tier Targets (Oracle and non-Oracle)
4.12.1.10. Use Management Plug-in to extend the functionality of grid control
4.12.1.11. Use Information Publisher to generate custom reports
4.12.1.12. Define and Monitor Services and Service Levels
4.12.1.13. Manage Deployments and view, search, and compare configurations
4.12.1.14. Create Administrators and Roles
4.12.1.15. Create Groups to help manage your environment
4.12.1.16. Migrate to EM10gR2
4.12.2. Conteúdo Programático (em inglês)
4.12.2.1. Introduction
4.12.2.1.1. Understanding what comprises a Data Center
4.12.2.1.2. Providing an overview of Grid Computing
4.12.2.1.3. Discussing Grid Control as a Single point of management and
its benefits
4.12.2.1.4. Discussing the Service Level Management capabilities
4.12.2.1.5. Explaining the out of the box management capabilities
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
76
_______________________________________________________________________________
4.12.2.1.6. Understanding the managing and monitoring capabilities of
management plug-ins
4.12.2.2. Grid Control Architecture
4.12.2.2.1. Explaining the different components of Grid Control Architecture
4.12.2.2.2. Discussing all the targets that can be managed using Grid Control
4.12.2.2.3. Listing the communications protocols between the components
4.12.2.2.4. Explaining the Grid Control security framework that provides
secure communication between different grid control components
4.12.2.2.5. Listing all the default ports that are used by individual components to communicate with each other.
4.12.2.2.6. Identifying the built-in security features of Grid Control
4.12.2.2.7. Discussing the importance of High Availability and the Grid
Control infrastructure.
4.12.2.3. Deploying Grid Control
4.12.2.3.1. Discussing the hardware requirements and prerequisites
4.12.2.3.2. Identifying the installation options for the Oracle Management
Service and the Management Repository
4.12.2.3.3. Discussing the new install features for R2
4.12.2.4. Deploying the Oracle Management Agent
4.12.2.4.1. Discussing the deployment options for the Oracle Management
Agent
4.12.2.4.2. Discussing post-install configuration
4.12.2.4.3. Understanding the usage of Repmanager and agentca
4.12.2.5. Securing Grid Control
4.12.2.5.1. Configuring Firewalls for Grid Control
4.12.2.5.2. Explaining OMS locking and Agent securing
4.12.2.5.3. Configuring Grid Control for Use with Oracle App Server
Single Sign-On
4.12.2.5.4. Configuring Grid Control for use with Enterprise User Security
4.12.2.6. Monitoring Grid Control
4.12.2.6.1. Monitoring the availability of Grid Control components
4.12.2.6.2. Monitoring the performance of the Management Server, Repository, and the Agent
4.12.2.6.3. Identifying Log and Trace Files
4.12.2.6.4. Identifying the various command line utilities that can be used
to control the Grid Control components
4.12.2.6.5. Identifying startup and shutdown procedures for the Grid Con-
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
77
_______________________________________________________________________________
trol components
4.12.2.6.6. Determining the best practices in keeping Grid Control healthy
4.12.2.6.7. Discussing backup of the OMS and the Repository
4.12.2.6.8. Monitoring EM Website Web Application
4.12.2.7. Configuring Grid Control
4.12.2.7.1. Creating Roles
4.12.2.7.2. Creating Administrators
4.12.2.7.3. Granting Privileges
4.12.2.7.4. Setting up Preferred Credentials
4.12.2.7.5. Discussing EMCLI
4.12.2.8. Common Managed Targets - Host
4.12.2.8.1. Monitoring host availability and resource usage
4.12.2.8.2. Viewing host operating system and hardware information
4.12.2.8.3. Using Remote File Editor
4.12.2.8.4. Discussing interactive multi target host commands
4.12.2.8.5. Viewing Storage Details for host
4.12.2.8.6. Validating host metrics
4.12.2.8.7. Evaluating the CPU utilization for a host
4.12.2.8.8. Explaining the features of Grid Control that allow you to manage and monitor the performance of host targets
4.12.2.9. Common Managed Targets – Oracle Database
4.12.2.9.1. Understanding Grid Control’s advantage over Database Control
4.12.2.9.2. Managing 9i and 8i databases
4.12.2.9.3. Understanding Adaptive Metric Baselines and Normalized
Baseline View
4.12.2.9.4. Explaining the Database Performance Management features of
Grid Control
4.12.2.9.5. Explaining the Database Administration features of Grid Control
4.12.2.9.6. Explaining the Database Maintenance features of Grid Control
4.12.2.10. Common Managed Targets - Oracle Application Servers
4.12.2.10.1. Monitoring the new middle tier target types using Grid Control
4.12.2.10.2. Monitoring performance of J2EE applications
4.12.2.10.3. Using custom thresholds to monitor J2EE applications
4.12.2.10.4. Diagnosing J2EE application performance problems
4.12.2.10.5. Stopping and restarting application server components
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
78
_______________________________________________________________________________
4.12.2.10.6. Configuring backup/recovery settings and schedule a
backup/perform a recovery
4.12.2.10.7. Adding Application Server to Grid Control Via Application
Server Control Infrastructure property page
4.12.2.10.8. Explaining the Application Server performance monitoring
features of Grid Control
4.12.2.11. Monitoring your Data Center
4.12.2.11.1. Understanding out-of-box monitoring features
4.12.2.11.2. Changing metric settings:
4.12.2.11.3. Creating and applying Monitoring Templates
4.12.2.11.4. Setting up email notification for alerts and corrective actions
4.12.2.11.5. Creating User-Defined Metrics
4.12.2.11.6. Defining Notification Schedules
4.12.2.11.7. Defining Corrective Actions
4.12.2.11.8. Creating Blackouts
4.12.2.12. Groups
4.12.2.12.1. Understanding the use of groups to organize and manage targets
4.12.2.12.2. Defining Groups
4.12.2.12.3. Managing and Monitoring Groups
4.12.2.12.4. Using groups in notification rules
4.12.2.12.5. Understanding Redundancy Groups
4.12.2.13. Systems and Services
4.12.2.13.1. Understanding and defining Systems
4.12.2.13.2. Examining systems
4.12.2.13.3. Defining Topology relationships
4.12.2.13.4. Viewing System Topologies
4.12.2.13.5. Listing different types of services
4.12.2.13.6. Creating a service based on a system
4.12.2.13.7. Defining and monitoring the availability of a service:
4.12.2.13.8. Creating service tests
4.12.2.14. Job System
4.12.2.14.1. Creating jobs in Grid Control
4.12.2.14.2. Using Job Notification
4.12.2.14.3. Creating Multi-task jobs
4.12.2.14.4. Viewing Rollup of job activity
4.12.2.14. Configuration Management
4.12.2.14.1. Understanding your enterprise deployments
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
79
_______________________________________________________________________________
4.12.2.14.2. Searching and comparing hosts
4.12.2.14.3. Comparing Database configurations
4.12.2.14.4. Examining init parameters
4.12.2.14.5. Examining application server configurations
4.12.2.14.6. Managing Policies
4.12.2.14.7. Discussing Policy Violations
4.12.2.14.8. Discussing Client System Analyzer
4.12.2.15. Provisioning
4.12.2.15.1. Understanding Provisioning
4.12.2.15.2. Explaining the Provisioning concepts
4.12.2.15.3. Discussing Bare-Metal Provisioning
4.12.2.15.4. Performing the Cloning operation
4.12.2.15.5. Appplying Patch
4.12.2.15.6. Setting up MetaLink
4.12.2.15.7. Using Patch Cache
4.12.2.15.8. Patching Linux Hosts
4.12.2.16. Information Publisher
4.12.2.16.1. Viewing the out-of-box reports
4.12.2.16.2. Customizing the out-of-box reports
4.12.2.16.3. Creating custom reports
4.12.2.16.4. Granting privileges of the reports
4.12.2.16.5. Using the management repository and the base views to generate any kind of report
4.12.2.16.6. Scheduling reports so that it can be e-mailed and/or so that
copies can be saved
4.12.2.17. Monitoring Oracle Collaboration Suite
4.12.2.17.1. Discuss benefits of using Grid Control to manage Oracle Collaboration Suite
4.12.2.17.2. Discuss how to discover and configure Oracle Collaboration
Suite services in Grid Control
4.12.2.17.3. Describe how to monitor Oracle Collaboration Suite components
4.12.2.18. Management Plug-ins
4.12.2.18.1. Discussing the enhancement of managing third party component in R2
4.12.2.18.2. Discusing the benefits of managing 3rd party components
with Grid Control
4.12.2.18.3. Viewing a list of the non Oracle middleware targets and their
overall health
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
80
_______________________________________________________________________________
4.12.2.18.4. Monitoring performance of J2EE applications
4.12.2.18.5. Understanding plug-in deployment mechanism
4.12.2.18.6. Understanding how to create custom management plug-ins
4.12.2.19. Upgrade to Grid Control 10.2
4.12.2.19.1. Explaining the process for upgrade from EM10.1.0.4 to EM
10.2
4.13. Oracle 10g: Data Warehousing Fundamentals
4.13.1. Objetivos (em inglês)
4.13.1.1. Define the terminology and explain the basic concepts of data warehousing
4.13.1.2. Define the decision support purpose and end goal of a data warehouse
4.13.1.3. Develop familiarity with the various technologies required to implement a data warehouse
4.13.1.4. Identify the technology and tools from Oracle to implement a successful data warehouse
4.13.1.5. Describe methods and tools for extracting, transforming, and loading
data
4.13.1.6. Identify the tools for accessing and analyzing warehouse data
4.13.1.7. Identify the new features of Oracle Database 10g that aid in implementing the data warehouse
4.13.1.8. Describe the OLAP and Data mining techniques and tools
4.13.1.9. Explain the implementation and organizational issues surrounding a
data warehouse project
4.13.2. Conteúdo Programático (em inglês)
4.13.2.1. Data Warehousing and Business Intelligence
4.13.2.1.1. Understanding the evolution of data warehouses from MIS
4.13.2.1.2. Describing the differences between OLTP and OLAP
4.13.2.1.3. Identifying the business drivers for data warehouses
4.13.2.1.4. Identifying the role of business intelligence in today’s market
4.13.2.1.5. Recognizing the tools and technology from Oracle
4.13.2.1.6. Identifying the components of Oracle E-business Intelligence
4.13.2.2. Defining Data Warehouse Concepts and Terminology
4.13.2.2.1. Identifying a common, broadly accepted definition of a data
warehouse
4.13.2.2.2. Describing the differences between dependent and independent
data marts
4.13.2.2.3. Identifying some of the main warehouse development approaches
4.13.2.2.4. Recognizing some of the operational properties and common
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
81
_______________________________________________________________________________
terminology of a data warehouse
4.13.2.2.. Exploring the case study introduced
4.13.2.3. Business, Logical, and Dimensional Modeling
4.13.2.3.1. Describing the data warehouse modeling issues
4.13.2.3.2. Identifying the data structures for data warehouses
4.13.2.3.3. Defining business and logical models
4.13.2.3.4. Defining dimensional model
4.13.2.4. Physical Modeling: Sizing, Storage, Performance, and Security Considerations
4.13.2.4.1. Describing how to translate the dimensional model to physical
model
4.13.2.4.2. Explaining data warehouse sizing techniques and test load
sampling
4.13.2.4.3. Describing data warehouse partitioning methods
4.13.2.4.4. Understanding indexing types and strategies
4.13.2.4.5. Explaining parallelism in data warehouse operations
4.13.2.4.6. Explaining the importance of security in data warehouses
4.13.2.4.7. Identifying the tools and technologies provided by Oracle
4.13.2.5. The ETL Process: Extracting Data
4.13.2.5.1. Outlining the ETL (Extraction, Transformation, and Loading)
processes for building a data warehouse
4.13.2.5.2. Identifying ETL tasks, importance, and cost
4.13.2.5.3. Explaining how to examine data sources
4.13.2.5.4. Identifying extraction techniques and methods
4.13.2.5.5. Identifying analysis issues and design options for extraction
processes
4.13.2.5.6. Listing the selection criteria for the ETL tools
4.13.2.5.7. Describing Oracle’s solution for ETL process
4.13.2.6. The ETL Process: Transforming Data
4.13.2.6.1. Defining transformation
4.13.2.6.2. Identifying possible staging models
4.13.2.6.3. Identifying data anomalies and eliminate them
4.13.2.6.4. Describing the importance of data quality
4.13.2.6.5. Describing techniques for transforming data
4.13.2.6.6. Listing Oracle’s features and tools that can be used to transform data
4.13.2.7. The ETL Process: Loading Data
4.13.2.7.1. Explaining key concepts in loading warehouse data
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
82
_______________________________________________________________________________
4.13.2.7.2. Outlining how to build the loading process for the initial load
4.13.2.7.3. Identifying loading techniques
4.13.2.7.4. Describing the loading techniques provided by Oracle
4.13.2.7.5. Identifying the tasks that take place after data is loaded
4.13.2.7.6. Explaining the issues involved in designing the transportation,
loading, and scheduling processes
4.13.2.8. Refreshing Warehouse Data
4.13.2.8.1. Describing methods for capturing changed data
4.13.2.8.2. Explaining techniques for applying the changes
4.13.2.8.3. Describing the Change Data Capture mechanism and refresh
mechanisms supported in Oracle10g
4.13.2.8.4. Describing the techniques for purging and archiving data and
outlining techniques supported by Oracle
4.13.2.8.5. Outlining the final tasks, such as publishing the data, controlling access, and automating processes
4.13.2.9. Summary Management
4.13.2.9.1. Discussing summary management and Oracle implementation
of summaries
4.13.2.9.2. Describing materialized views
4.13.2.9.3. Identifying the types, build modes, and refresh methods for
materialized views
4.13.2.9.4. Explaining the query rewrite mechanism in Oracle
4.13.2.9.5. Describing the significance of Oracle dimensions
4.13.2.10. Leaving Metadata Trail
4.13.2.10.1. Defining warehouse metadata, its types, and its role in a
warehouse environment
4.13.2.10.2. Developing a metadata strategy
4.13.2.10.3. Outlining the Common Warehouse Meta-model (CWM)
4.13.2.10.4. Describing Oracle Warehouse Builder’s compliance with
OMG-CWM)
4.13.2.11. OLAP and Data Mining
4.13.2.11.1. Defining Online Analytical Processing
4.13.2.11.2. Comparing ROLAP and MOLAP
4.13.2.11.3. Describing the benefits of OLAP and RDBMS integration
4.13.2.11.4. Describing the benefits of OLAP for end users and IT
4.13.2.11.5. Define data mining
4.13.2.11.6. Describe the tools and technology from Oracle for OLAP and
data mining
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
83
_______________________________________________________________________________
4.13.2.12. Data Warehouse Implementation Considerations
4.13.2.12.1. Describing the project management plan
4.13.2.12.2. Specifying the requirements for the implementation
4.13.2.12.3. Describing the metadata repository, technical architecture and
other considerations
4.13.2.12.4. Describing post implementation change management considerations
4.14. Oracle Warehouse Builder 10g: Implementation Part I
4.14.1. Objetivos (em inglês)
4.14.1.1. Create Data Profile
4.14.1.2. Generate Data Rules and Run Correction Mappings
4.14.1.3. Define source-to-target mappings
4.14.1.4. Designing the target warehouse
4.14.1.5. Create Process Flows
4.14.1.6. Extracting, transforming, and loading data into the staging tables and
an enterprise model warehouse
4.14.1.7. Create Schedules
4.14.1.8. Use the Dependency Manager to manage metadata
4.14.1.9. Deploy objects directly into Oracle Business Intelligence Discoverer
EUL
4.14.2. Conteúdo Programático (em inglês)
4.14.2.1. Setting Up and Starting Warehouse Builder
4.14.2.1.1. Describe typical Oracle Warehouse Builder configurations, including the classroom stand-alone setup
4.14.2.1.2. Describe Oracle Warehouse Builder program group components
4.14.2.1.3. Log in to the Design Center
4.14.2.1.4. Create a design repository and users
4.14.2.1.5. Open a project and navigate the user interface
4.14.2.2. Introducing OWB 10g R2 Architecture and Configuration
4.14.2.2.1. Discuss various design and run-time configurations
4.14.2.2.2. Describe the Warehouse Builder repository architecture, users,
and owners
4.14.2.2.3. Describe the OWB repository architecture, users, and owners
4.14.2.2.4. Explain the benefits of warehouse staging areas
4.14.2.2.5. Describe the course data sources and targets
4.14.2.2.6. Import metadata using tcl scripts
4.14.2.3. Defining Source Metadata
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
84
_______________________________________________________________________________
4.14.2.3.1. Define and create source modules
4.14.2.3.2. Specify source data from flat files
4.14.2.3.3. Specify source data from relational database tables
4.14.2.3.4. Import source object metadata into the source modules
4.14.2.3. Ensuring Data Quality Using Data Profiling
4.14.2.3.1. Create a data profile
4.14.2.3.2. Profile the data
4.14.2.3.3. View profile results
4.14.2.3.4. Analyze profile results
4.14.2.4. Defining Staging Metadata and Mapping Tables
4.14.2.4.1. Create a target module
4.14.2.4.2. Add a staging table to a staging area warehouse module
4.14.2.4.3. Define mappings between source objects and staging table
columns
4.14.2.5. Deriving Data Rules and Running Correction Mappings
4.14.2.5.1. Derive data rules
4.14.2.5.2. Create a correction
4.14.2.5.3. Run the generated correction mappings
4.14.2.6. Defining a Relational Dimensional Model
4.14.2.6.1. Define dimensions and cubes
4.14.2.6.2. Navigate the Data Object Editor
4.14.2.6.3. Define ETL mappings to load the dimensions and cubes
4.14.2.7. Handling Slowly Changing Dimensions
4.14.2.7.1. Explain how OWB handles a slowly changing dimension
4.14.2.7.2. Define a type 2 slowly changing dimension
4.14.2.7.3. Use the type 2 policy dialog box
4.14.2.8. Using Process Flows
4.14.2.8.1. Navigate the process flow editor
4.14.2.8.2. Create process flow definitions
4.14.2.8.3. Define a schedule
4.14.2.8.4. Use process flow activity templates
4.14.2.8.5. Use process flow activities
4.14.2.9. Deploying, Loading, and Viewing Data
4.14.2.9.1. Use the Control Center Manager
4.14.2.9.2. Load data into tables
4.14.2.9.3. Use the Dependency Manager to manage metadata
4.14.2.10. Business Intelligence Integration
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
85
_______________________________________________________________________________
4.14.2.10.1. Define Oracle Discoverer structures
4.14.2.10.2. Derive Oracle Discoverer structures
4.14.2.10.3. Define cross-tab and graph presentation templates
4.15. Oracle Warehouse Builder 10g: Implementation Part II
4.15.1. Objetivos (em inglês)
4.15.1.1. Model multi-dimensional dimensions and cubes
4.15.1.2. Populate the Oracle database analytic workspace by using OWB
4.15.1.3. Build an Expert
4.15.1.4. Manage multiple named configurations
4.15.1.5. Debug your mappings using the Mapping Debugger
4.15.1.6. Use OracleBI Spreadsheet Add-In Microsoft Excel to connect to your
Oracle OLAP data source
4.15.1.7. Use OWB Change Manager to take “snapshot” versions of metadata,
compare them, and restore them if necessary
4.15.2. Conteúdo Programático (em inglês)
4.15.2.1. Understanding Oracle OLAP Concepts and Technology
4.15.2.1.1. Benefits of using OLAP for end users and for information
technology (IT) in general
4.15.2.1.2. Key advantages of Oracle OLAP
4.15.2.1.3. Main features of a dimensional model
4.15.2.1.4. Role of an analytic workspace in the Oracle database
4.15.2.2. OWB OLAP Modeling and Deployment
4.15.2.2.1. Use additional dimension-modeling capabilities –Value-based,
ragged-level, skip-level hierarchies
4.15.2.2.2. Design the multi-dimensional modeling
4.15.2.3. Using Spreadsheet Add-In to Query OLAP Data
4.15.2.3.1. Use OracleBI Spreadsheet Add-In in Microsoft Excel
4.15.2.3.2. Connect to your Oracle OLAP data source
4.15.2.3.3. Create OLAP queries
4.15.2.3.4. Use Excel features on OLAP data
4.15.2.4. Managing OWB Life-Cycle Changes
4.15.2.4.1. Use OWB Change Manager to take “snapshot” versions of
metadata, compare them, and restore them if necessary
4.15.2.4.2. Use Metadata Dependency Manager to perform impact and lineage analysis
4.15.2.5. Using the Mapping Debugger
4.15.2.5.1. Initialize a mapping debugging session
4.15.2.5.2. Prepare the testing environment and test data
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
86
_______________________________________________________________________________
4.15.2.5.3. Set breakpoints and watch points
4.15.2.5.4. Run a test mapping
4.15.2.5.5. Evaluate the flow of data to detect mapping errors
4.15.2.6. Managing the Warehouse Builder Environment
4.15.2.6.1. Use OWB security management user interface
4.15.2.6.2. Manage deployment and loading in a variety of configurations
4.15.2.7. Creating Experts
4.15.2.7.1. Explain the benefits of Warehouse Builder Experts for novice
users
4.15.2.7.2. Use the Expert Editor to define an Expert
4.16. Oracle Warehouse Builder 10g: Administration
4.16.1. Objetivos (em inglês)
4.16.1.1. Demonstrate how to administer using OMB Plus commands and SQL
scripts
4.16.1.2. Demonstrate how to troubleshoot common errors
4.16.1.3. Describe how OWB works in a RAC environment
4.16.1.4. Understand Warehouse Builder Architecture and Components
4.16.1.5. Describe Configuration and Runtime Management features
4.16.1.6. Demonstrate Backup and Upgrade methodology
4.16.1.7. Describe security and metadata management functionality
4.16.1.8. Describe performance enhancements methods
4.16.2. Conteúdo Programático (em inglês)
4.16.2.1. Components of OWB Architecture
4.16.2.1.1. Design Center client interface
4.16.2.1.2. Unified repository
4.16.2.1.3. Control Center and Control Center service
4.16.2.1.4. Installation requirements
4.16.2.1.5. Implementing a remote runtime
4.16.2.2. Preparing the Infrastructure
4.16.2.2.1. Configuring client, server, and database machines
4.16.2.2.2. Installing and Configuring Workflow
4.16.2.2.3. Installing and Configuring the Repository
4.16.2.2.4. Defining Repository owner and user(s)
4.16.2.2.5. Managing Control Centers and Locations
4.16.2.2.6. Managing Configurations
4.16.2.3. Configuration and Runtime Management
4.16.2.3.1. Multi-configuration concepts
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
87
_______________________________________________________________________________
4.16.2.3.2. Version management (Collections)
4.16.2.3.3. Applying Multi-configuration and version management to
DEV-QA-Prod scenario
4.16.2.3.4. Runtime Platform Configuration
4.16.2.3.5. Preferences and settings for runtime
4.16.2.3.6. Runtime views and utilities
4.16.2.3.7. Public Views
4.16.2.4. Backup and Upgrade Strategies
4.16.2.4.1. Metadata Loader utilities
4.16.2.4.2. Database backups
4.16.2.4.3. Supporting upgrade from earlier OWB Releases
4.16.2.4.4. Patching Warehouse Builder
4.16.2.4.5. Time dimension changes
4.16.2.4.6. Managing Metadata changes-- through Snapshots
4.16.2.5. Security and Metadata Management
4.16.2.5.1. Applying security roles and privileges
4.16.2.5.2. Setting security policy for the repository
4.16.2.5.3. Metadata Security strategies
4.16.2.5.4. Enforcing Security Policies
4.16.2.5.5. Manage security in a multiple-user environment
4.16.2.5.6. Public repository objects
4.16.2.5.7. Enabling Security aspects of some Process Flow Editor activity
types
4.16.2.5.8. Configuring Repository Browser environment
4.16.2.6. Performance Enhancement Methods
4.16.2.6.1. Configuring tablespaces, parallelism, PDML
4.16.2.6.2. Moving large volumes of data through Transportable Tablespaces
4.16.2.6.3. Scheduling ETL objects using Oracle Enterprise Manager or
DB Scheduler
4.16.2.6.4. Multiple CPUs and Parallelism
4.16.2.6.5. Gathering Statistics
4.16.2.6.6. Setting properties for performance tuning
4.16.2.7. Diagnosing and Debugging
4.16.2.7.1. Using OMB administrative commands
4.16.2.7.2. Using OWB_HOME SQL scripts
4.16.2.7.3. Analyzing log files
4.16.2.7.4. Known errors and their solutions
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
88
_______________________________________________________________________________
4.16.2.8. Warehouse Builder in RAC Environment
4.16.2.8.1. Installing OWB into a RAC environment
4.16.2.8.2. Specific RAC parameters on the OWB and database sides
4.16.2.8.3. Monitoring and troubleshooting RAC nodes
4.17. Oracle Database 10g: Introdução à Linguagem SQL
4.17.1. Objetivos
4.17.1.1. Recuperar dados de linha e coluna de tabelas com a instrução SELECT
4.17.1.2. Utilizar funções SQL para gerar e recuperar dados personalizados
4.17.1.3. Executar instruções DML (Data Manipulation Language) para atualizar dados no Oracle Database 10g
4.17.1.4. Controlar o acesso dos usuários e gerenciar objetos de esquema
4.17.1.5. Pesquisar dados usando subconsultas avançadas
4.17.2. Conteúdo Programático
4.17.2.1. Introdução
4.17.2.1.1. Listando os principais recursos do Oracle Database 10g
4.17.2.1.2. Visão geral de: componentes, plataforma de Internet, servidor
de aplicações e suíte do desenvolvedor
4.17.2.1.3. Descrevendo os projetos de banco de dado relacional e de banco de dados relacional de objeto
4.17.2.1.4. Verificando o ciclo de vida para desenvolvimento do sistema
4.17.2.1.5. Definindo o termo Modelos de Dados
4.17.2.1.6. Descrevendo os diferentes meios de armazenamento de dados
4.17.2.1.7. Mostrando as formas de relacionamento entre tabelas
4.17.2.1.8. Descrevendo como as instruções SQL se comunicam com o
banco de dados
4.17.2.2. Criando Instruções SQL SELECT
4.17.2.2.1. Definindo a terminologia de projeção, seleção e join
4.17.2.2.2. Examinando a sintaxe da instrução SQL SELECT básica
4.17.2.2.3. Selecionando todas as colunas de uma tabela com uma notação
curinga
4.17.2.2.4. Descrevendo regras e diretrizes simples para criar instruções
SQL
4.17.2.2.5. Criando uma consulta contento operadores aritméticos
4.17.2.2.6. Criando uma expressão de caractere com o operador de concatenação
4.17.2.2.7. Usando o Ambiente iSQL*Plus
4.17.2.2.8. Instruções SQL e comandos do iSQL*Plus
4.17.2.3. Restringindo e Classificando Dados
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
89
_______________________________________________________________________________
4.17.2.3.1. Limitando linhas usando uma seleção
4.17.2.3.2. Usando a cláusula WHERE para recuperar linhas específicas
4.17.2.3.3. Usando as condições de comparação na cláusula WHERE
4.17.2.3.4. Usando a condição LIKE para comparar valores literais
4.17.2.3.5. Listando as condições lógicas AND, OR, NOT
4.17.2.3.6. Descrevendo as regras de precedência para as condições
4.17.2.3.7. Classificando linhas com a cláusula ORDER BY
4.17.2.3.8. Usando a substituição com E comercial no iSQL*Plus para restringir e classificar a saída durante o runtime
4.17.2.4. Usando Funções de uma Única Linha para Personalizar a Saída
4.17.2.4.1. Mostrando as diferenças entre as funções SQL de uma única linha e de várias linhas
4.17.2.4.2. Categorizando as funções de caractere nos tipos de manipulação de letras maiúsculas/minúsculas e de caracteres
4.17.2.4.3. Usando as funções de manipulação de caracteres nas cláusulas
SELECT e WHERE
4.17.2.4.4. Explicando e usando as funções numéricas e de data
4.17.2.4.5. Usando a função SYSDATE para recuperar a data atual no formato default
4.17.2.4.6. Apresentando a tabela DUAL como meio de exibir os resultados da função
4.17.2.4.7. Listando as regras para aplicar os operadores aritméticos em
datas
4.17.2.4.8. Usando os operadores aritméticos com datas na cláusula SELECT
4.17.2.5. Gerando Relatórios com Dados Agregados por Meio de Funções de
Agrupamento
4.17.2.5.1. Descrevendo e categorizando as funções de agrupamento
4.17.2.5.2. Usando as funções de agrupamento
4.17.2.5.3. Utilizando a palavra-chave DISTINCT com funções de agrupamento
4.17.2.5.4. Descrevendo como são tratados valores nulos com funções de
agrupamento
4.17.2.5.5. Criando grupos de dados com a cláusula GROUP BY
4.17.2.5.6. Agrupando dados com base em mais de uma coluna
4.17.2.5.7. Evitando consultas inválidas com funções de agrupamento
4.17.2.5.8. Excluindo grupos de dados com a cláusula HAVING
4.17.2.6. Exibindo Dados Contidos em Várias Tabelas
4.17.2.6.1. Identificando os tipos de joins
4.17.2.6.2. Recuperando registros com joins naturais
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
90
_______________________________________________________________________________
4.17.2.6.3. Usando apelidos de tabela para criar códigos mais curtos e
identificar colunas explicitamente contidas em várias tabelas
4.17.2.6.4. Criando uma join com a cláusula USING para identificar colunas específicas entre tabelas
4.17.2.6.5. Usando a cláusula ON para especificar condições arbitrárias ou
especificar colunas a serem usadas em operações de join
4.17.2.6.6. Criando uma join tridimensional com a cláusula ON para recuperar informações contidas em três tabelas
4.17.2.6.7. Listando os tipos de joins externas LEFT, RIGHT e FULL
4.17.2.6.8. Gerando um produto cartesiano
4.17.2.7. Usando Subconsultas para Resolver Consultas
4.17.2.7.1. Listando a sintaxe para subconsultas em uma instrução SELECT com a cláusula WHERE
4.17.2.7.2. Listando as diretrizes para usar subconsultas
4.17.2.7.3. Descrevendo os tipos de subconsultas
4.17.2.7.4. Executando subconsultas com uma única linha e usando funções de agrupamento em uma subconsulta
4.17.2.7.5. Identificando instruções inválidas com subconsultas
4.17.2.7.6. Executando subconsultas de várias linhas
4.17.2.7.7. Analisando o funcionamento dos operadores ANY e ALL em
subconsultas de várias linhas
4.17.2.8. Usando Operadores SET
4.17.2.8.1. Usando o operador UNION para retornar todas as linhas contidas em várias tabelas e eliminar as linhas duplicadas
4.17.2.8.2. Usando o operador UNION ALL para retornar todas as linhas
contidas em várias tabelas
4.17.2.8.3. Descrevendo o operador INTERSECT
4.17.2.8.4. Usando o operador INTERSECT
4.17.2.8.5. Explicando o operador MINUS
4.17.2.8.6. Usando o operador MINUS
4.17.2.8.7. Listando as diretrizes do operador SET
4.17.2.8.8. Ordenando os resultados ao usar o operador UNION
4.17.2.9. Manipulando Dados
4.17.2.9.1. Criando instruções INSERT para adicionar linhas a uma tabela
4.17.2.9.2. Copiando linhas contidas em outra tabela
4.17.2.9.3. Criando instruções UPDATE para alterar dados contidos em
uma tabela
4.17.2.9.4. Gerando instruções DELETE para remover linhas de uma tabela
4.17.2.9.5. Usando um script para manipular dados
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
91
_______________________________________________________________________________
4.17.2.9.6. Salvando e descartando alterações em uma tabela por meio do
processamento de transações
4.17.2.9.7. Mostrando como funciona a leitura consistente
4.17.2.9.8. Descrevendo a instrução TRUNCATE
4.17.2.10. Utilizando Instruções DDL para Criar e Gerenciar Tabelas
4.17.2.10.1. Listando os principais objetos de banco de dados e descrevendo as regras de nomeação desses objetos
4.17.2.10.2. Introdução ao conceito de esquema
4.17.2.10.3. Exibindo a sintaxe básica para a criação de uma tabela e mostrando a opção DEFAULT
4.17.2.10.4. Explicando os diferentes tipos de constraints
4.17.2.10.5. Mostrando as exceções resultantes em caso de violação de
constraints com instruções DML
4.17.2.10.6. Criando uma tabela com uma subconsulta
4.17.2.10.7. Descrevendo a funcionalidade ALTER TABLE
4.17.2.10.8. Removendo uma tabela com a instrução DROP e Renomeando uma tabela
4.17.2.11. Criando Outros Esquemas de Objeto
4.17.2.11.1. Categorizando e comparando views simples e complexas
4.17.2.11.2. Criando uma view
4.17.2.11.3. Recuperando dados de uma view
4.17.2.11.4. Explicando o conceito de view somente para leitura
4.17.2.11.5. Listando as regras para executar instruções DML em views
complexas
4.17.2.11.6. Criando uma seqüência
4.17.2.11.7. Listando as regras básicas para criar e não criar um índice
4.17.2.11.8. Criando um sinônimo
4.17.2.12. Gerenciando Objetos com Views de Dicionário de Dados
4.17.2.12.1. Descrevendo a estrutura de cada uma das views de dicionário
4.17.2.12.2. Listando o objetivo de cada uma das views de dicionário
4.17.2.12.3. Criando consultas que recuperem informações das views de
dicionário nos objetos de esquema
4.17.2.12.4. Usando o comando COMMENT para documentar objetos
4.17.2.13. Controlando o Acesso dos Usuários
4.17.2.13.1. Controlando o acesso dos usuários
4.17.2.13.2. Privilégios de sistema e privilégios de objeto
4.17.2.13.3. Usando atribuições para definir grupos de usuários
4.17.2.13.4. Alterando a senha
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
92
_______________________________________________________________________________
4.17.2.13.5. Concedendo privilégios de objeto
4.17.2.13.6. Confirmando privilégios concedidos com Grant
4.17.2.13.7. Revogando privilégios de objeto
4.17.2.13.8. Usando links de banco de dados
4.17.2.14. Gerenciando Objetos de Esquema
4.17.2.14.1. Usando a instrução ALTER TABLE
4.17.2.14.2. Adicionando uma coluna
4.17.2.14.3. Modificando uma coluna
4.17.2.14.4. Eliminando uma coluna com a opção SET UNUSED
4.17.2.14.5. Adicionando, ativando e desativando constraints
4.17.2.14.6. Criando índices baseados em funções
4.17.2.14.7. Executando operações de FLASHBACK
4.17.2.14.8. Tabelas externas
4.17.2.15. Manipulando Grandes Conjuntos de Dados
4.17.2.15.1. Usando a instrução MERGE
4.17.2.15.2. Executando instruções DML com subconsultas
4.17.2.15.3. Executando instruções DML com uma cláusula RETURNING
4.17.2.15.4. Visão geral das instruções INSERT em várias tabelas
4.17.2.15.5. Rastreando alterações em instruções DML
4.17.2.16. Gerando Relatórios por Meio do Agrupamento de Dados Relacionados
4.17.2.16.1. Visão geral da cláusula GROUP BY
4.17.2.16.2. Visão geral da cláusula Having
4.17.2.16.3. Agregando dados com os operadores ROLLUP e CUBE
4.17.2.16.4. Determinando grupos de subtotais com funções de agrupamento
4.17.2.16.5. Calculando vários agrupamentos com o operador GROUPING SETS
4.17.2.16.6. Definindo níveis de agregação com colunas compostas
4.17.2.16.7. Criando combinações com grupos concatenados
4.17.2.17. Gerenciando Dados em Diferentes Fusos Horários
4.17.2.17.1. Fusos horários
4.17.2.17.2. Usando funções de data/horário
4.17.2.17.3. Identificando tipos de dados TIMESTAMP
4.17.2.17.4. Fazendo a distinção entre DATE e TIMESTAMP
4.17.2.17.5. Executando operações de conversão
4.17.2.18. Pesquisando Dados com Subconsultas Avançadas
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
93
_______________________________________________________________________________
4.17.2.18.1. Visão geral de subconsultas
4.17.2.18.2. Usando uma subconsulta
4.17.2.18.3. Comparando colunas usando subconsultas de várias colunas
4.17.2.18.4. Definindo uma origem de dados usando uma subconsulta na
cláusula FROM
4.17.2.18.5. Retornando um valor usando expressões de subconsulta escalar
4.17.2.18.6. Executando um processamento linha a linha com subconsultas correlacionadas
4.17.2.18.7. Reutilizando blocos de consulta com a cláusula WITH
4.17.2.19. Recuperação Hierárquica
4.17.2.19.1. Amostra de dados da tabela EMPLOYEES
4.17.2.19.2. A estrutura em árvore de dados do funcionário
4.17.2.19.3. Consultas hierárquicas
4.17.2.19.4. Classificando linhas com LEVEL
4.17.2.19.5. Formatando relatórios hierárquicos com LEVEL e LPAD
4.17.2.19.6. Reduzindo ramificações com as cláusulas WHERE e CONNECT BY
4.17.2.20. Suporte a Expressões Comuns
4.17.2.20.1. Visão geral do suporte a expressões comuns
4.17.2.20.2. Descrevendo padrões simples e complexos para pesquisa e
manipulação de dados
4.18. Oracle Database 10g: Programação com PL/SQL
4.18.1. Objetivos
4.18.1.1. Criar códigos PL/SQL para estabelecer interface com o banco de dados
4.18.1.2. Desenvolver unidades de programa PL/SQL executadas de forma eficiente
4.18.1.3. Usar estruturas de programação PL/SQL e instruções de controle
condicional
4.18.1.4. Tratar erros de runtime
4.18.1.5. Descrever funções e procedures armazenados
4.18.1.6. Criar instruções SQL dinâmicas a fim de obter maior flexibilidade de
codificação
4.18.1.7. Desenvolver código PL/SQL para tipos de dados predefinidos, subprogramas locais, programas adicionais, exceções e constantes padronizadas
4.18.1.8. Usar a infra-estrutura de advertências do compilador
4.18.1.9. Manipular LOBs (Large Objects)
4.18.1.10. Criar triggers para resolver desafios de negócios
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
94
_______________________________________________________________________________
4.18.1.11. Gerenciar dependências entre subprogramas PL/SQL
4.18.1.12. Programar jobs PL/SQL para serem executados de forma independente
4.18.1.13. Criar funções e procedures armazenados
4.18.1.14. Desenvolver packages PL/SQL para agrupar e conter estruturas relacionadas
4.18.1.15. Criar subprogramas para packages com overloading a fim de obter
maior flexibilidade
4.18.1.16. Categorizar os packages PL/SQL fornecidos pelo Oracle
4.18.2. Conteúdo Programático
4.18.2.1. Introdução ao Código PL/SQL
4.18.2.1.1. O que é PL/SQL
4.18.2.1.2. Ambiente PL/SQL
4.18.2.1.3. Vantagens do código PL/SQL
4.18.2.1.4. Visão geral dos tipos de blocos PL/SQL
4.18.2.1.5. Criando e executando um bloco anônimo simples
4.18.2.1.6. Gerando saída a partir de um bloco PL/SQL
4.18.2.1.7. iSQL*Plus como ambiente de programação PL/SQL
4.18.2.2. Declarando Identificadores PL/SQL
4.18.2.2.1. Fazendo a distinção entre os diferentes tipos de identificadores
em um subprograma PL/SQL
4.18.2.2.2. Usando a seção declarativa para definir identificadores
4.18.2.2.3. Listando os usos de variáveis
4.18.2.2.4. Armazenando dados em variáveis
4.18.2.2.5. Declarando variáveis PL/SQL
4.18.2.3. Criando Instruções Executáveis
4.18.2.3.1. Descrevendo diretrizes básicas de sintaxe de bloco
4.18.2.3.2. Usando literais em códigos PL/SQL
4.18.2.3.3. Personalizando designações de identificador com funções SQL
4.18.2.3.4. Usando blocos aninhados como instruções
4.18.2.3.5. Fazendo referência a um valor de identificador em um bloco
aninhado
4.18.2.3.6. Qualificando um identificador com um label
4.18.2.3.7. Usando operadores em códigos PL/SQL
4.18.2.3.8. Usando as diretrizes e a sintaxe de bloco PL/SQL adequadas
4.18.2.4. Interagindo com o Oracle Server
4.18.2.4.1. Identificando as instruções SQL que podem ser usadas em códigos PL/SQL
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
95
_______________________________________________________________________________
4.18.2.4.2. Incluindo instruções SELECT em códigos PL/SQL
4.18.2.4.3. Recuperando dados em códigos PL/SQL com a instrução SELECT
4.18.2.4.4. Usando convenções de nomeação para evitar erros ao criar instruções DML e realizar operações de recuperação
4.18.2.4.5. Manipulando dados no servidor com códigos PL/SQL
4.18.2.4.6. O conceito de cursor SQL
4.18.2.4.7. Usando atributos do cursor SQL para obter feedback de códigos DML
4.18.2.4.8. Salvando e descartando transações
4.18.2.5. Criando Estruturas de Controle
4.18.2.5.1. Controlando o fluxo de execução de códigos PL/SQL
4.18.2.5.2. Processamento condicional com instruções IF
4.18.2.5.3. Processamento condicional com instruções CASE
4.18.2.5.4. Tratando valores nulos para evitar erros comuns
4.18.2.5.5. Criando condições booleanas com operadores lógicos
4.18.2.5.6. Usando controle iterativo com instruções em loop
4.18.2.6. Trabalhando com Tipos de Dados Compostos
4.18.2.6.1. Conhecendo os tipos de dados compostos de tabelas e registros
PL/SQL
4.18.2.6.2. Usando registros PL/SQL para armazenar valores de diferentes
tipos
4.18.2.6.3. Inserindo e atualizando com registros PL/SQL
4.18.2.6.4. Usando tabelas INDEX BY para armazenar valores do mesmo
tipo de dados
4.18.2.7. Usando Cursores Explícitos
4.18.2.7.1. Loops FOR de cursor usando subconsultas
4.18.2.7.2. Aumentando a flexibilidade de cursores com parâmetros
4.18.2.7.3. Usando a cláusula FOR UPDATE para bloquear linhas
4.18.2.7.4. Usando a cláusula WHERE CURRENT para fazer referência à
linha atual
4.18.2.7.5. Usando cursores explícitos para processar linhas
4.18.2.7.6. Atributos de cursores explícitos
4.18.2.7.7. Cursores e registros
4.18.2.8. Tratando Exceções
4.18.2.8.1. Tratando exceções com PL/SQL
4.18.2.8.2. Exceções predefinidas
4.18.2.8.3. Interceptando erros não predefinidos do Oracle Server
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
96
_______________________________________________________________________________
4.18.2.8.4. Funções que retornam informações sobre as exceções encontradas
4.18.2.8.5. Detectando exceções definidas pelo usuário
4.18.2.8.6. Propagando exceções
4.18.2.8.7. Usando o procedure RAISE_APPLICATION_ERROR para
reportar erros em aplicações
4.18.2.9. Criando Procedures Armazenados
4.18.2.9.1. Descrevendo a estrutura de blocos usada em procedures
PL/SQL armazenados
4.18.2.9.2. Chamando funções/procedures armazenados a partir de diferentes ferramentas
4.18.2.9.3. Chamando um procedure armazenado com variáveis de host a
partir de Java, C, iSQL*Plus, Forms etc.
4.18.2.9.4. Chamando um procedure armazenado a partir de um bloco
anônimo ou de outro procedure armazenado
4.18.2.9.5. Listando a sintaxe CREATE OR REPLACE PROCEDURE
4.18.2.9.6. Identificando as etapas de desenvolvimento para a criação de
um procedure armazenado
4.18.2.9.7. Usando o comando SHOW ERRORS
4.18.2.9.8. Verificando o
USER_SOURCE
código-fonte
na
view
de
dicionário
4.18.2.10. Criando Funções Armazenadas
4.18.2.10.1. Descrevendo funções armazenadas
4.18.2.10.2. Listando a sintaxe CREATE OR REPLACE FUNCTION
4.18.2.10.3. Identificando as etapas para criar uma função armazenada
4.18.2.10.4. Executando uma função armazenada
4.18.2.10.5. Identificando as vantagens de utilizar funções armazenadas
em instruções SQL
4.18.2.10.6. Identificando as restrições para chamar funções a partir de
instruções SQL
4.18.2.10.7. Removendo uma função
4.18.2.11. Criando Packages
4.18.2.11.1. Listando as vantagens dos packages
4.18.2.11.2. Descrevendo packages
4.18.2.11.3. Mostrando os componentes de um package. Mostrando as estruturas que formam um package
4.18.2.11.4. Desenvolvendo um package
4.18.2.11.5. Criando a especificação do package
4.18.2.11.6. Declarando estruturas públicas
4.18.2.11.7. Criando o package body
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
97
_______________________________________________________________________________
4.18.2.12. Usando Mais Conceitos de Package
4.18.2.12.1. Listando as vantagens do recurso de overloading
4.18.2.12.2. Mostrando um exemplo de overloading
4.18.2.12.3. Usando declarações Forward em packages
4.18.2.12.4. Criando um procedure que será usado uma única vez (inicialização do código do package)
4.18.2.12.5. Listando as restrições para funções de packages usadas em
códigos SQL
4.18.2.12.6. Encapsulando código em uma demonstração de package
4.18.2.12.7. Chamando funções de packages definidas pelo usuário em
uma instrução SQL
4.18.2.12.8. Utilizando o estado persistente de variáveis de package
4.18.2.13. Utilizando os Packages Fornecidos pelo Oracle no Desenvolvimento de Aplicações
4.18.2.13.1. Listando os diversos usos dos packages fornecidos pelo Oracle
4.18.2.13.2. Reutilizando o código incluído no package para concluir diversas tarefas do desenvolvedor e do DBA.
4.18.2.13.3. Usando o comando DESCRIBE para verificar especificações
de package e ocorrências de overloading
4.18.2.13.4. Explicando como funciona o package DBMS_OUTPUT (em
conjunto com SET SERVEROUPUT ON)
4.18.2.13.5. Interagindo com arquivos do sistema operacional usando o
package UTL_MAIL
4.18.2.13.6. Descrevendo o processamento de arquivos com o package
UTL_FILE
4.18.2.13.7. Verificando exceções e rotinas do package UTL_FILE
4.18.2.13.8. Usando o package UTL_FILE para gerar um relatório em um
arquivo
4.18.2.14. Código SQL Dinâmico e Metadados
4.18.2.14.1. Descrevendo o uso do código SQL dinâmico nativo
4.18.2.14.2. Descrevendo o fluxo de execução de instruções SQL
4.18.2.14.3. Mostrando a sintaxe da instrução EXECUTE IMMEDIATE
para código SQL dinâmico nativo
4.18.2.14.4. Criando um procedure para gerar código SQL dinâmico nativo usando a instrução EXECUTE IMMEDIATE para deletar linhas de uma tabela
4.18.2.14.5. Descrevendo o package DBMS_SQL
4.18.2.14.6. Fornecendo um exemplo de DBMS_SQL
4.18.2.14.7. Listando as vantagens da utilização do código SQL dinâmico
nativo em vez do package DBMS_SQL
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
98
_______________________________________________________________________________
4.18.2.15. Considerações de Projeto para Códigos PL/SQL
4.18.2.15.1. Padronizando constantes com um package de constantes
4.18.2.15.2. Padronizando exceções com um package de tratamento de exceções
4.18.2.15.3. Apresentando subprogramas locais
4.18.2.15.4. Usando subprogramas locais
4.18.2.15.5. Rastreando erros de runtime com um package de exceções
4.18.2.15.6. Descrevendo a hint de compilador NOCOPY
4.18.2.15.7. Usando a hint de compilador NOCOPY
4.18.2.15.8. Explicando os efeitos da hint NOCOPY
4.18.2.16. Gerenciando Dependências
4.18.2.16.1. Definindo objetos dependentes e referenciados
4.18.2.16.2. Diagramando dependências com código, views, procedures e
tabelas
4.18.2.16.3. Gerenciando dependências locais entre um procedure, uma
view e uma tabela
4.18.2.16.4. Analisando um cenário de dependências locais
4.18.2.16.5. Exibindo dependências diretas com a view USER_DEPENDENCIES
4.18.2.16.6. Executando o script UTL_DTREE.SQL para criar objetos que
permitem verificar dependências diretas e indiretas
4.18.2.16.7. Prevendo os efeitos de alterações em objetos dependentes
4.18.2.17. Manipulando LOBs (Large Objects)
4.18.2.17.1. Descrevendo um objeto LOB
4.18.2.17.2. Diagramando os componentes de um LOB
4.18.2.17.3. Gerenciando e listando as características de LOBs internos
4.18.2.17.4. Descrevendo, gerenciando e protegendo BFILES
4.18.2.17.5. Criando e usando o objeto DIRECTORY para acessar e usar
BFILES
4.18.2.17.6. Preparando BFILEs para uso
4.18.2.17.7. Usando a função BFILENAME para carregar BFILEs
4.18.2.17.8. Descrevendo o package DBMS_LOB
4.18.2.18. Criando Triggers
4.18.2.18.1. Descrevendo os diversos tipos de triggers e as formas de executá-los
4.18.2.18.2. Listando as vantagens dos triggers de banco de dados e as diretrizes para sua utilização
4.18.2.18.3. Utilizando um exemplo de trigger de banco de dados básico
para mostrar como os triggers são executados
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
99
_______________________________________________________________________________
4.18.2.18.4. Criando triggers DML, mostrando sua sintaxe e listando seus
componentes
4.18.2.18.5. Explicando a seqüência de acionamento de triggers
4.18.2.18.6. Criando uma instrução DML e triggers em nível de linha
4.18.2.18.7. Usando os qualificadores OLD e NEW para fazer referência a
valores de colunas
4.18.2.18.8. Usando predicados condicionais com triggers
4.18.2.19. Aplicações de Triggers
4.18.2.19.1. Criando triggers para os seguintes eventos DDL: CREATE,
ALTER e DROP
4.18.2.19.2. Criando triggers para os seguintes eventos de sistema: SERVERERROR, STARTUP, SHUTDOWN, LOGON e LOGOFF
4.18.2.19.3. Definindo uma tabela mutante
4.18.2.19.4. Descrevendo cenários de aplicações de negócios para implementar triggers
4.18.2.19.5. Descrevendo os privilégios necessários para gerenciar triggers
4.18.2.20. Compreendendo e Influenciando o Compilador PL/SQL
4.18.2.20.1. Listando as características da compilação nativa
4.18.2.20.2. Descrevendo as características do compilador PL/SQL no
Oracle Database 10g
4.18.2.20.3. Identificando os três parâmetros usados para influenciar a
compilação (PLSQL_CODE_TYPE, PLSQL_DEBUG, PLSQL_OPTIMIZE_LEVEL)
4.18.2.20.4. Mostrando como definir os parâmetros
4.18.2.20.5. Descrevendo a view de dicionário usada para ver a compilação do código (USER_PLSQL_OBJECTS)
4.18.2.20.6. Alterando as definições de parâmetros, recompilando o código e verificando os resultados
4.18.2.20.7. Descrevendo a infra-estrutrura de advertências do compilador
no Oracle Database 10g
4.18.2.20.8. Listando as etapas a serem seguidas para definir os níveis de
advertência do compilador
4.19. Oracle Database 10g: PL/SQL Avançado
4.19.1. Objetivos
4.19.1.1. Analisar o código para encontrar ambigüidades no programa, testar,
rastrear e traçar o perfil do código PL/SQL
4.19.1.2. Criar e ajustar um código PL/SQL com eficiência para maximizar o
desempenho
4.19.1.3. Criar código para estabelecer uma interface entre aplicações externas
e o sistema operacional
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
100
_______________________________________________________________________________
4.19.1.4. Implementar um banco de dados privado virtual com controle de
acesso detalhado
4.19.1.5. Criar aplicações PL/SQL que usam conjuntos
4.19.1.6. Desenvolver packages e unidades de programa PL/SQL que são executados de forma eficiente
4.19.2. Conteúdo Programático
4.19.2.1. Introdução
4.19.2.1.1. Objetivos do curso
4.19.2.1.2. A solução Oracle completa
4.19.2.1.3. Agenda do curso
4.19.2.1.4. Tabelas e dados usados neste curso
4.19.2.2. Revisão de Conceitos de Programação PL/SQL
4.19.2.2.1. Identificar a estrutura de blocos PL/SQL
4.19.2.2.2. Criar procedures
4.19.2.2.3. Criar functions
4.19.2.2.4. Criar packages
4.19.2.2.5. Usar cursores
4.19.2.2.6. Tratar exceções
4.19.2.2.7. Compreender dependências
4.19.2.2.8. Identificar os packages fornecidos pela Oracle
4.19.2.3. Considerações de Projeto
4.19.2.3.1. Listar as diferentes diretrizes para projeto de cursores
4.19.2.3.2. Descrever variáveis de cursor
4.19.2.3.3. Especificar variáveis de cursor como parâmetros de programa
4.19.2.3.4. Comparar variáveis de cursor e cursores estáticos
4.19.2.3.5. Descrever os tipos de dados predefinidos
4.19.2.3.6. Criar subtipos baseados nos tipos existentes de uma aplicação
4.19.2.4. Conjuntos
4.19.2.4.1. Descrever e usar tabelas aninhadas
4.19.2.4.2. Descrever e usar varrays
4.19.2.4.3. Descrever e usar arrays associativos
4.19.2.4.4. Descrever e usar conjuntos indexados de strings
4.19.2.4.5. Descrever e usar conjuntos aninhados
4.19.2.4.6. Criar programas PL/SQL que usam conjuntos
4.19.2.4.7. Descrever as exceções de conjuntos mais freqüentes e como
escrever código para elas
4.19.2.4.8. Comparar arrays associativos e conjuntos
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
101
_______________________________________________________________________________
4.19.2.5. Métodos de Interface Avançada
4.19.2.5.1. Executar rotinas C externas no código PL/SQL
4.19.2.5.2. Compreender as vantagens das rotinas externas
4.19.2.5.3. Publicar a rotina C externa no código PL/SQL
4.19.2.5.4. Executar uma rotina PL/SQL que chame a rotina C externa
4.19.2.5.5. Executar rotinas Java no código PL/SQL
4.19.2.5.6. Publicar o método de classe Java criando a especificação da
unidade de subprograma PL/SQL que faça referência a esse método
4.19.2.5.7. Executar o subprograma PL/SQL que chame o método de classe Java
4.19.2.6. PL/SQL Server Pages
4.19.2.6.1. Definir código PL/SQL incorporado em páginas Web (PL/SQL
Server Pages)
4.19.2.6.2. Descrever o formato de uma PL/SQL Server Page
4.19.2.6.3. Criar o código e conteúdo da PL/SQL Server Page
4.19.2.6.4. Carregar a PL/SQL Server Page em um banco de dados como
um stored procedure
4.19.2.6.5. Executar uma PL/SQL Server Page por meio de um URL
4.19.2.6.6. Depurar problemas da PL/SQL Server Page
4.19.2.7. Controle de Acesso Detalhado
4.19.2.7.1. Compreender o funcionamento geral do controle de acesso detalhado
4.19.2.7.2. Descrever os recursos do controle de acesso detalhado
4.19.2.7.3. Descrever o contexto de uma aplicação
4.19.2.7.4. Configurar um trigger de logon
4.19.2.7.5. Verificar os resultados
4.19.2.7.6. Consultar as views do dicionário que armazenam informações
sobre o acesso detalhado
4.19.2.8. Desempenho e Ajuste
4.19.2.8.1. Ajustar o código PL/SQL
4.19.2.8.2. Criar seções executáveis menores para o código
4.19.2.8.3. Comparar o desempenho dos códigos SQL e PL/SQL
4.19.2.8.4. Compreender como binds em alto volume podem melhorar o
desempenho
4.19.2.8.5. Tratar exceções com a sintaxe FORALL
4.19.2.8.6. Identificar problemas de tipo de dados e de restrição
4.19.2.8.7. Reconhecer problemas de rede
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
102
_______________________________________________________________________________
4.19.2.9. Analisando o Código PL/SQL
4.19.2.9.1. Usar os packages e views de dicionários fornecidos para encontrar informações de codificação
4.19.2.9.2. O package dbms_describe fornecido
4.19.2.9.3. Usar packages fornecidos para encontrar informações de erros
4.19.2.9.4. Rastrear programas PL/SQL usando o package dbms_trace fornecido
4.19.2.9.5. Ler e interpretar informações de trace
4.19.2.9.6. Traçar o perfil de programas PL/SQL usando o package
dbms_profiler fornecido
4.19.2.9.7. Ler e interpretar as informações de profiler
4.20. Oracle Database 10g: Workshop de Ajuste de Instruções SQL
4.20.1. Objetivos
4.20.1.1. Descrever as causas de problemas de desempenho
4.20.1.2. Compreender o comportamento do Otimizador
4.20.1.3. Descrever as etapas básicas do processamento de instruções SQL
4.20.1.4. Compreender onde o ajuste de instruções SQL se insere em uma metodologia de ajuste geral
4.20.1.5. Usar as ferramentas de diagnóstico para coletar informações sobre o
processamento de instruções SQL
4.20.1.6. Influenciar o comportamento do otimizador
4.20.1.7. Influenciar o modelo de dados físicos a fim de evitar problemas de
desempenho
4.20.1.8. Descrever o Automatic SQL Tuning
4.20.2. Conteúdo Programático
4.20.2.1. Visão Geral da Arquitetura do Banco de Dados
4.20.2.1.1. Visão geral da arquitetura do banco de dados
4.20.2.1.2. Listando as Etapas do Processamento de Instruções SQL
4.20.2.1.3. Identificando Maneiras de Minimizar Parses
4.20.2.1.4. Especificando o Uso das Variáveis de Bind
4.20.2.2. Seguindo uma Metodologia de Ajuste
4.20.2.2.1. Descrevendo as Causas de Problemas de Desempenho
4.20.2.2.2. Identificando Problemas de Desempenho
4.20.2.2.3. Usando uma Metodologia de Ajuste
4.20.2.3. Projetando Aplicações em relação ao desempenho
4.20.2.3.1. Metodologia do Oracle
4.20.2.3.2. Noções Básicas de Escalabilidade
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
103
_______________________________________________________________________________
4.20.2.3.3. Arquitetura do Sistema
4.20.2.3.4. Princípios do Design de Aplicações
4.20.2.3.5. Disponibilizando Novas Aplicações
4.20.2.4. Apresentando o otimizador
4.20.2.4.1. Descrever as funções do otimizador do Oracle
4.20.2.4.2. Identificar os fatores considerados pelo otimizador durante a
seleção de um plano de execução
4.20.2.4.3. Definir a abordagem do otimizador nos níveis de instância e
sessão
4.20.2.4.4. Usar a amostragem dinâmica
4.20.2.5. Operações do Otimizador
4.20.2.5.1. Planos de execução
4.20.2.5.2. Tipos de Joins
4.20.2.6. Exibindo planos de execução
4.20.2.6.1. Usando o Comando EXPLAIN PLAN
4.20.2.6.2. Interpretando a Saída do Comando EXPLAIN
4.20.2.6.3. Interpretando as Estatísticas de AUTOTRACE
4.20.2.7. Coletando Estatísticas
4.20.2.7.1. Usando o Package DBMS_STATS
4.20.2.7.2. Identificando Estatísticas de Tabela, Coluna e Índice
4.20.2.7.3. Criando Histogramas
4.20.2.8. Rastreamento de Aplicações
4.20.2.8.1. Statspack
4.20.2.8.2. Rastreamento ponto-a-ponto
4.20.2.8.3. Acionando o Recurso SQL Trace
4.20.2.8.4. Configurando os Parâmetros de Inicialização Apropriados
4.20.2.8.5. Formatando Arquivos de Rastreamento com o Comando TKPROF
4.20.2.8.6. Interpretando a Saída do Comando TKPROF
4.20.2.9. Identificando Instruções SQL de Alta Carga
4.20.2.9.1. Usar diferentes métodos para identificar instruções SQL de alta
carga
4.20.2.9.2. ADDM
4.20.2.9.3. Top SQL
4.20.2.9.4. Views Dinâmicas de Desempenho
4.20.2.9.5. Statspack
4.20.2.10. Automatic SQL Tuning
4.20.2.10.1. Modos do Otimizador de Consultas
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
104
_______________________________________________________________________________
4.20.2.10.2. Tipos de Análise de Ajuste
4.20.2.10.3. SQL Tuning Advisor
4.20.2.10.4. SQL Tuning Sets
4.20.2.10.5. Top SQL
4.20.2.11. Introdução a Índices
4.20.2.11.1. Identificando Métodos de Acesso a Linhas
4.20.2.11.2. Criando Índices em Árvore B
4.20.2.11.3. Noções Básicas do Acesso a Índices em Árvore B e da Intercalação de Índices
4.20.2.12. Índices Avançados
4.20.2.12.1. Usando Índices de Bitmap
4.20.2.12.2. Usando Índices de Chave Baseados em Function
4.20.2.13. Dicas do Otimizador e Estabilidade do Plano
4.20.2.13.1. Usando Dicas
4.20.2.13.2. Finalidade e Vantagens da Estabilidade do Plano do Otimizador
4.20.2.14. Views Materializadas e Tabelas Temporárias
4.20.2.14.1. Usando a Sintaxe CREATE MATERIALIZED VIEW
4.20.2.14.2. Utilizando Reescritas de Consultas
______________________________________________________
MARÇAL DE LIMA HOKAMA – Capitão
Adjunto da Seção de Banco de Dados
MINISTÉRIO DA DEFESA
EXÉRCITO BRASILEIRO
DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA
CENTRO DE DESENVOLVIMENTO DE SISTEMAS
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
105
_______________________________________________________________________________
Especificações Técnicas para os itens 31 a 33
1. OBJETO
Treinamento oficial MySQL – fornecimento de treinamento oficial na grade curricular
abaixo assinalada.
Item
Descrição do Treinamento
Valor Total
Estimado para
o Item (Turma
Fechada)
31
MySQL for DBAs, para 10 (dez) Instruendos, com carga horária míniR$ 23.990,00
ma de 30 (trinta) horas.
32
MySQL Performance Tuning, para 10 (dez) Instruendos, com carga
R$ 15.990,00
horária mínima de 24 (vinte e quatro) horas.
33
MySQL High Availability, para 10 (dez) Instruendos, com carga horáR$ 11.990,00
ria mínima de 18 (dezoito) horas.
2. CONDIÇÕES DE EXECUÇÃO APLICÁVEIS A TODOS OS TREINAMENTOS
2.1. O treinamento deve ser ministrado em sala determinada pelo Centro de Desenvolvimento
de Sistemas - CDS, localizada na cidade de Brasília/DF, na modalidade in-company, com turma fechada de militares e/ou funcionários civis do Exército.
2.2. A CONTRATADA deve estar em condições de concluir cada treinamento até 9
(nove) meses após a assinatura do Contrato. A data específica para cada treinamento será acertada,
neste período, junto à equipe do CDS, de acordo com a disponibilidade da Sala de Treinamento deste
Centro.
2.3. A preparação do ambiente de treinamento é de responsabilidade da CONTRATADA.
2.4. A CONTRATADA deverá agendar junto ao CDS uma visita prévia de técnico qualificado
na semana anterior à data marcada para o início desse treinamento, em tempo hábil para que esse técnico prepare completamente esse ambiente. Cabe ao CDS franquear o acesso à Sala de Treinamento
ao técnico da CONTRATADA na data agendada, bem como designar um técnico do Exército para
acompanhamento dessa preparação. O técnico da CONTRATADA deve comparecer devidamente
identificado e portando todo o material (como, por exemplo, as mídias de instalação de softwares)
necessário para a preparação do ambiente.
2.5. Cabe à CONTRATADA a instalação, configuração e disponibilização antecipada dos servidores necessários para o curso.
2.6. O ambiente de treinamento deverá ser adequado à quantidade de instruendos e peculiaridades do curso, mantendo uma base de um instruendo por computador.
2.7. O CDS deverá prover a sala de treinamento energizada e climatizada, com mesas, cadeiras, quadro-branco, projetor de vídeo e microcomputadores interligados em rede, com acesso à Internet para pelo menos um desses microcomputadores. Qualquer outro recurso a ser utilizado é de responsabilidade da CONTRATADA.
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
106
_______________________________________________________________________________
2.8. Em nenhuma hipótese será aceita cópia (“xerox”) de material didático que não tenha sido
gerado pela própria CONTRATADA ou associado, ou material que viole direito autoral de terceiros.
2.9. A CONTRATADA deverá disponibilizar o material didático completo para todos os instruendos no máximo até a primeira hora de treinamento, sob pena de ter a execução desse treinamento suspensa e agendada para data posterior, mediante novo acerto de datas.
2.10. A CONTRATADA deverá fornecer, no mínimo, para o serviço em epígrafe: pasta com
material de apoio; apostila do curso; bloco de anotações; e o Certificado de Conclusão do Curso, reconhecido pela empresa MySQL/Sun.
2.11. A confecção, a impressão, a qualidade e o fornecimento do material didático distribuído
para cada instruendo será de total responsabilidade da CONTRATADA.
2.12. A CONTRATADA deverá se responsabilizar por quaisquer danos causados à Administração Pública ou a terceiros, decorrente de sua culpa ou dolo quando da execução dos serviços.
2.13. A CONTRATADA deverá prezar pelo cumprimento dos horários de início e de
término das atividades de treinamento. Os eventuais atrasos que venham a ocorrer, por motivo de força maior, plenamente justificável, deverão ser compensados em horário a ser
acertado com os instruendos.
2.14. A CONTRATADA deverá se manter, durante o prazo de execução dos serviços,
em total compatibilidade com as obrigações a serem assumidas e com todas as condições de
habilitação e qualificação exigidas no Edital.
2.15. A CONTRATADA deverá assumir a responsabilidade pelos encargos trabalhistas, previdenciários, fiscais e comerciais resultantes da presente contratação.
2.16. Todos os instrutores deverão possuir certificação da empresa MySQL/Sun necessária na área do treinamento específico a ser ministrado. A comprovação necessária ocorrerá por ocasião da assinatura do contrato.
2.17. No caso de ocorrerem faltas ou afastamentos temporários dos profissionais técnicos da CONTRATADA que impeçam temporariamente a prestação do serviço, obriga-se
esta a avisar ao CDS e a providenciar a substituição oportuna do profissional por outro de
perfil equivalente, no caso do afastamento ser superior a 72 (setenta e duas horas), não se
computando na planilha de horas trabalhadas, em qualquer caso, os períodos correspondentes aos afastamentos havidos, quaisquer que sejam os motivos determinantes.
2.18. A CONTRATADA deve substituir o instrutor por exigência do contratante, por conveniência administrativa ou quando o contratante o julgue ter apresentado capacidade técnica insuficiente ou didática inadequada.
2.19. A CONTRATADA deve garantir sigilo absoluto sobre todos os processos, fórmulas, rotinas, objetos e quaisquer outros dados que venham a ser colocados à sua disposição durante a prestação dos serviços.
2.20. Todas as despesas de deslocamento, incluindo passagens, hospedagem e alimentação dos instrutores, serão de inteira responsabilidade da CONTRATADA.
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
107
_______________________________________________________________________________
3. QUALIFICAÇÃO TÉCNICA
3.1. A qualificação técnica exigida nesse item deverá ser apresentada na fase de habilitação do
certame licitatório.
3.2. As empresas que se habilitarem para concorrer aos itens do Objeto, deverão comprovar capacitação técnica quanto aos serviços de treinamento, por meio de:
Atestado(s) ou declaração(ões) de capacidade técnica expedido(s) por pessoa jurídica
de direito público ou privado, que comprove(m) o fornecimento de treinamento oficial MySQL/Sun;
4. DESCRIÇÃO DOS TREINAMENTOS
4.1. MySQL for DBA
4.1.1.Conteúdo Programático
4.1.1.1. Instalação e configuração do MySQL em múltiplas plataformas;
4.1.1.2. Arquitetura interna do MySQL, características gerais, operacionais e recursos;
4.1.1.3. Utilização de disco & memória;
4.1.1.4. Gerenciamento de instâncias (múltiplos servidores);
4.1.1.5. Alteração de comportamento do servidor através de variáveis comportamentais;
4.1.1.6. Administração do banco, utilizando os vários programas (clientes e
não-clientes);
4.1.1.7. Utilizar interfaces gráficas para administrar um servidor MySQL, e,
manipular seus dados;
4.1.1.8. Uso de metadados;
4.1.1.9. Usar o “INFORMATION_SCHEMA” (uma fonte inesgotável de informações sobre o banco de dados);
4.1.1.10. Instalar e atualizar o MySQL 5.0 e 5.1;
4.1.1.11. Utilização extensiva do MySQL (cliente de comando de linha);
4.1.1.12. Configurar um servidor MySQL (via arquivo de parametrização e
passagem de parâmetros);
4.1.1.13. Ativar e gerenciar os registros (logs) do servidor;
4.1.1.14. Tipos de dados e de conjuntos de caracteres para o melhorar o desempenho de “queries”, e, reduzir impacto sobre processamento;
4.1.1.15. Entender os tipos de dados, travamento de tabelas e linhas, e seus,
respectivos, níveis de travamento e impacto sobre o processador;
4.1.1.16. Diferenciar entre os vários motores de armazenamento “storage engines” disponíveis no MySQL;
4.1.1.17. Criação, manutenção e gerenciamento de tabelas;
4.1.1.18. Backup e restauração (múltiplas operações utilizando ferramentas
MySQL);
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
108
_______________________________________________________________________________
4.1.1.19. Gerenciamento de usuário, manutenção e acesso a um servidor MySQL;
4.1.1.20. Integridade de uma instalação MySQL utilizando protocolos de segurança;
4.1.1.21. “Stored procedures” (functions & procedures) Gerir, aplicar e compreender a razão para a utilização de “views”;
4.1.1.22. Melhorar o desempenho através de otimização de consulta;
4.1.1.23. Otimização de banco de dados;
4.1.1.24. Ferramentas de acompanhamento para melhorar a performance servidor;
4.1.1.25. Comparação entre as múltiplas opções de ambiente para melhorar a
performance servidor;
4.1.1.26. Criar opções de início do serviço MySQL (mysqld);
4.1.1.27. Replicação entre servidores.
4.2. MySQL Performance Tuning
4.2.1.Conteúdo Programático
4.2.1.1. Visão aprofundada da arquitetura do MySQL;
4.2.1.2. Motores de armazenamento transacional x não transacional;
4.2.1.3. “Query Cache”: como se fazer um eficiente uso afim de aumentar a
peformance;
4.2.1.4. Travamentos implícitos vs explícitos;
4.2.1.5. Ferramentas de análise de performance, como utilizá-las e encontrar
possíveis falhas;
4.2.1.6. Modelagem orientada à bancos de dados de alta performance (normalization & denormalization);
4.2.1.7. Analisando tabelas em busca de tipos de dados inadequados, e, como
proceder com sua adequação;
4.2.1.8. Índices: onde e como aplicá-los de forma eficiente e racional;
4.2.1.9. Entendendo e influindo no otimizador do MySQL;
4.2.1.10. Otimização de “queries” a fundo: EXPLAIN;
4.2.1.11. Estratégia de identificação de “queries” problemáticas;
4.2.1.12. Melhores práticas em: desenho de banco de dados, índices, e “caching”;
4.2.1.13. Turbinando tabelas MySQL;
4.2.1.14. Turbinando tabelas InnoDB;
4.2.1.15. Turbinando tabelas Falcon;
4.2.1.16. Configuração de varíaveis de servidor que afetam o desempenho;
4.2.1.17. Problemas de “multi-threading”.
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
109
_______________________________________________________________________________
4.3. MySQL High Availability
4.3.1.Conteúdo Programático
4.3.1.1. O que é alta disponibilidade? Conceito e terminologia associada, formas de se conseguir alta disponibilidade e onde é necessária;
4.3.1.2. HA Assíncrona vs. Síncrona;
4.3.1.3. Replicação vs. Cluster;
4.3.1.4. Shared Nothing vs. Shared Disk;
4.3.1.5. Ferramentas de terceiros: Linux HA (HeartBeat), DRDB, RH
Cluster Suite;
4.3.1.6. Linux-HA: configuração e uso;
4.3.1.7. Replicação: SBB, RBB, SBB vs. RBB, arquivos envolvidos,
logs, gerenciamento e monitoramento;
4.3.1.8. MySQL Cluster: Arquitetura e instalação;
4.3.1.9. Shared Disk Clustering;
4.3.1.10. DRDB: configuração e instalação;
4.3.1.11. Avaliação de impacto na manutenção do banco de dados/backup.
______________________________________________________
MARÇAL DE LIMA HOKAMA – Capitão
Adjunto da Seção de Banco de Dados
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
110
_______________________________________________________________________________
MINISTÉRIO DA DEFESA
EXÉRCITO BRASILEIRO
DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA
CENTRO DE DESENVOLVIMENTO DE SISTEMAS
1. OBJETO
Especificações Técnicas itens 34 a 44
Treinamento oficial Sun – fornecimento de treinamento oficial na grade curricular abaixo
assinalada.
Item
34
35
36
37
38
39
40
41
42
43
44
Descrição do Treinamento
SL-275-SE6 – linguagem de Programação Java SE6, para 02 (dois)
Instruendos, com carga horária mínima de 40 (quarenta) horas.
OO-226 – Análise e Projeto Orientado a Objetos usando UML, para
05 (cinco) Instruendos, com carga horária mínima de 40 (quarenta)
horas.
SL-285-SE6 – Desenvolvimento de Aplicativos com a Plataforma
Java SE, para 05 (cinco) Instruendos, com carga horária mínima de
40 (quarenta) horas.
FJ-310-EE5 – Desenvolvimento de Aplicações Java EE, para 11
(onze) Instrendos, com carga horária mínima de 40 (quarenta) horas.
SL-314-EE5 – Desenvolvimento de Componentes Web com Tecnologias Servlet e JSP, para 13 (treze) Instruendos, com carga horária mínima de 40 (quarenta) horas.
SL-351-EE5 – Desenvolvimento Avançado de Componentes Enterprise JavaBeans, para 06 (seis) Instruendos, com carga horária mínima de 40 (quarenta) horas.
SL-425 – Desenvolvimento de Arquiteturas para Aplicativos Enterprise Java, para 04 (quatro) Instruendos, com carga horária mínima
de 32 (trinta e duas) horas.
SL-500 – Padrões de Projeto J2EE, para 06 (seis) Instrendos, com
carga horária mínima de 32 (trinta e duas) horas.
DWS-3111-EE5 – Criação de Web Services com a Tecnologia Java,
para 13 (treze) Instruendos, com carga horária mínima de 24 ( vinte e
quatro) horas.
DWS-4112-EE5 – Projeto de Web Services em Java, para 09 (nove)
Instruendos, com carga horária mínima de 16 (dezesseis) horas.
DWS-4120-EE5 – Desenvolvimento de Web Services em Java Seguros, para 06 (seis) Instruendos, com carga horária mínima de 24 (vinte e quatro) horas.
Valor Total
Estimado para
O Item (Turma
Fechada)
R$ 6.225,58
R$ 18.101,95
R$ 15.2,79
R$ 39.824,29
R$ 47.065,07
R$ 21.722,34
R$ 11.836,40
R$ 17.754,60
R$ 32.303,57
R$ 15.851,07
R$ 14.909,34
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
111
_______________________________________________________________________________
2. CONDIÇÕES DE EXECUÇÃO APLICÁVEIS A TODOS OS TREINAMENTOS
2.1. O treinamento deverá ser ministrado em sala da CONTRATANTE, na cidade de Brasília-DF, em conformidade com a programação do calendário da CONTRATANTE, observando-se que a conclusão cada treinamento deverá ocorrer em até 09 (nove) meses após a assinatura do Contrato.
2.2. O ambiente de treinamento deverá ser adequado à quantidade de instruendos e peculiaridades do curso, mantendo até dois instruendos por computador.
2.3. Em nenhuma hipótese será aceita cópia (“xerox”) de material didático que não tenha sido
gerado pela própria CONTRATADA ou associado, ou material que viole direito autoral de
terceiros.
2.4. A CONTRATADA deverá disponibilizar o material didático completo para todos os instruendos no máximo até a primeira hora de treinamento, sob pena de ter a execução desse
treinamento suspensa e agendada para data posterior, mediante novo acerto de datas.
2.5. A CONTRATADA deverá fornecer, no mínimo, para o serviço em epígrafe: uma pasta
com material de apoio; apostila do curso; bloco de anotações; e o Certificado de Conclusão
do Curso, reconhecido pela empresa Sun.
2.6. A confecção, a impressão, a qualidade e o fornecimento do material didático distribuído
para cada instruendo será de total responsabilidade da CONTRATADA.
2.7. A CONTRATADA deverá se responsabilizar por quaisquer danos causados à Administração Pública ou a terceiros, decorrente de sua culpa ou dolo quando da execução dos serviços.
2.8. A CONTRATADA deverá prezar pelo cumprimento dos horários de início e de
término das atividades de treinamento. Os eventuais atrasos que venham a ocorrer,
por motivo de força maior, plenamente justificável, deverão ser compensados em horário a ser acertado com os instruendos.
2.9. A CONTRATADA deverá se manter, durante o prazo de execução dos serviços,
em total compatibilidade com as obrigações a serem assumidas e com todas as condições de habilitação e qualificação exigidas no Edital.
2.10. A CONTRATADA deverá assumir a responsabilidade pelos encargos trabalhistas, previdenciários, fiscais e comerciais resultantes da presente contratação.
2.11. Todos os instrutores deverão possuir certificação da empresa Sun necessária na
área do treinamento específico a ser ministrado. A comprovação necessária ocorrerá
por ocasião da assinatura do contrato.
2.12. No caso de ocorrerem faltas ou afastamentos temporários dos profissionais técnicos da CONTRATADA que impeçam temporariamente a prestação do serviço,
obriga-se esta a avisar ao CDS e a providenciar a substituição oportuna do profissional por outro de perfil equivalente, no caso do afastamento ser superior a 72 (setenta
e duas horas), não se computando na planilha de horas trabalhadas, em qualquer
caso, os períodos correspondentes aos afastamentos havidos, quaisquer que sejam os
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
112
_______________________________________________________________________________
motivos determinantes.
4. QUALIFICAÇÃO TÉCNICA
3.1. A qualificação técnica exigida nesse item deverá ser apresentada na fase de habilitação
do certame licitatório.
3.2. As empresas que se habilitarem para concorrer aos itens do Objeto, deverão comprovar
capacitação técnica quanto aos serviços de treinamento, por meio de:
Atestado(s) ou declaração(ões) de capacidade técnica expedido(s) por pessoa jurídica de
direito público ou privado, que comprove(m) o fornecimento de treinamento oficial nos
produtos da Sun;
5. DESCRIÇÃO DOS TREINAMENTOS
5.1. SL-275-SE6 - Linguagem de Programação Java SE6
4.1.1. Conteúdo Programático
5.1.1.1. Introdução
5.1.1.1.1. Examinar a tecnologia Java
5.1.1.1.2. Introdução a um Aplicativo Simples em Java
5.1.1.1.3. Executar um aplicativo Java
5.1.1.2. Programação orientada a objetos
5.1.1.2.1. Definir os conceitos de modelagem: abstração, encapsulamento e pacotes
5.1.1.2.2. Examinar a reutilização de código de aplicativo Java
5.1.1.2.3. Definir classe, membro, atributo, método, construtor e pacote
5.1.1.2.4. Usar os modificadores de acesso público e privado conforme
adequado para as diretrizes de encapsulamento
5.1.1.2.5. Invocar um método em um objeto específico
5.1.1.2.6. Usar a documentação on-line da API Java
5.1.1.3. Identificadores, Palavras-chave e Tipos
5.1.1.3.1. Usar comentários em um programa de origem
5.1.1.3.2. Diferenciar identificadores válidos e inválidos
5.1.1.3.3. Reconhecer palavras-chave da tecnologia Java
5.1.1.3.4. Listar os oito tipos de primitivas
5.1.1.3.5. Definir valores literais para tipos numéricos e textuais
5.1.1.3.6. Definir os termos '
variável primitiva'e '
variável de referência'
5.1.1.3.7. Declarar variáveis de tipo de classe
5.1.1.3.8. Construir um objeto usando new
5.1.1.3.9. Descrever a inicialização padrão
5.1.1.3.10. Descrever o significado de uma variável de referência
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
113
_______________________________________________________________________________
5.1.1.3.11. Indicar a conseqüência da atribuição de variáveis de tipo de
classe
5.1.1.4. Expressões e Controle de Fluxo
5.1.1.4.1. Diferenciar variáveis de local e de instância
5.1.1.4.2. Descrever como inicializar variáveis de instância
5.1.1.4.3. Reconhecer, descrever e usar operadores de software Java
5.1.1.4.4. Diferenciar atribuições legais e ilegais de tipos de primitivas
5.1.1.4.5. Identificar expressões booleanas e seus requisitos em construções de controle
5.1.1.4.6. Reconhecer a compatibilidade de atribuições e a conversão
necessária de tipos fundamentais
5.1.1.4.7. Usar as construções if, switch, for, while e do e as formas rotuladas de break e continue como estruturas de controle de fluxo
em um programa
5.1.1.5. Matrizes
5.1.1.5.1. Declarar e criar matrizes de tipos de primitivas, de classes e
de matrizes
5.1.1.5.2. Explicar por que os elementos de uma matriz são inicializados
5.1.1.5.3. Explicar como inicializar os elementos de uma matriz
5.1.1.5.4. Determinar o número de elementos de uma matriz
5.1.1.5.5. Criar uma matriz multidimensional
5.1.1.5.6. Escrever código para copiar valores de uma matriz para outra
5.1.1.6. Projeto de Classe
5.1.1.6.1. Definir herança, polimorfismo, sobrecarga, substituição e invocação de método virtual
5.1.1.6.2. Usar os modificadores de acesso protegidos e padrão (adequado para pacotes)
5.1.1.6.3. Descrever os conceitos de sobrecarga de construtor e método
5.1.1.6.4. Descrever a operação completa de construção e de inicialização de objeto
5.1.1.7. Recursos de Classe Avançados
5.1.1.7.1. Criar variáveis, métodos e inicializadores estáticos
5.1.1.7.2. Criar classes, métodos e variáveis finais
5.1.1.7.3. Criar e usar tipos enumerados
5.1.1.7.4. Usar a instrução de importação estática
5.1.1.7.5. Criar classes e métodos abstratos
5.1.1.7.6. Criar e usar uma interface
5.1.1.8. Exceções e Declarações
5.1.1.8.1. Definir exceções
5.1.1.8.2. Usar as instruções try, catch e finally
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
114
_______________________________________________________________________________
5.1.1.8.3. Descrever as categorias de exceções
5.1.1.8.4. Identificar exceções comuns
5.1.1.8.5. Desenvolver programas para manipular suas próprias exceções
5.1.1.8.6. Usar declarações
5.1.1.8.7. Identificar os usos adequados e inadequados de declarações
5.1.1.8.8. Ativar declarações em tempo de execução
5.1.1.9. Estrutura de Coleções e Genéricos
5.1.1.9.1. Descrever as implementações de uso geral das principais interfaces da estrutura de coleções
5.1.1.9.2. Examinar a interface Map
5.1.1.9.3. Examinar as classes de coleções legadas
5.1.1.9.4. Criar ordens naturais e personalizadas implementando as interfaces Comparable e Comparator
5.1.1.9.5. Usar coleções genéricas
5.1.1.9.6. Usar parâmetros de tipo em classes genéricas
5.1.1.9.7. Refatorar código não-genérico existente
5.1.1.9.8. Escrever um programa para iteração em uma coleção
5.1.1.9.9. Examinar o loop for avançado
5.1.1.10. Princípios Básicos de E/S
5.1.1.10.1. Escrever um programa que use argumentos de linha de comando e propriedades do sistema
5.1.1.10.2. Examinar a classe Properties
5.1.1.10.3. Construir fluxos de processamento e nós e usá-los adequadamente
5.1.1.10.4. Serializar e desserializar objetos
5.1.1.10.5. Diferenciar leitores e gravadores de fluxos e selecioná-los
adequadamente
5.1.1.11. Executar E/S de Console e E/S de Arquivo
5.1.1.11.1. Ler dados do console
5.1.1.11.2. Gravar dados no console
5.1.1.11.3. Descrever a E/S de arquivo e arquivos
5.1.1.12. Criação de GUIs Java com a API Swing
5.1.1.12.1. Descrever a Tecnologia JFC Swing
5.1.1.12.2. Definir Swing
5.1.1.12.3. Identificar os pacotes Swing
5.1.1.12.4. Descrever os blocos de construção da GUI: recipientes,
componentes e gerenciadores de layout
5.1.1.12.5. Examinar propriedades de nível superior, de uso geral e de
uso especial de um recipiente
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
115
_______________________________________________________________________________
5.1.1.12.6. Examinar componentes
5.1.1.12.7. Examinar gerenciadores de layout
5.1.1.12.8. Descrever o modelo de segmento único swing
5.1.1.12.9. Criar uma GUI com componentes swing
5.1.1.13. Manipulação de Eventos Gerados pela GUI
5.1.1.13.1. Definir eventos e manipulação de eventos
5.1.1.13.2. Examinar o modelo de evento do Java SE
5.1.1.13.3. Descrever o comportamento da GUI
5.1.1.13.4. Determinar a ação do usuário que originou um evento
5.1.1.13.5. Desenvolver escutas de eventos
5.1.1.13.6. Descrever a simultaneidade em GUIs baseadas no Swing e
descrever os recursos da classe SwingWorker
5.1.1.14. Aplicativos Baseados em Interface Gráfica do Usuário
5.1.1.14.1. Descrever como construir uma barra de menus, um menu e
itens de menu em uma interface gráfica do usuário em Java
5.1.1.14.2. Aprender a alterar a cor e a fonte de um componente
5.1.1.15. Segmentos
5.1.1.15.1. Definir segmento
5.1.1.15.2. Criar segmentos separados em um programa em Java, controlando o código e os dados usados pelo segmento
5.1.1.15.3. Controlar a execução de um segmento e escrever código independente de plataforma com segmentos
5.1.1.15.4. Descrever as dificuldades que podem surgir quando vários
segmentos compartilham dados
5.1.1.15.5. Usar wait e notify para comunicação entre segmentos
5.1.1.15.6. Usar synchronized para proteger os dados contra corrupção
5.1.1.16. Operação em Rede
5.1.1.16.1. Desenvolver código para configurar a conexão de rede
5.1.1.16.2. Compreender TCP/IP
5.1.1.16.3. Usar as classes ServerSocket e Socket para implementar clientes e servidores TCP/IP
5.2. OO-226 - Análise e Projeto Orientado a Objetos Usando UML
5.2.1. Conteúdo Programático
5.2.1.1. Introdução ao Processo de Desenvolvimento de Software
5.2.1.1.1. Descrever o processo OOSD (Object-Oriented Software Development)
5.2.1.1.2. Descrever como a modelagem oferece suporte ao processo
OOSD
5.2.1.1.3. Explicar o objetivo, as atividades e os artefatos dos seguintes
fluxos de trabalho de OOSD: Levantamento dos Requisitos, Análise dos Requisitos, Arquitetura, Projeto, Implementação, Testes e
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
116
_______________________________________________________________________________
Implantação
5.2.1.2. Exame da Tecnologia Orientada a Objetos
5.2.1.2.1. Descrever como os princípios orientados a objetos interferem
no processo do desenvolvimento de software
5.2.1.2.2. Descrever os princípios fundamentais da orientação a objetos
5.2.1.3. Escolha de uma Metodologia Orientada a Objetos
5.2.1.3.1. Explicar as práticas recomendadas para as metodologias de
OOSD
5.2.1.3.2. Descrever os recursos de várias metodologias comuns
5.2.1.3.3. Escolher a metodologia mais adequada ao seu projeto
5.2.1.4. Determinação da Visão do Projeto
5.2.1.4.1. Entrevistar os proprietários da empresa para determinar os requisitos funcionais do sistema de software
5.2.1.4.2. Analisar os resultados das entrevistas para identificar NFRs,
riscos e restrições
5.2.1.4.3. Criar um documento Visão do projeto com base nos resultados das entrevistas e na análise de riscos
5.2.1.5. Levantamento dos Requisitos do Sistema
5.2.1.5.1. Planejar o processo de levantamento dos requisitos
5.2.1.5.2. Planejar as entrevistas com os participantes para validar e refinar os FRs e os NFRs do documento Visão
5.2.1.5.3.Documentar o sistema na especificação de requisitos do sistema (SRS - System Requirements Specification) de todas as fontes de requisitos
5.2.1.6. Criação do Diagrama de Caso de Uso Inicial
5.2.1.6.1. Identificar e descrever os elementos essenciais de um diagrama de caso de uso UML
5.2.1.6.2. Desenvolver um diagrama de caso de uso para um sistema de
software baseado em SRS
5.2.1.6.3. Registrar cenários de casos de uso quando forem significativos em termos de arquitetura
5.2.1.7. Refinamento do Diagrama de Caso de Uso
5.2.1.7.1. Documentar um caso de uso e seus cenários em um formulário de caso de uso
5.2.1.7.2. Reconhecer e documentar a herança do caso de uso e a herança do ator
5.2.1.7.3. Reconhecer e documentar dependências do caso de uso
5.2.1.7.4. Identificar os elementos essenciais em um diagrama Atividade
5.2.1.7.5. Validar um caso de uso com um diagrama Atividade
5.2.1.8. Determinação das Abstrações-Chave
5.2.1.8.1. Identificar um conjunto de abstrações-chave de candidatos
5.2.1.8.2. Identificar as abstrações-chave usando a análise CRC
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
117
_______________________________________________________________________________
5.2.1.9. Construção do Modelo Domínio do Problema
5.2.1.9.1. Identificar os elementos essenciais de um diagrama Classe
UML
5.2.1.9.2. Construir um modelo Domínio usando um diagrama Classe
5.2.1.9.3. Identificar os elementos essenciais de um diagrama Objeto
UML
5.2.1.9.4. Validar o modelo Domínio com um ou mais diagramas Objeto
5.2.1.10. Criação do Modelo Análise Usando a Análise de Robustez
5.2.1.10.1. Explicar o objetivo e os elementos do modelo Projeto
5.2.1.10.2. Identificar os elementos essenciais de um diagrama Colaboração UML
5.2.1.10.3. Criar um modelo Projeto para um caso de uso usando a análise de robustez
5.2.1.10.4. Identificar os elementos essenciais de um diagrama Seqüência UML
5.2.1.10.5. Gerar uma exibição do diagrama Seqüência do modelo Projeto
5.2.1.11. Introdução aos Conceitos Fundamentais de Arquitetura
5.2.1.11.1. Justificar a necessidade da função do arquiteto
5.2.1.11.2. Diferenciar arquitetura e projeto
5.2.1.11.3. Descrever a metodologia de arquitetura SunTone
5.2.1.12. Exploração do Fluxo de Trabalho da Arquitetura
5.2.1.12.1. Descrever o fluxo de trabalho da arquitetura
5.2.1.12.2. Descrever os diagramas das principais exibições de arquitetura
5.2.1.12.3. Selecionar o tipo de arquitetura
5.2.1.12.4. Criar os artefatos do fluxo de trabalho da arquitetura
5.2.1.13. Criação do Modelo Arquitetura para o Cliente e Apresentação
5.2.1.13.1. Explorar interfaces de usuário
5.2.1.13.2. Documentar um aplicativo da interface gráfica do usuário
(GUI - Graphical User Interface) no nível Cliente do modelo
Arquitetura
5.2.1.13.3. Documentar um aplicativo de interface do usuário da Web
no nível Apresentação do modelo Arquitetura
5.2.1.14. Criação do Modelo Arquitetura para o Nível Negócios
5.2.1.14.1. Explorar a computação distribuída baseada em objetos
5.2.1.14.2. Documentar o nível Negócios no modelo Arquitetura
gração
5.2.1.15. Criação do Modelo Arquitetura para os Níveis Recurso e Inte5.2.1.15.1. Documentar o mecanismo de persistência no nível Recurso
do modelo Arquitetura
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
118
_______________________________________________________________________________
5.2.1.15.2. Documentar o mecanismo de integração e persistência no
nível Integração do modelo Arquitetura
5.2.1.16. Criação do Modelo Solução
5.2.1.16.1. Criar um modelo Solução para um aplicativo GUI
5.2.1.16.2. Criar um modelo Solução para um aplicativo da interface do
usuário da Web
5.2.1.17. Refinamento do Modelo Domínio
5.2.1.17.1. Refinar os atributos do modelo Domínio
5.2.1.17.2. Refinar os relacionamentos do modelo Domínio
5.2.1.17.3. Refinar os métodos do modelo Domínio
5.2.1.17.4. Declarar os construtores do modelo Domínio
5.2.1.18. Aplicação de Padrões de Projeto ao Modelo Solução
5.2.1.18.1. Definir os elementos essenciais de um padrão de software
5.2.1.18.2. Descrever o padrão Composite
5.2.1.18.3. Descrever o padrão Strategy
5.2.1.18.4. Descrever o padrão Observer
5.2.1.18.5. Descrever o padrão Abstract Factory
5.2.1.19. Modelagem do Estado de Objeto Complexo Usando Diagramas
de Gráfico de Estado
5.2.1.19.1. Modelar o estado do objeto
5.2.1.19.2. Descrever técnicas para programar um estado de objeto
complexo
5.3. SL-285-SE6 - Desenvolvimento de Aplicativos com a Plataforma Java SE
5.3.1. Conteúdo Programático
5.3.1.1. Apresentar o Aplicativo BrokerTool
5.3.1.1.1. Explicar a instrução do problema do aplicativo BrokerTool
5.3.1.1.2. Criação e Preenchimento do Banco de Dados StockMarket
5.3.1.1.3. Execução de Instruções SQL no Banco de Dados StockMarket
5.3.1.2. Aplicar o Padrão de Projeto MVC (Model View Controller)
5.3.1.2.1. Explicar padrões de projeto
5.3.1.2.2. Explicar o padrão de projeto MVC
5.3.1.2.3. Analisar como o padrão de projeto MVC pode ser usado em
aplicativos
5.3.1.2.4. Adicionar Código de Interação MVC
5.3.1.3. Implementar Testes de Unidades
5.3.1.3.1. Desenvolver casos de teste de unidades com o JUnit
5.3.1.3.2. Executar casos de teste de unidades
5.3.1.3.3. Abrir o Projeto InfoTool
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
119
_______________________________________________________________________________
5.3.1.3.4. Preparar Casos de Teste do JUnit para o Projeto InfoTool
5.3.1.3.5. Analisar os Casos de Teste do JUnit da classe InfoController
do Projeto InfoTool
5.3.1.3.6. Criar e Analisar Métodos de Teste no Arquivo InfoToolTest.java
5.3.1.3.7. Criar um TestSuite de todas as Classes de Teste do Projeto
InfoTool
5.3.1.4. Projetar o Aplicativo BrokerTool
5.3.1.4.1. Aplicar o padrão de projeto MVC
5.3.1.4.2. Começar a análise e a criação do projeto em estudo
5.3.1.4.3. Montar um plano de desenvolvimento para o projeto
5.3.1.4.4. Criar os Participantes do MVC
5.3.1.4.5. Estabelecer a Linha de Base MVC do BrokerTool
5.3.1.5. Implementar a API JDBC (Java Database Connectivity)
5.3.1.5.1. Descrever a API JDBC
5.3.1.5.2. Explicar como o uso da camada de abstração fornecida pela
API JDBC torna o front-end do banco de dados portável entre
plataformas
5.3.1.5.3. Descrever as cinco principais tarefas envolvidas na interface
do programador do JDBC
5.3.1.5.4. Indicar os requisitos de um driver JDBC e seu relacionamento com o gerenciador de drivers JDBC
5.3.1.5.5. Descrever o padrão de objetos de acesso a dados (DAOs Data Access Objects) e sua aplicabilidade em um cenário específico
5.3.1.5.6. Identificar as Interações de Objetos e Fluxos de Trabalho
5.3.1.5.7. Implementar um Modelo de Broker Conectado ao Banco de
Dados Usando o Padrão DAO
5.3.1.6. Criar Interfaces Gráficas do Usuário (GUIs)
5.3.1.6.1. Aplicar os princípios do projeto de GUI recomendado
5.3.1.6.2. Projetar e implementar uma GUI para o projeto usando Matisse
5.3.1.6.3. Aplicar o padrão de projeto composto para criar a GUI do
BrokerTool
5.3.1.6.4. Usar as classes JTable e JTabbedPane do aplicativo para criar
uma GUI sofisticada
5.3.1.6.5. Adicionar AllCustomerTablePanel à Janela de Paletas e arrastar e soltar na Classe BrokerGui
5.3.1.6.6. Criar a Classe CustomerPanel, adicioná-la à Janela de Paletas
e arrastar e soltar na Classe BrokerGui
5.3.1.6.7. Alterar a Ordem das Guias
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
120
_______________________________________________________________________________
5.3.1.6.8. Compilar e Testar a Classe BrokerGui
5.3.1.7. Manipular Eventos da GUI
5.3.1.7.1. Implementar uma classe de exibição
5.3.1.7.2. Implementar uma classe de controlador
5.3.1.7.3. Criar a classe de exibição BrokerTool
5.3.1.7.4. Criar a classe de controlador BrokerTool
5.3.1.7.5. Compilar e Testar a Classe BrokerGui
5.3.1.7.6. Adicionar Funcionalidade de Manipulação de Eventos
5.3.1.8. Mensagens de Log na GUI
5.3.1.8.1. Usar a API de registro
5.3.1.8.2. Examinar um exemplo de registro
5.3.1.8.3. Gravar um manipulador personalizado
5.3.1.8.4. Definir filtros para um manipulador específico
5.3.1.8.5. Criar a Classe de Manipulador Personalizado
5.3.1.9. Implementar um Projeto Multinível
5.3.1.9.1. Comparar o projeto BrokerTool com dois níveis ao
projeto com três níveis para o mesmo aplicativo
5.3.1.9.2. Explicar o uso do pacote java.net para implementar
aplicativos em rede
5.3.1.9.3. Demonstrar o uso do padrão de projeto Command no
aplicativo
5.3.1.9.4. Aplicar o padrão de projeto Strategy para criar código
reutilizável
5.3.1.9.5. Descrever a implementação do cliente de rede
5.3.1.9.6. Descrever a implementação do servidor de rede
5.3.1.10. Implementar um Projeto Multinível Avançado
5.3.1.10.1. Usar as novas APIs de simultaneidade Java para criar um
servidor com vários segmentos
5.3.1.10.2. Examinar um conjunto de segmentos
5.3.1.10.3. Identificar problemas de integridade em servidores com vários segmentos
5.3.1.10.4. Criar uma Classe Genérica de Cliente de Rede
5.3.1.11. Comunicar-se com Objetos Remoto Usando o Java RMI
5.3.1.11.1. Criar objetos remotos
5.3.1.11.2. Usar o Java RMI para criar aplicativos multinível
5.3.1.11.3. Implantar uma Implementação Java RMI da Interface
BrokerModel
5.3.1.11.4. Criar uma Implementação Java RMI da Interface BrokerView
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
121
_______________________________________________________________________________
5.4. FJ-310-EE5 - Desenvolvimento de Aplicações Java EE
5.4.1. Conteúdo Programático
5.4.1.1. Contextualização do Modelo Java EE
5.4.1.1.1. Descrever as necessidades dos aplicativos corporativos e a
forma como a tecnologia Java EE 5 atende a essas necessidades
5.4.1.1.2. Descrever as interfaces de programação de aplicativos (APIs
- Application Programming Interfaces) e os serviços de suporte
da plataforma Java EE 5
5.4.1.1.3. Descrever a plataforma tiers e a arquitetura do Java EE.
5.4.1.1.4. Descrever como simplificar o desenvolvimento de aplicativos
J2EE usando padrões arquitetônicos
5.4.1.2. Etapa de Desenvolvimento e Modelagem de Componente
Java EE
5.4.1.2.1. Descrever os princípios de um modelo de desenvolvimento
baseado em componente
5.4.1.2.2. Descrever o modelo de comunicação assíncrona
5.4.1.2.3. Descrever o processo usado e as funções envolvidas no desenvolvimento e na execução de um aplicativo J2EE
5.4.1.2.4. Comparar os diferentes métodos e ferramentas disponíveis
para desenvolver aplicativos J2EE e componentes correlatos
5.4.1.2.5. Descrever como configurar e empacotar aplicativos J2EE
5.4.1.3. Modelo de Componente Web
5.4.1.3.1. Descrever a função dos componentes Web em um aplicativo
J2EE
5.4.1.3.2. Definir um modelo de solicitação-resposta HTTP
5.4.1.3.3. Comparar servlets em Java e componentes com componentes
JSP
5.4.1.3.4. Descrever as estratégias básicas de gerenciamento de sessões
5.4.1.3.5. Gerenciar assuntos relativos à segurança de segmentos em
componentes Web
5.4.1.3.6. Describe the purpose of web-tier design patterns
5.4.1.4. Desenvolvimento de Servlets
5.4.1.4.1. Descrever a API de servlet
5.4.1.4.2. Usar as APIs de solicitação e resposta
5.4.1.4.3. Encaminhar dados de controle e aprovação
5.4.1.4.4. Usar a API de gerenciamento de sessões
5.4.1.5. Desenvolvimento com Tecnologia JavaServer Pages
5.4.1.5.1. Avaliar a função da tecnologia JSP como um mecanismo de
apresentação
5.4.1.5.2. Criar páginas JSP
5.4.1.5.3. Processar os dados recebidos dos servlets em uma página JSP
5.4.1.5.4. Descrever o uso de bibliotecas de marcas personalizadas
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
122
_______________________________________________________________________________
5.4.1.6. Modelo de Componente EJB
5.4.1.6.1. Descrever a função dos componentes EJB em um aplicativo
J2EE
5.4.1.6.2. Descrever o modelo de componente EJB
5.4.1.6.3. Identificar a terminologia adequada a ser usada na discussão
sobre componentes EJB e seus elementos
5.4.1.7. Implementação de Beans de Sessão EJB 3.0
5.4.1.7.1. Comparar comportamentos com dados de estado e sem dados
de estado
5.4.1.7.2. Descrever as características operacionais de um bean de sessão sem dados de estado
5.4.1.7.3. Descrever as características operacionais de um bean de sessão com dados de estado
5.4.1.7.4. Criar beans de sessão
5.4.1.7.5. Empacotar e implantar beans de sessão
5.4.1.7.6. Criar um cliente de bean de sessão
5.4.1.8. A JPA (Java Persistence API)
5.4.1.8.1. Descrever a função da JPA (Java Persistence API) em um
aplicativo Java EE
5.4.1.8.2. Descrever as noções básicas do mapeamento objeto-relacional
5.4.1.8.3. Descrever os elementos e o ambiente de um componente de
Entidade
5.4.1.8.4. Descrever o ciclo de vida e as características operacionais de
componentes de Entidade
5.4.1.9. Implementação de uma Diretiva de Transação
5.4.1.9.1. Descrever a semântica de transações
5.4.1.9.2. Comparar escopos de transações programáticas e declarativas
5.4.1.9.3. Usar a JTA (Java Transaction API) para definir o escopo de
transações por programação
5.4.1.9.4. Implementar uma diretiva de transação gerenciada por recipiente
5.4.1.9.5. Dar suporte ao bloqueio otimista com o controle de versão de
componentes de entidade
5.4.1.9.6. Prever o efeito do escopo da transação no desempenho do
aplicativo
5.4.1.9.7. Descrever o efeito das exceções no estado da transação
gens
5.4.1.10. Desenvolvimento de Aplicativos Java EE Usando Mensa5.4.1.10.1. Descrever a tecnologia JMS
5.4.1.10.2. Criar um produtor de mensagens de fila
5.4.1.10.3. Criar um consumidor de mensagens síncronas
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
123
_______________________________________________________________________________
5.4.1.10.4. Criar um consumidor de mensagens assíncronas
5.4.1.10.5. Listar os recursos e as limitações de componentes EJB
como clientes de mensagens
5.4.1.11. Desenvolvimento de Beans Controlados por Mensagens
5.4.1.11.1. Descrever as propriedades e o ciclo de vida de beans controlados por mensagens
5.4.1.11.2. Criar um bean controlado por mensagem JMS
5.4.1.11.3. Criar manipuladores de eventos de ciclo de vida para um
bean controlado por mensagem JMS
5.4.1.12. Modelo de Web Service
5.4.1.12.1. Descrever a arquitetura dos Web Services
5.4.1.12.2. Listar as especificações usadas para tornar os Web Services
independentes de plataforma
5.4.1.12.3. Descrever as APIs Java usadas para Web Services e processamento XML
5.4.1.13. Implementação de Web Services Java EE com JAX-WS
5.4.1.13.1. Descrever pontos de extremidade suportados pela plataforma Java EE 5
5.4.1.13.2. Descrever os requisitos dos Pontos de Extremidade Servlets
JAX-WS
5.4.1.13.3. Descrever os requisitos dos Pontos de Extremidade EJB
JAX-WS
5.4.1.13.4. Desenvolver Clientes de Web Services
5.4.1.14. Implementação de uma Diretiva de Segurança
5.4.1.14.1. Explorar a segurança gerenciada por recipientes
5.4.1.14.2. Definir as funções e as responsabilidades dos usuários
5.4.1.14.3. Criar uma diretiva de segurança baseada em função
5.4.1.14.4. Usar a API de segurança
5.4.1.14.5. Configurar a autenticação no nível Web
5.5. SL-314-EE5 - Desenvolvimento de Componentes Web com Tecnologias Servlet e
JSP
5.5.1. Conteúdo Programático
5.5.1.1. Introdução às Tecnologias de Aplicativos Web
5.5.1.1.1. Descrever aplicativos Web
5.5.1.1.2. Descrever a plataforma Java EE 5 (Java, Enterprise Edition
5)
5.5.1.1.3. Descrever a tecnologia de servlet Java
5.5.1.1.4. Descrever a tecnologia JSP (JavaServer Pages)
5.5.1.1.5. Definir arquitetura de três níveis
5.5.1.1.6. Definir arquitetura MVC (Model-View-Controller)
5.5.1.2. Desenvolvimento de Componentes de Exibição
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
124
_______________________________________________________________________________
5.5.1.2.1. Projetar um componente de exibição
5.5.1.2.2. Descrever o HTTP (Hypertext Transfer Protocol)
5.5.1.2.3. Descrever o comportamento do recipiente Web
5.5.1.2.4. Desenvolver um servlet HTTP simples
5.5.1.2.5. Configurar e implantar um servlet
5.5.1.3. Desenvolvimento do Componente de Controle
5.5.1.3.1. Projetar um componente de controle
5.5.1.3.2. Criar um formulário HTML
5.5.1.3.3. Descrever como os dados de formulários HTML são enviados em uma solicitação HTTP
5.5.1.3.4. Desenvolver um servlet de controle
5.5.1.3.5. Despachar de um servlet de controle para um servlet de exibição
5.5.1.4. Desenvolvimento de Formulários Dinâmicos
5.5.1.4.1. Descrever o ciclo de vida do servlet
5.5.1.4.2. Personalizar um servlet com parâmetros de inicialização
5.5.1.4.3. Explicar o relatório de erros dentro do formulário da Web
5.5.1.4.4. Novo preenchimento de formulário da Web
5.5.1.5. Compartilhamento de Recursos de Aplicativos com o Contexto Servlet
5.5.1.5.1. Descrever o objetivo e os recursos do contexto Servlet
5.5.1.5.2. Desenvolver uma escuta de contexto Servlet para inicializar
um recurso de aplicativo compartilhado
5.5.1.6. Projeto do Nível de Negócios
5.5.1.6.1. Descrever o modelo de análise
5.5.1.6.2. Projetar componentes de entidade
5.5.1.6.3. Projetar componentes de serviço
5.5.1.7. Desenvolvimento de um Aplicativo Web com Struts
5.5.1.7.1. Projetar um aplicativo Web com a estrutura Struts MVC
5.5.1.7.2. Desenvolver uma classe de ação Struts
5.5.1.7.3. Configurar mapeamentos de ações Struts
5.5.1.8. Desenvolvimento de Aplicativos Web com Gerenciamento de
Sessões
5.5.1.8.1. Descrever o objetivo do gerenciamento de sessões
5.5.1.8.2. Projetar um aplicativo Web que use gerenciamento de sessões
5.5.1.8.3. Desenvolver servlets usando o gerenciamento de sessões
5.5.1.8.4. Descrever a implementação de cookies do gerenciamento de
sessões
5.5.1.8.5. Descrever a implementação da reescrita de URL do gerenciamento de sessões
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
125
_______________________________________________________________________________
5.5.1.9. Uso de Filtros em Aplicativos Web
5.5.1.9.1. Descrever o ciclo de solicitação do recipiente Web
5.5.1.9.2. Descrever a API de filtro
5.5.1.9.3. Desenvolver uma classe de filtro
5.5.1.9.4. Configurar um filtro no arquivo web.xml
5.5.1.10. Integração de Aplicativos Web com Bancos de Dados
5.5.1.10.1. Mapear o exemplo de estrutura de dados em entidades de
banco de dados
5.5.1.10.2. Projetar um aplicativo Web para integração com um DMBS
5.5.1.10.3. Configuração de um DataSource e de uma API JNDI (Java
Naming and Directory Interface)
5.5.1.11. Desenvolvimento de Páginas JSP
5.5.1.11.1. Descrever a tecnologia JSP
5.5.1.11.2. Escrever código JSP usando elementos de script
5.5.1.11.3. Escrever código JSP usando a diretiva de página
5.5.1.11.4. Escrever código JSP usando marcas padrão
5.5.1.11.5. Escrever código JSP usando EL (Expression Language)
5.5.1.11.6. Configurar o ambiente de página JSP no arquivo web.xml
das
5.5.1.12. Desenvolvimento de Páginas JSP com Marcas Personaliza5.5.1.12.1. Descrever as funções Java EE envolvidas no desenvolvimento de aplicativos Web
5.5.1.12.2. Projetar um aplicativo Web usando marcas personalizadas
5.5.1.12.3. Usar marcas JSTL em uma página JSP
5.5.1.13. Desenvolvimento de Aplicativos Web com Formulários de
Ação Struts
5.5.1.13.1. Descrever os componentes de um aplicativo Struts
5.5.1.13.2. Desenvolver uma classe ActionForm
5.5.1.13.3. Desenvolver uma página JSP para um formulário de exibição
5.5.1.13.4. Configurar os formulários de exibição
Web
5.5.1.14. Criação de Componentes Reutilizáveis da Apresentação na
5.5.1.14.1. Descrever a criação de layouts de páginas da Web a partir
de componentes de apresentação reutilizáveis
5.5.1.14.2. Incluir segmentos JSP
5.5.1.14.3. Desenvolver layouts usando a estrutura Struts Tiles
5.6.SL-351-EE5 - Desenvolvimento Avançado de Componentes Enterprise JavaBeans
5.6.1. Conteúdo Programático
5.6.1.1. Exame de Aplicativos EJB
5.6.1.1.1. Apresentar a plataforma Java EE (Java, Enterprise Edition)
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
126
_______________________________________________________________________________
5.6.1.1.2. Examinar a arquitetura de aplicativos Java EE
5.6.1.1.3. Examinar o processo de criação de aplicativos Java EE
5.6.1.2. Apresentação do Aplicativo de Leilão
5.6.1.2.1. Descrever o aplicativo de leilão
5.6.1.2.2. Definir os objetos de domínio do aplicativo de leilão
5.6.1.2.3. Descrever o modelo de implementação do sistema de leilão
5.6.1.3. Implementação de Beans de Sessão EJB 3.0
5.6.1.3.1. Criar beans de sessão: tarefas essenciais
5.6.1.3.2. Criar beans de sessão: adicionar manipuladores de eventos do
ciclo de vida
5.6.1.3.3. Empacotar e implantar beans de sessão
5.6.1.3.4. Criar um cliente de bean de sessão
5.6.1.4. Implementação de Classes de Entidades: Noções Básicas
5.6.1.4.1. Definir classes de entidades: tarefas essenciais
5.6.1.4.2. Gerenciar o ciclo de vida de uma instância de entidade
5.6.1.4.3. Definir beans de sessão: adicionar manipuladores de eventos
do ciclo de vida
5.6.1.4.4. Empacotar e implantar classes de entidades
Modelagem de
5.6.1.5. Implementação de Classes de Entidades:
5.6.1.6.Relacionamentos de Associação de Dados
5.6.1.6.1. Examinar relacionamentos de associação nos modelos de objetos e de dados
5.6.1.6.2. Usar propriedades de relacionamento para definir associações
5.6.1.6.3. Implementar associações unidirecionais e bidirecionais
5.6.1.7. Implementação de Classes de Entidades: Modelagem de Relacionamentos de Herança
5.6.1.7.1. Exame da herança de classes de entidades
5.6.1.7.2. Herança de uma classe de entidades
5.6.1.7.3. Herança de uma classe de entidades abstratas
5.6.1.7.4. Herança de uma classe de não-entidades
5.6.1.7.5. Herança usando uma superclasse incorporada
5.6.1.7.6. Exame das Estratégias de Mapeamento de Herança
5.6.1.7.7. Definir classes de entidades: usando uma classe incorporada
5.6.1.7.8. Definir classes de entidades: usando uma chave primária
composta
5.6.1.8. Uso da Linguagem de Consulta (QL - Query Language) do
Java Persistence
5.6.1.8.1. Examinar a linguagem de consulta do Java Persistence
5.6.1.8.2. Criar e usar a instrução SELECT
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
127
_______________________________________________________________________________
5.6.1.8.3. Criar e usar a instrução BULK UPDATE
5.6.1.8.4. Criar e usar a instrução DELETE
5.6.1.8.5. Criar e usar objetos Query
5.6.1.9. Desenvolvimento de Aplicativos Java EE Usando Mensagens
5.6.1.9.1. Descrever as funções dos participantes do sistema de mensagens da API JMS
5.6.1.9.2. Escrever um produtor de mensagens
5.6.1.9.3. Escrever uma escuta de mensagens assíncronas
5.6.1.9.4. Escrever uma escuta de mensagens síncronas
5.6.1.9.5. Listar os recursos de mensagens e as limitações de beans de
sessão, entidade e controlados por mensagens
5.6.1.10. Desenvolvimento de Beans Controlados por Mensagens
5.6.1.10.1. Descrever as propriedades e o ciclo de vida de beans controlados por mensagens
5.6.1.10.2. Criar um bean controlado por mensagem JMS
5.6.1.10.3. Criar um bean controlado por mensagem não-JMS
5.6.1.11. Implementação de Métodos e Classes de Interceptadores
5.6.1.11.1. Criar um método interceptador comercial na classe de enterprise beans
5.6.1.11.2. Criar uma classe de interceptadores
5.6.1.11.3. Associar vários métodos interceptadores comerciais a um
enterprise bean
5.6.1.11.4. Incluir métodos interceptadores de retorno de chamada de
ciclo de vida em uma classe de interceptadores
5.6.1.11.5. Criar métodos de retorno de chamada de ciclo de vida de
entidade
5.6.1.12. Implementação de Transações
5.6.1.12.1. Descrever a tarefa de demarcação de transações
5.6.1.12.2. Implementar Transações Gerenciadas por Recipiente (CMT
- Container-Managed Transactions)
5.6.1.12.3. Interagir, por programação, com uma transação CMT contínua
5.6.1.12.4. Implementar Transações Gerenciadas por Bean (BMT Bean-Managed Transactions)
5.6.1.12.5. Aplicar transações a mensagens
5.6.1.13. Tratamento de Exceções
5.6.1.13.1. Introduzir exceções em aplicativos Java EE
5.6.1.13.2. Descrever o caminho da exceção em um ambiente de aplicativo J2EE
5.6.1.13.3. Descrever o tratamento de exceções no recipiente EJB
5.6.1.13.4. Tratar exceções em métodos de enterprise bean
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
128
_______________________________________________________________________________
5.6.1.13.5. Tratar exceções em códigos de cliente de enterprise bean
5.6.1.13.6. Analisar problemas específicos relacionados ao tratamento
de exceções em aplicativos EJB
5.6.1.14. Uso de Serviços de Temporizador
5.6.1.14.1. Criar uma notificação de retorno de chamada de temporizador
5.6.1.14.2. Processar uma notificação de retorno de chamada de temporizador
5.6.1.14.3. Gerenciar objetos de temporizador
5.6.1.15. Implementação da Segurança
5.6.1.15.1. Compreender a arquitetura de segurança Java EE
5.6.1.15.2. Autenticar o chamador
5.6.1.15.3. Examinar as estratégias de autorização Java EE
5.6.1.15.4. Usar autorização declarativa
5.6.1.15.5. Usar autorização por programação
5.6.1.15.6. Examinar as responsabilidades do implantador
5.6.1.16. Uso das Práticas Recomendadas da Tecnologia EJB
5.6.1.16.1. Definir as práticas recomendadas da tecnologia EJB e indicar os benefícios de seu uso
5.6.1.16.2. Selecionar e aplicar padrões conhecidos em projetos de aplicativos J2EE
5.7. SL-425 - Arquitetura e Projeto de Aplicações J2EE
5.7.1. Conteúdo Programático
5.7.1.1. Introdução aos Conceitos Fundamentais de Arquitetura
5.7.1.1.1. Compreender os desafios de aplicativos corporativos
5.7.1.1.2. Definir arquitetura de software
5.7.1.1.3. Compreender a necessidade da arquitetura de software
5.7.1.1.4. Compreender funções, responsabilidades e resultados práticos de um arquiteto
5.7.1.1.5. Compreender a modelagem de arquitetura usando a linguagem UML (Unified Modeling Language)
5.7.1.1.6. Compreender as diferenças e as semelhanças entre arquitetura e projeto
5.7.1.1.7. Descrever a metodologia de arquitetura SunTone(SM)
5.7.1.2. Noções Básicas das Qualidades Sistêmicas
5.7.1.2.1. Descrever as qualidades sistêmicas de um aplicativo corporativo
5.7.1.2.2. Descrever as práticas comuns para melhorar as qualidades
sistêmicas
5.7.1.2.3. Priorizar os requisitos de qualidade de serviço (QoS)
5.7.1.2.4. Inspecionar oportunidades de trade-off
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
129
_______________________________________________________________________________
5.7.1.3. Análise da Heurística e das Diretrizes de Desenvolvimento
da Arquitetura de Sistemas
5.7.1.3.1. Identificar os principais fatores de risco em sistemas corporativos distribuídos
5.7.1.3.2. Projetar um modelo de objeto flexível
5.7.1.3.3. Compreender as diretrizes da criação de um modelo de rede
5.7.1.3.4. Justificar o uso de transações
5.7.1.3.5. Planejar a capacidade do sistema
5.7.1.4. Desenvolvimento de uma Arquitetura para o Nível Cliente
5.7.1.4.1. Descrever as funções envolvidas no desenvolvimento do nível Cliente
5.7.1.4.2. Compreender as características do nível Cliente da arquitetura de informações
5.7.1.4.3. Compreender como selecionar um dispositivo de interface do
usuário que atenda aos requisitos do seu aplicativo
5.7.1.4.4. Descrever como a reutilização pode se aplicar ao nível Cliente
5.7.1.4.5. Compreender as estratégias para a implantação de aplicativos
desktop Java
5.7.1.4.6. Familiarizar-se com as características da segurança do nível
Cliente
5.7.1.5. Desenvolvimento de uma Arquitetura para o Nível Web
5.7.1.5.1. Descrever as funções envolvidas no desenvolvimento do nível Web
5.7.1.5.2. Compreender a Separação de Características
5.7.1.5.3. Descrever as estratégias para a implementação das características de apresentação do nível Web
5.7.1.5.4. Descrever as estratégias para a implementação das características de dados do nível Web
5.7.1.5.5. Descrever as estratégias para o gerenciamento das características relacionadas a lógica, apresentação e dados do nível Web
5.7.1.5.6. Compreender as vantagens e as desvantagens de estruturas do
nível Web orientadas a componentes e solicitações
5.7.1.5.7. Descrever as estratégias para a implementação da autenticação e da autorização no nível Web
5.7.1.5.8. Resolver os problemas relativos ao dimensionamento de aplicativos Web
5.7.1.6. Desenvolvimento de uma Arquitetura para o Nível Negócios
5.7.1.6.1. Compreender o valor de usar serviços de recipientes de aplicativos corporativos
5.7.1.6.2. Descrever as opções arquitetônicas para a implementação de
serviços do modelo Domínio
5.7.1.6.3. Descrever as opções arquitetônicas para a implementação de
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
130
_______________________________________________________________________________
entidades do modelo Domínio
5.7.1.6.4. Distribuir componentes do modelo Domínio
5.7.1.6.5. Compreender as práticas recomendadas para registro e manipulação de exceções
5.7.1.7. Desenvolvimento de uma Arquitetura para os Níveis
Integração e Recursos
5.7.1.7.1. Descrever os desafios da integração do EIS (Enterprise Information System)
5.7.1.7.2. Descrever as funções do nível Integração
5.7.1.7.3. Descrever o nível Recurso do EIS
5.7.1.7.4. Examinar as práticas recomendadas e as tecnologias de
integração Java
5.7.1.7.5. Aplicar padrões do nível Integração
5.7.1.7.6. Compreender como a arquitetura orientada a serviços
(SOA - Service Oriented Architecture) facilita a integração de
sistemas
5.7.1.7.7. Descrever as práticas recomendadas para SOA
5.7.1.8. Desenvolvimento de uma Arquitetura de Segurança
5.7.1.8.1. Analisar o impacto da segurança na computação distribuída
5.7.1.8.2. Compreender os serviços de segurança na tecnologia
Java EE
5.7.1.8.3. Compreender os requisitos de segurança para Web
Services
5.7.1.9. Avaliação da Arquitetura de Software
5.7.1.9.1. Descrever as diretrizes de avaliação da arquitetura
5.7.1.9.2. Avaliar as tecnologias Java EE e sua aplicabilidade
5.7.1.9.3. Criar protótipos de sistemas
5.7.1.9.4. Compreender os critérios de seleção de servidor de
aplicativos
5.8. SL-500 - Padrões de Projeto J2EE
5.8.1. Conteúdo Programático
5.8.1.1. Exploração de Padrões de Projeto e Princípios de Projeto Orientado a Objetos
5.8.1.1.1. Descrever os conceitos fundamentais do projeto orientado a objetos
5.8.1.1.2. Descrever os princípios fundamentais do projeto orientado a objetos
5.8.1.1.3. Descrever as características dos padrões de projeto
5.8.1.2. Uso dos Padrões de Comportamento "Gang of Four"
5.8.1.2.1. Descrever as características básicas dos padrões de comportamento
5.8.1.2.2. Aplicar o padrão Strategy
5.8.1.2.3. Aplicar o padrão Command
5.8.1.2.4. Aplicar o padrão Iterator
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
131
_______________________________________________________________________________
5.8.1.2.5. Aplicar o padrão Observer
5.8.1.3. Uso dos Padrões de Criação "Gang of Four"
5.8.1.3.1. Descrever as características básicas dos padrões de criação
5.8.1.3.2. Aplicar o padrão Factory Method
5.8.1.3.3. Aplicar o padrão Abstract Factory
5.8.1.3.4. Aplicar o padrão Singleton
5.8.1.4. Uso dos Padrões Estruturais "Gang of Four"
5.8.1.4.1. Descrever as características básicas dos padrões estruturais
5.8.1.4.2. Aplicar o padrão Facade
5.8.1.4.3. Aplicar o padrão Proxy
5.8.1.4.4. Aplicar o padrão Adapter
5.8.1.4.5. Aplicar o padrão Composite
5.8.1.4.6. Aplicar o padrão Decorator
5.8.1.5. Uso de Blocos de Construção Arquitetônicos
5.8.1.5.1. Comparar padrões de arquitetura a padrões de projeto
5.8.1.5.2. Aplicar o padrão Model View Controller
5.8.1.5.3. Aplicar o padrão Layers
5.8.1.5.4. Explicar camadas e níveis em aplicativos da plataforma J2EE
5.8.1.6. Introdução aos Padrões J2EE
5.8.1.6.1. Descrever a filosofia do padrão J2EE
5.8.1.6.2. Descrever os padrões J2EE e os níveis do catálogo de
padrões J2EE
5.8.1.7. Uso dos Padrões do Nível de Integração
5.8.1.7.1. Listar os recursos e o objetivo dos padrões do nível de integração
5.8.1.7.2. Aplicar o padrão Service Activator
5.8.1.7.3. Aplicar o padrão Data Access Object (DAO)
5.8.1.7.4. Aplicar o padrão Domain Store
5.8.1.7.5. Aplicar o padrão Web Service Broker
5.8.1.8. Uso de Padrões do Nível de Apresentação para o Nível de Negócios
5.8.1.8.1. Descrever as características básicas dos padrões J2EE do nível de negócios que facilitam a
comunicação com o nível de apresentação
5.8.1.8.2. Aplicar o padrão Service Locator
5.8.1.8.3. Aplicar o padrão Session Facade
5.8.1.8.4. Aplicar o padrão Business Delegate
5.8.1.8.5. Aplicar o padrão Transfer Object
5.8.1.9. Uso dos Padrões do Nível Interno aos Negócios
5.8.1.9.1. Descrever as características básicas dos padrões do nível interno aos negócios
5.8.1.9.2. Aplicar o padrão Application Service
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
132
_______________________________________________________________________________
5.8.1.9.3. Aplicar o padrão Business Object
5.8.1.9.4. Aplicar o padrão Transfer Object Assembler
5.8.1.9.5. Aplicar o padrão Composite Entity
5.8.1.9.6. Aplicar o padrão Value List Handler
5.8.1.10. Uso dos Padrões do Nível de Apresentação
5.8.1.10.1. Descrever as características básicas dos padrões do nível de apresentação J2EE
5.8.1.10.2. Descrever a arquitetura Model 2 e a estrutura Apache
Struts
5.8.1.10.3. Aplicar o padrão Intercepting Filter
5.8.1.10.4. Aplicar o padrão Front Controller
5.8.1.10.5. Aplicar o padrão Application Controller
5.8.1.10.6. Aplicar o padrão Context Object
5.8.1.11. Mais Padrões do Nível de Apresentação
5.8.1.11.1. Aplicar o padrão View Helper
5.8.1.11.2. Aplicar o padrão Composite View
5.8.1.11.3. Aplicar o padrão Dispatcher View
5.8.1.11.4. Aplicar o padrão Service to Worker
5.8.1.12. Exploração de Antipadrões
5.8.1.12.1. Definir antipadrões
5.8.1.12.2. Descrever os antipadrões do nível de integração
5.8.1.12.3. Descrever os antipadrões do nível de negócios
5.8.1.12.4. Descrever os antipadrões do nível de apresentação
5.8.1.13. Aplicação das Diretrizes de Projeto J2EE BluePrints
5.8.1.13.1. Descrever as diretrizes de projeto J2EE BluePrints
5.8.1.13.2. Descrever o software de demonstração Java Pet Store
5.8.1.13.3. Descrever os padrões J2EE usados no software de
demonstração Java Pet Store
5.9. DWS-3111-EE5 – Criação de Web Services com a Tecnologia Java
5.9.1. Conteúdo Programático
5.9.1.1. Identificação dos blocos de construção de Web Services
5.9.1.1.1. Definir um Web Service
5.9.1.1.2. Explorar a necessidade de Web Services
5.9.1.1.3. Identificar as características de um Web Service
5.9.1.1.4. Listar as principais iniciativas, especificações e interfaces de programação de aplicativos (API - Application Programming Interface) dos Web Services
5.9.1.1.5. Reconhecer o perfil básico WS-I (Web Services Interoperability Organization) e sua importância para a comunidade de
Web Services
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
133
_______________________________________________________________________________
5.9.1.1.6. Examinar o exemplo de aplicativo
5.9.1.1.7. Reconhecer os vários cenários de demonstração e de
exemplo usados neste curso
5.9.1.1.8. Implantar e testar o exemplo de aplicativo
5.9.1.2. Análise da plataforma e da tecnologia de Web Services em Java
5.9.1.2.1. Implantar e testar um Web Service como ponto de extremidade de servlet
5.9.1.2.2. Implantar e testar um Web Service como um EJB (Enterprise JavaBeans)? Ponto de extremidade de componente EJB
5.9.1.2.3. Executar aplicativos de cliente que utilizam um Web
Service
5.9.1.3. Aplicação de APIs de Processamento XML
5.9.1.3.1. Aplicar a JAXB (Java Architecture for XML Binding)
a um Web Service baseado em REST
5.9.1.3.2. Aplicar a SAX (Simple API for XML) para formatar a
saída de um Web Service baseado em REST
5.9.1.4. Exame de Mensagens SOAP
5.9.1.4.1. Examinar várias mensagens SOAP
5.9.1.4.2. Monitorar mensagens SOAP transmitidas de um web
Service para um cliente e examinar as mensagens de falha SOAP
5.9.1.5. Desenvolvimento de Web Services com SAAJ (SOAP With
Attachments API for Java)
5.9.1.5.1. Criar um Web Service com SAAJ (SOAP With Attachments API for Java)
5.9.1.5.2. Utilizar um Web Service baseado em SAAJ
5.9.1.6. Explicação da Linguagem WSDL (Web Services Description
Language)
5.9.1.6.1. Identificar o modelo abstrato e o modelo concreto de
um arquivo WSDL
5.9.1.6.2. Criar um arquivo WSDL para descrever um Web Service
5.9.1.7. Reconhecimento da Função do Registro de Serviço
5.9.1.7.1. Descrever o objetivo de um registro de serviço
5.9.1.7.2. Descrever a UDDI (Universal Description, Discovery
and Integration)
5.9.1.7.3. Descrever a ebXML (Electronic Business XML)
5.9.1.7.4. Identificar os recursos do registro ebXML
5.9.1.7.5. Usar a JAXR (Java API for XML Registries) para acessar um registro ebXML
5.9.1.7.6. Descrever a API JAXR
5.9.1.8. Implementação de Web Services com a Tecnologia JAX-WS
(Java API for XML Web Services)
5.9.1.8.1. Criar um Web Service a partir de um arquivo WSDL
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
134
_______________________________________________________________________________
5.9.1.8.2. Criar um Web Service JAX-WS como ponto de extremidade de servlet
5.9.1.8.3. Criar um Web Service JAX-WS como ponto de extremidade de componente EJB
5.9.1.9. Desenvolvimento de Clientes de Web Services
5.9.1.10. Criar um cliente de Web Service JAX-WS usando um Proxy Dinâmico
5.9.1.11. Permitir que um aplicativo Web utilize um Web Service
baseado em JAX-WS
5.10. DWS-4112-EE5 - Projeto de Web Services em Java
5.10.1. Conteúdo Programático
5.10.1.1. Análise de Oportunidades de Web Services
5.10.1.1.1. Descrever a arquitetura orientada a serviços (SOA Service Oriented Architecture)
5.10.1.1.2. Examinar Web Services como uma realização da
SOA
5.10.1.1.3. Explicar as vantagens de um método de SOA baseada
em Web Services
5.10.1.1.4. Examinar as tecnologias Java para o desenvolvimento
de Web Services
5.10.1.1.5. Examinar cenários típicos de Web Services
5.10.1.1.6. Implementar um ponto de extremidade de servlet
como um Web Service usando a JAX-WS (Java API for XML
Web Services)
5.10.1.1.7. Implementar um ponto de extremidade EJB (Enterprise JavaBeans) como um Web Service usando a JAX-WS
5.10.1.2. Padrões de Projeto e Práticas Recomendadas para Web Services
5.10.1.2.1. Descrever padrões de projeto no contexto de Web
Services
5.10.1.2.2. Descrever padrões de projeto baseado em Web Services, como Asynchronous Interaction, JMS Bridge, Web Service
Cache, Web Service Broker e Web Service Logger
5.10.1.2.3. Implementar padrões de projeto baseado em Web Services como parte de um aplicativo
5.10.1.2.4. Descrever padrões de implantação baseada em Web
Services, como balanceamento de carga HTTP e cluster de recipientes
5.10.1.2.5. Descrever as práticas recomendadas para projeto de
Web Services, como estilos adequados para instanciar mensagens
SOAP ou estratégias para organizar arquivos WSDL complexos
5.10.1.3. Tratamento de Exceções em Web Services
5.10.1.3.1. Descrever a geração e o tratamento de exceções
5.10.1.3.2. Descrever as classes de exceções da API JAX-WS,
como SOAPFaultException e HTTPException
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
135
_______________________________________________________________________________
5.10.1.3.3. Usar classes de exceções predefinidas em Web Services
5.10.1.3.4. Usar classes de exceções personalizadas em Web Services
5.10.1.3.5. Descrever o gerenciamento de exceções em Web Services
5.10.1.3.6. Tratar exceções em Web Services usando SOAPFaultException
5.10.1.3.7. Implementar exceções definidas pelo usuário em Web
Services
5.10.1.4. Proteção dos Web Services
5.10.1.4.1. Descrever os requisitos de segurança dos Web Services
5.10.1.4.2. Analisar técnicas de criptografia e assinaturas digitais
5.10.1.4.3. Examinar soluções de segurança para Web Services
5.10.1.4.4. Proteger um Web Service com autenticação básica
5.10.1.4.5. Implementar segurança de camada de mensagem em
Web Services
5.11. DWS-4120-EE5 – Desenvolvimento de Web Services em Java Seguros
5.11.1. Conteúdo Programático
5.11.1.1. Resumo das Noções Básicas de Segurança
5.11.1.1.1. Resumir as características de Web Services e analisar
o impacto na segurança de aplicativos
5.11.1.1.2. Examinar como os dados expostos por um Web Service podem afetar seus requisitos de segurança
5.11.1.1.3. Descrever os princípios de segurança da arquitetura
Web
5.11.1.1.4. Descrever as características da segurança de aplicativos
5.11.1.1.5. Descrever as tecnologias usadas para implementar a
segurança de aplicativos
5.11.1.1.6. Identificar os problemas de segurança em um modelo
de Web Service
5.11.1.1.7. Avaliar os requisitos de segurança de Web Services
5.11.1.2. Laboratório 1 - Exploração do Aplicativo de Leilão
5.11.1.2.1. Iniciar o banco de dados do Application Server
5.11.1.2.2. Implantar o Web Service de cartão de crédito
5.11.1.2.3. Implantar o aplicativo de leilão
5.11.1.2.4. Explorar o aplicativo de leilão
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
136
_______________________________________________________________________________
5.11.1.2.5. Executar o aplicativo de leilão
5.11.1.3. Examinar as Ameaças à Segurança de Web Services e as
Contramedidas
5.11.1.3.1. Identificar os requisitos de segurança de Web Services
5.11.1.3.2. Listar os recursos que normalmente são fornecidos por
um mecanismo de segurança corretamente implementado
5.11.1.3.3. Listar os princípios de segurança de Web Services
5.11.1.3.4. Identificar os desafios e as ameaças em termos de segurança em um aplicativo de Web Service
5.11.1.3.5. Identificar as tecnologias para enfrentar os desafios de
segurança em um aplicativo de Web Service
5.11.1.3.6. Explicar a necessidade de um modelo de segurança de
Web Services
5.11.1.3.7. Descrever os principais mecanismos para proteger
Web Services
5.11.1.4. Laboratório 2 - Exame das Ameaças à Segurança e das
Contramedidas
5.11.1.4.1. Avaliar as necessidades de segurança do aplicativo de
leilão
5.11.1.4.2. Identificar as soluções de segurança do aplicativo de
leilão
5.11.1.4.3. Avaliar a segurança do aplicativo de leilão
5.11.1.5. Visão Geral das Soluções de Segurança para Web Services
5.11.1.5.1. Explicar a estrutura de Web Services
5.11.1.5.2. Explicar a necessidade de estabelecer padrões para a
segurança de Web Services
5.11.1.5.3. Descrever as várias soluções de segurança para Web
Services
5.11.1.5.4. Descrever o Project Metro
5.11.1.5.5. Definir a WSIT (Web Services Interoperability Technology)
5.11.1.5.6. Descrever as especificações de segurança do Metro
5.11.1.6. Laboratório 3 - Projeto da Segurança para Aplicativos de
Web Services
5.11.1.6.1. Analisar as necessidades de segurança de Web Services
5.11.1.7. Proteção de Web Services em Java Usando a Segurança
de Camada de Aplicativo e de Camada de Transporte
5.11.1.7.1. Identificar os vários métodos para implementar segurança em aplicativos na plataforma Java EE (Java, Enterprise
Edition)
5.11.1.7.2. Descrever como usar SSL (Secured Socket Layer)
para proteger um aplicativo de Web Service em Java EE 5
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
137
_______________________________________________________________________________
5.11.1.7.3. Descrever os mecanismos de segurança usados por
aplicativos de nível Web em Java EE 5
5.11.1.7.4. Especificar as funções do serviço de autenticação Java
EE 5
5.11.1.7.5. Descrever como proteger Web Services com segurança de camada de aplicativo e segurança de camada de transporte
5.11.1.8. Laboratório 4 - Implementação da Segurança de Camada
de Aplicativo e de Camada de Transporte
5.11.1.8.1. Implementar autenticação básica para um Web Service
5.11.1.8.2. Implementar segurança de camada de transporte para
um Web Service
5.11.1.9. Proteção de Web Services em Java Usando Segurança de
Camada de Mensagem
5.11.1.9.1. Explicar a segurança de camada de mensagem e suas
vantagens
5.11.1.9.2. Explicar a especificação WS-Policy
5.11.1.9.3. Descrever como anexar afirmações de política a um arquivo WSDL (Web Services Description Language)
5.11.1.9.4. Descrever a tecnologia de segurança para Web Services no Metro
5.11.1.9.5. Explicar as especificações de segurança implementadas pelo Metro
5.11.1.9.6. Descrever como configurar a segurança para Web Services com o Metro
5.11.1.9.7. Descrever como configurar a segurança para Web Services com o plug-in NetBeans Metro
5.11.1.9.8. Explicar como o GlassFish oferece suporte integrado
para os padrões de segurança de Web Services
5.11.1.9.9. Descrever como configurar o GlassFish para segurança
de mensagens
5.11.1.9.10. Descrever como ativar a segurança de Web Services
específica do aplicativo com o GlassFish
5.11.1.9.11. Descrever como ativar a segurança de mensagens
em um aplicativo cliente com o GlassFish
5.11.1.10. Laboratório 5 - Implementação da Segurança de Camada de Mensagem
5.11.1.10.1. Proteger um Web Service interoperável com o Metro 1.2
5.11.1.10.2. Proteger um Web Service com o STS (Secure
Token Service)
5.11.1.10.3. Proteger Web Services usando os provedores de segurança de mensagens disponíveis no GlassFish
5.11.1.11. Relação entre Segurança de Web Services e Gerencia-
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
138
_______________________________________________________________________________
mento de Identidades
5.11.1.11.1. Definir o conceito de identidade e de gerenciamento de identidades
5.11.1.11.2. Descrever a necessidades do gerenciamento de identidades
5.11.1.11.3. Descrever os determinantes comerciais do gerenciamento de identidades
5.11.1.11.4. Identificar as tecnologias por trás de uma solução de
gerenciamento de identidades
5.11.1.11.5. Descrever os recursos do Sun Java System Access
Manager 7.1
5.11.1.11.6. Descrever os componentes e os recursos do Sun Java
System Access Manager 7.1
5.11.1.11.7. Descrever o suporte ao gerenciamento de identidades no NetBeans IDE
5.11.1.11.8. Descrever como instalar o Sun Java System Access
Manager 7.1
nager
5.11.1.12. Laboratório 6 - Instalação e Configuração do Access Ma5.11.1.12.1. Instalar e configurar o Access Manager 7.1 Patch 1
BSP
5.11.1.13. Proteção de Web Services com Perfis de Símbolo WS-I
5.11.1.13.1. Explicar a linguagem SAML (Security Assertion
Markup Language)
5.11.1.13.2. Demonstrar o fluxo do sistema SSO usando símbolos SAML
5.11.1.13.3. Descrever como configurar o suporte a SAML no
Access Manager
5.11.1.13.4. Descrever como ativar a autenticação baseada em
SAML para proteger um cliente de Web Service e um provedor
de Web Services com o Access Manager
5.11.1.13.5. Descrever como proteger Web Services usando símbolos WS-I BSP
5.11.1.14. Laboratório 7 - Proteção de Web Services com Perfis de
Símbolo WS-I BSP
5.11.1.14.1. Proteger Web Services usando o mecanismo de segurança WS-I BSP SAML-HolderOfKey
5.11.1.14.2. Proteger Web Services usando o mecanismo de segurança WS-I BSP UserNameToken
5.11.1.14.3. Proteger Web Services usando o mecanismo de segurança WS-I BSP X509Token
berty
5.11.1.15. Proteção de Web Services Usando Perfis de Símbolo Li-
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
139
_______________________________________________________________________________
5.11.1.15.1. Descrever a implementação da identidade de rede
5.11.1.15.2. Descrever o projeto Liberty Alliance e a especificação Liberty
5.11.1.15.3. Listar e explicar os provedores de segurança de
Web Services no Sun Java System Access Manager 7.1
5.11.1.15.4. Descrever identidade federada
5.11.1.15.5. Explicar os Web Services Liberty e o fluxo de processos Liberty
5.11.1.15.6. Descrever como proteger Web Services usando
símbolos Liberty
Liberty
5.11.1.16. Laboratório 8 - Proteção de Web Services com Tokens
5.11.1.16.1. Proteger Web Services usando o mecanismo de segurança LibertyBearerToken
5.11.1.16.2. Proteger Web Services usando o mecanismo de segurança LibertySAMLToken
5.11.1.16.3. Proteger Web Services usando o mecanismo de segurança LibertyX509Token
______________________________________________________
MARÇAL DE LIMA HOKAMA – Capitão
Adjunto da Seção de Banco de Dados
MINISTÉRIO DA DEFESA
EXÉRCITO BRASILEIRO
DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA
DEPARTAMENTO GENERAL GOMES FREIRE DE ANDRADE
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
140
_______________________________________________________________________________
ANEXO “B”
REFERENTE AO EDITAL DO PREGÃO ELETRÔNICO Nº. 13 /2009-DCT
MODELO DE PROPOSTA DE PREÇOS
Sr. Pregoeiro,
Seguindo os ditames editalícios, apresento a V.Sa. a nossa Proposta de Preços, ao Edital do Pregão Eletrônico Nº ___/2009-DCT que tem por objeto a contratação de firma especializada, para ministrar o(s) curso(s), descrito(s) a seguir :
ITEM
(CITAR A QUANTIDADE DE ALUNOS POR CURSO,
CONFORME SUBITEM 1.1 DO EDITAL E QUANTIDADE DE HORAS AULAS)
VALOR (R$)
(TOTAL POR ITEM)
VALOR TOTAL GLOBAL
! " #" $
"
%
!
! "
&
'
( )
#
##"
*
*"
___________________________________
Local e data
__________________________________
nome e assinatura do Representante Legal
2. Declaramos que os preços cotados têm validade de 90 (noventa) dias
Atenciosamente,
Brasília-DF, ____de ____________de 2009.
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
141
_______________________________________________________________________________
______________________________
Diretor ou representante legal - Idt Nº
MINISTÉRIO DA DEFESA
EXÉRCITO BRASILEIRO
DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA
DEPARTAMENTO GENERAL GOMES FREIRE DE ANDRADE
ANEXO “C”
AO EDITAL DO PREGÃO ELETRÔNICO Nº 13 / 2009
&
CONTRATANTE: A UNIÃO, POR INTERMÉDIO
DO COMANDO DO EXÉRCITO, NESTE ATO
REPRESENTADO PELO DEPARTAMENTO DE
CIÊNCIA E TECNOLOGIA
CONTRATADA: _____________________________
OBJETO:
CONTRATAÇÃO
DE
FIRMA
ESPECIALIZADA
PARA
O
SERVIÇO
DE
___________
____________________________
CONFORME DESCRITO
NO TERMO DE
REFERÊNCIA, ANEXO ___ , AO EDITAL DO
PREGÃO ELETRÔNICO Nº ___/2009 - DCT
VALOR GLOBAL: R$ ________________
NATUREZA: OSTENSIVO
VIGÊNCIA: _________________________
ATO QUE AUTORIZOU A LAVRATURA: Nota p/
BI n.º ______ de _____ de _______ de 2009
TERMO DE CONTRATO Nº _______-DCT
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
142
_______________________________________________________________________________
A UNIÃO, entidade de direito público interno, por intermédio do COMANDO DO
EXÉRCITO, neste ato representado pelo DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA-DCT, órgão do Ministério da Defesa, instituído pelo Decreto n.º 5.426, de 19 de
abril de 2005, com sede em Brasília-DF (Quartel General do Exército, Bloco “G” - 1º, 2º e
3º andares - SMU), inscrito no CNPJ/MF sob o n.º 00.394.452/0534-87, neste ato representado pelo seu Ordenador de Despesas, Sr.______________, portador da Carteira de Identidade nº ___________, expedida pelo Ministério da Defesa e do CPF/MF nº
____________________, e _______________________, pessoa jurídica de direito privado,
estabelecida na ________________________, inscrita no CNPJ/MF sob o n.º
______________________, representada neste ato pelo Sr.(a) _________________, portador(a) da Carteira de Identidade n.º _________________, expedida pelo _______ e do
CPF/MF n.º _________________, doravante denominada CONTRATADA, têm entre si
justo e contratado, em conformidade com a Lei n.º 8.666, de 21 de Junho de 1993 e suas
alterações, com as Instruções Gerais para a realização de Licitações e Contratos no Ministério do Exército (IG 12-02), aprovadas pela Portaria Ministerial n.º 305, de 26 de
maio de 1995, e suas alterações e demais normas complementares pertinentes, em decorrência do Pregão Eletrônico nº __/2009-DCT, Processo Administrativo n º _______, estabelecem entre si o presente Contrato mediante as cláusulas e condições seguintes:
CLÁUSULA PRIMEIRA – OBJETO
O objeto desta Licitação é a contratação de empresa para executar o(s) seguinte(s) serviço(s):
Nr de
Ordem
_____
SERVIÇO
LOCAL DE EXECUÇÃO
Treinamento / Curso em _____________ Conforme descrito no Termo de Referência , Anexo
___ , ao edital do Pregão Eletrônico nº
__/2009-DCT
e respectiva Proposta apresentada pela Contratada
_______________
CLÁUSULA SEGUNDA - CONDIÇÕES DE EXECUÇÃO DO SERVIÇO
2.1 – O serviço contratado deverá ser executado no __________________________, e o início
de sua execução será ________, correndo todas as despesas, até a execução final do objeto, por conta
da Contratada.
2.2 – A Contratante se reserva o direito de, diretamente ou por quem vier a indicar, fiscalizar o
cumprimento das Especificações Técnicas (Termo de Referência - Anexo A) contidas no Edital, a
fim de assegurar a execução do objeto deste Contrato, ou manifestar sua recusa.
2.3 – A Contratante rejeitará, no todo ou em parte, o que for fornecido em desacordo com este
Contrato.
CLÁUSULA TERCEIRA - PRAZO E LOCAL DE EXECUÇÃO
3.1 – O início da execução do objeto deste Contrato será __________ .
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
143
_______________________________________________________________________________
3.2 – O prazo de execução poderá ser prorrogado, desde que ocorra, dentre outros, algum dos
seguintes motivos:
a. alteração do projeto ou especificações, pela Contratante;
b. superveniência de fato excepcional ou imprevisível, estranho à vontade das partes, que altere fundamentalmente as condições de execução deste Contrato;
c. interrupção da execução deste Contrato ou diminuição do ritmo de trabalho por ordem e
no interesse da Contratante; e
d. impedimento de execução deste Contrato por ato ou fato de terceiro, reconhecido pela
Contratante em documento contemporâneo à sua ocorrência.
3.2.1 – O prazo será prorrogado por período considerado razoável, de comum acordo entre
as partes, em face das circunstâncias do caso verificado.
3.2.2 – Verificado algum dos motivos relacionados, a Contratante poderá conceder a prorrogação necessária, desde que o respectivo pedido seja apresentado pela Contratada, por escrito, devidamente fundamentado, até 10 (dez) dias antes do vencimento do prazo contratual.
CLÁUSULA QUARTA – OBRIGAÇÕES DA CONTRATANTE
4.1- A Contratante deverá fiscalizar a execução do Contrato, sendo que o Fiscal do Contrato será o
CAP MARÇAL DE LIMA HOKAMA, do CDS, bem como:
4.1.1 – Comunicar à Contratada toda e qualquer ocorrência relacionada com a execução do
Contrato;
4.1.2 – Diligenciar, quanto à verificação das capacitações técnicas, experiências e serviços
prestados junto a terceiros;
4.1.3 – Permitir ao pessoal técnico da Contratada acesso às dependências do CDS, por ocasião da prestação do serviço, observadas as normas e as condições de segurança existentes e mediante a devida identificação;
4.1.4 – Acompanhar e avaliar, a critério do Chefe do Órgão Responsável, o desempenho
do pessoal técnico alocado pela Contratada, podendo suspender a prestação do serviço do profissional que não atenda às suas expectativas e requerer à mesma a sua substituição, mediante correspondência formal entre as partes, que será parte integrante deste Contrato;
4.2 – Promover o acompanhamento e a fiscalização de execução do objeto, com vistas ao seu
perfeito atendimento.
4.3 – Atestar a execução definitiva do objeto deste Contrato por meio do setor competente.
4.4 – Efetuar o pagamento à Contratada de acordo com as condições de preço e prazo estabelecidos neste Contrato.
CLÁUSULA QUINTA – OBRIGAÇÕES DA CONTRATADA
5.1 – Executar o objeto do Contrato no local previsto, com início em ___________.
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
144
_______________________________________________________________________________
5.2 – Observar, rigorosamente, as especificações técnicas e as normas e instruções do presente
Contrato e da Lei nº 8.666/93, de 21 de junho de 1993.
5.3 – Manter, durante toda a execução do Contrato, as condições de habilitação e qualificação
exigidas para a contratação.
5.4 – Indicar, por escrito, um preposto, visando estabelecer contatos com o acompanhante da
Contratante durante a execução do Contrato.
5.5 – Comunicar à Contratante, por escrito, quando verificar condições que possam prejudicar
o fornecimento ou a iminência de fatos que possam interferir na perfeita execução deste Contrato, os
quais serão objeto de análise.
5.6 – Comunicar, por escrito, eventual atraso na prestação do serviço contratado, apresentando
razões justificadoras que serão apreciadas pelo Contratante.
5.7 – Apresentar documentos fiscais de cobrança em conformidade com o estabelecido neste
Contrato.
5.8 – Entregar, nos prazos estabelecidos, documentos e informações que estejam definidos ou
que vierem a ser solicitados pela Seção de Licitações e Contratos do DCT.
5.9 – Guardar inteiro sigilo dos dados processados, reconhecendo serem estes, bem como todo
e qualquer sistema desenvolvido, incluindo sua documentação técnica, de propriedade exclusiva da
Contratante, sendo vedada à Contratada sua cessão, locação ou venda a terceiros, sem prévia autorização formal da Contratante.
5.10 – Substituir, sempre que exigido pela Contratante e independentemente de justificação por
parte desta, qualquer profissional cuja conduta seja prejudicial, inconveniente, ou insatisfatória;
5.11 – Reparar, corrigir, reconstituir ou substituir por sua conta, os serviços realizados em que
se verificarem vícios, defeitos ou incorreção de execução, que sejam de responsabilidade dos profissionais alocados pela Contratada;
5.12 – Assumir todos os danos, tanto físicos quanto materiais, causados, advindos de imperícia, negligência, imprudência ou desrespeito às normas de segurança, quando da execução dos serviços;
5.13 – Responder por quaisquer despesas como: obrigações trabalhistas, previdenciárias, fiscais, de acidentes de trabalho, alimentação, hospedagem, transporte, seguros pessoais, passagens ou
outro benefício de qualquer natureza, decorrentes da relação de emprego do pessoal que for designado, pela Contratada, para execução dos serviços contratados, que inibam ou venham a incidir na
prestação dos serviços, objeto deste Contrato;
5.14 – Anotar em registro próprio todas as ocorrências relacionadas com a execução das atividades, devendo iniciar o que for necessário para a regularização de eventuais pendências e falhas;
5.15 – No caso de ocorrerem faltas ou afastamentos temporários dos profissionais técnicos da
Contratada que impeçam temporariamente a prestação do serviço, obriga-se esta a avisar ao Órgão
Responsável e a providenciar a substituição oportuna do profissional por outro de perfil equivalente,
no caso do afastamento ser superior a 72 (setenta e duas horas ), não se computando na planilha de
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
145
_______________________________________________________________________________
horas trabalhadas, em qualquer caso, os períodos correspondentes aos afastamentos havidos, quaisquer que sejam os motivos determinantes;
5.16 – Não transferir a outrem, no todo ou em parte, as obrigações contratadas.
CLÁUSULA SEXTA – DOS PREÇOS
6.1 – O valor global do presente Contrato é de ______________________;
6.2 – Os preços unitário e total do Objeto deste Contrato, já incluídas as despesas, impostos,
seguro e outras decorrentes são os seguintes:
QUANT
Horas / aula
OBJETO
PREÇO
UNITÁRIO
TOTAL
S O M A
CLÁUSULA SÉTIMA - DO AUMENTO E/OU SUPRESSÃO DE QUANTIDADE E ALTERAÇÕES
7.1 A Contratada fica obrigada a aceitar, nas mesmas condições contratuais, os acréscimos, ou
supressões que se fizerem no serviço, objeto deste Contrato, até o limite de 25% (vinte e cinco por
cento) do valor inicial do Contrato.
7.2 Nenhum acréscimo ou supressão poderá exceder os limites estabelecidos na subcláusula
anterior, salvo as supressões resultantes de acordo celebrados entre os contratantes (redação dada
pela Lei 9.648, de 27 de maio de 1998).
7.3 O presente Contrato poderá ser alterado em conformidade com o art. 65 da Lei nº 8.666/
CLÁUSULA OITAVA - ORIGEM DOS RECURSOS
A despesa com a execução deste Contrato, no valor de ______ correrá por conta do PI –
__________ e ND ___________
CLÁUSULA NONA - CONDIÇÕES DE PAGAMENTO
9.1 – Os preços deste Termo de Contrato são fixos e irreajustáveis.
9.2 – O pagamento à Contratada pela execução do serviço contratado, na forma estabelecida no
instrumento convocatório e seus anexos, será efetuado em Reais, por meio de Ordem Bancária, creditada em conta-corrente, mediante as seguintes condições:
9.2.1 - Para a emissão da Ordem Bancária, a Licitante Vencedora deverá apresentar 1ª e 2ª
vias da Nota Fiscal, ou cópia reprográfica na falta da 2ª via, com o recibo da Organização Militar
(OM) designada como Local de execução do serviço, contendo declaração de exatidão do serviço
quanto à quantidade e à especificação, e com os preços unitários e globais, previstos em sua proposta.
9.2.2 - Na Nota Fiscal/Fatura deverá constar, obrigatoriamente, todos os dados do serviço
executado, objeto desta Licitação.
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
146
_______________________________________________________________________________
9.3 - Na Nota Fiscal estará claramente identificada a Organização Militar responsável pelo faturamento: Departamento de Ciência e Tecnologia, CNPJ/MF n.º 00.394.452/0534-87.
9.4 - O recibo colocado no verso da Nota Fiscal será escrito em letra de forma, ou preferencialmente datilografado, contendo os dados para identificação do responsável pelo recebimento (Nome,
Posto ou Graduação, Função na OM e Identidade), além da data e local da assinatura.
9.5 (- Os pagamentos serão realizados, pelo DCT, de acordo com o previsto na alínea a) do Inciso XIV, do art. 40 da Lei nº 8.666/93.
CLÁUSULA DÉCIMA – DO PRAZO DE VIGÊNCIA
O presente Contrato tem prazo de vigência de _________, a contar da data de sua publicação.
CLÁUSULA DÉCIMA - PRIMEIRA - DAS PENALIDADES
11.1 - As penalidades pelo atraso injustificado na execução dos serviços, ou pela total ou parcial inexecução das condições pactuadas neste Contrato, sujeitarão a CONTRATADA, garantida a
prévia defesa, às sanções administrativas abaixo relacionadas e as demais, previstas nos Art. 86 a 88
da Lei nº 8.666/93:
I. advertência;
II. multa de 0,3% (zero vírgula três por cento), por dia de atraso injustificado, sobre o
valor total do Contrato, até o limite de 30 dias;
III. suspensão temporária de participação em licitação e impedimento de contratar com a
Administração, por prazo de até 02 (dois) anos;
IV. declaração de inidoneidade para licitar ou contratar com a Administração Pública.
PARÁGRAFO PRIMEIRO – O valor da multa aplicada será descontado dos pagamentos devidos à
Contratada, no prazo de 15 (quinze) dias decorridos, contados a partir da data de sua comunicação,
ou pela execução da garantia, ou, ainda, quando for o caso, cobrado judicialmente.
PARÁGRAFO SEGUNDO - Inexistindo pagamentos a serem efetuados, a Contratante, após apurar
a quantia correspondente à multa aplicada, notificará à Contratada para que recolha a favor da Contratante, no prazo máximo de 05 (cinco) dias úteis, a contar da data do recebimento do comunicado,
o valor determinado, em moeda corrente, na conta corrente (que será fornecida).
PARÁGRAFO TERCEIRO - Efetuado o recolhimento de que trata o parágrafo anterior, a Contratada apresentará à Contratante cópia autenticada do respectivo comprovante, no prazo máximo de 24
(vinte e quatro) horas.
PARÁGRAFO QUARTO - Caso o recolhimento de que trata o Parágrafo Segundo desta Cláusula
não seja efetuado, o valor correspondente à multa será cobrado judicialmente.
PARÁGRAFO QUINTO - O disposto nos Parágrafos anteriores não prejudicará a aplicação de outras penalidades legais a que esteja sujeita a Contratada, inclusive a rescisão contratual.
PARÁGRAFO SEXTO - Além da multa prevista do parágrafo primeiro, poderá ser aplicada, pela
inexecução total ou parcial do ajuste, multa correspondente a até 8% (oito por cento) do valor global
deste Contrato, fixada, em função da gravidade apurada.
PARÁGRAFO SÉTIMO - As multas previstas no presente contrato estão limitadas, durante a vigência do mesmo, a 10% (dez por cento) sobre seu valor global.
11.2 – Se a multa aplicada for superior ao valor da garantia prestada, além desta, responderá a
Contratada pela sua diferença, que será descontada dos pagamentos eventualmente devidos pela Administração ou cobrada judicialmente.
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
147
_______________________________________________________________________________
11.3 – Se o motivo ocorrer por comprovado impedimento ou por motivo de reconhecida força
maior, devidamente justificado e aceito pela Administração Militar, a Contratada/Licitante vencedora ficará isenta das penalidades mencionadas.
11.4 – As multas só poderão ser relevadas nos casos de força maior ou de caso fortuito, devidamente comprovados, mediante decisão fundamentada, com justificativas feitas por escrito pela
Contratado-Licitante Vencedora.
11.5 – O atraso na entrega do objeto, após 30 (trinta) dias, em relação ao prazo estabelecido no
instrumento contratual e sem justa causa, será considerado como recusa, sendo aplicadas às penalidades previstas na Lei nº 8.666/93. Neste caso haverá rescisão do Contrato.
11.6 – Ocorrendo a hipótese do subitem 11.5, o DCT convocará a (s) Licitante (s) remanescente (s), na ordem de classificação, para fornecer o objeto da Licitação em igual prazo e nas mesmas
condições, inclusive quanto aos preços, ou revogar a Licitação.
11.7 – Se a adjudicatária se recusar a assinar o Contrato, sem justa causa, sujeitar-se-á uma
multa de 2 % (dois por cento) sobre o valor total adjudicado à firma, além de outras sanções previstas neste Edital.
CLÁUSULA DÉCIMA - SEGUNDA- DO RECURSO ADMINISTRATIVO
Da penalidade aplicada caberá recurso, no prazo de 05 (cinco) dias úteis da notificação, à autoridade superior àquela que aplicou a sanção, ficando sobrestada a mesma até o julgamento do pleito,
nos termos do Artigo 109 da Lei n.º 8.666/93.
CLÁUSULA DÉCIMA - TERCEIRA - RESCISÃO DO CONTRATO
13.1 – A rescisão do Contrato poderá ser efetuada conforme estabelecido no art. 79 e seus parágrafos, da Lei nº 8.666/93.
13.2 – A inexecução parcial ou total deste Instrumento Contratual poderá ensejar, a critério da
Administração, sua rescisão. Na hipótese dessa rescisão administrativa, a Contratada poderá sofrer
também as penalidades definidas na Cláusula Décima Primeira.
CLÁUSULA DÉCIMA - QUARTA - ALTERAÇÕES NO CONTRATO
14.1 – As Cláusulas deste Instrumento Contratual poderão ser alteradas unilateralmente pela
Administração ou mediante acordo entre as partes, formalizadas em TERMO ADITIVO e observados os princípios legais estabelecidos no art. 65 da Lei nº 8.666/93.
14.2 – Toda e qualquer alteração deverá ser justificada, por escrito, pela parte interessada.
CLÁUSULA DÉCIMA - QUINTA - DOCUMENTOS ANEXOS
15.1 – Integram este Contrato, como se nele transcritos fossem, os documentos a seguir:
15.1.1 – Anexo “__” – Especificações Técnicas
15.1.4 – Anexo “__” – Proposta Comercial de ___de ______ de 2009, da firma _____
15.1.5 – Anexo “__” – Nota de Empenho nº _____
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
148
_______________________________________________________________________________
CLÁUSULA DÉCIMA - SEXTA - PUBLICAÇÃO
Este Contrato será publicado sob a forma de extrato no Diário Oficial da União, conforme o
previsto no Parágrafo Único do Art. 61 da Lei nº 8.666/93.
CLÁUSULA – DÉCIMA - SÉTIMA - VINCULAÇÃO
Este Contrato vincula-se ao Edital do Pregão Eletrônico nº ____ / 2009 - DCT e à Proposta
Comercial da Contratada.
CLÁUSULA – DÉCIMA - OITAVA - LEI APLICÁVEL
Este Contrato será regido pela Lei nº 8.666/93 e suas alterações.
CLÁUSULA DÉCIMA - NONA – COMUNICAÇÕES
à:
Qualquer comunicação que se faça necessária, deverá ser entregue contra-recibo e endereçada
CONTRATANTE:
Ministério da Defesa
Exército Brasileiro
Departamento de Ciência e Tecnologia - DCT
Bloco “G” - 2º Piso - QGEx - SMU - Brasília , DF - Brasil - CEP 70.630-901
Fax: (061) 3415-5726
Telefones: (061) 3415-5726 e 3415-5125
CONTRATADA: ____________________________
CLÁUSULA VIGÉSIMA – ACOMPANHAMENTO DA EXECUÇÃO CONTRATUAL
20.1 – O acompanhamento da execução deste Instrumento Contratual será exercido na forma
estabelecida no art. 67 da Lei nº 8.666/93, pelo __________________________.
20.2 – O acompanhante do Contrato deverá observar o que prescreve a Seção IV, do Capítulo
III, art.. 93 e seguintes, das Instruções Gerais para a Realização de Licitações e Contratos no Ministério da Defesa, Exército Brasileiro (IG 12-02).
20.3 – O acompanhante anotará, em registro próprio, todas as ocorrências relacionadas com a
execução do contrato, determinando o que for necessário à regularização das faltas ou defeitos observados.
20.4 – As decisões e providências que ultrapassarem a competência dos representantes deverão
ser solicitadas a seus superiores em tempo hábil para a adoção das medidas convenientes. A Contratada poderá manter preposto, desde que aceito pela Contratante, para representá-la durante a execução do objeto contratado.
CLÁUSULA VIGÉSIMA - PRIMEIRA - DOS CASOS OMISSOS
A execução deste Contrato, bem como os casos nele omissos, regulam-se pelas cláusulas contratuais e pelos preceitos da Lei n.º 8.666/93.
CLÁUSULA VIGÉSIMA - SEGUNDA - DOMICÍLIO E FORO
Para dirimir qualquer controvérsia surgida em decorrência da execução deste Contrato, não solucionada no âmbito administrativo e na forma do § 2º do art. 55 da Lei nº 8.666/93, o Foro compe-
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
149
_______________________________________________________________________________
tente será o de Brasília-DF.
E, por estarem justos e concordes, prepararam este instrumento em 3 (três) vias de igual teor,
para um só efeito, que depois de lido e achado conforme, vai assinado pelas partes CONTRATANTE e CONTRATADA e por 2 (duas) testemunhas, para que produza seus efeitos jurídicos e legais,
comprometendo-se as partes a cumpri-lo em todas as suas Cláusulas e condições.
Brasília-DF, ___ de __________de 2009.
CONTRATANTE
____________________________
CONTRATADA
____________________________
TESTEMUNHAS
_____________________________
MINISTÉRIO DA DEFESA
EXÉRCITO BRASILEIRO
DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA
DEPARTAMENTO GENERAL GOMES FREIRE DE ANDRADE
ANEXO “D”
REFERENTE AO EDITAL DO PREGÃO ELETRÔNICO Nº13 /2009-DCT
TERMO DE RECEBIMENTO DO EDITAL
Recebi do Departamento de Ciência e Tecnologia (DCT), a cópia do Edital do Pregão
Eletrônico Nr ___/2009-DCT, que tem como objeto contratação de empresa(s) especializada(s) para
ministrar curso , conforme especificação do Edital.
EMPRESA: _______________________________________________________________
NOME DA PESSOA QUE RETIROU O EDITAL: ________________________________
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
150
_______________________________________________________________________________
CONTATO NA EMPRESA: __________________________________________________
TELEFONE FIXO: __________________________________________
TELEFONE CELULAR: _______________________________________
FAX: _______________________________________________________
E-mail: ______________________________________________________
CNPJ: _______________________________________________________
Brasília, ____ /________ /2009.
___________________________________
ASSINATURA
Observações:
1. A Administração solicita às empresas interessadas em participar da licitação, que enviem o presente Recibo por meio do Fax (61) 3415-5726 ou entregar no DCT, SALC, QGEx, Bl “G”- 2º piso.
+
,
*
!
-#" "
. / " *
"
# " / " 00
!
#"
1
! "
! *
#" (
" #
!
2
" % / "
! /
0* # $
!
/ 3
$
! "
" 4 " *3
0
#" * ,
$ 5 " 02
## !
0
0* # 3 / " *
4 6
*7 #
"
! "
83
08 3 " #
, #/
$ 5" 0
!
6
0
MINISTÉRIO DA DEFESA
EXÉRCITO BRASILEIRO
DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA
DEPARTAMENTO GENERAL GOMES FREIRE DE ANDRADE
EDITAL DE PREGÃO ELETRÔNICO SRP Nº 13 / 2009
ANEXO “E”
MODELO DE DECLARAÇÃO DE ELABORAÇÃO INDEPENDENTE DE PROPOSTA
EMPRESA:________________________________________________,ENDEREÇO:
___________________________________________,CNPJ DA EMPRESA:
_______________, TELEFONE FIXO: _____________________, TELEFONE CELULAR: _______________________,
FAX: ______________, E-MAIL: ________________________, como representante devidamente
constituído, doravante denominado (Licitante/Consórcio), para fins do disposto no Edital do Pregão
Eletrônico nº______________/DCT, declara, sob as penas da lei, em especial o art. 299 do Código
Penal Brasileiro, que:
Continuação do Edital Pregão Eletrônico nº 13/2009-DCT
Pág
151
_______________________________________________________________________________
(a) a proposta apresentada para participar do Pregão Eletrônico nº ________/DCT foi
elaborada de maneira independente por esta (Licitante/ Consórcio), e o conteúdo da proposta não foi,
no todo ou em parte, direta ou indiretamente, informado, discutido ou recebido de qualquer outro
participante potencial ou de fato do Pregão Eletrônico nº___________/DCT, por qualquer meio ou
por qualquer pessoa;
(b) a intenção de apresentar a proposta elaborada para participar do Pregão Eletrônico
nº __________/DCT não foi informada, discutida ou recebida de qualquer outro participante potencial ou de fato da (identificação da licitação), por qualquer meio ou por qualquer pessoa;
(c) não tentou, por qualquer meio ou por qualquer pessoa, influir na decisão de qualquer outro participante potencial ou de fato do Pregão Eletrônico nº ____________/DCT, quanto a
participar ou não da referida licitação;
(d) o conteúdo da proposta apresentada para participar do Pregão Eletrônico nº
________/DCT não será, no todo ou em parte, direta ou indiretamente, comunicado ou discutido
com qualquer outro participante potencial ou de fato da (identificação da licitação) antes da adjudicação do objeto da referida licitação;
(e) o conteúdo da proposta apresentada para participar do Pregão Eletrônico nº
_________/2009 não foi, no todo ou em parte, direta ou indiretamente, informado, discutido ou recebido de qualquer integrante de (órgão licitante) antes da abertura oficial das propostas;
(f) está plenamente ciente do teor e da extensão desta declaração e que detém plenos
poderes e informações para firmá-la.
Brasília,
de
de 2009
______________________________________
Assinatura e Carimbo da Empresa
Nome Legível: _______________________________________