edital pregão eletrônico para registro de preços nº 13
Transcrição
edital pregão eletrônico para registro de preços nº 13
MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA DEPARTAMENTO GENERAL GOMES FREIRE DE ANDRADE EDITAL DE PREGÃO ELETRÔNICO SRP Nº 13 /2009 - DCT O DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA (DCT), mediante o Pregoeiro, designado pelo Aditamento ao Boletim Interno nº. 057, publicado em 17 de setembro de 2009, torna público que realizará licitação na modalidade de PREGÃO ELETRÔNICO, do tipo MENOR PREÇO POR ITEM, com a finalidade de compor a Ata de Registro de Preços, para o DCT e para outros órgãos e entidades da Administração Direta e Indireta que desejarem aderir à Ata do Pregão, como Órgão Participante Extraordinário, com prazo de vigência de 12 meses, no site www. comprasnet.gov.br, às 14 horas do dia 16 de dezembro de 2009, conforme descrito neste Edital. 1. DO OBJETO 1.1 – DESCRIÇÃO DOS CURSOS: Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 2 _______________________________________________________________________________ DISCRIMINAÇÃO DOS SERVIÇOS ITENS TREINAMENTO OFICIAL RED HAT 1 RH033 – Red Hat Essentials, para 03 (três) Instruendos, com carga horária mínima de 40 horas. RH131 – Red Hat System Administration, para 03 (três) Instruendos, com carga horária mínima de 32 (trinta e duas) horas. RH253 – Red Hat Linux Networking and Security Administration, para 03 (três) Instruendos, com carga horária mínima de 32 (trinta e duas) horas. RHS333 – Red Hat Enterprise Security: Network Services, para 04 (quatro) Instruendos, com carga horária mínima de 40 (quarenta) horas. RH401 – Red Hat Enterprise Deployment and Systems Management, para 04 (quatro) Instruendos, com carga horária mínima de 32 (trinta e duas) horas. RH423 – Red Hat Enterprise Directory Services and Authentication, para 04 (quatro) Instruendos, com carga horária mínima de 32 (trinta e duas) horas. RHS429 – Red Hat Enterprise SELinux Policy Administration, para 04 (quatro) Instruendos, com carga horária mínima de 32 (trinta e duas) horas RH436 – Red Hat Enterprise Clustering and Storage Management, para 02 (dois) Instruendos, com carga horária mínima de 40 (quarenta) horas. RH442 – Red Hat Enterprise System Monitoring and Performance Tuning, para 04 (quatro) Instruendos, com carga horária mínima de 32 (trinta e duas) horas. JB 336 – JBoss for Administrators, para 02 (dois) Instruendos, com carga horária mínima de 32 (trinta e duas) horas. 2 3 4 5 6 7 8 9 10 TREINAMENTO OFICIAL ORACLE 11 12 13 14 15 16 17 18 19 20 21 22 DBA10gI – Oracle Database 10g: Workshop de Administração I Release 2, para 03 (três) Instruendos, com carga horária mínima de 30 (trinta ) horas. DBA10gII – Oracle Database 10g: Workshop de Administração II Release 2, para 03 (três) Instruendos, com carga horária mínima de 30 (trinta ) horas. PT10g – Oracle Database 10g: Performance Tuning, para 05 (cinco) Instruendos, com carga horária mínima de 24 (vinte e quatro) horas. SEC10g – Oracle Database 10g: Security Release 2, para 06 (seis) Instruendos, com carga horária mínima de 24 (vinte e quatro) horas. DGUARD10g – Oracle Database 10g: Data Guard Administration Release 2, para 06 (seis) Instruendos, com carga horária mínima de 18 (dezoito) horas.. RAC 10g R2 – Oracle Database 10g: RAC for Administrators Release 2, para 06 (seis) Instruendos, com carga horária mínima de 30 (trinta ) horas. Oracle Database 10g: Implement Streams Release 2, para 03 (três) Instruendos, com carga horária mínima de 30 (trinta) horas. Oracle Database 10g: Backup and Recovery, para 04 (quatro) Instruendos, com carga horária mínima de 18 (dezoito) horas. Oracle Database 10g: Implement and Administer a Data Warehouse, para 07 (sete) Instruendos, com carga horária mínima de 24 (vinte e quatro) horas. Oracle Database 10g: Managing Oracle on Linux for DBAs, para 08 (oito) Instruendos, com carga horária mínima de 12 (doze) horas. Oracle Database 10g: Managing Oracle on Linux for System Administrators, para 07 (sete) Instruendos, com carga horária mínima de 18 (dezoito ) horas.. Oracle Enterprise Manager 10g Grid Control Release 2¸ para 03 (três) Instruendos, com carga horária mínima de 30 (trinta) horas. Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 3 _______________________________________________________________________________ 23 Oracle Database 10g: Data Warehousing Fundamentals, para 07 (sete) Instruendos, com carga horária mínima de 18 (dezoito) horas. 24 Oracle Warehouse Builder 10g: Implementation Part I, para 07 (sete) Instruendos, com carga horária mínima de 18 (dezoito) horas. 25 Oracle Warehouse Builder 10g: Implementation Part II, para 07 (sete) Instruendos, com carga horária mínima de 12 (doze) horas. 26 Oracle Warehouse Builder 10g: Administration, para 03 (três) Instruendos, com carga horária mínima de 18 (dezoito) horas. 27 Oracle Database 10g: Introdução à Linguagem SQL, para 05 (cinco) Instruendos, com carga horária mínima de 30 (trinta) horas. 28 Oracle Database 10g: Programação com PL/SQL, para 06 (seis) Instruendos, com carga horária mínima de 30 (trinta) horas. 29 Oracle Database 10g: PL/SQL avançado, para 07 (sete) Instruendos, com carga horária mínima de 12 (doze) horas. 30 Oracle Database 10g: Workshop de Ajuste de Instruções SQL, para 06 (seis) Instruendos, com carga horária mínima de 18 (dezoito) horas. TREINAMENTO OFICIAL MYSQL 31 32 33 MySQL for DBAs, para 10 (dez) Instruendos, com carga horária mínima de 30 (trinta) horas. MySQL Performance Tuning, para 10 (dez) Instruendos, com carga horária mínima de 24 (vinte e quatro) horas.. MySQL High Availability, para 10 (dez) Instruendos, com carga horária mínima de 18 (dezoito) horas. TREINAMENTO OFICIAL SUN 34 35 36 37 38 39 40 41 42 43 44 SL-275-SE6 – linguagem de Programação Java SE6, para 02 (dois) Instruendos, com carga horária mínima de 40 (quarenta) horas. OO-226 – Análise e Projeto Orientado a Objetos usando UML, para 05 (cinco) Instruendos, com carga horária mínima de 40 (quarenta) horas. SL-285-SE6 – Desenvolvimento de Aplicativos com a Plataforma Java SE, para 05 (cinco) Instruendos, com carga horária mínima de 40 (quarenta) horas. FJ-310-EE5 – Desenvolvimento de Aplicações Java EE, para 11 (onze) Instruendos, com carga horária mínima de 40 (quarenta) horas. SL-314-EE5 – Desenvolvimento de Componentes Web com Tecnologias Servlet e JSP, para 13 (treze) Instruendos, com carga horária mínima de 40 (quarenta) horas. SL-351-EE5 – Desenvolvimento Avançado de Componentes Enterprise JavaBeans, para 06 (seis) Instruendos, com carga horária mínima de 40 (quarenta) horas. SL-425 – Desenvolvimento de Arquiteturas para Aplicativos Enterprise Java, para 04 (quatro) Instruendos, com carga horária mínima de 32 (trinta e duas) horas. SL-500 – Padrões de Projeto J2EE, para 06 (seis) Instruendos, com carga horária mínima de 32 (trinta e duas) horas. DWS-3111-EE5 – Criação de Web Services com a Tecnologia Java, para 13 (treze) Instruendos, com carga horária mínima de 24 ( vinte e quatro) horas. DWS-4112-EE5 – Projeto de Web Services em Java, para 09 (nove) Instruendos, com carga horária mínima de 16 (dezesseis) horas. DWS-4120-EE5 – Desenvolvimento de Web Services em Java Seguros, para 06 (seis) Instruendos, com carga horária mínima de 24 (vinte e quatro) horas. Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 4 _______________________________________________________________________________ 1.2. Os números de dias constantes do Termo de Referência destinam-se a limitar a carga horária diária máxima permitida que será de 08 (oito) horas 2. DA ABERTURA 2.1. A abertura da Sessão ocorrerá por meio de sistema eletrônico, conforme indicado a seguir: - local: www.comprasnet.gov.br - data : 16 de dezembro de 2009 - hora: 14 horas (horário de Brasília-DF) 2.2. Todas as referências de tempo no Edital, no aviso de licitação e durante a sessão pública, observarão, obrigatoriamente, o horário de Brasília–DF, e dessa forma serão registradas no sistema eletrônico e na documentação relativa ao certame. 3. DO AMPARO LEGAL A presente licitação reger-se-á pela Lei nº. 10.520, de 17 de julho de 2002; Lei Complementar 123 de 14 de Dezembro de 2006, pelo Decreto nº. 3.555, de 08 de agosto de 2000, Decreto n.º 5.450, de 31 de maio de 2005 e Decreto n.º 3931, de 19 de setembro de 2001; subsidiariamente pelas normas da Lei nº. 8.666, de 21 de junho de 1993 e demais alterações; pela Instrução Normativa nº. 01 do MARE, de 17 de maio de 2001; Instrução Normativa nº 2 da Secretaria de Logística e Tecnologia da Informação do Ministério do Planejamento, Orçamento e Gestão, de 16 de setembro de 2009; demais combinações legais, e pelas condições previstas neste Edital. 4. CONSTITUEM ANEXOS AO EDITAL, DELE FAZENDO PARTE INTEGRANTE: 4.1. Anexo A – Especificações Técnicas ; 4.2. Anexo B – Modelo de Proposta; 4.3. Anexo C – Minuta do Contrato; 4.4. Anexo D - Modelo de Termo de Recebimento de Edital;e 4.5. Anexo E - Modelo de Declaração de Elaboração Independente de Proposta. 5 - DAS CONDIÇÕES PARA PARTICIPAÇÃO 5.1. Os interessados em participar deste certame deverão, previamente, estar credenciados perante o provedor do sistema eletrônico, conforme item 6 deste Edital. 5.2. Poderão participar deste Pregão pessoas jurídicas que estiverem cadastradas no Sistema Unificado de Cadastro de Fornecedores (SICAF), e que atenderem a todas as exigências, inclusive quanto à documentação, conforme estabelecido neste Edital, e: 5.3. Poderão participar deste Pregão pessoas jurídicas não cadastradas no SICAF, desde que possuam as documentações de habilitação Obrigatória previstas no SICAF. Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 5 _______________________________________________________________________________ 5.3.1. que não estejam com o direito de licitar e contratar com o DCT suspenso, ou que por esta tenham sido declaradas inidôneas pela Administração Pública; 5.3.2. que não estejam reunidas em consórcio e não sejam controladoras, coligadas ou subsidiárias entre si, ou ainda, qualquer que seja sua forma de constituição; 5.3.3. em sendo estrangeiras, que funcionem no país. 5.4. A regularidade do Cadastramento das licitantes será confirmada por meio de consulta online ao SICAF, onde toda a documentação deverá estar em validade, conforme IN/MARE nº 1 de 17 de maio de 2001 e parágrafo único do art. 13, do anexo I, do Decreto nº 3.555, de 8 de agosto de 2000 e ainda Decreto nº 3.722 de 9 de janeiro de 2001. 5.5. Das Microempresas e Empresas de Pequeno Porte 5.5.1. Será considerada microempresa ou empresa de pequeno porte a sociedade empresária, a sociedade simples e o empresário a que se refere o art. 966 da Lei Nr 10.406, de 10 de janeiro de 2002, devidamente registrados no Registro de Empresas Mercantis ou no Registro Civil de Pessoas Jurídicas, na forma prevista na Lei Complementar 123, de 14 de dezembro de 2007. 5.5.2. Na hipótese de participação de microempresas e empresas de pequeno porte no presente certame, a comprovação de regularidade fiscal destas somente será exigida para efeito de assinatura do contrato (emissão da Nota de Empenho). 5.5.3. As microempresas e empresas de pequeno porte deverão apresentar toda a documentação exigida para efeito de comprovação de regularidade fiscal, mesmo que esta apresente alguma restrição. 5.5.4. Caso ocorra alguma restrição na comprovação da regularidade fiscal, será assegurado o prazo de 2 (dois) dias úteis, cujo termo inicial corresponderá ao momento em que o proponente for declarado o vencedor do certame, prorrogáveis por igual período, a critério do DCT/SALC, para a regularização da documentação, pagamento ou parcelamento do débito, e emissão de eventuais certidões negativas ou positivas, com efeito, de certidão negativa. 5.5.5. A não-regularização da documentação, no prazo previsto no subitem anterior, implicará decadência do direito à contratação, sem prejuízo das sanções previstas no art. 81 da Lei Nr 8.666, de 21 de junho de 1993, sendo facultado à Administração convocar os licitantes remanescentes, na ordem de classificação, para a assinatura do contrato, ou revogar a licitação. 5.5.6. Será assegurado, como critério de desempate, preferência de contratação para as microempresas e empresas de pequeno porte. 5.5.7. Entende-se por empate aquelas situações em que as propostas apresentadas pelas microempresas e empresas de pequeno porte sejam até 5% (cinco por cento) superiores ao melhor preço. 5.5.8. Para efeito do disposto no art. 44 da lei Complementar Nr 123, de 14 de dezembro de 2007, ocorrendo o empate, proceder-se-á da seguinte forma: 5.5.8.1. a microempresa ou empresa de pequeno porte mais bem classificada poderá apresentar proposta de preço inferior àquela considerada vencedora do certame, situação em que será adjudicado em seu favor o objeto licitado; 5.5.8.2. não ocorrendo à contratação da microempresa ou empresa de pequeno porte, na forma prevista no subitem anterior, serão convocadas as remanescentes que porventura se enquadrem na hipótese dos §§ 1o e 2o do art. 44 da Lei Complementar Nr 123/06, na ordem classificatória, para o exercício do mesmo direito; e 5.5.8.3. no caso de equivalência dos valores apresentados pelas microempresas e empre- Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 6 _______________________________________________________________________________ sas de pequeno porte que se encontrem nos intervalos estabelecidos nos §§ 1 o e 2o do art. 44 da Lei Complementar Nr 123, será realizado sorteio entre elas para que se identifique àquela que primeiro poderá apresentar melhor oferta. 5.5.9. Na hipótese da não contratação nos termos previstos no caput do art. 45 da Lei Complementar Nr 123/06, o objeto licitado será adjudicado em favor da proposta originalmente vencedora do certame. 5.5.10. O disposto no art. 45 da Lei Complementar Nr 123/06, somente se aplicará quando a melhor oferta inicial não tiver sido apresentada por microempresa ou empresa de pequeno porte. 5.5.11. A microempresa ou empresa de pequeno porte mais bem classificada será convocada para apresentar nova proposta no prazo máximo de 5 (cinco) minutos após o encerramento dos lances, sob pena de preclusão. 5.5.12. O pregoeiro poderá solicitar à licitante vencedora, na hipótese de ter sido uma microempresa ou empresa de pequeno porte, a apresentação do Demonstrativo do Resultado do Exercício do período de 01 Jan a 31 Dez, do ano anterior ao presente certame, para verificação da Receita Bruta anual que comprove esta situação, na fase de habilitação, em conformidade com o art. 3º, incisos I e II da Lei Complementar Nr 123/06. 6. DO CREDENCIAMENTO 6.1. O credenciamento dar-se-á pela atribuição de chave de identificação e de senha, pessoal e intransferível, para acesso ao sistema eletrônico, no site www.comprasnet.gov.br. 6.2. O credenciamento junto ao provedor do sistema implica a responsabilidade legal do licitante ou de seu representante legal e a presunção de sua capacidade técnica para realização das transações inerentes ao Pregão Eletrônico. 6.3. O credenciamento do licitante dependerá de registro cadastral atualizado no SICAF. 6.3.1. Para o cadastramento no SICAF devem ser apresentados, no que couberem, os documentos previstos no artigo 27 a 31 da Lei 8.666/93, de conformidade com os procedimentos previstos na IN 05/95 do MARE (Atual MPDA). 6.4. O uso da senha de acesso pelo licitante é de sua responsabilidade exclusiva, incluindo qualquer transação efetuada diretamente ou por seu representante, não cabendo ao provedor do sistema ou ao SERPRO qualquer responsabilidade por eventuais danos decorrentes do uso indevido da senha, ainda que por terceiros. 7. DO ENVIO DA PROPOSTA DE PREÇO 7.1. O licitante será responsável por todas as transações que forem efetuadas em seu nome no sistema eletrônico, assumindo, como firmes e verdadeiros, sua proposta e seus lances. 7.2. Incumbirá ao licitante acompanhar as operações realizadas no sistema eletrônico durante a sessão pública do Pregão, sendo de sua responsabilidade o ônus decorrente da perda de negócios diante da inobservância de quaisquer mensagens emitidas pelo sistema ou de sua desconexão. 7.3. A participação no pregão dar-se-á por meio de digitação da senha privativa do licitante e subseqüente encaminhamento da proposta de preço, até o horário limite da sessão pública, exclusivamente por meio do sistema eletrônico. Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 7 _______________________________________________________________________________ 7.4. Como requisito para participação no pregão, o licitante deverá manifestar, em campo próprio do sistema eletrônico, o pleno conhecimento e concordância com todas as exigências de habilitação previstas neste Edital. 7.5. A LICITANTE DEVERÁ APRESENTAR A SUA PROPOSTA DE PREÇO COM AS RESPECTIVAS ESPECIFICAÇÕES DETALHADAS DO(S) OBJETO(S), PREENCHENDO ESTA INFORMAÇÃO NO CAMPO “DESCRIÇÃO DETALHADA DO OBJETO OFERTADO”, PARA O QUAL ESTARÃO DISPONÍVEIS 5.000 (CINCO MIL) CARACTERES. NESTE CAMPO, NÃO SERÃO ACEITAS ESPECIFICAÇÕES EM IDIOMAS DIFERENTES DO PORTUGUÊS (EXCETO AS USUAIS DO MERCADO) E COM OS DIZERES: CONFORME O EDITAL, CONFORME AS ESPECIFICAÇÕES DO EDITAL OU ALGO SEMELHANTE. 7.6. O envio da proposta pelo licitante pressupõe o pleno conhecimento e concordância com os seguintes requisitos: a. no preço cotado estão inclusas todas as despesas, de qualquer natureza, incidentes sobre o objeto deste pregão; b.. O valor cotado deverá ser em moeda nacional, incluindo todo o desembolso que o DCT vier a ter que despender por força da presente contratação; c. o preço proposto será de exclusiva responsabilidade da licitante, não lhe assistindo o direito de pleitear qualquer alteração deste, sob alegação de erro, omissão ou qualquer outro pretexto;e d. as propostas deverão ter prazo validade de no mínimo 90 (noventa) dias 8. DA ABERTURA DAS PROPOSTAS 8.1. O início da sessão pública dar-se-á pelo Pregoeiro, via sistema eletrônico, na data e horário constantes do Preâmbulo deste Edital. 8.2. O Pregoeiro procederá à análise das propostas quanto ao atendimento aos requisitos do Edital, efetuando a classificação ou desclassificação para o item que dará início à etapa de lances. 9. DA FORMULAÇÃO DE LANCES 9.1. Iniciada a etapa competitiva com a liberação dos lances pelo Pregoeiro, os licitantes poderão encaminhar seus lances, exclusivamente por meio do sistema eletrônico, sendo-lhes imediatamente informado o recebimento e respectivo horário de registro e valor. 9.2. ASSIM COMO NAS PROPOSTAS, OS LANCES SERÃO OFERTADOS COM VALOR POR ITEM. 9.3. Os licitantes poderão oferecer lances sucessivos, observado o horário fixado e as regras de sua aceitação. 9.4. Somente serão aceitos os lances cujos valores forem inferiores ao último lance registrado no sistema. 9.5. Não serão aceitos dois ou mais lances de mesmo valor, prevalecendo aquele que for recebido e registrado em primeiro lugar. 9.6. Durante a sessão pública, os licitantes serão informados, em tempo real, do valor do menor lance registrado pelos demais licitantes, vedada à identificação do detentor do lance. 9.7. Ocorrendo a desconexão com o pregoeiro, no decorrer da etapa competitiva do pregão, o sistema eletrônico poderá permanecer acessível aos licitantes para a recepção dos lances. Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 8 _______________________________________________________________________________ 9.7.1. O pregoeiro, quando possível, dará continuidade à sua atuação no certame, sem prejuízo dos atos realizados. 9.7.2. Quando a desconexão persistir por tempo superior a 10 minutos, a sessão do pregão poderá ser suspensa e será reiniciada somente após comunicação expressa do pregoeiro aos participantes. 9.7.3. A etapa de lances da sessão pública, prevista neste Edital, será encerrada mediante aviso de fechamento iminente dos lances, pelo sistema eletrônico aos licitantes, após o que transcorrerá período de tempo de até 30 minutos, aleatoriamente determinado também pelo sistema eletrônico, findo o qual será automaticamente encerrada a recepção de lances. 9.8. Alternativamente ao disposto no subitem anterior, o pregoeiro poderá encerrar a sessão pública, mediante encaminhamento de aviso de fechamento iminente dos lances e subsequente transcurso do prazo de até 30 minutos, findo o qual será encerrada a recepção de lances. 9.8.1. Ocorrendo o encerramento da etapa de lances pelo pregoeiro, poderá ser por ele encaminhada contraproposta diretamente ao licitante que tenha apresentado o lance de menor valor, para que seja obtido preço melhor, decidindo o pregoeiro sobre sua aceitação. 9.8.2. O pregoeiro anunciará o licitante vencedor imediatamente após o encerramento da etapa de lances da sessão pública ou, quando for o caso, após a negociação e decisão pelo pregoeiro acerca da aceitação do lance de menor valor. 9.8.3. Poderão ser acordados pequenos acertos de valores para equalizar valores totais com unitários, de forma a manter os valores com 2 casas decimais, não podendo o valor ajustado ser superior ao negociado no Pregão. 10. DO JULGAMENTO DAS PROPOSTAS DE PREÇOS 10.1. No julgamento será adotado o menor preço, atendidos os requisitos do Edital. 10.1.1. MEDIANTE CONVOCAÇÃO DO PREGOEIRO, NA FASE DE ACEITAÇÃO, A LICITANTE DEVERÁ ANEXAR EM CAMPO PRÓPRIO DO SISTEMA, SUA PROGRAMAÇÃO (EMENTA) DO CURSO A SER MINISTRADO, A FIM DE QUE ESTA SEJA VERIFICADA PELA ADMINISTRAÇÃO. NÃO SERÃO ACEITAS EM SUBSTITUIÇÃO ÁS PROGRAMAÇÕES DIZERES TAIS COMO: CONFORME O EDITAL, CONFORME AS ESPECIFICAÇÕES DO EDITAL OU ALGO SEMELHANTE. A LICITANTE DEVERÁ APRESENTAR NO ANEXO SUA PRÓPRIA PROGRAMAÇÃO. 10.1.2. NA EMENTA OU PROGRAMAÇÃO, CITADA NO SUBITEM ANTERIOR, DEVERÁ CONSTAR: - CARGA HORÁRIA SENDO QUE A CARGA DIÁRIA MÁXIMA SERÁ DE 8 HORAS/AULA; - NÚMERO DE DIAS TOTAL DE DURAÇÃO DO CURSO; - HORÁRIO DAS AULAS/INTERVALOS; e - ESPECIFICAÇÃO DO QUE SERÁ MINISTRADO POR DIA OU HORAS-AULA. 10.1.3.OS HORÁRIOS EXATOS DAS AULAS SERÃO DEFINIDOS CONTRATANTE, PODENDO SER NO PERÍODO DA MANHà OU TARDE. PELO 10.2. Não sendo aceitável a proposta ou o lance de menor preço, ou caso o licitante não atenda às exigências habilitatórias, o pregoeiro examinará a proposta ou o lance subsequente, verificando a sua Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 9 _______________________________________________________________________________ aceitabilidade e procedendo a sua habilitação, na ordem de classificação, e assim sucessivamente, até a apuração de uma proposta ou lance que atenda ao Edital. 10.2.1. Ocorrendo a situação referida no subitem anterior, o pregoeiro poderá negociar com o licitante para que seja obtido preço melhor. 10.3. Constatado o atendimento das exigências fixadas no edital, o licitante será declarado vencedor, sendo-lhe adjudicado o objeto do certame. 11. DA DOCUMENTAÇÃO DE HABILITAÇÃO 11.1. A licitante deverá apresentar, previamente, de forma virtual, no comprasnet, no momento do envio de sua proposta para participação nesta licitação as seguintes declarações : a) Declaração do licitante de que não possui em seu quadro de pessoal empregado com menos de 18 (dezoito) anos em trabalho noturno, perigoso ou insalubre e de 16 (dezesseis) anos em qualquer trabalho, salvo na condição de aprendiz, a partir de 14 (quatorze) anos, nos termos do inciso XXXIII do art. 7º da Constituição Federal;e b) Declaração de Inexistência de Fato Impeditivo de sua Habilitação, conforme regulamentação constante da IN/MARE nº. 05/95, com alterações da IN/MARE nº. 09/96. 11.2. Encerrada a etapa de lances da sessão pública e após a fase de aceitação, o licitante detentor da melhor oferta, para fins de comprovação de habilitação, deverá apresentar : a) a Habilitação Parcial válida no SICAF, ou possuir documentos que supram tal habilitação, os quais poderão ser solicitados pelo pregoeiro; b) boa situação financeira (qualificação econômico-financeira) no SICAF, com os índices de Liquidez Geral (LG), de Liquidez Corrente (LC) e de Solvência Geral (SG), superiores a 1 (um), resultantes das seguintes fórmulas matemáticas: LG = LC = SG = c) comprovação, por intermédio de Balanço Patrimonial e demonstrações contábeis do último exercício social, que o capital social ou patrimônio líquido corresponde a 10% (dez por cento) do valor estimado da contratação, caso a licitante apresente resultado igual ou inferior a 1 (um) nos índices de Liquidez Geral, Liquidez Corrente ou Solvência Geral. d) a empresa ou sociedade estrangeira em funcionamento no país, para ser habilitada, deverá apresentar, também, o decreto de autorização ou o ato de registro ou autorização para funcionamento expedido pelo órgão competente, quando a atividade assim o exigir. 11.3. Constatado o atendimento pleno da proposta e da habilitação em conformidade no SICAF, a licitante que teve a proposta aceita deverá remeter, APÓS SOLICITAÇÃO DO PREGOEIRO PELO “CHAT”, para o Fax: (61) 3415-5726, no prazo de 03 (três) horas, a contar da solicitação do pregoeiro, os seguintes documentos: Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 10 _______________________________________________________________________________ 11.3.1. Atestado(s) de Capacidade Técnica: comprovante de aptidão para desempenho de atividade pertinente e compatível em características com o(s) objeto(s) da licitação, fornecido (s) por Pessoas Jurídicas de Direito Público ou Privado. 11.3.2 - Certidão negativa de falência ou recuperação judicial expedida pelo(s) distribuidor(es) da sede (matriz) da empresa licitante nos últimos 90(noventa) dias (contados da data designada no preâmbulo deste edital). 11.4. A licitante deverá apresentar uma única cotação para cada item componente dos custos. 11.5. Havendo divergência de quantitativos, bem como a não observância dos custos obrigatórios em razão das legislações trabalhista, previdenciária e fiscal vigente e dos dispositivos contidos na convenção e/ou dissídio da categoria, será renovado o prazo, em caráter improrrogável, para que a empresa licitante faça as adequações necessárias. Tais alterações não ensejarão mudança no valor global ANUAL final proposto pela empresa. 11.6. Serão desclassificadas as propostas que apresentarem preços excessivos ou manifestamente inexeqüíveis em relação ao valor estimado pela Administração, assim considerados aqueles que não venham a ter demonstrada a sua viabilidade através de documentação que comprove que os custos dos insumos são coerentes com os de mercado. 11.7. Serão, ainda, desclassificadas as propostas que contiverem vícios e ilegalidades, não apresentarem as especificações técnicas exigidas pelo Projeto Básico ou Termo de Referência, e ainda,a proposta que não comprovar a exeqüibilidade, em especial em relação ao preço e a produtividade apresentada. 11.8. Se a oferta não for aceitável ou se a licitante desatender às exigências habilitatórias, o Pregoeiro examinará as ofertas subseqüentes e a qualificação dos licitantes, na ordem de classificação, assim sucessivamente, até a apuração de uma proposta que atenda ao edital, sendo o respectivo proponente declarado vencedor. 11.9. É facultado ao Pregoeiro ou à autoridade superior, em qualquer fase deste Pregão, a promoção de diligência destinada a esclarecer ou completar a instrução do processo, vedada à inclusão posterior de informação ou de documentos que deveriam constar originariamente da proposta/documentação. 11.10. Não serão aceitos protocolos de entrega ou solicitação de documento em substituição aos documentos requeridos no presente Edital e seus Anexos; 11.11. Se a documentação de habilitação não estiver completa e correta ou contrariar qualquer dispositivo deste Edital e seus Anexos, o Pregoeiro considerará o licitante inabilitado, assegurado ao já cadastrado o direito de apresentar a documentação atualizada e regularizada na própria sessão, conforme inciso XIII, Art 11 do Decreto 3.555, de 08 de agosto de 2000. 11.12.- Cada documento deverá ser apresentado, sob pena de inabilitação: 11.12.1.- legível e dentro do prazo de validade nele expresso (quando houver); 11.12.2 - se fotocópia, devidamente autenticada por cartório competente ou acompanhada do documento original, exceto quanto aos documentos cuja autenticidade deva ser conferida por intermédio da internet. Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 11 _______________________________________________________________________________ 11.12.3 - Se houver problema operacional que impossibilite verificar, na internet, a autenticidade de algum documento, o Pregoeiro diligenciará ulteriormente. 11.12.4 - A falta de quaisquer dos documentos exigidos no edital, implicará inabilitação da licitante, sendo vedada, sob qualquer pretexto, a concessão de prazo para complementação da documentação exigida para a habilitação. 11.12.5 - Os documentos de habilitação deverão estar em nome da licitante, com o número do CNPJ e respectivo endereço referindo-se ao local da sede da empresa licitante. Não se aceitará, portanto, que alguns documentos se refiram à matriz e outros à filial (exceto a certidão negativa exigida no subitem 11.3.5, deste edital). 11.13. O pregoeiro poderá solicitar à licitante vencedora, na hipótese de ter sido uma microempresa ou empresa de pequeno, a apresentação do Demonstrativo do Resultado do Exercício do período de 01 Jan a 31 Dez, do ano anterior ao presente certame, para verificação da Receita Bruta anual que comprove esta situação, na fase de habilitação, em conformidade com o art 3º, incisos I e II da Lei Complementar Nr 123/06. 11.14. Sendo-lhe adjudicado o objeto da licitação, o licitante deverá encaminhar, no prazo de até 03 (três) dias úteis da adjudicação, para a Seção de Aquisições, Licitações e Contratos (SALC), no DCT, QGEx, Bloco G, 2º piso, CEP: 70.630-901, Brasília–DF, os originais ou cópias autenticadas dos seguintes documentos : - Proposta de Preços (Modelo Anexo “B”); - Anexo com a descrição completa do item a ser fornecido (idêntico ao documento já apresentado virtualmente na convocação, na fase de aceitação); e - Atestado de Capacidade Técnica; 12 – ESCLARECIMENTOS E PEDIDOS DE IMPUGNAÇÃO 12.1. Até 3 dias úteis antes da data fixada para o recebimento das propostas, qualquer pessoa poderá solicitar por meio eletrônico, ao pregoeiro esclarecimentos a respeito do ato convocatório do Pregão (art. 19 do Decreto nº 5.450, de 31/05/2005); 12.2. Até 2 dias úteis antes da data fixada para o recebimento das propostas, qualquer licitante poderá apresentar por meio eletrônico, ao pregoeiro, pedido de impugnação do ato convocatório do Pregão (art. 18 do Decreto nº 5.450, de 31/05/2005); 12.3. As solicitações de esclarecimento e os pedidos de impugnação, quando for o caso, deverão ser enviados para o seguinte endereço eletrônico: [email protected] 13 - DOS RECURSOS 13.1 No campo apropriado, qualquer licitante poderá manifestar imediata e motivadamente a intenção de recorrer, quando lhe será concedido o prazo de 3 dias úteis para apresentação das razões do recurso, ficando os demais licitantes desde logo intimados para apresentar contra-razões em igual número de dias, que começarão a correr do término do prazo do recorrente, sendo-lhes assegurada vista imediata dos autos; 13.2. A falta de manifestação imediata e motivada do licitante importará a decadência do direito de recurso, e será adjudicado pelo Pregoeiro o objeto ao licitante vencedor; 13.3. Os recursos e impugnações enviados contra a decisão do Pregoeiro não terão efeito sus- Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 12 _______________________________________________________________________________ pensivo, ressalvada a hipótese do Pregoeiro declará-lo; 13.4. O acolhimento do recurso importará a invalidação apenas dos atos insuscetíveis de aproveitamento; 13.5. Os autos do processo permanecerão com vista franqueada aos interessados na SALC, do DCT, no horário comercial, em dias úteis; 14. DA ADJUDICAÇÃO E HOMOLOGAÇÃO 14.1.O objeto deste Pregão será adjudicado ao licitante vencedor, após decididos os recursos, quando houver, sujeito o certame à homologação da Autoridade Competente. 15. DAS SANÇÕES ADMINISTRATIVAS 15.1. Se a licitante vencedora, convocada dentro do prazo de validade de sua proposta, não celebrar contrato, será convocado outra licitante, observada a ordem de classificação, para celebrar o contrato, e assim sucessivamente, sujeitando-se a licitante desistente às penalidades seguintes, sem prejuízo da aplicação de outras cabíveis: 15.1.1. Declaração de inidoneidade para licitar ou contratar com a Administração Pública; 15.1.2. Na hipótese de a licitante vencedora, convocada dentro do prazo de validade de sua proposta, não celebrar contrato, apresentar documentação falsa ou deixar de apresentar a documentação exigida para o certame, ensejar o retardamento da execução de seu objeto, não mantiver a proposta, falhar ou fraudar na execução do contrato, comportar-se de modo inidôneo ou cometer fraude fiscal, ficará impedido de contratar com a União, e, será descredenciada no SICAF, ou dos sistemas de cadastramento de fornecedores a que se refere o inciso XIV do art. 40 desta Lei, pelo prazo de até 5 anos, sem prejuízo das multas previstas neste edital e demais cominações legais. 15.2. Pela inexecução total ou parcial das condições pactuadas, erro de execução, demora na execução do serviço, a Administração poderá, garantida a prévia defesa, aplicar à licitante vencedora, as seguintes sanções: a. advertência; b. multas, de 2%, por ocorrência, sobre o valor total do Objeto, recolhidas no prazo máximo de 15 dias corridos, uma vez comunicados oficialmente; c. declaração de inidoneidade para licitar ou contratar com a Administração Pública, enquanto perdurarem os motivos determinantes da punição ou até que seja promovida a reabilitação, perante a própria autoridade que aplicou a penalidade, que será concedida sempre que o contratado ressarcir a Administração pelos prejuízos resultantes e após decorrido o prazo da sanção aplicada com base no subitem anterior; d. multa diária de 0,3% do valor contratado, pela não execução do serviço, objeto deste Edital, até o limite de 30 dias, contados a partir da data prevista na proposta. 15.3. A multa prevista no subitem 14.2, alínea “b”, principalmente, será aplicada da seguinte forma, sem prejuízo das demais penalidades previstas na Lei nº. 8.666/93: a. pela recusa injustificada em celebrar o contrato; b. quando da ultrapassagem do prazo acima mencionado; Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 13 _______________________________________________________________________________ c. pela não execução do serviço, caracterizando-se a falta, se o fornecimento não se efetivar dentro do prazo estabelecido na proposta; d. pela demora em corrigir incorreções, caracterizando-se se ultrapassar 30 dias corridos. 15.4. O valor da multa aplicada, após regular Processo Administrativo, será descontado dos pagamentos eventualmente devidos pela Administração ou, ainda, cobrado judicialmente; 15.5. Se o motivo ocorrer por comprovado impedimento ou por motivo de reconhecida força maior, devidamente justificado e aceito pela Administração, a licitante vencedora ficará isenta das penalidades mencionadas. 16. DA EMISSÃO DA NOTA DE EMPENHO (NE) E DA CONVOCAÇÃO DA LICITANTE VENCEDORA 16.1. O Pregoeiro submeterá o resultado de julgamento à autoridade competente para homologação do objeto licitado; 16.2. Após a homologação deste certame, será emitida a NE, quando será consultado, novamente, o SICAF; 16.3. Se a licitante vencedora estiver com qualquer documentação no SICAF vencida, esta terá o prazo máximo de 5 dias úteis para sua regularização, contado a partir do recebimento da comunicação oficial; 16.4. Caso a regularização não seja efetuada no prazo acima estabelecido, as sanções administrativas previstas no subitem 15.2 deste Edital serão aplicadas à licitante irregular; 16.5. Após a emissão da Nota de Empenho, a licitante vencedora terá o prazo de 48 (quarenta e oito) horas, a partir da data de sua convocação, para retirar a Nota de Empenho (NE). O prazo previsto no subitem anterior poderá ser prorrogado uma vez, por igual período, mediante solicitação do interessado, desde que por motivo justificado e aceito pela Administração; 16.6. É facultado ao DCT, quando o convocado não realizar o serviço, não aceitar ou não retirar o instrumento equivalente, no prazo e condições estabelecidas, convocar os licitantes remanescentes, na ordem de classificação, para realizar o serviço, objeto deste certame, cujo valor será negociado pelo pregoeiro, ou revogar a licitação, independentemente da cominação prevista no Art. 81, da Lei nº. 8.666/93, aliadas ao Art. 14 do Decreto 3.555, de 8 de agosto de 2000; 16.7. Decorridos 90 dias da data de entrega das propostas, caso não ocorra convocação para retirada da Nota de Empenho, ficam os licitantes liberados dos compromissos assumidos. 17. DAS CONDIÇÕES DE PAGAMENTO 17.1. O crédito relativo a este certame refere-se ao exercício financeiro da aquisição. 17.2. Após a homologação será emitida, pelo DCT, a NE em favor da licitante vencedora, o que garantirá, após a execução do serviço e a emissão da Nota Fiscal (NF), o pagamento do valor, a princípio no prazo de 30 dias, a contar do recebimento da NF pela Administração; 17.3. Os pagamentos serão efetuados por meio de Ordem Bancária de Crédito, mediante depósito em conta corrente, na agência e estabelecimento bancário indicado pela contratada; 17.4. As NF emitidas pela Contratada não poderão conter erros ou rasuras, devendo ainda conter a mesma descrição e o número da NE e a indicação do banco, agência e conta corrente para a qual de- Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 14 _______________________________________________________________________________ verá ser depositado o pagamento; 17.5. Antes do pagamento, será realizada uma consulta prévia ao SICAF, para se verificar a regularidade da Contratada junto ao Sistema, nas mesmas condições da fase de habilitação. 18. DAS DISPOSIÇÕES GERAIS 18.1. É facultada ao Pregoeiro ou à autoridade superior, em qualquer fase da licitação, a promoção de diligência destinada a esclarecer ou complementar a instrução do processo, vedada à inclusão posterior de documento ou informação que deveria constar originariamente da proposta; 18.2. Fica assegurado ao DCT o direito de, no interesse da Administração, anular ou revogar, a qualquer tempo, no todo ou em parte, a presente licitação, dando ciência aos participantes, na forma da legislação vigente; 18.3. Os licitantes assumem todos os custos de preparação e apresentação de suas propostas e ao DCT não será, em nenhum caso, responsável por esses custos, independentemente da condução ou do resultado do processo licitatório; 18.4. Os licitantes são responsáveis pela fidelidade e legitimidade das informações e dos documentos apresentados em qualquer fase da licitação; 18.5. Após apresentação da proposta não caberá desistência, salvo por motivo justo decorrente de fato superveniente e aceito pelo Pregoeiro; 18.6. O licitante vencedor ficará obrigado a aceitar, nas mesmas condições de sua proposta, os acréscimos ou supressões que se fizerem necessários até 25% do valor inicial do item cotado; 18.7. Na contagem dos prazos estabelecidos neste Edital e seus Anexos, excluir-se-á o dia do início e incluir-se-á o do vencimento. Só se iniciam e vencem os prazos em dias de expediente no DCT; 18.8. O desatendimento de exigências formais não essenciais não importará no afastamento do licitante, desde que seja possível a aferição da sua qualificação e a exata compreensão da sua proposta, durante a realização da sessão pública de pregão; 18.9. A licitante vencedora deverá, até a emissão da NE, manter as condições de habilitação, estando com toda a documentação no SICAF atualizada; 18.10. As normas que disciplinam este pregão serão sempre interpretadas em favor da ampliação da disputa entre os interessados, sem comprometimento da segurança do futuro contratado; 18.11. A homologação do resultado desta licitação não implicará em direito à contratação; 18.12. O foro para dirimir questões relativas ao presente Edital, será o de Brasília-DF, com exclusão de qualquer outro; e 18.13. NÃO SERÃO ACEITOS OS PEDIDOS DE INFORMAÇÕES POR MEIO DE LIGAÇÕES TELEFÔNICAS OU PESSOALMENTE. QUALQUER PEDIDO DE ESCLARECIMENTOS EM RELAÇÃO A EVENTUAIS DÚVIDAS NA INTERPRETAÇÃO DESTE EDITAL, DEVERÁ SER ENCAMINHADO POR ESCRITO, AO PREGOEIRO, PARA O SEGUINTE ENDEREÇO ELETRÔNICO (E-MAIL): [email protected] Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 15 _______________________________________________________________________________ Brasília-DF, 2 de dezembro de 2009. ___________________________________ AFONSO HENRIQUE DA SILVA – Maj Pregoeiro do DCT ____________________________________ NELMAR PASSARELLA ARANTES – Cel Ordenador de Despesa MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA DEPARTAMENTO GENERAL GOMES FREIRE DE ANDRADE ANEXO “A” REFERENTE AO EDITAL DO PREGÃO ELETRÔNICO Nº 13 /2009-DCT Especificações Técnicas dos itens 01 a 10 do Edital 1. OBJETO Treinamento oficial Red Hat - fornecimento de treinamento oficial na grade curricular abaixo assinalada: Item Descrição do Treinamento Valor Total Estimado para o Item (Turma Fechada) Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 16 _______________________________________________________________________________ 1 RH033 – Red Hat Essentials, para 03 (três) Instruendos, com carga R$ 7.763,16 horária mínima de 40 horas. 2 RH131 – Red Hat System Administration, para 03 (três) Instruendos, R$ 9.703,92 com carga horária mínima de 32 (trinta e duas) horas. 3 RH253 – Red Hat Linux Networking and Security Administration, R$ 9.703,92 para 03 (três) Instruendos, com carga horária mínima de 32 (trinta e duas) horas. 4 RHS333 – Red Hat Enterprise Security: Network Services, para 04 R$ 20.549,52 (quatro) Instruendos, com carga horária mínima de 40 (quarenta) horas. 5 RH401 – Red Hat Enterprise Deployment and Systems Management, R$ 22.832,80 para 04 (quatro) Instruendos, com carga horária mínima de 32 (trinta e duas) horas. 6 RH423 – Red Hat Enterprise Directory Services and Authentication, R$ 20.549,52 para 04 (quatro) Instruendos, com carga horária mínima de 32 (trinta e duas) horas. 7 RHS429 – Red Hat Enterprise SELinux Policy Administration, para R$ 22.832,80 04 (quatro) Instruendos, com carga horária mínima de 32 (trinta e duas) horas 8 RH436 – Red Hat Enterprise Clustering and Storage Management, R$13.298,58 para 02 (dois) Instruendos, com carga horária mínima de 40 (quarenta) horas. 9 RH442 – Red Hat Enterprise System Monitoring and Performance R$ 12.938,58 Tuning, para 04 (quatro) Instruendos, com carga horária mínima de 32 (trinta e duas) horas. 10 JB 336 – JBoss for Administrators, para 02 (dois) Instruendos, com R$ 5.100,00 carga horária mínima de 32 (trinta e duas) horas. 2. CONDIÇÕES DE EXECUÇÃO APLICÁVEIS A TODOS OS TREINAMENTOS 2.1. O treinamento deverá ser ministrado em sala da CONTRATADA, na cidade de BrasíliaDF, em conformidade com a programação do calendário da CONTRATADA, observando-se que a conclusão de todos os módulos deverá ocorrer em até 09 (nove) meses após a assinatura do Contrato. 2.2. O ambiente de treinamento deverá ser adequado à quantidade de instruendos e peculiaridades do curso, mantendo até dois instruendos por computador, e credenciado para ambiente de treinamento oficial Red Hat do Brasil. 2.3. Em nenhuma hipótese será aceita cópia (“xerox”) de material didático que não tenha sido gerado pela própria CONTRATADA ou associado, ou material que viole direito autoral de terceiros. 2.4. A CONTRATADA deverá disponibilizar o material didático completo para todos os instruendos no máximo até a primeira hora de treinamento, sob pena de ter a execução desse treinamento suspensa e agendada para data posterior, mediante novo acerto de datas. 2.5. A CONTRATADA deverá fornecer, no mínimo, para o serviço em epígrafe: uma pasta com material de apoio; apostila do curso; bloco de anotações; e o Certificado de Conclusão Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 17 _______________________________________________________________________________ do Curso, reconhecido pela empresa Red Hat do Brasil. 2.6. A confecção, a impressão, a qualidade e o fornecimento do material didático distribuído para cada instruendo será de total responsabilidade da CONTRATADA. 2.7. A CONTRATADA deverá se responsabilizar por quaisquer danos causados à Administração Pública ou a terceiros, decorrente de sua culpa ou dolo quando da execução dos serviços. 2.8. A CONTRATADA deverá prezar pelo cumprimento dos horários de início e de término das atividades de treinamento. Os eventuais atrasos que venham a ocorrer, por motivo de força maior, plenamente justificável, deverão ser compensados em horário a ser acertado com os instruendos. 2.9. A CONTRATADA deverá se manter, durante o prazo de execução dos serviços, em total compatibilidade com as obrigações a serem assumidas e com todas as condições de habilitação e qualificação exigidas no Edital. 2.10. A CONTRATADA deverá assumir a responsabilidade pelos encargos trabalhistas, previdenciários, fiscais e comerciais resultantes da presente contratação. 2.11. Todos os instrutores deverão possuir certificação da empresa Red Hat necessária na área do treinamento específico a ser ministrado. A comprovação necessária ocorrerá por ocasião da assinatura do contrato. 2.12. No caso de ocorrerem faltas ou afastamentos temporários dos profissionais técnicos da CONTRATADA que impeçam temporariamente a prestação do serviço, obriga-se esta a avisar ao CDS e a providenciar a substituição oportuna do profissional por outro de perfil equivalente, no caso do afastamento ser superior a 72 (setenta e duas horas), não se computando na planilha de horas trabalhadas, em qualquer caso, os períodos correspondentes aos afastamentos havidos, quaisquer que sejam os motivos determinantes. 3. QUALIFICAÇÃO TÉCNICA 3.1. A qualificação técnica exigida nesse item deverá ser apresentada na fase de habilitação do certame licitatório. 3.2. As empresas que se habilitarem para concorrer aos itens do Objeto, deverão comprovar capacitação técnica quanto aos serviços de treinamento, por meio de: a) atestado(s) ou declaração(ões) de capacidade técnica expedido(s) por pessoa jurídica de direito público ou privado, que comprove(m) o fornecimento de treinamento oficial nos produtos da Red Hat; b) declaração emitida pela Red Hat do Brasil, fabricante dos softwares ofertados, informando que a licitante é parceiro oficial autorizado do fabricante. 4. DESCRIÇÃO DOS TREINAMENTOS 4.1. RH033 – Red Hat Essentials 4.1.1. Objetivo Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 18 _______________________________________________________________________________ 4.1.1.1. Capacitar o usuário para que possa realmente utilizar, adaptar e executar um Sistema Red Hat Enterprise Linux para processos comuns da linha de comandos, usar as utilidades de rede básicas e realizar certas tarefas fundamentais de administração do sistema. 4.1.2. Conteúdo Programático 4.1.2.1. Unidade 1 - História e Idéias do Linux : Uma introdução ao Linux e Open Source: quais são os principais conceitos por trás do fenômeno Linux e de onde eles vêm? 4.1.2.2. Unidade 2 - Princípios Gerais Básicos do Uso no Linux: Acesso ao sistema, troca de usuários e edição de arquivos texto. 4.1.2.3. Unidade 3 - Execução de Comandos e Obtenção de Ajuda: Como usar a documentação impressa e online para aperfeiçoar sua experiência. 4.1.2.4. Unidade 4 - Exploração do Sistema de Arquivos: Entendendo a localização dos diretórios importantes de um sistema Red Hat Enterprise Linux, acessando os diretórios a partir da linha de comando e uso do navegador gráfico Nautilus. 4.1.2.5. Unidade 5 - Usuários, grupos e permissões: Criação e definição de permissões sobre arquivos e diretórios. ntrodução ao bash, Herança e Características 4.1.2.6. Unidade 6 - Uso do Bash Shell: Dicas e truques para que o shell padrão do Red Hat Enterprise Linux trabalhe a seu favor. Entre os tópicos estão preenchimento de guias, histórico e introdução a shell scripting 4.1.2.7. Unidade 7 - I/O Padrões e Pipes: Dicas sobre redirecionamento de saída de programas e arquivos. 4.1.2.8. Unidade 8 - Ferramentas para o Processamento de Textos: Introdução a alguns dos utilitários mais práticos do Red Hat Enterprise Linux para processamento de texto, incluindo grep, cut, sed, sort, diff e patch. 4.1.2.9. Unidade 9 - vim: um editor de texto avançado: Como obter o máximo do poderoso e flexível editor de texto vim. 4.1.2.10. Unidade 10 - Ferramentas de Configuração do sistema: Uso das ferramentas de configuração gráficas e em texto do Red Hat Enterprise Linux para gerenciar as configurações de data e hora, rede e impressão. 4.1.2.11. Unidade 11 - Investigação e Administração de Processos: Apresentação, conclusão e agendamento de execuções de programas em um sistema Red Hat Enterprise Linux. 4.1.2.12. Unidade 12 - Configuração do Bash Shell: Uma discussão sobre o uso dos scripts e variáveis do shell para customização do ambiente de linha de comando. 4.1.2.13. Unidade 13 - Busca e Processamento de Arquivos: Cobertura detalhada do uso do comando find e dos seus respectivos utilitários para localização e outras ações nos arquivos baseadas em critérios arbitrários. 4.1.2.14. Unidade 14 - Network Clients: Visão geral sobre as ferramentas de rede disponíveis no Red Hat Enterprise Linux, de navegadores web a clientes de e-mail e utilitários de diagnóstico. 4.1.2.15. Unidade 15 - Temas Avançados em Usuários, Grupos e Permissões: Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 19 _______________________________________________________________________________ Discussão mais detalhada sobre como o as identidades de grupo e usuário são armazenadas no sistema Red Hat Enterprise Linux e uma introdução às permissões avançadas do filesystem como SetUID e SetGID. 4.2. RH131 – Red Hat System Administration 4.2.1. Objetivo 4.2.1.1. Fazer com que um operador de sistemas realize tarefas de administração de sistemas tais como: instalar, configurar e anexar uma nova estação de trabalho Red Hat Linux a uma rede existente. 4.2.2. Conteúdo Programático 4.2.2.1. Instalar Red Hat Linux interativamente e com Kickstart. 4.2.2.2. Controlar o hardware de sistema comum. 4.2.2.3. Criar e manter o sistema de arquivo Linux. 4.2.2.4. Configurar um cliente NFS e autofs. 4.2.2.5. Entender o sistema e a inicialização do serviço. 4.2.2.6. Realizar a administração do grupo e usuário. 4.2.2.7. Integrar uma estação de trabalho com uma rede existente que execute serviços de rede comuns. 4.2.2.8. Configurar uma estação de trabalho como um cliente para os serviços NIS, DNS e DHCP. 4.2.2.9. Administrar o subsistema de impressão Linux. 4.2.2.10. Automatizar as tareas com at, cron e anacron. 4.2.2.11. Manter e interpretar os registros de sistemas. 4.2.2.12. Fazer uma cópia de segurança dos sistemas de arquivos em uma fita e arquivo tar. 4.2.2.13. Instalar, atualizar, consultar e eliminar os pacotes de software com RPM. 4.2.2.14. Atualizar o Linux kernel por meio de RPM. 4.2.2.15. Configurar o X Window System e o entorno de desktop GNOME. 4.2.2.16. Realizar administração básica de desempenho, memória e processo. 4.2.2.17. Configurar a segurança host básica. 4.2.2.18. Realizar resoluções básicas de problemas. 4.3. RH253 – Red Hat Linux Networking and Security Administration 4.3.1. Objetivo 4.3.1.1. Fazer com que um administrador de sistemas seja capaz de configurar um servidor Red Hat Linux e serviços comuns de rede e segurança a partir de um nível básico. 4.3.2. Conteúdo Programático 4.3.2.1. Unidade 1: System Performance and Security Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 20 _______________________________________________________________________________ 4.3.2.1.1. Conceitos e Práticas 4.3.2.1.2. Falhas e Vulnerabilidades do Sistema 4.3.2.1.3. Método de Análise de Falhas 4.3.2.1.4. Benefícios do Monitoramento do Sistema 4.3.2.1.5. Gerenciamento de Processos por Conta 4.3.2.1.6. Laboratório prático: Monitoramento do Sistema 4.3.2.2. Unidade 2: System Service Access Controls 4.3.2.2.1. Controle de Acesso à Rede e Serviços 4.3.2.2.2. Inicialização do Sistema e Gerenciamento dos Serviços 4.3.2.2.3. Controles de Acesso às Aplicações e Serviços 4.3.2.2.4. Configuração de tcp_wrappers 4.3.2.2.5. Security Enhanced Linux (SELinux) 4.3.2.2.6. Laboratório prático: Controle de acesso a determinados sistemas legados 4.3.2.3. Unidade 3: Network Resource Access Controls 4.3.2.3.1. Internet Protocol e Roteamento 4.3.2.3.2. IPv6: Configuração da Interface Dinâmica 4.3.2.3.3. IPv6: Configuração da StaticInterface 4.3.2.3.4. IPv6: Configuração do Roteamento 4.3.2.3.5. Visão Geral do Netfilter 4.3.2.3.6. Regras: Considerações Gerais 4.3.2.3.7. Controle de Conexões 4.3.2.3.8. Network Address Translation (NAT) 4.3.2.3.9. IPv6 e ip6tables 4.3.2.3.10. Laboratório prático: Proteção do Ambiente da Rede 4.3.2.4. Unidade 4: Organizing Networked Systems 4.3.2.4.1. Host Name Resolution 4.3.2.4.2. Resolvers específicos de DNS 4.3.2.4.3. Consulta DNS com dig 4.3.2.4.4. Explorando DNS com host 4.3.2.4.5. Perfil de Serviço: DNS 4.3.2.4.6. Iniciando com BIND 4.3.2.4.7. Pacote bind-chroot 4.3.2.4.8. Pacote caching-nameserver 4.3.2.4.9. Remote Name Daemon Control (rndc) 4.3.2.4.10. O Serviço DHCP 4.3.2.4.11. Visão Geral de DHCP Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 21 _______________________________________________________________________________ 4.3.2.4.12. Configurando um Servidor DHCP IPv4 4.3.2.4.13. Laboratório prático: Implementação de um Servidor DNS Básico 4.3.2.5. Unidade 5: Network File Sharing Services 4.3.2.5.1. File Transfer Protocol (FTP) 4.3.2.5.2. Network File Service (NFS) 4.3.2.5.3. Opções de Porta do Firewall 4.3.2.5.4. Serviços do Samba 4.3.2.5.5. Configurando o Samba 4.3.2.5.6. Laboratório prático: Network File Sharing Services 4.3.2.6. Unidade 6: Web Services 4.3.2.6.1. Visão Geral do Apache 4.3.2.6.2. Configuração do Servidor Apache 4.3.2.6.3. Hosts Virtuais 4.3.2.6.4. Apache: Configuração de Acesso 4.3.2.6.5. CGI 4.3.2.6.6. Apache: Servidor Web Criptografado 4.3.2.6.7. Squid Web Proxy Cache 4.3.2.6.8. Laboratório prático: Implementando Web Services (HTTP) 4.3.2.7. Unidade 7: Electronic Mail Services 4.3.2.7.1. Operação Básica de E-mail 4.3.2.7.2. Simple Mail Transport Protocol (SMTP) 4.3.2.7.3. Restrições SMTP Sendmail 4.3.2.7.4. Operação do Sendmail 4.3.2.7.5. Alternativas às MTAs do Switch 4.3.2.7.6. Configuração de Postfix 4.3.2.7.7. Restrições SMTP Postfix 4.3.2.7.8. Operação de Postfix 4.3.2.7.9. Protocolos para Recuperação de Mensagens 4.3.2.7.10. Laboratório prático: Correio Eletrônico 4.3.2.8. Unidade 8: Securing Data 4.3.2.8.1. A Necessidade da Criptografia 4.3.2.8.2. Criptografia Simétrica 4.3.2.8.3. Criptografia Assimétrica 4.3.2.8.4. Infra-estruturas de Chave Pública 4.3.2.8.5. Certificados Digitais 4.3.2.8.6. Laboratório prático: Protegendo os Dados Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 22 _______________________________________________________________________________ 4.3.2.9. Unidade 9: Account Management 4.3.2.9.1. Gerenciamento de Contas 4.3.2.9.2. Informações sobre Contas (Name Service) 4.3.2.9.3. Name Service Switch (NSS) 4.3.2.9.4. Pluggable Authentication Modules (PAM) 4.3.2.9.5. Operação do PAM 4.3.2.9.6. Utilitários e Autenticação 4.3.2.9.7. Laboratório prático: Métodos de Gerenciamento de Contas 4.4. RHS333 – Red Hat Enterprise Security: Network Services 4.4.1. Objetivo 4.4.1.1. O RHS333 treina aqueles com competência de nível RHCE para entender, prevenir, detectar e responder corretamente às ameaças de segurança sofisticada em sistemas empresariais. O curso equipa os administradores de sistema e profissionais de segurança com habilidades e conhecimentos que, quando aplicados, irão dificultar ataques externos e internos nos computadores, fornecendo análise profunda de modelos de ameaças em constante mudança. O RHS333 aumenta habilidades de segurança desenvolvidas nos treinamentos da Red Hat, para que administradores possam criar e implementar um perfil de segurança adequado para sistemas corporativos críticos. 4.4.2. Conteúdo Programático 4.4.2.1. O Modelo de Ameaça e Métodos de Proteção 4.4.2.1.1. Modelo de ameaça da internet e planos de atacante 4.4.2.1.2. Segurança de sistema e disponibilidade de serviço 4.4.2.1.3. Uma visão geral de mecanismos de proteção 4.4.2.2. Segurança de Serviços Básica 4.4.2.2.1. SELinux 4.4.2.2.2. Controle de Acesso baseado em Host 4.4.2.2.3. Firewalls usando Netfilter e iptables 4.4.2.2.4. TCP wrappers 4.4.2.2.5. xinetd e limites de serviços 4.4.2.3. Criptografia 4.4.2.3.1. Visão Geral de técnicas de criptografia 4.4.2.3.2. Gerenciamento de certificados de SSL 4.4.2.3.3. Usando GnuPG 4.4.2.4. Logging e NTP 4.4.2.4.1. Sincronização de Relógio com NTP 4.4.2.4.2. Logging: syslog e seus fracos 4.4.2.4.3. Protegendo servidores de autenticação Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 23 _______________________________________________________________________________ 4.4.2.5. BIND e Segurança DNS 4.4.2.5.1. Vulnerabilidades do BIND 4.4.2.5.2. Segurança do DNS: ataques ao DNS 4.4.2.5.3. Listas de Controle de Acesso 4.4.2.5.4. Assinaturas de Transação 4.4.2.5.5. Transferência de Zona de Restrição e consultas recursivas 4.4.2.5.6. Topologias do DNS 4.4.2.5.7. Servidores de Bogus e blackholes 4.4.2.5.8. Visualizações 4.4.2.5.9. Monitoramento e logging 4.4.2.5.10. Segurança do DNS Dinâmica 4.4.2.6. Autenticação de Rede: RPC, NIS, e Kerberos 4.4.2.6.1. Vulnerabilidades 4.4.2.6.2. Usuários de Rede Gerenciada e gerenciamento de conta 4.4.2.6.3. Problemas de segurança do RPC e NIS 4.4.2.6.4. Melhora de Segurança do NIS 4.4.2.6.5. Usando autenticação do Kerberos 4.4.2.6.6. Depuração de Serviços em Kerbero 4.4.2.6.7. Kerberos Cross-Realm Trust 4.4.2.6.8. Criptografia do Kerberos 4.4.2.7. Sistema de Arquivo de Rede 4.4.2.7.1. Visão Geral das versões 2, 3 e 4 do NFS 4.4.2.7.2. Segurança nas versões 2 e 3 do NFS 4.4.2.7.3. Melhora da segurança em NFS4 4.4.2.7.4. Troubleshooting do NFS4 4.4.2.7.5. Opção de montagem do Client 4.4.2.8. OpenSSH 4.4.2.8.1. Vulnerabilidades 4.4.2.8.2. Configuração do servidor e os protocolos de SSH 4.4.2.8.3. Autenticação e controle de acesso 4.4.2.8.4. Segurança do Client 4.4.2.8.5. Proteção das chaves privadas 4.4.2.8.6. Problemas com Envio de Porta e X11 4.4.2.9. Correio Eletrônico com Sendmail 4.4.2.9.1. Vulnerabilidades 4.4.2.9.2. Topologias do Servidor Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 24 _______________________________________________________________________________ 4.4.2.9.3. Criptografia do Email 4.4.2.9.4. Controle de Acesso e STARTTLS 4.4.2.9.5. Mecanismos de Anti-spam 4.4.2.10. Postfix 4.4.2.10.1. Vulnerabilidades 4.4.2.10.2. Segurança e criação de Postfix 4.4.2.10.3. Configuração do SASL/TLS 4.4.2.11. FTP 4.4.2.11.1. Vulnerabilidades 4.4.2.11.2. O protocolo e servidores FTP 4.4.2.11.3. Logging 4.4.2.11.4. FTP Anônimos 4.4.2.11.5. Controle de Acesso 4.4.2.12. Segurança do Apache 4.4.2.12.1. Vulnerabilidades 4.4.2.12.2. Controle de Acesso 4.4.2.12.3. Autenticação: arquivos, senhas, Kerberos 4.4.2.12.4. Implicações de Segurança de opções de configuração comuns 4.4.2.12.5. Segurança CGI 4.4.2.12.6. Server inclui 4.4.2.12.7. suEXEC 4.4.2.13. Detecção e Recuperação de Intrusão 4.4.2.13.1. Riscos da Intrusão 4.4.2.13.2. Política de Segurança 4.4.2.13.3. Detecção de possíveis intrusões 4.4.2.13.4. Monitoramento de trânsito de rede e portas abertas 4.4.2.13.5. Detecção de arquivos modificados 4.4.2.13.6. Investigação e verificação de instrusões detectadas 4.4.2.13.7. Recuperação de intrusões de relato e documentação. 4.5. RH401 – Red Hat Enterprise Deployment and Systems Management 4.5.1. Objetivo 4.5.1.1. RH401 está destinado a capacitar pessoas com nível de competência RHCE nas habilidades requeridas para implementar e administrar os sistemas Red Hat a padrões empresariais de confiabilidade, disponibilidade, escalabilidade e capacidade de administração (RASM). O objetivo central do curso é a capacitação prática no uso do Red Hat Network Satellite Server para implementação, provisionamento e monitoramento dos sistemas Red Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 25 _______________________________________________________________________________ Hat Enterprise Linux e no uso do componente da Virtualização como uma tecnologia na implementação de sistemas. Aqueles que fazem o curso do RH401 aprenderão a implementar o Red Hat Linux, assim como administrar as mesmas com eficiência e eficácia, permitindo que uma equipe administre a implementação de toda a empresa. Eles irão aprender a utilizar o Red Hat Package Manager (RPM) para criar seus próprios RPMs, e gerenciar os RPMs usando CVS e usando o Red Hat Satellite Server. Eles irão aprender a criar um servidor de despejo de rede e coletar os despejos do núcleo do kernel de muitos sistemas, salvando-os em um único sistema. Finalmente, os participantes aprenderão a usar tecnologia de máquinas virtuais, permitindo que máquinas múltiplas operem sistemas para executar em uma única plataforma de hardware. Eles aprenderão como o componente de virtualização funciona, incluindo o propósito e funções do hypervisor de virtualização, como instalar, configurar e gerenciar máquinas virtuais, como tomar snapshots de sistemas virtuais, e como configurar rede de trabalho, incluindo redes privadas, máscaras e separação de rede física. 4.5.2. Conteúdo Programático 4.5.2.1. Gerenciamento de Sistemas 4.5.2.1.1. Tarefas de gerenciamento de sistemas 4.5.2.1.2. Padronização, centralização e escalabilidade 4.5.2.1.3. Provisionamento e automação 4.5.2.1.4. Ferramentas da Red Hat para gerenciamento de sistemas 4.5.2.2. Provisionamento usando DHCP e PXE 4.5.2.2.1. Provisionamento Bare metal (Provisionamento em máquinas sem sistema operacional prévio) 4.5.2.2.2. Tecnologias de Provisionamento: DHCP, TFTP, e PXE 4.5.2.2.3. Instalações de Rede 4.5.2.2.4. Configuração do servidor de Protocolo de Configuração de Host Dinâmico 4.5.2.3. Instalação do Red Hat Network Satellite Server 4.5.2.3.1. Recursos e vantagens do RHN Satellite Server 4.5.2.3.2. Tipos de RHN Satellite Servers 4.5.2.3.3. Requerimentos de hardware do RHN Satellite Server 4.5.2.3.4. Entendendo sobre canais de software 4.5.2.3.5. Instalação do RHN Satellite Server 4.5.2.3.6. Populando um RHN Satellite Server 4.5.2.3.7. Troubleshooting de uma Instalação do RHN Satellite Server installation 4.5.2.3.8. Construindo RPM 4.5.2.3.9. Building open source software 4.5.2.3.10. Usando RPM macros Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 26 _______________________________________________________________________________ 4.5.2.3.11. Escrevendo arquivos específicos padronizados 4.5.2.3.12. Usando rpmbuild para criar e assinar RPM 4.5.2.3.13. Diretrizes para RPM padronizado 4.5.2.3.14. Administração de configuração utilizando CVS 4.5.2.3.15. Fundamentos básicos de CVS para administradores de sistema 4.5.2.3.16. Implementação de repositórios remotos e locais 4.5.2.3.17. Segurança e CVS 4.5.2.3.18. Uso de CVS para rastrear, registrar e inverter os câmbios de configuração 4.5.2.3.19. Distribuição de arquivos de configuração com administração CVS 4.5.2.4. RPM avançado para administradores de sistema 4.5.2.4.1. Por que e quando reconstruir 4.5.2.4.2. Considerações sobre suporte e compatibilidade 4.5.2.4.3. Conteúdo de um pacote RPM 4.5.2.4.4. O spec file 4.5.2.4.5. Importantes diretivas do spec file 4.5.2.4.6. comandos de construção rpm 4.5.2.4.7. Handing 4.5.2.4.8. buildrooting, .rpmmacros, e outras boas práticas 4.5.2.5. Red Hat Enterprise Network na empresa 4.5.2.5.1. Administração de sistemas on-line 4.5.2.5.2. Uso de RHN para comparar as instalações nos sistemas 4.5.2.5.3. Atualização de máquinas similares com System Group 4.5.2.5.4. Designação de papéis con Multiple Administrators 4.5.2.5.5. Direitos dos clientes no momento da instalação com Kickstart 4.5.2.5.6. Ferramentas, benefícios e requisitos do Proxy Server 4.5.2.5.7. Ferramentas, benefícios e requisitos do Satellite Server 4.5.2.6. Kickstart, cvs, RPM e Red Hat Enterprise Network 4.5.2.6.1. Uso de Kickstart junto com outras Ferramentas 4.5.2.7. Introdução ao Red Hat Enterprise Linux 4.5.2.7.1. Ferramentas de nível Kernel 4.5.2.7.2. netdump 4.5.2.8. Recuperação de falhas utilizando o Red Hat Enterprise Linux 4.5.2.8.1. Componentes de sistema de Alta Disponibilidade 4.5.2.8.2. Implementação de um cluster de recuperação de falhas de dois nodos Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 27 _______________________________________________________________________________ 4.5.2.8.3. Implementação de Samba em uma configuração de recuperação de falhas 4.5.2.8.4. Implementação de NFS em uma configuração de recuperação de falhas 4.5.2.8.5. Implementação de um sistema adaptado em uma configuração de recuperação de falhas 4.5.2.8.6. Configurações ativas versus passivas 4.5.2.8.7. Uso das utilidades de monitoramento de alta disponibilidade 4.5.2.8.8. Armazenamento e reprodução de configurações de recuperação de falhas 4.5.2.9. Balanço de carga utilizando Red Hat Enterprise Linux 4.5.2.9.1. Implementação de um par de balanço de carga de dois nodos utilizando piranha 4.5.2.9.2. Considerações sobre segurança ao utilizar piranha 4.5.2.9.3. Integração de recuperação de falhas, balanço de carga e outros sistemas 4.5.2.10. Regulagem do rendimento do tempo de execução 4.5.2.10.1. Princípios básicos e metodologia 4.5.2.10.2. Análise dos requerimentos e desempenho existentes 4.5.2.10.3. Compreensão do desempeño de CPU 4.5.2.10.4. Compreensão e regulagem do desempenho do disco 4.5.2.10.5. Compreensão e regulagem do uso de memória 4.5.2.10.6. Compreensão e regulagem do desempenho da rede 4.5.2.10.7. Controle dos recursos do sistema 4.5.2.11. Unindo os componentes 4.5.2.11.1. Combinando todas as tecnologias cobertas anteriormente para construir um sistema confiável, disponível, escalável e com capacidade de administração que ofereça diversos serviços 4.6. RH423 – Red Hat Enterprise Directory Services and Authentication 4.6.1. Objetivo 4.6.1.1. O RH423 foi criado para aqueles que possuem competência do RHCE nas habilidades requeridas para gerenciar e implementar o Red Hat Directory Server nos sistemas Red Hat Enterprise Linux. O aprendizado de conceitos básicos, configuração e gerenciamento dos serviços baseados em LDAP é o foco deste curso. Apresentaremos também o PAM, ou seja, sistema de Módulos de Autenticação Plugáveis, e como ele é integrado com serviços que requerem autenticação e autorização. O programa RHCE fornece habilidades básicas e conhecimento requerido por este curso. Os alunos integrarão clientes e servidores de rede padrão com o serviço de diretório para se beneficiarem de suas capacidades. 4.6.2. Conteúdo Programático Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 28 _______________________________________________________________________________ 4.6.2.1. Introdução para Serviços de Diretório 4.6.2.1.1. Qual é o diretório? 4.6.2.1.2. LDAP: modelos, esquema, e atributos 4.6.2.1.3. Classes de objeto 4.6.2.1.4. LDIF 4.6.2.2. O Modelo de Nomeação do LDAP 4.6.2.2.1. Árvores de informação de diretório e Nomes Distintos 4.6.2.2.2. Sufixos de nomeação de “Internet” e X.500 4.6.2.2.3. Planejando a hierarquia de diretório 4.6.2.3. Servidor de Diretório da Red Hat: Configuração Básica 4.6.2.3.1. Instalação e instalação do Servidor do Diretório da Red Hat 4.6.2.3.2. Usando o Console da Red Hat 4.6.2.3.3. Usando a autenticação para monitorar a atividade do Servidor de Diretório da Red Hat 4.6.2.3.4. Fazendo o Back up e restaurando o diretório 4.6.2.3.5. Desempenho básico ajustando com índices 4.6.2.4. Servidor de Diretório da Red Hat: Autenticação e Segurança 4.6.2.4.1. Configurando a segurança de TLS 4.6.2.4.2. Usando instruções de controle de acesso (ACI´s) 4.6.2.4.3. ACI´s e Console da Red Hat 4.6.2.5. Buscando e Modificando o Diretório LDAP 4.6.2.5.1. Usando os utilitários de linha de comando para buscar o diretório 4.6.2.5.2. Buscar a sintáxe de filtro 4.6.2.5.3. Atualizando o diretório 4.6.2.5.4. Usando utilitários de cliente LDAP gráfico 4.6.2.6. Autenticação de Usuário Linux com NSS e PAM 4.6.2.6.1. Entendendo sobre a autenticação e autorização 4.6.2.6.2. Name service switch (NSS) 4.6.2.6.3. Configuração do Advanced pluggable authentication modules (PAM) 4.6.2.7. Autenticação de Usuário Centralizado com o LDAP 4.6.2.7.1. Gerenciamento de conta central com LDAP 4.6.2.7.2. Usando scripts de migração para migrar dados existentes para o servidor LDAP 4.6.2.7.3. Autenticação de usuário de LDAP 4.6.2.8. Kerberos e LDAP 4.6.2.8.1. Introdução para o Kerberos Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 29 _______________________________________________________________________________ 4.6.2.8.2. Configurando o Centro de Distrubuição da Chave do Kerberos (KDC) e clientes 4.6.2.8.3. Configurando o LDAP para suportar Kerberos 4.6.2.8.4. Controle de acesso com a Camada de Segurança de Autenticação Simples (SASL) 4.6.2.9. Referências de Diretório e Replicação 4.6.2.9.1. Referências e replicação 4.6.2.9.2. Configuração master única 4.6.2.9.3. Configuração master Múltipla 4.6.2.9.4. Planejamento para disponibilização de servidor de diretório 4.6.2.10. Autenticando Clientes Windows 4.6.2.10.1. Visão Geral de rede Windows 4.6.2.10.2. Configurando o controlador de domínio primário do Samba (PDC) usando LDAP 4.6.2.11. Autenticação de Domínio de Windows e Clientes Linux 4.6.2.11.1. Servidores de Diretório Ativo 4.6.2.11.2. Linux como um cliente 4.6.2.11.3. Diretório Ativo e NSS 4.6.2.11.4. OpenLDAP 4.6.2.11.5. Winbind 4.7. RH429 – Red Hat Enterprise SELinux Policy Administration 4.7.1. Objetivo e Conteúdo 4.7.1.1. Entre os recursos mais importantes do Red Hat Enterprise Linux está o SELinux (Security Enhanced Linux), uma eficiente camada de segurança no nível do kernel que oferece controle detalhado sobre o que os usuários e processos podem acessar e fazer em um sistema. Por padrão, o SELinux é habilitado em sistemas Red Hat Enterprise Linux, aplicando um conjunto de controles de acesso obrigatórios, que o Red Hat chama de política direcionada. Esses controles de acesso melhoram consideravelmente a segurança dos serviços de rede aos quais se destinam, mas às vezes podem afetar o comportamento de scripts e aplicativos de terceiros que funcionavam em versões anteriores do Red Hat Enterprise Linux. O RHS429 oferece um tutorial de 4 dias sobre o SELinux e a criação de políticas do SELinux. No primeiro dia do curso é feita uma introdução ao SELinux, ao seu funcionamento na política direcionada do Red Hat e às ferramentas utilizadas para manipulá-lo. Nos demais dias, os alunos aprenderão como as políticas são criadas, compiladas e depuradas. Este curso culmina em um projeto em que os alunos criarão um conjunto de políticas, partindo do zero, para um serviço anteriormente não protegido. Os alunos irão analisar o serviço, determinar suas necessidades de segurança, criar e implementar um conjunto de políticas, testar e corrigir as políticas e documentar as novas políticas do serviço para que outras pessoas possam administrá-lo com eficiência. Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 30 _______________________________________________________________________________ 4.8. RH436 – Red Hat Enterprise Clustering and Storage Management 4.8.1. Objetivo 4.8.1.1. RH436 está destinado a capacitar pessoas com competência de nível RHCE nas habilidades requeridas para implementar e administrar dados de Storage de alta disponibilidade para ambientes corporativos de missão crítica. Complementando as habilidades obtidas no RH401, este curso oferece uma ampla capacitação prática com Gerenciamento de Storage, Red Hat Cluster Suite e o sistema de arquivos compartilhados - Global File System (GFS). 4.8.2. Conteúdo Programático 4.8.2.1. Revisão do Red Hat Enterprise Clustering and Storage Management Technologies 4.8.2.2. Gerenciamento do Linux Dynamic Device 4.8.2.2.1. udev Features 4.8.2.2.2. udev Rule Configuration 4.8.2.3. iSCSI 4.8.2.3.1. iSCSI como um Dispositivo de Armazenamento Compartilhado 4.8.2.3.2. Configuração de um iniciador iSCSI 4.8.2.3.3. Autenticação 4.8.2.4. Software Avançado RAID 4.8.2.4.1. Tipos e Diferenças 4.8.2.4.2. Monitoramento 4.8.2.4.3. Técnicas de Optimização 4.8.2.4.4. Crescimento e Alta Disponibilidade 4.8.2.5. Mapeador de Dispositivo e Multipathing 4.8.2.5.1. Alvos de Mapeamento 4.8.2.5.2. LVM2 Snapshots 4.8.2.5.3. Configuração de Dispositivo do Multipath 4.8.2.6. Tecnologia do Cluster 4.8.2.6.1. Hardware de Cluster Comum 4.8.2.6.2. Alternativas de Armazenamento Compartilhado 4.8.2.7. Visão Geral de Cluster Suite 4.8.2.7.1. Criação e Elementos de Clustering 4.8.2.7.2. Ferramentas de Configuração do Cluster 4.8.2.7.3. Volumes Lógicos em Cluster e Gerenciamento de Bloqueio 4.8.2.8. Quórum e o Gerente de Cluster 4.8.2.8.1. Comunicação Intracluster 4.8.2.8.2. Ferramentas de Cluster Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 31 _______________________________________________________________________________ 4.8.2.9. Cerco e Falhas 4.8.2.9.1. Componentes de Cerca 4.8.2.9.2. Domínios de Falhas 4.8.2.10. Disco de Quorum 4.8.2.10.1. Configuração Heurística 4.8.2.11. Gerente de Serviço 4.8.2.11.1. Grupos de Recurso e Recuperação 4.8.2.11.2. Pedido de Recurso Hierárquico 4.8.2.11.3. Serviços de Alta Disponibilidade 4.8.2.12. Global File System (GFS) 4.8.2.12.1. Implementação e Configuração 4.8.2.12.2. Gerenciamento de Bloqueio 4.8.2.12.3. Planejamento para Crescimento de GFS Online GFS 4.8.2.12.4. Ferramentas de Monitoramento 4.8.2.12.5. Configuração e Gerenciamento de Diário 4.9. RH442 – Red Hat Enterprise System Monitoring and Performance Tuning 4.9.1. Objetivo 4.9.1.1. O RH442 foi criado para ensinar a metodologia e ajuste de desempenho e capacidade de planejamento do Red Hat Enterprise Linux. Este curso irá tratar sobre: uma discussão da arquitetura de sistema com ênfase no entendimento das suas implicações em seu desempenho, métodos para testar os efeitos dos ajustes de desempenho (análise de desempenho), utilitários de análise de desempenho de código aberto, métodos de análise de desempenho do sistema e de rede, ajustando configurações para cargas de aplicações específicas. 4.9.2. Conteúdo Programático 4.9.2.1. Básico: Princípios e Terminologia 4.9.2.1.1. O que é ajuste de desempenho? 4.9.2.1.2. Passos no processo de ajuste 4.9.2.1.3. Quantificação de desempenho 4.9.2.2. Ferramentas para Obtenção de Informações 4.9.2.2.1. Os sistemas de arquivos sysfs e proc e o utilitário sysctl 4.9.2.2.2. Filas de proceso de Sistema 4.9.2.2.3. O repórter de atividade de sistema 4.9.2.2.4. Passando parâmetros para módulos do kernel 4.9.2.2.5. Gerando formulários usando utilitários padrão 4.9.2.2.6. Benchmarking (Análise de Desempenho) 4.9.2.2.7. Monitoramento de sistemas com SNMP e MRTG Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 32 _______________________________________________________________________________ 4.9.2.3. Monitoramento do Kernel 4.9.2.3.1. Perfil do Kernel e OProfile 4.9.2.3.2. Monitoramento do kernel com SystemTap 4.9.2.4. Considerações de Desempenho do Hardware 4.9.2.4.1. Memória: níveis, tipos 4.9.2.4.2. Cache 4.9.2.4.3. Disco e E/S 4.9.2.5. A CPU: Processos e Agendamentos 4.9.2.5.1. Controle de velocidade do processador 4.9.2.5.2. Como o kernel do Linux processa agendamentos 4.9.2.5.3. Prioridade de processo 4.9.2.5.4. Obtenção de informações de desempenho do processador 4.9.2.6. Memória 4.9.2.6.1. Como os Processos e o kernel utilizam a memória 4.9.2.6.2. Sistemas ajustáveis que afetam o desempenho de memória 4.9.2.6.3. Como funcionam os caches de página e buffer 4.9.2.6.4. Monitoramento e controle de uso de memória 4.9.2.6.5. O subsistema de memória virtual 4.9.2.7. O Subsistema e Sistemas de Arquivos de E/S 4.9.2.7.1. Ajuste de subsistema de E/S de disco 4.9.2.7.2. Agendamento de E/S 4.9.2.7.3. O sistema de arquivo virtual 4.9.2.7.4. Os parâmetros ajustáveis de sistema de arquivo 4.9.2.7.5. Layout dos sistemas de arquivo ext2 e ext3 4.9.2.7.6. Diário 4.9.2.8. Desempenho de Rede 4.9.2.8.1. Fatores que afetam desempenho 4.9.2.8.2. Visualização de informações de dispositivo 4.9.2.8.3. Bonding de canal de Ethernet 4.9.2.8.4. Soquetes de Rede 4.9.2.8.5. Camadas do Modelo de OSI 4.9.2.8.6. Ajuste de TCP 4.9.2.9. Ajuste de Aplicações 4.9.2.9.1. Causas de problema de desempenho 4.9.2.9.2. Ajuste de Aplicações 4.9.2.9.3. Visualização de comportamento de aplicativo usando ferramentas padrão Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 33 _______________________________________________________________________________ 4.9.2.9.4. NFS 4.9.2.9.5. Apache 4.9.2.9.6. Samba 4.10. JB 336 – Jboss for Administrators 4.10.1. Objetivo 4.10.1.1. Este curso é direcionado a administradores de sistemas que pretendem profissionalizar-se na administração do JBoss Application Server. Focado nas questões de instalação e implementação do JBoss Application Server e na configuração do servidor para uso na produção. 4.10.2. Conteúdo Programático 4.10.2.1. State of the Union – Introdução à metodologia Professional Open Source e ao papel da JBoss Inc. em liderar a inovação do desenvolvimento de middleware em código aberto. Uma breve introdução às ofertas de serviço JBoss Inc., roteiros dos produtos atuais, JBoss Enterprise Middleware System (JEMS) e o caminho pela frente. 4.10.2.2. JBoss Application Server Architecture – Este módulo apresenta uma visão geral dos servidores de aplicação, porque eles são usados como parte da infra-estrutura corporativa, como deve ser uma aplicação do servidor e quais os pontos de interesse que um administrador deve ajustar e configurar em um cenário típico de servidor de aplicação. Nós definimos J2EE, Servlets e EJBs, JCA e JBoss Microkernel. Uma boa introdução para administradores de sistema sem experiência anterior com servidores de aplicação. 4.10.2.3. Installing JBoss Application Server – Nós o guiamos pelo cenário de instalação básica de produtos JBoss. Como localizar a distribuição JBoss mais adequada às suas necessidades, quais considerações devem ser levadas em conta ao escolher uma Java virtual machine para o seu servidor de aplicações JBoss, considerações sobre sistema operacional e hardware e configuração do ambiente do servidor de aplicações JBoss. Você irá se familiarizar com a estrutura de diretório do servidor de aplicação JBoss padrão para encontrar rapidamente o local correto dos diferentes arquivos de configuração de serviço, diretórios de log, diretórios de biblioteca e assim por diante. Esse capítulo o ajudará a agilizar a instalação de qualquer produto JBoss. 4.10.2.4. JBoss Basic Deployments – Neste módulo o iniciaremos em implementações simples de aplicações do servidor de aplicações JBoss. Apresentamos os diferentes tipos de pacotes J2EE e JBoss, diferentes opções de implementação, implementação “hot” básica, re-implementação e desinstalação. Esta seção o familiariza como as aplicações e serviços são adicionados e removidos do servidor de aplicações e onde estão localizados os diferentes arquivos de configuração de pacotes. 4.10.2.5. Installation of JBoss ON – Este módulo introduz o aluno à JBoss Operations Network. Os alunos aprenderão como a JBoss ON possibilita a administração e o monitoramento de várias implementações JEMS na empresa e como os serviços implementados nos diferentes servidores e nós podem ser gerenciados a partir de uma única interface. Visão geral da arquitetura da JBoss ON e instruções para instalação e resolução de problemas. Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 34 _______________________________________________________________________________ 4.10.2.6. JBoss ON User Interface – Introdução à interface gráfica e web se usuário da JBoss ON e às ferramentas de linha de comando para a configuração e monitoramento das instâncias do produto JEMS e serviços implementados via JBoss Operations Network. Monitoramento com JBoss ON. Nesta seção os alunos recebem instruções detalhadas sobre como monitorar produtos específicos de servidor via JBoss Operations Network. Iremos abranger em detalhe como monitorar e gerenciar as instâncias de JBoss AS, instâncias independentes de servidores Tomcat e instâncias de servidores Apache HTTPD. 4.10.2.7. JBoss Production Installation – Este capítulo se aprofunda em assuntos relacionados à instalação, com focos em itens nos quais se deve prestar atenção durante a instalação do servidor de aplicações para uso no ambiente de produção. Abrangemos as diferentes portas físicas de soquete que os serviços JBoss abrem e como alterar ou desativar pontos de acesso de serviço não utilizados. Falaremos também sobre como executar o servidor de aplicações JBoss atrás de um firewall e servidores web Apache e o que deve ser levado em conta nessas topologias de instalação. 4.10.2.8. JBoss Production Deployments – Este capítulo o ajuda a preparar sua instalação para uso no ambiente de produção. Veremos como configurar os bancos de dados de produção como backend da sua instância de JBoss e como lidar com os vários cenários de implementação. Você aprenderá como solicitar implementações de serviços JBoss, como implementar aplicações em um cluster JBoss e como configurar várias instâncias de servidores de aplicação JBoss para execução em uma única máquina física. 4.10.2.9. Introduction to JBoss and J2EE Security Concepts – Este capítulo explica os modelos comuns como a segurança é implementada em aplicações J2EE e servidor de aplicações JBoss. Introduzimos os conceitos básicos, os arquivos relevantes de configuração para a criação de domínios de segurança e as ferramentas para a criação de certificados de segurança para comunicação via soquete seguro. Informações básicas essenciais sobre segurança no servidor de aplicações JBoss. 4.10.2.10. Securing JBoss Services – Neste capítulo analisaremos em detalhe a configuração de serviços JBoss para garantir que a instância do servidor JBoss esteja sendo executada com segurança. Veremos como permitir acesso HTTPS à camada web, como autenticar o acesso às origens de dados de dentro do servidor de aplicações, como criptografar, autenticar e autorizar as mensagens e a comunicação EJB em redes públicas. Informações críticas para qualquer administrador antes da implementação de servidor de aplicações JBoss em ambiente de produção. 4.10.2.11. Middleware Clustering – Este capítulo apresenta a você os conceitos e tecnologias usados no servidor de aplicações JBoss para balanceamento de carga e failover. Veremos como a JBoss oferece funcionalidades de alta disponibilidade nas diferentes camadas da pilha de middleware e as opções de configuração de administração do sistema. Abordaremos as topologias de cluster incluindo os nós nativos do servidor web e conectividade mod_jk com as instâncias do servidor de aplicações JBoss. _____________________________________ MARÇAL DE LIMA HOKAMA – Capitão Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 35 _______________________________________________________________________________ Adjunto da Seção de Banco de Dados Especificações Técnicas dos itens 11 a 30 do Edital MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA CENTRO DE DESENVOLVIMENTO DE SISTEMAS Especificações Técnicas dos itens 11 a 30 do Edital 1. OBJETO Treinamento oficial da Oracle - fornecimento de treinamento oficial na grade curricular abaixo assinalada. Item Descrição do Treinamento Valor Total Estimado para o Item (Turma Fechada) 11 DBA10gI – Oracle Database 10g: Workshop de Administração I Release 2, para 03 (três) Instruendos, com carga horária mínima de 30 (trinta ) horas. R$ 16.709,28 12 DBA10gII – Oracle Database 10g: Workshop de Administração II Release 2, para 03 (três) Instruendos, com carga horária mínima de 30 (trinta ) horas. R$ 16.709,28 13 PT10g – Oracle Database 10g: Performance Tuning, para 05 (cinco) Instruendos, com carga horária mínima de 24 (vinte e quatro) horas. SEC10g – Oracle Database 10g: Security Release 2, para 06 (seis) Instruendos, com carga horária mínima de 24 (vinte e quatro) horas. DGUARD10g – Oracle Database 10g: Data Guard Administration Release 2, para 06 (seis) Instruendos, com carga horária mínima de 18 (dezoito) horas.. RAC 10g R2 – Oracle Database 10g: RAC for Administrators Release 2, para 06 (seis) Instruendos, com carga horária mínima de 30 (trinta ) horas. Oracle Database 10g: Implement Streams Release 2, para 03 (três) Instruendos, com carga horária mínima de 30 (trinta) horas. Oracle Database 10g: Backup and Recovery, para 04 (quatro) Instrendos, com carga horária mínima de 18 (dezoito) horas. Oracle Database 10g: Implement and Administer a Data Warehouse, para 07 (sete) Instruendos, com carga horária mínima de 24 (vinte e R$ 22.279,05 14 15 16 17 18 19 R$ 25.072,62 R$ 20.051,16 R$ 41.787,72 R$ 20.893,86 R$ 17.823,24 R$ 31.190,67 Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 36 _______________________________________________________________________________ quatro) horas. 20 Oracle Database 10g: Managing Oracle on Linux for DBAs, para 08 R$ 17.823,20 (oito) Instruendos, com carga horária mínima de 12 (doze) horas 21 Oracle Database 10g: Managing Oracle on Linux for System AdmiR$ 23.393,02 nistrators, para 07 (sete) Instruendos, com carga horária mínima de 18 (dezoito ) horas.. 22 Oracle Enterprise Manager 10g Grid Control Release 2¸ para 03 R$ 20.893,86 (três) Instruendos, com carga horária mínima de 30 (trinta) horas. Perfil ETL 23 24 25 26 Oracle Database 10g: Data Warehousing Fundamentals, para 07 (sete) Instruendos, com carga horária mínima de 18 (dezoito) horas. Oracle Warehouse Builder 10g: Implementation Part I, para 07 (sete) Instruendos, com carga horária mínima de 18 (dezoito) horas. Oracle Warehouse Builder 10g: Implementation Part II, para 07 (sete) Instruendos, com carga horária mínima de 12 (doze) horas. Oracle Warehouse Builder 10g: Administration, para 03 (três) Instruendos, com carga horária mínima de 18 (dezoito) horas. R$ 23.393,02 R$ 23.393,02 R$ 15.595,30 R$ 10.025,58 Perfil Desenvolvedor 27 28 29 30 Oracle Database 10g: Introdução à Linguagem SQL, para 05 (cinco) Instruendos, com carga horária mínima de 30 (trinta) horas. Oracle Database 10g: Programação com PL/SQL, para 06 (seis) Instruendos, com carga horária mínima de 30 (trinta) horas. Oracle Database 10g: PL/SQL avançado, para 07 (sete) Instruendos, com carga horária mínima de 12 (doze) horas. Oracle Database 10g: Workshop de Ajuste de Instruções SQL, para 06 (seis) Instruendos, com carga horária mínima de 18 (dezoito) horas. R$ 27.848,80 R$ 33.418,56 R$ 15.595,30 R$ 20.051,16 2. CONDIÇÕES DE EXECUÇÃO APLICÁVEIS A TODOS OS TREINAMENTOS 2.1. O treinamento deverá ser ministrado em sala da CONTRATADA, na cidade de BrasíliaDF, em conformidade com a programação do calendário da CONTRATADA, observando-se que a conclusão de cada treinamento deverá ocorrer em até 09 (nove) meses após a assinatura do Contrato. 2.2. O ambiente de treinamento deverá ser adequado à quantidade de instruendos e peculiaridades do curso, mantendo até dois instruendos por computador. 2.3. Em nenhuma hipótese será aceita cópia (“xerox”) de material didático que não tenha sido gerado pela própria CONTRATADA ou associado, ou material que viole direito autoral de terceiros. 2.4. A CONTRATADA deverá disponibilizar o material didático completo para todos os instruendos no máximo até a primeira hora de treinamento, sob pena de ter a execução desse treinamento suspensa e agendada para data posterior, mediante novo acerto de datas. 2.5. A CONTRATADA deverá fornecer, no mínimo, para o serviço em epígrafe: uma pasta com material de apoio; apostila do curso; bloco de anotações; e o Certificado de Conclusão do Curso, reconhecido pela empresa Oracle. Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 37 _______________________________________________________________________________ 2.6. A confecção, a impressão, a qualidade e o fornecimento do material didático distribuído para cada instruendo será de total responsabilidade da CONTRATADA. 2.7. A CONTRATADA deverá se responsabilizar por quaisquer danos causados à Administração Pública ou a terceiros, decorrente de sua culpa ou dolo quando da execução dos serviços. 2.8. A CONTRATADA deverá prezar pelo cumprimento dos horários de início e de término das atividades de treinamento. Os eventuais atrasos que venham a ocorrer, por motivo de força maior, plenamente justificável, deverão ser compensados em horário a ser acertado com os instruendos. 2.9. A CONTRATADA deverá se manter, durante o prazo de execução dos serviços, em total compatibilidade com as obrigações a serem assumidas e com todas as condições de habilitação e qualificação exigidas no Edital. 2.10. A CONTRATADA deverá assumir a responsabilidade pelos encargos trabalhistas, previdenciários, fiscais e comerciais resultantes da presente contratação. 2.11. Todos os instrutores deverão possuir certificação da empresa Oracle necessária na área do treinamento específico a ser ministrado. A comprovação necessária ocorrerá por ocasião da assinatura do contrato. 2.12. No caso de ocorrerem faltas ou afastamentos temporários dos profissionais técnicos da CONTRATADA que impeçam temporariamente a prestação do serviço, obriga-se esta a avisar ao CDS e a providenciar a substituição oportuna do profissional por outro de perfil equivalente, no caso do afastamento ser superior a 72 (setenta e duas horas), não se computando na planilha de horas trabalhadas, em qualquer caso, os períodos correspondentes aos afastamentos havidos, quaisquer que sejam os motivos determinantes. 3. QUALIFICAÇÃO TÉCNICA 3.1. A qualificação técnica exigida nesse item deverá ser apresentada na fase de habilitação do certame licitatório. 3.2. As empresas que se habilitarem para concorrer aos itens do Objeto deverão comprovar capacitação técnica quanto aos serviços de treinamento, por meio de: Atestado(s) ou declaração (ões) de capacidade técnica expedido(s) por pessoa jurídica de direito público ou privado, que comprove(m) o fornecimento de treinamento oficial nos produtos da Oracle; 4. DESCRIÇÃO DOS TREINAMENTOS 4.1. DBA10gI - Oracle Database 10g: Workshop de Administração I Release 2 4.1.1. Objetivos 4.1.1.2. Configurar o Oracle Net Services 4.1.1.3. Criar e administrar contas do usuário 4.1.1.4. Instalar o Oracle Database 10g e configurar um banco de dados 4.1.1.5. Monitorar, diagnosticar e resolver problemas, e manter um banco de dados. Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 38 _______________________________________________________________________________ 4.1.1.6. Gerenciar as estruturas de armazenamento do banco de dados 4.1.1.7. Gerenciar a instância do Oracle 4.1.1.8. Executar um backup e recuperar um banco de dados 4.1.2. Conteúdo Programático 4.1.2.1. Introdução (Arquitetura do Banco de Dados) 4.1.2.1.1. Visão geral de estruturas de banco de dados físico 4.1.2.1.2. Visão geral de estruturas de banco de dados lógico 4.1.2.1.3. Visão Geral da Instância Oracle 4.1.2.1.4. Acessando o banco de dados Oracle 4.1.2.1.5. Recursos do Banco de Dados 4.1.2.2. Instalando o Software do Oracle Database 4.1.2.2.1. Planejando e executando projetos de DBA 4.1.2.2.2. Instalar o software do Oracle Database 10g usando o OUI 4.1.2.3. Criando um Banco de Dados Oracle 4.1.2.3.1. Visão geral do projeto de banco de dados 4.1.2.3.2. Exemplos de bancos de dados 4.1.2.3.3. Usando o DBCA (Database Configuration Assistant) para criar um banco de dados adicional 4.1.2.3.4. Criando modelos de projeto de banco de dados 4.1.2.3.5. Deletando um banco de dados 4.1.2.4. Gerenciando a Instância Oracle 4.1.2.4.1. Oracle Management Framework 4.1.2.4.2. Iniciando e Interrompendo o Controle do Banco de Dados 4.1.2.4.3. Navegando no Enterprise Manager 4.1.2.4.4. Inicializando e Fazendo Shutdown de uma instância Oracle 4.1.2.4.5. Arquivos de Parâmetros de Inicialização e Componentes da Memória 4.1.2.4.6. Log de Alerta, Histórico de Alerta 4.1.2.4.7. O Dicionário de Dados 4.1.2.4.8. SQL*Plus e iSQL*Plus 4.1.2.5. Administrando Estruturas de Armazenamento 4.1.2.5.1. Estruturas de armazenamento Oracle 4.1.2.5.2. Tablespaces e Arquivos de Dados 4.1.2.5.3. Tipos de Tablespaces 4.1.2.5.4. ASM (Automatic Storage Management) 4.1.2.6. Gerenciando Objetos de Esquema 4.1.2.6.1. Definição de Esquema Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 39 _______________________________________________________________________________ 4.1.2.6.2. Nomeando Objetos de Banco de Dados 4.1.2.6.3. Tipos de Dados 4.1.2.6.4. Criando e Modificando Tabelas 4.1.2.6.5. Definindo Constraints e Seqüências 4.1.2.6.6. Ações e Tabelas 4.1.2.6.7. Índices e Views 4.1.2.6.8. Criando um índice em árvore B 4.1.2.7. Gerenciando Dados de Undo 4.1.2.7.1. Manipulando dados 4.1.2.7.2. Transações e Dados de Undo 4.1.2.7.3. Armazenando e Monitorando Informações de Undo 4.1.2.7.4. Administrando a Operação de Undo 4.1.2.7.5. Configurando e Garantindo a Retenção de Undo 4.1.2.7.6. Dimensionando o Tablespace de Undo 4.1.2.7.7. Uso do Undo Advisor 4.1.2.8. Gerenciando Dados 4.1.2.8.1. Gerenciando dados com código SQL 4.1.2.8.2. Administrando Objetos PL/SQL 4.1.2.8.3. PL/SQL para DBAs 4.1.2.8.4. Monitorando e resolvendo conflitos de bloqueio 4.1.2.9. Administrando a Segurança dos Usuários 4.1.2.9.1. Administrando a Segurança dos Usuários 4.1.2.9.2. Privilégios (Sistema e Objeto) 4.1.2.9.3. Designando Privilégios a Atribuições 4.1.2.9.4. Atribuições (Benefícios, default e atribuições seguras) 4.1.2.9.5. Criando e usando perfis 4.1.2.9.6. Criando uma conta de usuário de banco de dados com perfis, atribuições, tablespace default, autenticação e expiração de senha 4.1.2.9.7. Lista de Verificação para Criar Usuários 4.1.2.10. Implementando a Segurança do Oracle Database 4.1.2.10.1. Segurança do Banco de Dados 4.1.2.10.2. Aplicando o Princípio de Privilégio Mínimo 4.1.2.10.3. Gerenciando Contas do Usuário Default 4.1.2.10.4. Implementar Recursos de Segurança de Senha Padrão 4.1.2.10.5. Criando e Usando Perfis de Senha 4.1.2.10.6. Monitorando Atividades Suspeitas Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 40 _______________________________________________________________________________ 4.1.2.10.7. Visão Geral da Auditoria e Atualizações de Segurança 4.1.2.10.8. Visão Geral do VPD (Virtual Private Database) 4.1.2.11. Configurando o Ambiente do Oracle Network 4.1.2.11.1. Visão Geral da Configuração da Rede 4.1.2.11.2. Oracle Net Services e Oracle Net Listener 4.1.2.11.3. Criando e Monitorando um Listener 4.1.2.11.4. Conexões com o Oracle Net 4.1.2.11.5. Resolução de Nomes 4.1.2.11.6. Opções de Conexão Avançadas 4.1.2.11.7. Oracle Net Manager 4.1.2.11.8. Configurando Apelidos do Oracle Net Service 4.1.2.12. Manutenção Pró-ativa 4.1.2.12.1. Limites e Linha de Base de Métricas 4.1.2.12.2. Alertas gerados pelo servidor 4.1.2.12.3. AWR (Automatic Workload Repository) 4.1.2.12.4. ADDM (Automatic Database Diagnostics Monitor) 4.1.2.12.5. Descobertas e Recomendações do ADDM 4.1.2.12.6. Advisory Framework 4.1.2.12.7. Tarefas de Manutenção Automatizadas 4.1.2.13. Monitorando e Melhorando o Desempenho 4.1.2.13.1. Monitoramento de Desempenho 4.1.2.13.2. Metodologias de Monitoramento 4.1.2.13.3. Métricas (Instância de Banco de Dados, Dicionário de Dados) 4.1.2.13.4. Objetos Inválidos e Inutilizáveis 4.1.2.13.5. Estatísticas do Otimizador 4.1.2.13.6. Exibindo Informações sobre Métricas 4.1.2.13.7. Reagindo a Problemas de Desempenho 4.1.2.13.8. Dicas de Ajuste 4.1.2.14. Conceitos de Backup e Recuperação 4.1.2.14.1. Questões de Backup e Recuperação 4.1.2.14.2. Identificando as Diferentes Categorias de Falhas 4.1.2.14.3. Recuperação de Instância 4.1.2.14.4. Fases da Recuperação de Instância 4.1.2.14.5. Ajustando a Recuperação de Instância 4.1.2.14.6. Usando o MTTR Advisor 4.1.2.14.7. Falha de Mídia Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 41 _______________________________________________________________________________ 4.1.2.15. Executando Backups de Banco de Dados 4.1.2.15.1. Tipos de Backup e Ferramentas de DBA 4.1.2.15.2. RMAN (Recovery Manager) 4.1.2.15.3. Configurando Definições de Backup 4.1.2.15.4. Gerenciando Backups com o EM 4.1.2.15.5. Faça Backup do Arquivo de Controle para Rastreamento 4.1.2.15.6. Gerenciando Backups 4.1.2.15.7. Monitorando a Área de Recuperação Flash 4.1.2.16. Executando a Recuperação de Bancos de Dados 4.1.2.16.1. Abrindo um Banco de Dados para Recuperação 4.1.2.16.2. Recuperando um Arquivo de Controle Perdido 4.1.2.16.3. Recuperando um Arquivo de Dados Não Crítico Perdido no Modo ARCHIVELOG 4.1.2.16.4. Recuperando um Arquivo do Sistema Não Crítico Perdido no Modo ARCHIVELOG 4.1.2.17. Execução de Flashback 4.1.2.17.1. Tecnologia de flashback 4.1.2.17.2. Flashback de banco de dados 4.1.2.17.3. Flashback de tabela 4.1.2.17.4. Eliminação de flashback 4.1.2.17.5. Flashback de consulta 4.1.2.17.6. Flashback de consulta de versões 4.1.2.17.7. Flashback de consulta de transações 4.1.2.18. Movendo Dados 4.1.2.18.1. Visão Geral do SQL*Loader 4.1.2.18.2. Métodos de Carga 4.1.2.18.3. Visão Geral de Data Pump: Interfaces e Modos 4.1.2.18.4. Exportação e Importação de Data Pump 4.1.2.18.5. Programando e Executando um Job 4.1.2.18.6. Monitorando Jobs do Data Pump 4.1.2.18.7. Preenchimento de Tabelas Externas 4.2. DBA10gII - Oracle Database 10g: Workshop de Administração II Release 2 4.2.1. Objetivos 4.2.1.1. Usar o RMAN para criar e gerenciar conjuntos de backup e cópiasimagem 4.2.1.2. Recuperar o banco de dados até determinado momento 4.2.1.3. Usar o Oracle Secure Backup para fazer backup de um banco de dados e recuperá-lo Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 42 _______________________________________________________________________________ 4.2.1.4. Usar a tecnologia de Flashback da Oracle para recuperar o banco de dados 4.2.1.5. Detectar danos em blocos e tomar as providências necessárias para corrigi-los 4.2.1.6. Usar os diversos advisors e views de bancos de dados para monitorar e melhorar o desempenho do banco de dados 4.2.1.7. Controlar o uso de recursos do banco de dados com o Resource Manager 4.2.1.8. Simplificar tarefas de gerenciamento com o Scheduler 4.2.1.9. Verificar os arquivos de log do banco de dados para fins de diagnóstico 4.2.1.10. Personalizar o comportamento dependente de idioma para o banco de dados e sessões individuais 4.2.1.11. Administrar um VLDB 4.2.1.12. Implementar um banco de dados seguro 4.2.1.13. Transportar dados entre plataformas 4.2.2. Conteúdo Programático 4.2.2.1. Introdução 4.2.2.1.1. Computação em Grade 4.2.2.1.2. Controles do Produto Oracle Enterprise Manager 10g 4.2.2.1.3. Revisão da Arquitetura do Banco de Dados 4.2.2.2. Configurando o Recovery Manager 4.2.2.2.1. Recursos e Componentes do Recovery Manager 4.2.2.2.2. Usando uma Área de Recuperação Flash com o RMAN 4.2.2.2.3. Configurando o RMAN 4.2.2.2.4. Backups Automáticos do Arquivo de Controle 4.2.2.2.5. Políticas de Retenção e Alocação de Canais 4.2.2.2.6. Usando o Recovery Manager para estabelecer conexão com um banco de dados de destino no modo default NOCATALOG 4.2.2.2.7. Exibindo as definições atuais do RMAN 4.2.2.2.8. Alterando a política de retenção de backup para um banco de dados 4.2.2.3. Usando o Recovery Manager 4.2.2.3.1. Visão Geral dos Comandos do RMAN 4.2.2.3.2. Paralelização de Conjuntos de Backup 4.2.2.3.3. Backups Compactados 4.2.2.3.4. Cópia-Imagem 4.2.2.3.5. Backups Completos e Incrementais do Banco de Dados 4.2.2.3.6. Comandos LIST e REPORT Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 43 _______________________________________________________________________________ 4.2.2.3.7. Habilitar o modo ARCHIVELOG para o banco de dados 4.2.2.3.8. Usar o Recovery Manager 4.2.2.4. Oracle Secure Backup 4.2.2.4.1. Instalação e Configuração 4.2.2.4.2. Implementar a estratégia sugerida pela Oracle 4.2.2.4.3. RMAN e Oracle Secure Backup 4.2.2.4.4. Backup/restauração em fita de arquivos do banco de dados e do sistema de arquivos 4.2.2.4.5. Usando o obtool e a interface Web para configurar dispositivos do Oracle Secure Backup (CLI/GUI) 4.2.2.4.6. Configurando o EM para o Oracle Secure Backup e para backup de teste em fita (EM) 4.2.2.4.7. Usando o RMAN para fazer backup do banco de dados em fita (CLI) 4.2.2.4.8. Usando a ferramenta Web OB para fazer backup dos arquivos do sistema de arquivos 4.2.2.5. Recuperação de Perdas Não Críticas 4.2.2.5.1. Recuperação de Arquivos Não Críticos 4.2.2.5.2. Criando Novos Tablespaces Temporários 4.2.2.5.3. Recriando Arquivos de Redo Log, Tablespaces de Índice e Índices 4.2.2.5.4. Recuperação de Tablespaces Somente para Leitura 4.2.2.5.5. Métodos de Autenticação para Administradores de Bancos de Dados 4.2.2.5.6. Perda do Arquivo de Autenticação de Senha 4.2.2.5.7. Criando um novo tablespace temporário 4.2.2.5.8. Alterando o tablespace temporário default de um banco de dados 4.2.2.6. Recuperação Incompleta 4.2.2.6.1. Etapas da Recuperação 4.2.2.6.2. Comandos de Recuperação Gerenciada pelo Servidor e pelo Usuário 4.2.2.6.3. Recuperando um Backup Automático do Arquivo de Controle 4.2.2.6.4. Criando um Novo Arquivo de Controle 4.2.2.6.5. Visão Geral da Recuperação Incompleta 4.2.2.6.6. Melhores Práticas da Recuperação Incompleta 4.2.2.6.7. Recuperação Simplificada com RESETLOGS 4.2.2.6.8. Recuperação pontual usando o RMAN 4.2.2.7. Flashback Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 44 _______________________________________________________________________________ 4.2.2.7.1. Arquitetura do Flashback de Banco de Dados 4.2.2.7.2. Configurando e Monitorando o Flashback de Banco de Dados 4.2.2.7.3. Backup da Área de Recuperação Flash 4.2.2.7.4. Usando V$FLASH_RECOVERY_AREA_USAGE 4.2.2.7.5. Considerações sobre o Flashback de Banco de Dados 4.2.2.7.6. Usando a Interface de Flashback de Banco de Dados do RMAN 4.2.2.7.7. Usando a Interface de Flashback de Banco de Dados do EM 4.2.2.7.8. Gerenciando e monitorando operações de Flashback de Banco de Dados 4.2.2.8. Lidando com Bancos de Dados Danificados 4.2.2.8.1. Sintomas de Danos em Bloco de Dados: ORA-1578 4.2.2.8.2. Utilitário DBVERIFY e comando ANALYZE 4.2.2.8.3. Parâmetro de inicialização DB_BLOCK_CHECKING 4.2.2.8.4. Verificação e Dump de Metadados de Segmentos 4.2.2.8.5. Usando o Flashback para Danos Lógicos e usando o DBMS_REPAIR 4.2.2.8.6. Recuperação de Mídia de Bloco 4.2.2.8.7. Interface BMR do RMAN 4.2.2.8.8. Fazendo Dump e Verificando Metadados de Segmentos 4.2.2.9. Monitorando e Gerenciando a Memória 4.2.2.9.1. Estruturas de Memória Oracle 4.2.2.9.2. Gerenciamento Automático da Memória Compartilhada 4.2.2.9.3. Princípios do Ajuste da SGA 4.2.2.9.4. Database Control e Gerenciamento Automático da Memória Compartilhada 4.2.2.9.5. Comportamento dos Parâmetros Auto-ajustáveis e Manuais da SGA 4.2.2.9.6. Redimensionando o Parâmetro SGA_TARGET 4.2.2.9.7. Recursos de Gerenciamento da PGA 4.2.2.9.8. Usando o Memory Advisor 4.2.2.10. Gerenciamento Automático de Desempenho 4.2.2.10.1. Identificando Componentes Ajustáveis 4.2.2.10.2. Eventos de Espera Oracle e Estatísticas do Sistema 4.2.2.10.3. Diagnóstico e Solução de Problemas e Ajuste de Views 4.2.2.10.4. Associação Direta à SGA para Coleta de Estatísticas 4.2.2.10.5. Workload Repository 4.2.2.10.6. Advisory Framework 4.2.2.10.7. Dicas de Uso e Cenários de ADDM Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 45 _______________________________________________________________________________ 4.2.2.10.8. Usando o SQL Tuning Advisor e o SQL Access Advisor 4.2.2.11. Monitorando e Gerenciando o Armazenamento I 4.2.2.11.1. Estruturas de Armazenamento de Banco de Dados 4.2.2.11.2. Visão Geral do Gerenciamento de Espaço 4.2.2.11.3. OMF (Oracle Managed Files) 4.2.2.11.4. Migração e Encadeamento de Linhas 4.2.2.11.5. Monitoramento Pró-ativo de Tablespaces 4.2.2.11.6. Gerenciando a Alocação de Espaço Retomável 4.2.2.11.7. Tablespace SYSAUX 4.2.2.11.8. Monitorando o uso do espaço de tabela e de índice 4.2.2.12. Monitorando e Gerenciando o Armazenamento II 4.2.2.12.1. Gerenciamento Automático de Undo 4.2.2.12.2. Arquivos de Redo Log 4.2.2.12.3. Tipos de Tabelas 4.2.2.12.4. Tabelas Particionadas 4.2.2.12.5. IOTs (Tabelas Organizadas por Índice) 4.2.2.12.6. Gerenciando o espaço de índice com o SQL 4.2.2.12.7. Configurar o tamanho ideal do arquivo de redo log 4.2.2.12.8. Verificar o Ajuste Automático da Retenção de Undo 4.2.2.13. ASM (Automatic Storage Management) 4.2.2.13.1. Arquitetura Geral e Funcionalidades do ASM 4.2.2.13.2. Adições de Views Dinâmicas de Desempenho 4.2.2.13.3. Gerenciando uma Instância ASM 4.2.2.13.4. Grupos de Discos ASM 4.2.2.13.5. Usando a Linha de Comandos asmcmd 4.2.2.13.6. Migrando o Banco de Dados para o Armazenamento do ASM 4.2.2.13.7. Criando uma instância ASM em um Oracle Home separado 4.2.2.13.8. Migrando um tablespace para usar o armazenamento do ASM 4.2.2.14. Suporte a VLDB 4.2.2.14.1. Criando Tablespaces para Arquivos Grandes 4.2.2.14.2. Alterações em pacotes e dicionário de dados para suporte a VLDB 4.2.2.14.3. Criando e mantendo TTGs (grupos de tablespaces temporários) 4.2.2.14.4. Particionamento e Índices Particionados 4.2.2.14.5. Ignorando índices inutilizáveis 4.2.2.14.6. Criando e usando índices globais particionados por hash 4.2.2.14.7. Log de Erros DML Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 46 _______________________________________________________________________________ 4.2.2.14.8. Interpretando ROWIDs de Arquivos Grandes 4.2.2.15. Gerenciando Recursos 4.2.2.15.1. Configuração e Conceitos do Database Resource Manager 4.2.2.15.2. Criando um Novo Plano de Recursos 4.2.2.15.3. Mecanismo do Pool de Sessões Ativas 4.2.2.15.4. Tempo Máximo de Execução Estimado 4.2.2.15.5. Criando um Plano Complexo 4.2.2.15.6. Administrando e Monitorando o Resource Manager 4.2.2.15.7. Diretivas do Plano de Recursos 4.2.2.15.8. Criando Grupos de Consumidores de Recursos 4.2.2.16. Automatizando Tarefas com o Scheduler 4.2.2.16.1. Conceitos do Scheduler 4.2.2.16.2. Criando uma Classe de Job e um Intervalo 4.2.2.16.3. Gerenciando Jobs, Programas, Cadeias, Eventos, Programações e Prioridades 4.2.2.16.4. Exibindo e Expurgando Logs de Jobs 4.2.2.16.5. Criando um programa e uma programação 4.2.2.16.6. Criando um job que usa um programa e uma programação 4.2.2.16.7. Alterando o programa e a programação do job e observando a mudança de comportamento desse job 4.2.2.16.8. Monitorando execuções de jobs 4.2.2.17. Segurança do Banco de Dados 4.2.2.17.1. Virtual Private Database: Visão Geral 4.2.2.17.2. Criando uma Política em Nível de Coluna 4.2.2.17.3. Gravando uma Função de Política 4.2.2.17.4. Tipos de Políticas 4.2.2.17.5. VPD em nível de coluna com mascaramento de coluna 4.2.2.17.6. Criptografia Transparente de Dados 4.2.2.17.7. Definindo a senha do listener 4.2.2.17.8. Implementar o VPD 4.2.2.18. Movimentação de Dados 4.2.2.18.1. Conceitos de Tabelas Externas 4.2.2.18.2. Criando um Objeto de Diretório e uma Tabela Externa 4.2.2.18.3. Data Pump 4.2.2.18.4. Banco de Dados de Transporte 4.2.2.18.5. Comando RMAN CONVERT DATABASE 4.2.2.18.6. Transportar Tablespace Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 47 _______________________________________________________________________________ 4.2.2.18.7. Criar um Objeto de Diretório 4.2.2.18.8. Criar uma Tabela Temporária 4.2.2.19. Usando o Suporte à Globalização 4.2.2.19.1. Recursos do Suporte à Globalização 4.2.2.19.2. Esquemas de Codificação 4.2.2.19.3. Conjuntos de Caracteres de Banco de Dados e Conjuntos de Caracteres Nacionais 4.2.2.19.4. Especificando um Comportamento Dependente do Idioma 4.2.2.19.5. Variantes de Definições Locais 4.2.2.19.6. Usando Classificação e Comparação Lingüística 4.2.2.19.7. Conversão de Dados entre Conjuntos de Caracteres de Cliente e Servidor 4.2.2.19.8. Determinando as Definições de NLS Default 4.2.2.20. Workshop 4.2.2.20.1. Metodologia, requisitos e configuração do Workshop 4.2.2.20.2. Cenário 1: Desempenho do banco de dados 4.2.2.20.3. Cenário 2: Localizando e Ajustando um SQL Ineficiente 4.2.2.20.4. Cenário 3: Gerenciamento da SGA - REDO 4.2.2.20.5. Cenário 4: Falta de Espaço de Undo 4.2.2.20.6. Cenário 5: Arquivo de dados ausentes 4.2.2.20.7. Cenário 6: Gerenciando espaço em um tablespace - REDO 4.2.2.20.8. Cenário 7: Arquivo de dados TEMP ausente 4.3. PT10gII - Oracle Database 10g: Performance Tuning 4.3.1. Objetivos (em inglês) 4.3.1.1. Use the Oracle Database tuning methodology appropriate to the available tool 4.3.1.2. Utilize database advisors to proactively tune an Oracle database 4.3.1.3. Use the tools based on the Automatic Workload Repository to tune the database 4.3.1.4. Use Statspack reports to tune the database 4.3.1.5. Diagnose and tune common database performance problems 4.3.1.6. Use Enterprise Manager performance-related pages to monitor an Oracle database 4.3.2. Conteúdo Programático (em inglês) 4.3.2.1. Performance Tuning Overview 4.3.2.1.1. Write appropriate tuning goals 4.3.2.1.2. Apply the tuning methodology 4.3.2.1.3. Balance performance and safety trade-offs Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 48 _______________________________________________________________________________ 4.3.2.1.4. Identify common tuning problems 4.3.2.1.5. Log a performance Service Request with Oracle Support 4.3.2.2. Statistics and Wait Events 4.3.2.2.1. Identify dynamic performance views useful in tuning 4.3.2.2.2. Identify key tuning components of the alert log file 4.3.2.2.3. Identify key tuning components of user trace files 4.3.2.2.4. Use dynamic performance views to view statistics and wait events 4.3.2.3. Metrics, Alerts, and Baselines 4.3.2.3.1. View metrics using the metrics history views 4.3.2.3.2. Create metric thresholds 4.3.2.3.3. View alerts 4.3.2.3.4. Create metric baselines 4.3.2.3.5. Enable adaptive thresholds 4.3.2.4. Using Statspack 4.3.2.4.1. Install Statspack 4.3.2.4.2. Create Statspack snapshots 4.3.2.4.3. Generate Statspack reports 4.3.2.4.4. Identify the major sections of the Statspack report 4.3.2.5. Using AWR 4.3.2.5.1. Create and manage AWR snapshots 4.3.2.5.2. Generate AWR reports 4.3.2.5.3. Create snapshot sets and compare periods 4.3.2.5.4. Generate ADDM reports 4.3.2.5.5. Generate ASH reports 4.3.2.6. Reactive Tuning 4.3.2.6.1. Use Enterprise Manager pages to identify symptoms 4.3.2.6.2. Eliminate operating system issues 4.3.2.7. Tuning the Shared Pool 4.3.2.7.1. Diagnose shared pool problems 4.3.2.7.2. Size the shared pool 4.3.2.7.3. Size the reserved area 4.3.2.7.4. Keep objects in the shared pool 4.3.2.8. Tuning the Buffer Cache 4.3.2.8.1. Describe the buffer cache architecture 4.3.2.8.2. Size the buffer cache 4.3.2.8.3. Resolve common performance issues related to the buffer cache Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 49 _______________________________________________________________________________ 4.3.2.8.4. Use common diagnostic indicators to suggest a possible solution 4.3.2.9. Automatic Shared Memory 4.3.2.9.1. Enable Automatic Shared Memory 4.3.2.9.2. Set auto-tuned memory parameters 4.3.2.9.3. Set the manually tuned SGA parameters 4.3.2.9.4. Use the SGA advisor to set SGA target 4.3.2.10. Checkpoint and Redo Tuning 4.3.2.10.1. Diagnose checkpoint and redo issues 4.3.2.10.2. Implement Fast Start MTTR target 4.3.2.10.3. Monitor performance impact of Fast Start MTTR target 4.3.2.10.4. Implement multiple database writers 4.3.2.10.5. Tune the redo chain 4.3.2.10.6. Size the redo log file 4.3.2.10.7. Size the redo log buffer 4.3.2.11. Tuning I/O 4.3.2.11.1. Diagnose database I/O issues 4.3.2.11.2. Describe the Stripe and Mirror Everything (SAME) concept 4.3.2.11.3. Explain the benefits of asynchronous I/O 4.3.2.11.4. Choose appropriate I/O solutions 4.3.2.12. Tuning PGA and Temporary Space 4.3.2.12.1. Diagnose PGA memory issues 4.3.2.12.2. Size the PGA memory 4.3.2.12.3. Diagnose temporary space issues 4.3.2.12.4. Specify temporary tablespace parameters for efficient operation 4.3.2.13. Tuning Block Space Usage 4.3.2.13.1. Tune segment space management 4.3.2.13.2. Convert from dictionary managed tablespaces 4.3.2.13.3. Convert to automatic segment space management 4.3.2.13.4. Tune block space management 4.3.2.13.5. Diagnose and correct row chaining 4.3.2.13.6. Diagnose table fragmentation 4.3.2.13.7. Compare characteristics of bigfile and smallfile tablespaces 4.3.2.14. Initial Configuration 4.3.2.14.1. List best practices identified throughout the course 4.4. SEC10gII - Oracle Database 10g: Security Release 2 4.4.1. Objetivos (em inglês) Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 50 _______________________________________________________________________________ 4.4.1.1. Use basic database security features 4.4.1.2. Choose a user authentication model 4.4.1.3. Secure the database and its listener 4.4.1.4. Use the Enterprise Security Manager tool 4.4.1.5. Manage users using proxy authentication 4.4.1.6. Implement Enterprise User Security 4.4.1.7. Describe the benefits and requirements associated with the Advanced Security Option 4.4.1.8. Manage secure application roles 4.4.1.9. Implement fine-grain access control 4.4.1.10. Manage the Virtual Private Database (VPD) 4.4.1.11. Implement fine-grain auditing 4.4.1.12. Use Transparent Data Encryption 4.4.1.13. Use file encryption 4.4.1.14. Encrypting and Decrypt table columns 4.4.1.15. Setup a simple Label Security policy 4.4.2. Conteúdo Programático (em inglês) 4.4.2.1. Security Requirements 4.4.2.1.1. Security requirements 4.4.2.1.2. Basic Requirements 4.4.2.1.3. Components for enforcing security 4.4.2.1.4. Define Least Privilege 4.4.2.1.5. Enforce Security Policies 4.4.2.1.6. Security in Depth(OS/database/network) Hardening each level 4.4.2.2. Security Solutions 4.4.2.2.1. Preventing Exploits (Industry standard practices) 4.4.2.2.2. Data Protection California Breach Law 4.4.2.2.3. Data Access Control HIPPA, UK Data Protection 4.4.2.2.4. Middle-Tier Authentication/Authorization 4.4.2.2.5. Consistent checklist 4.4.2.2.6. Network Wide Authentication 4.4.2.3. Internal Database Security 4.4.2.3.1. Installation and patching 4.4.2.3.2. Privileged accounts 4.4.2.3.3. Manage user accounts and privileges 4.4.2.4. Database Auditing 4.4.2.4.1. Auditing Users that have Access Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 51 _______________________________________________________________________________ 4.4.2.4.2. Managing the Audit Trail 4.4.2.4.3. Privileged user auditing (10g NF for 8i DBAs) 4.4.2.4.4. DML and DDL auditing with triggers (Wayne Reeser brown bag) Include autonomous transaction 4.4.2.4.5. Auditing with SYSLOG 4.4.2.4.6. Audit Vault 4.4.2.5. Fine-Grained Auditing 4.4.2.5.1. Concepts 4.4.2.5.2. Implementation 4.4.2.5.3. Data dictionary views 4.4.2.5.4. XML Format FGA logs 4.4.2.6. Basic User Authentication 4.4.2.6.1. Basic authentication 4.4.2.6.2. Protecting Passwords 4.4.2.6.3. Restricting Remote Database Authentication 4.4.2.6.4. Database Links 4.4.2.7. Strong Authentication 4.4.2.7.1. Example of Strong Authentication 4.4.2.7.2. Oracle provided tools 4.4.2.7.3. Enable Strong Authentication 4.4.2.7.4. Authentication adapters to Kerberos, Radius, et al 4.4.2.7.5. Secure External Password Store 4.4.2.7.6. External Security Module 4.4.2.8. Enterprise User Security 4.4.2.8.1. Enterprise User Security (EUS)requirements 4.4.2.8.2. EUS architecture 4.4.2.8.3. EUS vs. version of database 4.4.2.8.4. Authenticating enterpriser users 4.4.2.8.5. Setup Enterprise User Security 4.4.2.8.6. Authorizing Enterprise users 4.4.2.8.7. Create Enterprise roles 4.4.2.8.8. Creating Enterpriser users using Migration Utility 4.4.2.9. Proxy Authentication 4.4.2.9.1. Security Challenges of Three-tier Computing 4.4.2.9.2. Oracle 10g Proxy Authentication Solutions 4.4.2.9.3. Proxy Authentication 4.4.2.9.4. Data Dictionary Views Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 52 _______________________________________________________________________________ 4.4.2.9.5. Auditing Actions Taken on Behalf of the Real User 4.4.2.9.6. Auditing the Real User 4.4.2.10. Authorization Methods 4.4.2.10.1. Discretionary access control 4.4.2.10.2. Securing Objects 4.4.2.10.3. Secure Application Roles 4.4.2.10.4. Data Dictionary Views: APPLICATION_ROLES 4.4.2.11. Using Application Context 4.4.2.11.1. Tools: PL/SQL Packages 4.4.2.11.2. Implementing a Local Context 4.4.2.11.3. Accessing the Application Context Globally 4.4.2.11.4. Guidelines 4.4.2.11.5. Data Dictionary views: *_CONTEXT 4.4.2.12. Fine-Grained Access Control 4.4.2.12.1. How Fine-Grained Access Control Works 4.4.2.12.2. EXEMPT ACCESS POLICY 4.4.2.12.3. Partitioned Fine Grained Access Control 4.4.2.12.4. Static vs. Dynamic Policies for Performance 4.4.2.12.5. FGAC: Creating a Virtual Private Database Policy: Tools 4.4.2.12.6. Implementation 4.4.2.12.7. Data Dictionary Views: *_POLICIES 4.4.2.13. Installing Label Security 4.4.2.13.1. Label Security: Overview 4.4.2.13.2. Access Control 4.4.2.13.3. VPD vs. Label Security 4.4.2.13.4. How Sensitivity Labels Are Used 4.4.2.13.5. Access Mediation 4.4.2.13.6. Installing Label Security 4.4.2.13.7. Configuring Label Security 4.4.2.13.8. Installing Policy Manager 4.4.2.14. Implementing Label Security 4.4.2.14.1. Implement Label Security 4.4.2.14.2. Analyze the Needs 4.4.2.14.3. Create policies 4.4.2.14.4. Create compartments 4.4.2.14.5. Setting user authorizations Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 53 _______________________________________________________________________________ 4.4.2.14.6. Administering labels with Policy Manager 4.4.2.14.7. Add Labels to Data 4.4.2.14.8. Policy Special Privileges 4.4.2.15. Encrypting Data: Concepts 4.4.2.15.1. Principles of Data Encryption 4.4.2.15.2. Data Encryption Challenges 4.4.2.15.3. Solutions 4.4.2.16. Use Application Based Encryption 4.4.2.16.1. DBMS_CRYPTO Package (New) 4.4.2.16.2. Encrypt 4.4.2.16.3. Decrypt 4.4.2.16.4. Using MD5, SHA 4.4.2.16.5. Guidelines 4.4.2.17. Use Transparent Data Encryption 4.4.2.17.1. Transparent Data Encryption 4.4.2.17.2. Benefits of TDE 4.4.2.17.3. Using the External security Module 4.4.2.17.4. Using TDE 4.4.2.17.5. Export and Import with TDE 4.4.2.17.6. TDE Restrictions 4.4.2.18. Use File Encryption 4.4.2.18.1. RMAN Encrypted Backups 4.4.2.18.2. Encrypted Export Files 4.4.2.18.3. Oracle Secure Backup 4.4.2.19. Oracle Net Services Security Checklist 4.4.2.19.1. Overview of Net Services 4.4.2.19.2. Overview of firewalls 4.4.2.19.3. Network Security Checklist 4.4.2.19.4. Authenticate the Client 4.4.2.20. Securing the Listener 4.4.2.20.1. Restrict Network IP addresses 4.4.2.20.2. Limit Resource Usage by Unauthorized Connections 4.4.2.20.3. Restrict the Privileges of the Listener 4.4.2.20.4. Prevent unauthorized administration of the Oracle Listener 4.4.2.20.5. Prevent on-line administration 4.4.2.20.6. Secure External Procedures Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 54 _______________________________________________________________________________ 4.4.2.20.7. Set listener log and trace file 4.4.2.20.8. Restrict CREATE LIBRARY privileges 4.4.2.21. Using Connection Manager as a Firewall 4.4.2.21.1. Oracle Connection Manager Overview 4.4.2.21.2. Oracle Connection Manager Architecture and processes 4.4.2.21.3. Starting and stopping Connection Manager 4.4.2.21.4. Access Control with Connection Manager 4.4.2.21.5. Monitor Connection Events Using the CMAN Log File 4.4.2.21.6. Prevent remote administration of the Oracle Connection Manager 4.4.2.22. Securing SQL*Plus and iSQL*Plus 4.4.2.22.1. SQL*Plus 4.4.2.22.2. iSQL*plus 4.5. DGUARD10gII - Oracle Database 10g: Data Guard Administration Release 2 4.5.1. Objetivos (em inglês) 4.5.1.1. Use Data Guard to achieve a highly available Oracle Database 4.5.1.2. Describe the Data Guard architecture 4.5.1.3. Modify the Data Guard services 4.5.1.4. Use the Data Guard broker 4.5.1.5. Implement physical and logical standby databases 4.5.1.6. Perform failover and switchover operations 4.5.1.7. Enable fast-start failover 4.5.2. Conteúdo Programático (em inglês) 4.5.2.1. Oracle Data Guard: Overview 4.5.2.1.1. What Is Oracle Data Guard? 4.5.2.1.2. Types of Standby Databases 4.5.2.1.3. Data Guard Broker Framework 4.5.2.1.4. Types of Services 4.5.2.1.5. Benefits of Implementing Oracle Data Guard 4.5.2.2. Understanding the Oracle Data Guard Architecture 4.5.2.2.1. Oracle Data Guard Architecture 4.5.2.2.2. Data Guard Redo Apply Architecture 4.5.2.2.3. Data Guard SQL Apply Architecture 4.5.2.2.4. Specifying Role-based Destinations 4.5.2.2.5. Configuring Standby Redo Logs 4.5.2.2.6. Standby Database Modes 4.5.2.3. Using Oracle Data Guard Broker and Enterprise Manager Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 55 _______________________________________________________________________________ 4.5.2.3.1. Oracle Data Guard Broker Features 4.5.2.3.2. Data Guard Broker Configurations 4.5.2.3.3. Benefits of Using the Data Guard Broker 4.5.2.3.4. Data Guard Broker Interfaces 4.5.2.3.5. Using Enterprise Manager 10g Grid Control 4.5.2.4. Creating a Configuration and Physical Standby Database by Using Enterprise Manager 4.5.2.4.1. Using Enterprise Manager to Create a Broker Configuration 4.5.2.4.2. Using the Add Standby Database Wizard 4.5.2.4.3. Creating a Physical Standby Database 4.5.2.4.4. Verifying a Configuration 4.5.2.4.5. Creating Standby Redo Logs 4.5.2.4.6. Viewing the Data Guard Configuration Status 4.5.2.4.7. Viewing Data Guard Performance 4.5.2.5. Creating a Physical Standby Database by Using SQL 4.5.2.5.1. Preparing the Primary Database 4.5.2.5.2. Setting Initialization Parameters on the Primary Database 4.5.2.5.3. Backing Up the Primary Database Using RMAN 4.5.2.5.4. Creating a Control File for the Standby Database 4.5.2.5.5. Setting Initialization Parameters on the Standby Database 4.5.2.5.6. Setting Up the Environment to Support the Standby Database 4.5.2.5.7. Starting the Physical Standby Database 4.5.2.5.8. Performing Additional Configuration Tasks 4.5.2.6. Configuring Data Protection Modes and Log Transport Services 4.5.2.6.1. Setting the Log Transport Mode 4.5.2.6.2. Setting the Data Protection Mode 4.5.2.6.3. Delaying the Application of Redo 4.5.2.6.4. Using Flashback Database as an Alternative to Apply Delay 4.5.2.6.5. Additional Attributes that Affect Log Transport Services 4.5.2.7. Creating a Logical Standby Database by Using Enterprise Manager 4.5.2.7.1. Benefits of Implementing a Logical Standby Database 4.5.2.7.2. Preparing to Create a Logical Standby Database 4.5.2.7.3. Checking for Unsupported Objects and Data Types 4.5.2.7.4. Enabling Supplemental Logging 4.5.2.7.5. Creating a Logical Standby Database by using Enterprise Manager 4.5.2.7.6. Using the Add Standby Database Wizard Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 56 _______________________________________________________________________________ 4.5.2.7.7. Enabling and Disabling the Auto-Delete Feature 4.5.2.8. Creating a Logical Standby Database by Using SQL 4.5.2.8.1. Preparing to Create a Logical Standby Database 4.5.2.8.2. Creating a Physical Standby Database 4.5.2.8.3. Preparing the Primary Database 4.5.2.8.4. Transitioning to a Logical Standby Database 4.5.2.8.5. Opening the Logical Standby Database 4.5.2.8.6. Verifying the Logical Standby Database 4.5.2.8.7. Performing Additional Configuration Tasks 4.5.2.9. Performing Switchover and Failover 4.5.2.9.1. Choosing the Best Role Transition Operation 4.5.2.9.2. Performing a Switchover by Using Enterprise Manager 4.5.2.9.3. Performing a Switchover by Using SQL 4.5.2.9.4. Performing a Failover by Using Enterprise Manager 4.5.2.9.5. Performing a Failover by Using SQL 4.5.2.9.6. Restoring Databases After a Role Transition 4.5.2.9.7. Flashback Through Standby Database Role Transitions 4.5.2.10. Enabling Fast-Start Failover 4.5.2.10.1. When Will Fast-Start Failover Occur? 4.5.2.10.2. Configuring Fast-Start Failover 4.5.2.10.3. Prohibited Operations After Enabling Fast-Start Failover 4.5.2.10.4. Managing the Observer 4.5.2.10.5. Performing Role Changes 4.5.2.10.6. Using Enterprise Manager to Enable Fast-Start Failover 4.5.2.11. Using Data Guard in a Real Application Clusters Configuration 4.5.2.11.1. Real Application Clusters and Data Guard 4.5.2.11.2. Configuration Considerations with RAC 4.5.2.11.3. Configuring a Primary Database with RAC 4.5.2.11.4. Configuring a Standby Database with RAC 4.5.2.11.5. Apply Instance Failover 4.5.2.11.6. Role Transitions with RAC 4.5.2.12. Other Considerations for Oracle Data Guard 4.5.2.12.1. Using a Physical Standby Database for Read/Write Testing and Reporting 4.5.2.12.2. Offloading Backups to a Physical Standby Database 4.5.2.12.3. Using Flashback Database and Real-time Apply 4.5.2.12.4. Using Flashback Database After RESETLOGS Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 57 _______________________________________________________________________________ 4.5.2.12.5. Enabling Redo Encryption 4.5.2.12.6. Configuring Cascaded Redo Log Destinations 4.5.2.13. Workshop 4.5.2.13.1. Workshop Premise 4.5.2.13.2. Workshop Flow 4.5.2.13.3. Workshop Scenarios 4.6. RAC 10g R2 - Oracle Database 10g: RAC for Administrators Release 2 4.6.1. Objetivos (em inglês) 4.6.1.1. Identify Real Application Clusters components 4.6.1.2. Install, create, administer, and monitor a Real Application Clusters database 4.6.1.3. Use configuration and management tools for Real Application Clusters databases 4.6.1.4. Setup services for workloads management, and applications high availability 4.6.1.5. Develop a backup and recovery strategy for Real Application Clusters databases 4.6.1.6. Configure and monitor Oracle Clusterware resources 4.6.1.7. Review high availability best practices 4.6.2. Conteúdo Programático (em inglês) 4.6.2.1. Identify Real Application Clusters components 4.6.2.1.1. Understand Real Application Clusters 4.6.2.1.2. Clusters Scalability and High Availability 4.6.2.1.3. The Necessity of Global Resources 4.6.2.1.4. Parallel Execution with RAC 4.6.2.1.5. RAC Software and Database Principles 4.6.2.1.6. RAC and Shared Storage Technologies 4.6.2.1.7. Understand VIPs 4.6.2.1.8. Describe the benefits of Fast Application Notification 4.6.2.2. Install, create, administer, and monitor a Real Application Clusters database 4.6.2.2.1. Describe the installation of Oracle RAC 10g 4.6.2.2.2. Perform RAC pre-installation tasks 4.6.2.2.3. Perform cluster setup tasks 4.6.2.2.4. Install Oracle Clusterware 4.6.2.2.5. Install and configure Automatic Storage Management (ASM) 4.6.2.2.6. Install the Oracle database software 4.6.2.2.7. Create a cluster database Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 58 _______________________________________________________________________________ 4.6.2.2.8. Install the Enterprise Manager agent on each cluster node 4.6.2.3. Use configuration and management tools for Real Application Clusters databases 4.6.2.3.1. Use Enterprise Manager cluster database pages 4.6.2.3.2. Define redo log files in a RAC environment 4.6.2.3.3. Define undo tablespaces in a RAC environment 4.6.2.3.4. Start and stop RAC databases and instances 4.6.2.3.5. Modify initialization parameters in a RAC environment 4.6.2.3.6. Manage ASM instances in a RAC environment 4.6.2.3.7. Determine RAC-specific wait events, global enqueues, and system statistics 4.6.2.3.8. Implement the most common RAC tuning tips 4.6.2.4. Setup services for workloads management, and applications high availability 4.6.2.4.1. Configure and manage services in a RAC environment 4.6.2.4.2. Set performance-metric thresholds on services 4.6.2.4.3. Configure services aggregation and tracing 4.6.2.4.4. Configure server-side connect-time load balancing 4.6.2.4.5. Use the Load Balancing Advisory 4.6.2.4.6. Configure server-side callouts 4.6.2.4.7. Configure the server- and client-side ONS 4.6.2.4.8. Configure Transparent Application Failover (TAF) 4.6.2.5. Develop a backup and recovery strategy for Real Application Clusters databases 4.6.2.5.1. Configure the RAC database to use ARCHIVELOG mode and the flash recovery area 4.6.2.5.2. Configure RMAN for the RAC environment 4.6.2.6. Configure and monitor Oracle Clusterware resources 4.6.2.6.1. Manually control the Oracle Clusterware stack 4.6.2.6.2. Change voting disk and OCR configuration 4.6.2.6.3. Change VIP addresses 4.6.2.6.4. Use the CRS framework 4.6.2.6.5. Collect Oracle Clusterware diagnostic files 4.6.2.6.6. Enable Oracle Clusterware debugging 4.6.2.7. Review high availability best practices 4.6.2.7.1. Add a new node to your cluster database 4.6.2.7.2. Remove a node from your cluster database 4.6.2.7.3. Design a Maximum Availability Architecture in your environ- Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 59 _______________________________________________________________________________ ment 4.6.2.7.4. Decide on the best ASM configuration to use 4.6.2.7.5. Patch your RAC system in a rolling fashion 4.7. Oracle Database 10g: Implement Streams Release 2 4.7.1. Objetivos (em inglês) 4.7.1.1. Quickly and easily configure an Oracle Streams environment 4.7.1.2. Monitor the capture, propagation, and apply of events 4.7.1.3. Alter the Streams environment to add new sites or objects 4.7.1.4. Configure conflict handling for data replication 4.7.1.5. Transform the data being replicated between two sites 4.7.1.6. Enqueue and dequeue messages using Oracle Streams 4.7.1.7. Perform basic troubleshooting of a Streams environment 4.7.2. Conteúdo Programático (em inglês) 4.7.2.1. Introduction and Overview 4.7.2.1.1. Oracle Streams: Basic Elements 4.7.2.1.2. Capture and Event Staging 4.7.2.1.3. Staging Area Propagation 4.7.2.1.4. Rules Engine 4.7.2.1.5. Oracle Streams with Single-Source and Multiple-Source Database 4.7.2.1.6. Oracle Streams Usage: Scenarios 4.7.2.1.7. Using Oracle Streams for Upgrades and Migrations 4.7.2.1.8. Interfaces to Oracle Streams 4.7.2.2. Database Configuration 4.7.2.2.1. Configuring Database Parameters 4.7.2.2.2. Configuring Archive Logging 4.7.2.2.3. Supplemental Logging 4.7.2.2.4. Database Configuration with Enterprise Manager 4.7.2.2.5. Configuring Communication Between Databases 4.7.2.2.6. Configuring Multiple Streams Sites 4.7.2.2.7. Additional Preparation for File Propagation 4.7.2.3. Basic Objects of Oracle Streams 4.7.2.3.1. Object Types 4.7.2.3.2. Streams Events 4.7.2.3.3. Logical Change Records (LCRs) 4.7.2.3.4. Creating and Managing a Streams Administrator User Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 60 _______________________________________________________________________________ 4.7.2.3.5. Staging Area Architecture 4.7.2.3.6. SYS.AnyData Queues 4.7.2.3.7. Creating a Staging Queue 4.7.2.3.8. View Interface to Queue Buffers 4.7.2.4. System-Created Rules 4.7.2.4.1. Using Rules in Oracle Streams 4.7.2.4.2. Generating System-Created Rules 4.7.2.4.3. Using Subset Rules with Oracle Streams 4.7.2.4.4. Row Subsetting 4.7.2.4.5. Customizing System-Created Rules 4.7.2.4.6. Negative Rule Sets 4.7.2.4.7. Rule Evaluation with Negative Rule Sets 4.7.2.4.8. Monitoring Rules 4.7.2.5. Enterprise Manager Interface to Oracle Streams 4.7.2.5.1. Oracle Streams Manageability Features 4.7.2.5.2. Configuring Oracle Streams 4.7.2.5.3. Streams Setup Page 4.7.2.5.4. Streams Tablespace Replication Wizard 4.7.2.5.5. Capture Management 4.7.2.5.6. Apply Management 4.7.2.5.7. Propagation Management 4.7.2.5.8. Managing Message Transformations 4.7.2.6. Simplified Streams Configuration 4.7.2.6.1. Simplified Configuration Procedures 4.7.2.6.2. Replicating a Single Tablespace (MAINTAIN_SIMPLE_TTS) and a Set of Tablespaces (MAINTAIN_TTS) 4.7.2.6.3. Instantiating Database Objects 4.7.2.6.4. Replicating Tables, Schemas, and Entire Database 4.7.2.6.5. Improved Diagnostics for Streams 4.7.2.6.6. Removing a Streams Queue 4.7.2.6.7. Removing All Streams Components 4.7.2.7. Capture Process Concepts 4.7.2.7.1. Capture 4.7.2.7.2. Implicit Event Capture 4.7.2.7.3. Capture Process Components 4.7.2.7.4. Identifying Changes to Capture 4.7.2.7.5. Logical Change Records (LCRs) Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 61 _______________________________________________________________________________ 4.7.2.7.6. Data Types, DDL and DML Types Captured 4.7.2.7.7. Commands and DDLs Not Captured 4.7.2.7.8. Streams Tags and Downstream Capture 4.7.2.8. Configuring a Capture Process 4.7.2.8.1. Creating the Capture Process 4.7.2.8.2. Downstream Capture 4.7.2.8.3. Capture Process Parameters 4.7.2.8.4. Starting and Managing the Capture Process 4.7.2.8.5. Monitoring Log File Availability 4.7.2.8.6. Capture Process Statistics 4.7.2.8.7. Troubleshooting Capture 4.7.2.9. Instantiation 4.7.2.9.1. Performing Instantiation 4.7.2.9.2. Preparing for Instantiation 4.7.2.9.3. Setting the Instantiation SCN 4.7.2.9.4. Import Instantiation and Creation 4.7.2.9.5. Instantiation Using Data Pump 4.7.2.9.6. Setting the Instantiation SCN Manually 4.7.2.9.7. Instantiating a Database Using RMAN 4.7.2.9.8. Verifying Instantiations at an Apply Site 4.7.2.10. Propagation Concepts and Configuration 4.7.2.10.1. Directed Networks 4.7.2.10.2. Queue and Forwarding 4.7.2.10.3. Apply Forwarding 4.7.2.10.4. Queue-to-Queue Propagation 4.7.2.10.5. Propagation Job, Rules, and Scheduling 4.7.2.10.6. Creating, Managing, and Monitoring Propagation 4.7.2.10.7. Troubleshooting Propagation Configuration 4.7.2.11. Apply Concepts and Configuration 4.7.2.11.1. Processing Streams Events 4.7.2.11.2. Applying DDL Events 4.7.2.11.3. Error Queue 4.7.2.11.4. Required Apply User Privileges 4.7.2.11.5. Apply Process Components and Rules 4.7.2.11.6. Enqueue Destination and Execution Directives During Apply 4.7.2.11.7. Virtual Dependency Definition Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 62 _______________________________________________________________________________ 4.7.2.11.8. Apply Process and Parameters 4.7.2.12. Transformations 4.7.2.12.1. Rule-Based Transformations 4.7.2.12.2. Declarative LCR Transformations 4.7.2.12.3. Customized Rule-Based Transformations 4.7.2.12.4. Modifying an LCR 4.7.2.12.5. Using LCR Extra Attributes 4.7.2.12.6. Creating a Rule-Based Transformation 4.7.2.12.7. One-to-many Transformations 4.7.2.12.8. Viewing and Managing Rule-Based Transformations 4.7.2.13. Apply Handlers 4.7.2.13.1. Creating an Apply Handler Procedure 4.7.2.13.2. Implementing a DML Handler 4.7.2.13.3. Creating an Error Handler 4.7.2.13.4. Implementing a DDL and a Precommit Handler 4.7.2.13.5. Restrictions for Apply Handler Procedures 4.7.2.13.6. Managing Apply Handlers 4.7.2.13.7. Customizing Apply Handler Actions 4.7.2.13.8. Viewing Apply Handler Information 4.7.2.14. Administering a Streams Environment 4.7.2.14.1. Managing the Capture Process 4.7.2.14.2. Managing Propagations 4.7.2.14.3. Managing Apply Processes 4.7.2.14.4. Starting and Stopping Streams Processes 4.7.2.14.5. Managing Streams Process Rule Sets 4.7.2.14.6. Troubleshooting Apply Failures 4.7.2.15. Reconfiguring the Streams Environment 4.7.2.15.1. Types of Streams Environments 4.7.2.15.2. Extending a Single-Source System 4.7.2.15.3. Extending a Multiple-Source System 4.7.2.15.4. Using Streams for Upgrades or Migrations 4.7.2.15.5. Removing Sites and Objects 4.7.2.16. Data Conflicts 4.7.2.16.1. What Is a Replication Conflict? 4.7.2.16.2. Error Queue 4.7.2.16.3. Types of Data Conflicts Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 63 _______________________________________________________________________________ 4.7.2.16.4. Primary and Substitute Key Columns 4.7.2.16.5. Detecting Conflicts 4.7.2.16.6. Data Consistency and Convergence 4.7.2.16.7. Conflict Avoidance and Resolution Foundation 4.7.2.16.8. Site Ownership 4.7.2.17. Conflict resolution 4.7.2.17.1. Prebuilt Conflict Handlers 4.7.2.17.2. Resolution Columns 4.7.2.17.3. Column Lists 4.7.2.17.4. Configuring Supplemental Logging 4.7.2.17.5. Resolving Conflicts with Prebuilt and Custom Update Conflict Handlers 4.7.2.17.6. Common Data Conflict Errors 4.7.2.17.7. Print Values from a SYS.AnyData Type 4.7.2.17.8. Managing Errors 4.7.2.18. Message Queuing Concepts 4.7.2.18.1. Enqueuing Events 4.7.2.18.2. Subscriptions and Recipient List 4.7.2.18.3. Creating a Messaging Client 4.7.2.18.4. Streams Messages with Object Types 4.7.2.18.5. Dequeuing Messages in Streams 4.7.2.18.6. Message Handlers 4.7.2.18.7. Configuring Message Notification and Monitoring Streams Messaging 4.7.2.18.8. Queue Management Page 4.7.2.19. Enqueuing and Dequeing Events 4.7.2.19.1. Enqueuing a Message in Streams 4.7.2.19.2. Creating User Messages with LCRs 4.7.2.19.3. Enqueuing a User-Created LCR 4.7.2.19.4. Configuring Propagation of Non-LCR Events 4.7.2.19.5. Dequeuing LCRs and Messages 4.7.2.19.6. Applying User-Created LCR Events 4.7.2.19.7. Configuring Rule-Based Apply of Messages 4.7.2.19.8. Purging the Staging Queue 4.7.2.20. Best Practices and Operational Considerations 4.7.2.20.1. Best Practices for Configuring Streams 4.7.2.20.2. Archive Logging Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 64 _______________________________________________________________________________ 4.7.2.20.3. Capture Process SCN Values and Checkpoints 4.7.2.20.4. Modifying FIRST_SCN and START_SCN 4.7.2.20.5. Source Queue Growth 4.7.2.20.6. NOLOGGING Operations 4.7.2.20.7. Clock Synchronization 4.7.2.20.8. Integrating Triggers with Streams 4.7.2.21. Troubleshooting Oracle Streams 4.7.2.21.1. Troubleshooting Capture 4.7.2.21.2. Troubleshooting Propagation 4.7.2.21.3. Troubleshooting Apply 4.7.2.21.4. Common Apply Errors 4.7.2.21.5. Troubleshooting Secure Queue Access 4.8. Oracle Database 10g: Backup and Recovery 4.8.1. Objetivos (em inglês) 4.8.1.1. Plan effective backup and recovery procedures 4.8.1.2. Use Recovery Manager to create backups and perform recovery operations 4.8.1.3. Use Oracle Flashback technologies to recover from human error 4.8.1.4. Install Oracle Secure Backup 4.8.1.5. Perform an Oracle-suggested backup to tape 4.8.1.6. Use Oracle Secure Backup to perform a file system backup 4.8.1.7. Use Oracle Secure Backup to perform a file system restoration 4.8.1.8. Perform an encrypted database backup and restore 4.8.1.9. Manage the Oracle Secure Backup environment 4.8.1.10. Monitor and tune Recovery Manager 4.8.1.11. Perform tablespace point-in-time recovery 4.8.1.12. Create a duplicate database 4.8.1.13. Create and manage a recovery catalog database 4.8.2. Conteúdo Programático (em inglês) 4.8.2.1. Introduction 4.8.2.1.1. Overview of backup methods 4.8.2.1.2. Overview of recovery methods 4.8.2.1.3. Backup and recovery strategies 4.8.2.2. Configuring for Recoverability 4.8.2.2.1. Configuring ARCHIVELOG mode 4.8.2.2.2. Specifying a Retention Policy 4.8.2.2.3. Configuring the Flash Recovery Area Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 65 _______________________________________________________________________________ 4.8.2.3. Using RMAN to Create Backups 4.8.2.3.1. Configuring RMAN Persistent Settings 4.8.2.3.2. Configuring Backup Optimization 4.8.2.3.3. Enabling Fast Incremental Backup 4.8.2.3.4. Creating an Oracle-suggested Backup 4.8.2.3.5. Creating Duplex Backup Sets 4.8.2.3.6. Configuring Control File Auto-backups 4.8.2.3.7. Managing Backups 4.8.2.3. Using RMAN to Perform Recovery 4.8.2.3.1. Performing Complete Recovery 4.8.2.3.2. Performing Recovery Using Incrementally Updated Backups 4.8.2.3.3. Using the Flash Recovery Area for Fast Recovery 4.8.2.3.4. Restoring and Recovering the Database on a New Host 4.8.2.3.5. Restoring the Server Parameter File 4.8.2.3.6. Restoring the Control File from Auto-backup 4.8.2.4. Using Oracle Flashback Technologies 4.8.2.4.1. Performing Flashback Table 4.8.2.4.2. Flashing Back Dropped Tables 4.8.2.4.3. Performing Flashback Versions Query 4.8.2.4.4. Performing Flashback Transaction Query 4.8.2.4.5. Configuring Flashback Database 4.8.2.4.6. Performing Flashback Database 4.8.2.5. Using RMAN to Create a Duplicate Database 4.8.2.5.1. Creating an Initialization Parameter File for the Auxiliary Instance 4.8.2.5.2. Creating a Duplicate Database 4.8.2.5.3. Using Enterprise Manager to Create a Duplicate Database 4.8.2.6. Performing Tablespace Point-in-Time Recovery 4.8.2.6.1. Tablespace Point-in-time Recovery Architecture 4.8.2.6.2. Determining the Recovery Set Tablespaces 4.8.2.6.3. Performing Basic RMAN Tablespace Point-in-time Recovery 4.8.2.6.4. Troubleshooting Tablespace Point-in-time Recovery 4.8.2.7. Using the RMAN Recovery Catalog 4.8.2.7.1. Configuring the Recovery Catalog Database 4.8.2.7.2. Creating the Recovery Catalog Owner 4.8.2.7.3. Creating the Recovery Catalog 4.8.2.7.4. Registering a Database in the Recovery Catalog Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 66 _______________________________________________________________________________ 4.8.2.7.5. Cataloging Additional Backup Files 4.8.2.7.6. Manually Re-synchronizing the Recovery Catalog 4.8.2.7.7. Creating and Executing Stored Scripts 4.8.2.8. Monitoring and Tuning RMAN 4.8.2.8.1. Monitoring RMAN Sessions 4.8.2.8.2. Monitoring RMAN Job Progress 4.8.2.8.3. Interpreting RMAN Message Output 4.8.2.8.4. Tuning RMAN Backup Performance 4.8.2.9. Oracle Secure Backup Overview 4.8.2.9.1. Oracle Secure Backup: Tape Management and Integration with Oracle Products 4.8.2.9.2. Oracle Secure Backup Interface Options 4.8.2.9.3. Media Management Expiration Policies 4.8.2.9.4. Securing Data and Access to the Backup Domain 4.8.2.10. Install Oracle Secure Backup 4.8.2.10.1. Perform Pre-installation Tasks 4.8.2.10.2. Perform Installation Tasks 4.8.2.10.3. Configure the Administrative Server 4.8.2.10.4. Configure Oracle Secure Backup Users 4.8.2.11. Use RMAN and Oracle Secure Backup 4.8.2.11.1. RMAN Database Backup to Tape 4.8.2.11.2. Define Database Storage Selectors 4.8.2.11.3. Back Up the Flash Recovery Area to Tape 4.8.2.11.4. Perform Oracle-suggested Backup to Tape 4.8.2.11.5. Manage Database Tape Backups 4.8.2.12. Back Up File System Files With Oracle Secure Backup 4.8.2.12.1. Manage Media Families 4.8.2.12.2. Create Datasets 4.8.2.12.3. Create Backup Windows 4.8.2.12.4. Create Backup Schedules 4.8.2.12.5. Create Backup Triggers 4.8.2.12.6. Create On-Demand Backup Requests 4.8.2.13. Restore File System Backups with Oracle Secure Backup 4.8.2.13.1. Browse the Catalog for File System Backup Data 4.8.2.13.2. Restore File System Data 4.8.2.13.3. Create a Catalog-Based Restore Request 4.8.2.13.4. Submit a Restore Request Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 67 _______________________________________________________________________________ 4.8.2.14. Manage Oracle Secure Backup Security 4.8.2.14.1. Manage User Access Control 4.8.2.14.2. Define an Oracle Secure Backup User 4.8.2.14.3. Leverage Oracle Security Technology 4.8.2.14.4. Administrative Server Certificate Authority (CA) 4.8.2.14.5. Create Encrypted Backups 4.8.2.14.6. Restore Encrypted Backups 4.8.2.14.7. Perform Encrypted Recovery 4.8.2.15. Manage the Administrative Domain 4.8.2.15.1. Managing Common Daemon Operations 4.8.2.15.2. Managing Policies and Defaults 4.8.2.15.3. Configuring Oracle Secure Backup Policies 4.8.2.15.4. Adding Clients, Media Servers, and Devices 4.8.2.15.5. Managing Devices and Volumes 4.8.2.15.6. Managing Jobs 4.9. Oracle Database 10g: Implement and Administer a Data Warehouse 4.9.1. Objetivos (em inglês) 4.9.1.1. Understand and describe the features inherent in an Oracle 10g Data Warehouse 4.9.1.2. Demonstrate how to implement parallel operations 4.9.1.3. Demonstrate extraction, transformation, and loading processes 4.9.1.4. Describe and demonstrate effective usage of Materialized Views in a data warehouse 4.9.1.5. Describe star, snowflake and 3NF schemas 4.9.1.6. Implement an effective partitioning schema for your data warehouse tables 4.9.1.7. Develop an effective backup and recovery strategy 4.9.1.8. Describe security challenges in a data warehouse 4.9.2. Conteúdo Programático (em inglês) 4.9.2.1. Data Warehouse Design 4.9.2.1.1. Logical Versus Physical Design in Data Warehouses 4.9.2.1.2. Data Warehousing Schemas 4.9.2.1.3. Data Warehousing Objects 4.9.2.1.4. Physical Design in Data Warehouses 4.9.2.1.5. Hardware and I/O Considerations 4.9.2.2. Data Warehousing Schemas 4.9.2.2.1. Star Schema Model Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 68 _______________________________________________________________________________ 4.9.2.2.2. Snowflake Schema Model 4.9.2.2.3. Tuning Star Queries 4.9.2.2.4. Star Transformation Hints 4.9.2.2.5. Star Transformation Hints 4.9.2.2.6. Static Partition Pruning And Star Query 4.9.2.2.7. Dynamic Partition Pruning And Star Query 4.9.2.2.8. Dynamic Partition Pruning Determination 4.9.2.3. Partitioning Basics 4.9.2.3.1. Supported partition types 4.9.2.3.2. Rolling window operations 4.9.2.3.3. Partition pruning 4.9.2.3.4. Partitioning Using a Template 4.9.2.4. Extraction, Transportation, and Loading (Extraction and Transportation) 4.9.2.4.1. ETL Tools 4.9.2.4.2. Extraction Methods 4.9.2.4.3. Logical Extraction Methods 4.9.2.4.4. Physical Extraction Methods 4.9.2.4.5. Change Data Capture 4.9.2.4.6. Transportation Using Transportable Tablespaces 4.9.2.4.7. Loading Mechanisms 4.9.2.5. ETL-Loading 4.9.2.5.1. Load a formatted flat file into an existing table with SQL*Loader 4.9.2.5.2. Performing SQL*Loader basic transformations while 4.9.2.5.3. External tables using oracle_loader driver 4.9.2.5.4. External tables using oracle_datapump driver 4.9.2.5.5. Loading data with OCI and Direct-path APIs 4.9.2.6. ETL-Transformation 4.9.2.6.1. Transformation Using SQL 4.9.2.6.2. Transformation Using PL/SQL 4.9.2.6.3. Transformation Using Table Functions 4.9.2.6.4. Error Logging and Handling Mechanisms 4.9.2.7. Parallelism Concepts 4.9.2.7.1. Parallel Operations 4.9.2.7.2. Degree Of Parallelism loading with Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 69 _______________________________________________________________________________ 4.9.2.7.3. Parallel Execution Plan 4.9.2.7.4. Operations That Can Be Parallelized 4.9.2.7.5. The PARALLEL Clause 4.9.2.7.6. Parallel Query 4.9.2.7.7. Parallel DDL 4.9.2.7.8. Performance Benefits of Parallel DML 4.9.2.8. Parallel Operations in Data Warehouses 4.9.2.8.1. Automated Parallel Query Tuning 4.9.2.8.2. Data Distribution And V$PQ_TQSTAT 4.9.2.8.3. Object Statistics And V$PQ_TQSTAT 4.9.2.9. Materialized Views 4.9.2.9.1. Materialized Views Overview 4.9.2.9.2. Types Of Materialized Views 4.9.2.9.3. Nested Materialized Views 4.9.2.9.4. Partitioned Materialized Views 4.9.2.9.5. Refresh Methods and Modes 4.9.2.9.6. Altering/Dropping Materialized Views 4.9.2.9.7. Dimensions and Hierarchies 4.9.2.9.8. Dimensions and the Data Dictionary 4.9.2.10. Dimensions 4.9.2.10.1. Creating dimensions 4.9.2.10.2. Validate dimensions data 4.9.2.10.3. View dimension definition information 4.9.2.10.4. Distinguish between dimensions and constraints 4.9.2.11. Materialized Views Refresh 4.9.2.11.1. Refresh Methods and Modes 4.9.2.11.2. Identifying Dependent MVs 4.9.2.11.3. Conditions For Complete/Fast Refreshes 4.9.2.11.4. Materialized View Logs 4.9.2.11.5. Parallel Refreshes 4.9.2.12. Query Rewrite 4.9.2.12.1. What Can Be Rewritten? 4.9.2.12.2. Enabling Query Rewrite 4.9.2.12.3. Join Compatibility Checks 4.9.2.12.4. Common Joins 4.9.2.12.5. PCT and Query Rewrite Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 70 _______________________________________________________________________________ 4.9.2.12.6. Query Rewrite using Multiple MVs 4.9.2.12.7. Index Materialized Views 4.9.2.13. SQL Access Advisor 4.9.2.13.1. DBMS_OLAP Advisory Procedures 4.9.2.13.2. Workload Management and Sources 4.9.2.13.3. Recommendations 4.9.2.13.4. Workload Filters and Attribute Types 4.9.2.13.5. Tuning of Manually Created Materialized Views 4.9.2.13.6. Fast-Refreshable Materialized Views 4.9.2.13.7. RECOMMEND_MVIEW_STRATEGY procedure 4.9.2.14. Data Warehousing System Management 4.9.2.14.1. Statistics Collection 4.9.2.14.2. Resumable Sessions 4.9.2.14.3. Backup and Recovery 4.9.2.14.4. Table Compression 4.9.2.14.5. Security 4.10. Oracle Database 10g: Managing Oracle on Linux for DBAs 4.10.1. Objetivos (em inglês) 4.10.1.1. Optimally configure Linux for an Oracle Database installation 4.10.1.2. Identify the different kernels and memory models available for Linux 4.10.1.3. View installed packages on a Linux system 4.10.1.4. Create a database and listener 4.10.1.5. Customize the database to take advantage of Linux features 4.10.1.6. Identify and implement the best storage options for an Oracle database 4.10.1.7. Enable a large SGA that overcomes 32-bit addressing limitations 4.10.1.8. Monitor memory, CPU, and I/O activity and performance 4.10.1.9. Tune an Oracle database on Linux 4.10.1.10. Debug database errors specific to the Linux OS 4.10.2. Conteúdo Programático (em inglês) 4.10.2.1. Introduction to Linux 4.10.2.1.1. Kernel Version Information 4.10.2.1.2. Common Linux Commands 4.10.2.1.3. Navigating the File System 4.10.2.1.4. Using the Virtual File System 4.10.2.1.5. The Basics of Bash Shell Scripting 4.10.2.2. Preparing Linux for Oracle Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 71 _______________________________________________________________________________ 4.10.2.2.1. Setting Shared Memory Parameters 4.10.2.2.2. Setting Semaphore Parameters 4.10.2.2.3. Managing Packages 4.10.2.2.4. Configuring the X Window System 4.10.2.2.5. Creating the Necessary Linux Users 4.10.2.3. Installing Oracle on Linux 4.10.2.3.1. File System Security 4.10.2.3.2. Setting Environment Variables 4.10.2.3.3. Creating Oracle Directories 4.10.2.3.4. Managing Multiple Version of Oracle Software 4.10.2.3.5. Using the Oracle Universal Installer 4.10.2.3.6. Installation Pre-requisites 4.10.2.3.7. The Oracle Relink Utility 4.10.2.4. Managing Storage 4.10.2.4.1. Certified and Supported File Systems 4.10.2.4.2. Disk Partitioning 4.10.2.4.3. Automatic Storage Management 4.10.2.5. Automatic Storage Management (ASM) 4.10.2.5.1. ASMLib 4.10.2.5.2. Configuring Disks for ASM 4.10.2.5.3. Creating an ASM Instance 4.10.2.5.4. ASM Best Practices 4.10.2.6. Creating the Database 4.10.2.6.1. Choosing the Storage Mechanism 4.10.2.6.2. Assigning ASM Disk Groups in the Database 4.10.2.6.3. dbca Log Files 4.10.2.6.4. Installation Log Files 4.10.2.6.5. Instance Dump Files 4.10.2.6.6. Background Processes 4.10.2.6.7. Server Processes 4.10.2.6.8. Process Hierarchy 4.10.2.7. Customizing Oracle on Linux 4.10.2.7.1. Linux Startup Sequence 4.10.2.7.2. Linux Runlevels 4.10.2.7.3. Database Startup and Shutdown 4.10.2.7.4. Administrative Scripts Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 72 _______________________________________________________________________________ 4.10.2.7.5. Managing Services with chkconfig 4.10.2.7.6. Automating Jobs 4.10.2.7.7. Server Parameter File 4.10.2.8. Managing Memory 4.10.2.8.1. Swap Space 4.10.2.8.2. Evaluating Memory Usage 4.10.2.8.3. Implementing Hugepages on 32-bit Linux 4.10.2.8.4. Enlarging the SGA 4.10.2.9. Using Linux Measurement Tools 4.10.2.9.1. Tuning CPU 4.10.2.9.2. Tuning Memory 4.10.2.9.3. Measuring Memory with sar 4.10.2.9.4. Monitoring and Tuning I/O 4.10.2.9.5. Using iostat 4.10.2.9.6. Reducing I/O Bottlenecks 4.10.2.10. Tuning Oracle on Linux 4.10.2.10.1. Sizing Database Blocks 4.10.2.10.2. Using Multiple DBWR Processes 4.10.2.10.3. Using DB Writer Slaves 4.10.2.10.4. Using Automatic Shared Memory Management 4.10.2.11. Debugging Oracle on Linux 4.10.2.11.1. Using OS Watcher 4.10.2.11.2. Using the Remote Diagnostic Agent 4.10.2.11.3. Using strace to Trace Processes 4.10.2.11.4. Resolving ORA-600 Errors 4.10.2.11.5. Resolving ORA-7445 Errors 4.11. Oracle Database 10g: Managing Oracle on Linux for System Administrators 4.11.1. Objetivos (em inglês) 4.11.1.1. Navigate the directories where Oracle stores its files 4.11.1.2. Startup the database components, including Database Control, the listener, and the database instance 4.11.1.3. List the parts of the System Global Area (SGA) 4.11.1.4. Create the groups and users needed for an Oracle installation 4.11.1.5. List the physical entities that have limits on them in a database installation 4.11.1.6. Automate startup and shutdown of the database 4.11.1.7. Configure SQL*Plus command line history Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 73 _______________________________________________________________________________ 4.11.1.8. List the system resources that an Oracle Database uses 4.11.1.9. Configure netdump and netconsole for remote diagnosis 4.11.1.10. Measure system performance and identify ill-behaving database sessions 4.11.1.11. List the major processes that make up the Oracle Database instance 4.11.1.12. List the file system options available for use with an Oracle database 4.11.1.13. Describe how Oracle Database uses the file system 4.11.1.14. Implement OCFS2 4.11.1.15. Display information about the network, including ports and connections 4.11.1.16. Describe the methods for allowing Oracle to address large amounts of memory on a 32 bit machine 4.11.2. Conteúdo Programático (em inglês) 4.11.2.1. Oracle Database Architecture 4.11.2.1.1. Components of the Oracle environment 4.11.2.1.2. Database Management Tools 4.11.2.1.3. Using SQL*Plus for SELECT queries 4.11.2.1.4. Using Database Control to View System Statistics 4.11.2.2. Oracle Database Users and Files 4.11.2.2.1. Creating the Needed Groups and Users 4.11.2.2.2. The Oracle Inventory 4.11.2.2.3. Navigating the Oracle Directories 4.11.2.2.4. Physical Database Limits 4.11.2.3. Oracle Instance Processes 4.11.2.3.1. Listing Oracle Instance Processes 4.11.2.3.2. Automating Startup and Shutdown of the Database 4.11.2.3.3. Configuring Command Line History for SQL*Plus 4.11.2.3.4. Setting Kernel Parameters for the Oracle Database 4.11.2.4. Oracle and Linux Memory 4.11.2.4.1. Configuring Shared Memory for Oracle Database 4.11.2.4.2. Linux Memory Zones 4.11.2.4.3. Configuring Linux and Oracle for a Large SGA 4.11.2.4.4. Linux Memory Caches 4.11.2.5. Creating a ULN Repository 4.11.2.5.1. Accessing the Unbreakable Linux Network 4.11.2.5.2. Configuring and Populating a yum Repository 4.11.2.5.3. Updating the System Using a yum Repository Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 74 _______________________________________________________________________________ 4.11.2.6. Diagnosing the System 4.11.2.6.1. Determining the CPU and Process Load 4.11.2.6.2. Detecting Out-of-memory Conditions 4.11.2.6.3. Listing Oracle port Usage 4.11.2.6.4. Monitoring I/O Activity 4.11.2.6.5. Generating Memory Dumps 4.11.2.6.6. Installing and Using OSWatcher 4.11.2.7. Diagnosing Processes 4.11.2.7.1. Determining the Environment of a Running Process 4.11.2.7.2. Identifying Memory-Leaking Processes 4.11.2.7.3. Viewing Oracle Shared Memory Segments 4.11.2.7.4. Viewing Oracle Semaphore Usage 4.11.2.7.5. Recovering From Database Crashes 4.11.2.7.6. Locating Oracle Process Core Dump Files 4.11.2.7.7. Recording Shell Activity 4.11.2.8. Managing Database Storage 4.11.2.8.1. I/O Modes 4.11.2.8.2.Oracle Database Storage Options 4.11.2.8.3.Sizing I/O for Performance 4.11.2.8.4.Data Striping Strategies 4.11.2.8.5.Using RAID 4.11.2.8.6.Sizing Disk Partitions for Oracle Files 4.11.2.8.7.Configuring udev 4.11.2.8.8.Using ASM and ASMLib 4.11.2.9. Implementing OCFS2 4.11.2.9.1. Oracle Real Application Clusters Concepts 4.11.2.9.2. Considering Clusters 4.11.2.9.3. Scalability Considerations 4.11.2.9.4. OCFS2 Concepts 4.11.2.9.5. Installing OCFS2 4.11.2.9.6. Configuring an OCFS2 Cluster 4.11.2.9.7. Formatting OCFS2 Volumes 4.11.2.10. Configuring and Diagnosing the Network 4.11.2.10.1. Displaying Network Status 4.11.2.10.2. Using DHCP with a Static IP Address 4.11.2.10.3. Using nmap Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 75 _______________________________________________________________________________ 4.11.2.10.4. Configuring SSH 4.11.2.10.5. Connecting to SSH Without a Password 4.11.2.10.6. Configuring an Interconnect for Oracle Clusters 4.11.2.10.7. Network Interface Bonding 4.11.2.11. Configuring netdump 4.11.2.11.1. The Need for netdump 4.11.2.11.2. netdump Concepts 4.11.2.11.3. Configuring the netdump Server 4.11.2.11.4. Configuring the netdump Client 4.11.2.11.5. Configuring netconsole 4.12. Oracle Enterprise Manager 10g Grid Control Release 2 4.12.1. Objetivos (em inglês) 4.12.1.1. Describe the steps involved in the installation of the Oracle Management Repository and the Oracle management Service 4.12.1.2. Install the Oracle Management Agent 4.12.1.3. Monitor various targets using Grid Control 4.12.1.4. Explain high-availability options 4.12.1.5. Create jobs to perform commonly-run tasks 4.12.1.6. Use Grid Control provisioning features, like cloning and patching 4.12.1.7. Use System Monitoring features to monitor Oracle environment 4.12.1.8. Define and Monitor Services and Service Levels 4.12.1.9. Manage and Monitor Middle-Tier Targets (Oracle and non-Oracle) 4.12.1.10. Use Management Plug-in to extend the functionality of grid control 4.12.1.11. Use Information Publisher to generate custom reports 4.12.1.12. Define and Monitor Services and Service Levels 4.12.1.13. Manage Deployments and view, search, and compare configurations 4.12.1.14. Create Administrators and Roles 4.12.1.15. Create Groups to help manage your environment 4.12.1.16. Migrate to EM10gR2 4.12.2. Conteúdo Programático (em inglês) 4.12.2.1. Introduction 4.12.2.1.1. Understanding what comprises a Data Center 4.12.2.1.2. Providing an overview of Grid Computing 4.12.2.1.3. Discussing Grid Control as a Single point of management and its benefits 4.12.2.1.4. Discussing the Service Level Management capabilities 4.12.2.1.5. Explaining the out of the box management capabilities Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 76 _______________________________________________________________________________ 4.12.2.1.6. Understanding the managing and monitoring capabilities of management plug-ins 4.12.2.2. Grid Control Architecture 4.12.2.2.1. Explaining the different components of Grid Control Architecture 4.12.2.2.2. Discussing all the targets that can be managed using Grid Control 4.12.2.2.3. Listing the communications protocols between the components 4.12.2.2.4. Explaining the Grid Control security framework that provides secure communication between different grid control components 4.12.2.2.5. Listing all the default ports that are used by individual components to communicate with each other. 4.12.2.2.6. Identifying the built-in security features of Grid Control 4.12.2.2.7. Discussing the importance of High Availability and the Grid Control infrastructure. 4.12.2.3. Deploying Grid Control 4.12.2.3.1. Discussing the hardware requirements and prerequisites 4.12.2.3.2. Identifying the installation options for the Oracle Management Service and the Management Repository 4.12.2.3.3. Discussing the new install features for R2 4.12.2.4. Deploying the Oracle Management Agent 4.12.2.4.1. Discussing the deployment options for the Oracle Management Agent 4.12.2.4.2. Discussing post-install configuration 4.12.2.4.3. Understanding the usage of Repmanager and agentca 4.12.2.5. Securing Grid Control 4.12.2.5.1. Configuring Firewalls for Grid Control 4.12.2.5.2. Explaining OMS locking and Agent securing 4.12.2.5.3. Configuring Grid Control for Use with Oracle App Server Single Sign-On 4.12.2.5.4. Configuring Grid Control for use with Enterprise User Security 4.12.2.6. Monitoring Grid Control 4.12.2.6.1. Monitoring the availability of Grid Control components 4.12.2.6.2. Monitoring the performance of the Management Server, Repository, and the Agent 4.12.2.6.3. Identifying Log and Trace Files 4.12.2.6.4. Identifying the various command line utilities that can be used to control the Grid Control components 4.12.2.6.5. Identifying startup and shutdown procedures for the Grid Con- Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 77 _______________________________________________________________________________ trol components 4.12.2.6.6. Determining the best practices in keeping Grid Control healthy 4.12.2.6.7. Discussing backup of the OMS and the Repository 4.12.2.6.8. Monitoring EM Website Web Application 4.12.2.7. Configuring Grid Control 4.12.2.7.1. Creating Roles 4.12.2.7.2. Creating Administrators 4.12.2.7.3. Granting Privileges 4.12.2.7.4. Setting up Preferred Credentials 4.12.2.7.5. Discussing EMCLI 4.12.2.8. Common Managed Targets - Host 4.12.2.8.1. Monitoring host availability and resource usage 4.12.2.8.2. Viewing host operating system and hardware information 4.12.2.8.3. Using Remote File Editor 4.12.2.8.4. Discussing interactive multi target host commands 4.12.2.8.5. Viewing Storage Details for host 4.12.2.8.6. Validating host metrics 4.12.2.8.7. Evaluating the CPU utilization for a host 4.12.2.8.8. Explaining the features of Grid Control that allow you to manage and monitor the performance of host targets 4.12.2.9. Common Managed Targets – Oracle Database 4.12.2.9.1. Understanding Grid Control’s advantage over Database Control 4.12.2.9.2. Managing 9i and 8i databases 4.12.2.9.3. Understanding Adaptive Metric Baselines and Normalized Baseline View 4.12.2.9.4. Explaining the Database Performance Management features of Grid Control 4.12.2.9.5. Explaining the Database Administration features of Grid Control 4.12.2.9.6. Explaining the Database Maintenance features of Grid Control 4.12.2.10. Common Managed Targets - Oracle Application Servers 4.12.2.10.1. Monitoring the new middle tier target types using Grid Control 4.12.2.10.2. Monitoring performance of J2EE applications 4.12.2.10.3. Using custom thresholds to monitor J2EE applications 4.12.2.10.4. Diagnosing J2EE application performance problems 4.12.2.10.5. Stopping and restarting application server components Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 78 _______________________________________________________________________________ 4.12.2.10.6. Configuring backup/recovery settings and schedule a backup/perform a recovery 4.12.2.10.7. Adding Application Server to Grid Control Via Application Server Control Infrastructure property page 4.12.2.10.8. Explaining the Application Server performance monitoring features of Grid Control 4.12.2.11. Monitoring your Data Center 4.12.2.11.1. Understanding out-of-box monitoring features 4.12.2.11.2. Changing metric settings: 4.12.2.11.3. Creating and applying Monitoring Templates 4.12.2.11.4. Setting up email notification for alerts and corrective actions 4.12.2.11.5. Creating User-Defined Metrics 4.12.2.11.6. Defining Notification Schedules 4.12.2.11.7. Defining Corrective Actions 4.12.2.11.8. Creating Blackouts 4.12.2.12. Groups 4.12.2.12.1. Understanding the use of groups to organize and manage targets 4.12.2.12.2. Defining Groups 4.12.2.12.3. Managing and Monitoring Groups 4.12.2.12.4. Using groups in notification rules 4.12.2.12.5. Understanding Redundancy Groups 4.12.2.13. Systems and Services 4.12.2.13.1. Understanding and defining Systems 4.12.2.13.2. Examining systems 4.12.2.13.3. Defining Topology relationships 4.12.2.13.4. Viewing System Topologies 4.12.2.13.5. Listing different types of services 4.12.2.13.6. Creating a service based on a system 4.12.2.13.7. Defining and monitoring the availability of a service: 4.12.2.13.8. Creating service tests 4.12.2.14. Job System 4.12.2.14.1. Creating jobs in Grid Control 4.12.2.14.2. Using Job Notification 4.12.2.14.3. Creating Multi-task jobs 4.12.2.14.4. Viewing Rollup of job activity 4.12.2.14. Configuration Management 4.12.2.14.1. Understanding your enterprise deployments Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 79 _______________________________________________________________________________ 4.12.2.14.2. Searching and comparing hosts 4.12.2.14.3. Comparing Database configurations 4.12.2.14.4. Examining init parameters 4.12.2.14.5. Examining application server configurations 4.12.2.14.6. Managing Policies 4.12.2.14.7. Discussing Policy Violations 4.12.2.14.8. Discussing Client System Analyzer 4.12.2.15. Provisioning 4.12.2.15.1. Understanding Provisioning 4.12.2.15.2. Explaining the Provisioning concepts 4.12.2.15.3. Discussing Bare-Metal Provisioning 4.12.2.15.4. Performing the Cloning operation 4.12.2.15.5. Appplying Patch 4.12.2.15.6. Setting up MetaLink 4.12.2.15.7. Using Patch Cache 4.12.2.15.8. Patching Linux Hosts 4.12.2.16. Information Publisher 4.12.2.16.1. Viewing the out-of-box reports 4.12.2.16.2. Customizing the out-of-box reports 4.12.2.16.3. Creating custom reports 4.12.2.16.4. Granting privileges of the reports 4.12.2.16.5. Using the management repository and the base views to generate any kind of report 4.12.2.16.6. Scheduling reports so that it can be e-mailed and/or so that copies can be saved 4.12.2.17. Monitoring Oracle Collaboration Suite 4.12.2.17.1. Discuss benefits of using Grid Control to manage Oracle Collaboration Suite 4.12.2.17.2. Discuss how to discover and configure Oracle Collaboration Suite services in Grid Control 4.12.2.17.3. Describe how to monitor Oracle Collaboration Suite components 4.12.2.18. Management Plug-ins 4.12.2.18.1. Discussing the enhancement of managing third party component in R2 4.12.2.18.2. Discusing the benefits of managing 3rd party components with Grid Control 4.12.2.18.3. Viewing a list of the non Oracle middleware targets and their overall health Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 80 _______________________________________________________________________________ 4.12.2.18.4. Monitoring performance of J2EE applications 4.12.2.18.5. Understanding plug-in deployment mechanism 4.12.2.18.6. Understanding how to create custom management plug-ins 4.12.2.19. Upgrade to Grid Control 10.2 4.12.2.19.1. Explaining the process for upgrade from EM10.1.0.4 to EM 10.2 4.13. Oracle 10g: Data Warehousing Fundamentals 4.13.1. Objetivos (em inglês) 4.13.1.1. Define the terminology and explain the basic concepts of data warehousing 4.13.1.2. Define the decision support purpose and end goal of a data warehouse 4.13.1.3. Develop familiarity with the various technologies required to implement a data warehouse 4.13.1.4. Identify the technology and tools from Oracle to implement a successful data warehouse 4.13.1.5. Describe methods and tools for extracting, transforming, and loading data 4.13.1.6. Identify the tools for accessing and analyzing warehouse data 4.13.1.7. Identify the new features of Oracle Database 10g that aid in implementing the data warehouse 4.13.1.8. Describe the OLAP and Data mining techniques and tools 4.13.1.9. Explain the implementation and organizational issues surrounding a data warehouse project 4.13.2. Conteúdo Programático (em inglês) 4.13.2.1. Data Warehousing and Business Intelligence 4.13.2.1.1. Understanding the evolution of data warehouses from MIS 4.13.2.1.2. Describing the differences between OLTP and OLAP 4.13.2.1.3. Identifying the business drivers for data warehouses 4.13.2.1.4. Identifying the role of business intelligence in today’s market 4.13.2.1.5. Recognizing the tools and technology from Oracle 4.13.2.1.6. Identifying the components of Oracle E-business Intelligence 4.13.2.2. Defining Data Warehouse Concepts and Terminology 4.13.2.2.1. Identifying a common, broadly accepted definition of a data warehouse 4.13.2.2.2. Describing the differences between dependent and independent data marts 4.13.2.2.3. Identifying some of the main warehouse development approaches 4.13.2.2.4. Recognizing some of the operational properties and common Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 81 _______________________________________________________________________________ terminology of a data warehouse 4.13.2.2.. Exploring the case study introduced 4.13.2.3. Business, Logical, and Dimensional Modeling 4.13.2.3.1. Describing the data warehouse modeling issues 4.13.2.3.2. Identifying the data structures for data warehouses 4.13.2.3.3. Defining business and logical models 4.13.2.3.4. Defining dimensional model 4.13.2.4. Physical Modeling: Sizing, Storage, Performance, and Security Considerations 4.13.2.4.1. Describing how to translate the dimensional model to physical model 4.13.2.4.2. Explaining data warehouse sizing techniques and test load sampling 4.13.2.4.3. Describing data warehouse partitioning methods 4.13.2.4.4. Understanding indexing types and strategies 4.13.2.4.5. Explaining parallelism in data warehouse operations 4.13.2.4.6. Explaining the importance of security in data warehouses 4.13.2.4.7. Identifying the tools and technologies provided by Oracle 4.13.2.5. The ETL Process: Extracting Data 4.13.2.5.1. Outlining the ETL (Extraction, Transformation, and Loading) processes for building a data warehouse 4.13.2.5.2. Identifying ETL tasks, importance, and cost 4.13.2.5.3. Explaining how to examine data sources 4.13.2.5.4. Identifying extraction techniques and methods 4.13.2.5.5. Identifying analysis issues and design options for extraction processes 4.13.2.5.6. Listing the selection criteria for the ETL tools 4.13.2.5.7. Describing Oracle’s solution for ETL process 4.13.2.6. The ETL Process: Transforming Data 4.13.2.6.1. Defining transformation 4.13.2.6.2. Identifying possible staging models 4.13.2.6.3. Identifying data anomalies and eliminate them 4.13.2.6.4. Describing the importance of data quality 4.13.2.6.5. Describing techniques for transforming data 4.13.2.6.6. Listing Oracle’s features and tools that can be used to transform data 4.13.2.7. The ETL Process: Loading Data 4.13.2.7.1. Explaining key concepts in loading warehouse data Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 82 _______________________________________________________________________________ 4.13.2.7.2. Outlining how to build the loading process for the initial load 4.13.2.7.3. Identifying loading techniques 4.13.2.7.4. Describing the loading techniques provided by Oracle 4.13.2.7.5. Identifying the tasks that take place after data is loaded 4.13.2.7.6. Explaining the issues involved in designing the transportation, loading, and scheduling processes 4.13.2.8. Refreshing Warehouse Data 4.13.2.8.1. Describing methods for capturing changed data 4.13.2.8.2. Explaining techniques for applying the changes 4.13.2.8.3. Describing the Change Data Capture mechanism and refresh mechanisms supported in Oracle10g 4.13.2.8.4. Describing the techniques for purging and archiving data and outlining techniques supported by Oracle 4.13.2.8.5. Outlining the final tasks, such as publishing the data, controlling access, and automating processes 4.13.2.9. Summary Management 4.13.2.9.1. Discussing summary management and Oracle implementation of summaries 4.13.2.9.2. Describing materialized views 4.13.2.9.3. Identifying the types, build modes, and refresh methods for materialized views 4.13.2.9.4. Explaining the query rewrite mechanism in Oracle 4.13.2.9.5. Describing the significance of Oracle dimensions 4.13.2.10. Leaving Metadata Trail 4.13.2.10.1. Defining warehouse metadata, its types, and its role in a warehouse environment 4.13.2.10.2. Developing a metadata strategy 4.13.2.10.3. Outlining the Common Warehouse Meta-model (CWM) 4.13.2.10.4. Describing Oracle Warehouse Builder’s compliance with OMG-CWM) 4.13.2.11. OLAP and Data Mining 4.13.2.11.1. Defining Online Analytical Processing 4.13.2.11.2. Comparing ROLAP and MOLAP 4.13.2.11.3. Describing the benefits of OLAP and RDBMS integration 4.13.2.11.4. Describing the benefits of OLAP for end users and IT 4.13.2.11.5. Define data mining 4.13.2.11.6. Describe the tools and technology from Oracle for OLAP and data mining Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 83 _______________________________________________________________________________ 4.13.2.12. Data Warehouse Implementation Considerations 4.13.2.12.1. Describing the project management plan 4.13.2.12.2. Specifying the requirements for the implementation 4.13.2.12.3. Describing the metadata repository, technical architecture and other considerations 4.13.2.12.4. Describing post implementation change management considerations 4.14. Oracle Warehouse Builder 10g: Implementation Part I 4.14.1. Objetivos (em inglês) 4.14.1.1. Create Data Profile 4.14.1.2. Generate Data Rules and Run Correction Mappings 4.14.1.3. Define source-to-target mappings 4.14.1.4. Designing the target warehouse 4.14.1.5. Create Process Flows 4.14.1.6. Extracting, transforming, and loading data into the staging tables and an enterprise model warehouse 4.14.1.7. Create Schedules 4.14.1.8. Use the Dependency Manager to manage metadata 4.14.1.9. Deploy objects directly into Oracle Business Intelligence Discoverer EUL 4.14.2. Conteúdo Programático (em inglês) 4.14.2.1. Setting Up and Starting Warehouse Builder 4.14.2.1.1. Describe typical Oracle Warehouse Builder configurations, including the classroom stand-alone setup 4.14.2.1.2. Describe Oracle Warehouse Builder program group components 4.14.2.1.3. Log in to the Design Center 4.14.2.1.4. Create a design repository and users 4.14.2.1.5. Open a project and navigate the user interface 4.14.2.2. Introducing OWB 10g R2 Architecture and Configuration 4.14.2.2.1. Discuss various design and run-time configurations 4.14.2.2.2. Describe the Warehouse Builder repository architecture, users, and owners 4.14.2.2.3. Describe the OWB repository architecture, users, and owners 4.14.2.2.4. Explain the benefits of warehouse staging areas 4.14.2.2.5. Describe the course data sources and targets 4.14.2.2.6. Import metadata using tcl scripts 4.14.2.3. Defining Source Metadata Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 84 _______________________________________________________________________________ 4.14.2.3.1. Define and create source modules 4.14.2.3.2. Specify source data from flat files 4.14.2.3.3. Specify source data from relational database tables 4.14.2.3.4. Import source object metadata into the source modules 4.14.2.3. Ensuring Data Quality Using Data Profiling 4.14.2.3.1. Create a data profile 4.14.2.3.2. Profile the data 4.14.2.3.3. View profile results 4.14.2.3.4. Analyze profile results 4.14.2.4. Defining Staging Metadata and Mapping Tables 4.14.2.4.1. Create a target module 4.14.2.4.2. Add a staging table to a staging area warehouse module 4.14.2.4.3. Define mappings between source objects and staging table columns 4.14.2.5. Deriving Data Rules and Running Correction Mappings 4.14.2.5.1. Derive data rules 4.14.2.5.2. Create a correction 4.14.2.5.3. Run the generated correction mappings 4.14.2.6. Defining a Relational Dimensional Model 4.14.2.6.1. Define dimensions and cubes 4.14.2.6.2. Navigate the Data Object Editor 4.14.2.6.3. Define ETL mappings to load the dimensions and cubes 4.14.2.7. Handling Slowly Changing Dimensions 4.14.2.7.1. Explain how OWB handles a slowly changing dimension 4.14.2.7.2. Define a type 2 slowly changing dimension 4.14.2.7.3. Use the type 2 policy dialog box 4.14.2.8. Using Process Flows 4.14.2.8.1. Navigate the process flow editor 4.14.2.8.2. Create process flow definitions 4.14.2.8.3. Define a schedule 4.14.2.8.4. Use process flow activity templates 4.14.2.8.5. Use process flow activities 4.14.2.9. Deploying, Loading, and Viewing Data 4.14.2.9.1. Use the Control Center Manager 4.14.2.9.2. Load data into tables 4.14.2.9.3. Use the Dependency Manager to manage metadata 4.14.2.10. Business Intelligence Integration Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 85 _______________________________________________________________________________ 4.14.2.10.1. Define Oracle Discoverer structures 4.14.2.10.2. Derive Oracle Discoverer structures 4.14.2.10.3. Define cross-tab and graph presentation templates 4.15. Oracle Warehouse Builder 10g: Implementation Part II 4.15.1. Objetivos (em inglês) 4.15.1.1. Model multi-dimensional dimensions and cubes 4.15.1.2. Populate the Oracle database analytic workspace by using OWB 4.15.1.3. Build an Expert 4.15.1.4. Manage multiple named configurations 4.15.1.5. Debug your mappings using the Mapping Debugger 4.15.1.6. Use OracleBI Spreadsheet Add-In Microsoft Excel to connect to your Oracle OLAP data source 4.15.1.7. Use OWB Change Manager to take “snapshot” versions of metadata, compare them, and restore them if necessary 4.15.2. Conteúdo Programático (em inglês) 4.15.2.1. Understanding Oracle OLAP Concepts and Technology 4.15.2.1.1. Benefits of using OLAP for end users and for information technology (IT) in general 4.15.2.1.2. Key advantages of Oracle OLAP 4.15.2.1.3. Main features of a dimensional model 4.15.2.1.4. Role of an analytic workspace in the Oracle database 4.15.2.2. OWB OLAP Modeling and Deployment 4.15.2.2.1. Use additional dimension-modeling capabilities –Value-based, ragged-level, skip-level hierarchies 4.15.2.2.2. Design the multi-dimensional modeling 4.15.2.3. Using Spreadsheet Add-In to Query OLAP Data 4.15.2.3.1. Use OracleBI Spreadsheet Add-In in Microsoft Excel 4.15.2.3.2. Connect to your Oracle OLAP data source 4.15.2.3.3. Create OLAP queries 4.15.2.3.4. Use Excel features on OLAP data 4.15.2.4. Managing OWB Life-Cycle Changes 4.15.2.4.1. Use OWB Change Manager to take “snapshot” versions of metadata, compare them, and restore them if necessary 4.15.2.4.2. Use Metadata Dependency Manager to perform impact and lineage analysis 4.15.2.5. Using the Mapping Debugger 4.15.2.5.1. Initialize a mapping debugging session 4.15.2.5.2. Prepare the testing environment and test data Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 86 _______________________________________________________________________________ 4.15.2.5.3. Set breakpoints and watch points 4.15.2.5.4. Run a test mapping 4.15.2.5.5. Evaluate the flow of data to detect mapping errors 4.15.2.6. Managing the Warehouse Builder Environment 4.15.2.6.1. Use OWB security management user interface 4.15.2.6.2. Manage deployment and loading in a variety of configurations 4.15.2.7. Creating Experts 4.15.2.7.1. Explain the benefits of Warehouse Builder Experts for novice users 4.15.2.7.2. Use the Expert Editor to define an Expert 4.16. Oracle Warehouse Builder 10g: Administration 4.16.1. Objetivos (em inglês) 4.16.1.1. Demonstrate how to administer using OMB Plus commands and SQL scripts 4.16.1.2. Demonstrate how to troubleshoot common errors 4.16.1.3. Describe how OWB works in a RAC environment 4.16.1.4. Understand Warehouse Builder Architecture and Components 4.16.1.5. Describe Configuration and Runtime Management features 4.16.1.6. Demonstrate Backup and Upgrade methodology 4.16.1.7. Describe security and metadata management functionality 4.16.1.8. Describe performance enhancements methods 4.16.2. Conteúdo Programático (em inglês) 4.16.2.1. Components of OWB Architecture 4.16.2.1.1. Design Center client interface 4.16.2.1.2. Unified repository 4.16.2.1.3. Control Center and Control Center service 4.16.2.1.4. Installation requirements 4.16.2.1.5. Implementing a remote runtime 4.16.2.2. Preparing the Infrastructure 4.16.2.2.1. Configuring client, server, and database machines 4.16.2.2.2. Installing and Configuring Workflow 4.16.2.2.3. Installing and Configuring the Repository 4.16.2.2.4. Defining Repository owner and user(s) 4.16.2.2.5. Managing Control Centers and Locations 4.16.2.2.6. Managing Configurations 4.16.2.3. Configuration and Runtime Management 4.16.2.3.1. Multi-configuration concepts Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 87 _______________________________________________________________________________ 4.16.2.3.2. Version management (Collections) 4.16.2.3.3. Applying Multi-configuration and version management to DEV-QA-Prod scenario 4.16.2.3.4. Runtime Platform Configuration 4.16.2.3.5. Preferences and settings for runtime 4.16.2.3.6. Runtime views and utilities 4.16.2.3.7. Public Views 4.16.2.4. Backup and Upgrade Strategies 4.16.2.4.1. Metadata Loader utilities 4.16.2.4.2. Database backups 4.16.2.4.3. Supporting upgrade from earlier OWB Releases 4.16.2.4.4. Patching Warehouse Builder 4.16.2.4.5. Time dimension changes 4.16.2.4.6. Managing Metadata changes-- through Snapshots 4.16.2.5. Security and Metadata Management 4.16.2.5.1. Applying security roles and privileges 4.16.2.5.2. Setting security policy for the repository 4.16.2.5.3. Metadata Security strategies 4.16.2.5.4. Enforcing Security Policies 4.16.2.5.5. Manage security in a multiple-user environment 4.16.2.5.6. Public repository objects 4.16.2.5.7. Enabling Security aspects of some Process Flow Editor activity types 4.16.2.5.8. Configuring Repository Browser environment 4.16.2.6. Performance Enhancement Methods 4.16.2.6.1. Configuring tablespaces, parallelism, PDML 4.16.2.6.2. Moving large volumes of data through Transportable Tablespaces 4.16.2.6.3. Scheduling ETL objects using Oracle Enterprise Manager or DB Scheduler 4.16.2.6.4. Multiple CPUs and Parallelism 4.16.2.6.5. Gathering Statistics 4.16.2.6.6. Setting properties for performance tuning 4.16.2.7. Diagnosing and Debugging 4.16.2.7.1. Using OMB administrative commands 4.16.2.7.2. Using OWB_HOME SQL scripts 4.16.2.7.3. Analyzing log files 4.16.2.7.4. Known errors and their solutions Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 88 _______________________________________________________________________________ 4.16.2.8. Warehouse Builder in RAC Environment 4.16.2.8.1. Installing OWB into a RAC environment 4.16.2.8.2. Specific RAC parameters on the OWB and database sides 4.16.2.8.3. Monitoring and troubleshooting RAC nodes 4.17. Oracle Database 10g: Introdução à Linguagem SQL 4.17.1. Objetivos 4.17.1.1. Recuperar dados de linha e coluna de tabelas com a instrução SELECT 4.17.1.2. Utilizar funções SQL para gerar e recuperar dados personalizados 4.17.1.3. Executar instruções DML (Data Manipulation Language) para atualizar dados no Oracle Database 10g 4.17.1.4. Controlar o acesso dos usuários e gerenciar objetos de esquema 4.17.1.5. Pesquisar dados usando subconsultas avançadas 4.17.2. Conteúdo Programático 4.17.2.1. Introdução 4.17.2.1.1. Listando os principais recursos do Oracle Database 10g 4.17.2.1.2. Visão geral de: componentes, plataforma de Internet, servidor de aplicações e suíte do desenvolvedor 4.17.2.1.3. Descrevendo os projetos de banco de dado relacional e de banco de dados relacional de objeto 4.17.2.1.4. Verificando o ciclo de vida para desenvolvimento do sistema 4.17.2.1.5. Definindo o termo Modelos de Dados 4.17.2.1.6. Descrevendo os diferentes meios de armazenamento de dados 4.17.2.1.7. Mostrando as formas de relacionamento entre tabelas 4.17.2.1.8. Descrevendo como as instruções SQL se comunicam com o banco de dados 4.17.2.2. Criando Instruções SQL SELECT 4.17.2.2.1. Definindo a terminologia de projeção, seleção e join 4.17.2.2.2. Examinando a sintaxe da instrução SQL SELECT básica 4.17.2.2.3. Selecionando todas as colunas de uma tabela com uma notação curinga 4.17.2.2.4. Descrevendo regras e diretrizes simples para criar instruções SQL 4.17.2.2.5. Criando uma consulta contento operadores aritméticos 4.17.2.2.6. Criando uma expressão de caractere com o operador de concatenação 4.17.2.2.7. Usando o Ambiente iSQL*Plus 4.17.2.2.8. Instruções SQL e comandos do iSQL*Plus 4.17.2.3. Restringindo e Classificando Dados Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 89 _______________________________________________________________________________ 4.17.2.3.1. Limitando linhas usando uma seleção 4.17.2.3.2. Usando a cláusula WHERE para recuperar linhas específicas 4.17.2.3.3. Usando as condições de comparação na cláusula WHERE 4.17.2.3.4. Usando a condição LIKE para comparar valores literais 4.17.2.3.5. Listando as condições lógicas AND, OR, NOT 4.17.2.3.6. Descrevendo as regras de precedência para as condições 4.17.2.3.7. Classificando linhas com a cláusula ORDER BY 4.17.2.3.8. Usando a substituição com E comercial no iSQL*Plus para restringir e classificar a saída durante o runtime 4.17.2.4. Usando Funções de uma Única Linha para Personalizar a Saída 4.17.2.4.1. Mostrando as diferenças entre as funções SQL de uma única linha e de várias linhas 4.17.2.4.2. Categorizando as funções de caractere nos tipos de manipulação de letras maiúsculas/minúsculas e de caracteres 4.17.2.4.3. Usando as funções de manipulação de caracteres nas cláusulas SELECT e WHERE 4.17.2.4.4. Explicando e usando as funções numéricas e de data 4.17.2.4.5. Usando a função SYSDATE para recuperar a data atual no formato default 4.17.2.4.6. Apresentando a tabela DUAL como meio de exibir os resultados da função 4.17.2.4.7. Listando as regras para aplicar os operadores aritméticos em datas 4.17.2.4.8. Usando os operadores aritméticos com datas na cláusula SELECT 4.17.2.5. Gerando Relatórios com Dados Agregados por Meio de Funções de Agrupamento 4.17.2.5.1. Descrevendo e categorizando as funções de agrupamento 4.17.2.5.2. Usando as funções de agrupamento 4.17.2.5.3. Utilizando a palavra-chave DISTINCT com funções de agrupamento 4.17.2.5.4. Descrevendo como são tratados valores nulos com funções de agrupamento 4.17.2.5.5. Criando grupos de dados com a cláusula GROUP BY 4.17.2.5.6. Agrupando dados com base em mais de uma coluna 4.17.2.5.7. Evitando consultas inválidas com funções de agrupamento 4.17.2.5.8. Excluindo grupos de dados com a cláusula HAVING 4.17.2.6. Exibindo Dados Contidos em Várias Tabelas 4.17.2.6.1. Identificando os tipos de joins 4.17.2.6.2. Recuperando registros com joins naturais Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 90 _______________________________________________________________________________ 4.17.2.6.3. Usando apelidos de tabela para criar códigos mais curtos e identificar colunas explicitamente contidas em várias tabelas 4.17.2.6.4. Criando uma join com a cláusula USING para identificar colunas específicas entre tabelas 4.17.2.6.5. Usando a cláusula ON para especificar condições arbitrárias ou especificar colunas a serem usadas em operações de join 4.17.2.6.6. Criando uma join tridimensional com a cláusula ON para recuperar informações contidas em três tabelas 4.17.2.6.7. Listando os tipos de joins externas LEFT, RIGHT e FULL 4.17.2.6.8. Gerando um produto cartesiano 4.17.2.7. Usando Subconsultas para Resolver Consultas 4.17.2.7.1. Listando a sintaxe para subconsultas em uma instrução SELECT com a cláusula WHERE 4.17.2.7.2. Listando as diretrizes para usar subconsultas 4.17.2.7.3. Descrevendo os tipos de subconsultas 4.17.2.7.4. Executando subconsultas com uma única linha e usando funções de agrupamento em uma subconsulta 4.17.2.7.5. Identificando instruções inválidas com subconsultas 4.17.2.7.6. Executando subconsultas de várias linhas 4.17.2.7.7. Analisando o funcionamento dos operadores ANY e ALL em subconsultas de várias linhas 4.17.2.8. Usando Operadores SET 4.17.2.8.1. Usando o operador UNION para retornar todas as linhas contidas em várias tabelas e eliminar as linhas duplicadas 4.17.2.8.2. Usando o operador UNION ALL para retornar todas as linhas contidas em várias tabelas 4.17.2.8.3. Descrevendo o operador INTERSECT 4.17.2.8.4. Usando o operador INTERSECT 4.17.2.8.5. Explicando o operador MINUS 4.17.2.8.6. Usando o operador MINUS 4.17.2.8.7. Listando as diretrizes do operador SET 4.17.2.8.8. Ordenando os resultados ao usar o operador UNION 4.17.2.9. Manipulando Dados 4.17.2.9.1. Criando instruções INSERT para adicionar linhas a uma tabela 4.17.2.9.2. Copiando linhas contidas em outra tabela 4.17.2.9.3. Criando instruções UPDATE para alterar dados contidos em uma tabela 4.17.2.9.4. Gerando instruções DELETE para remover linhas de uma tabela 4.17.2.9.5. Usando um script para manipular dados Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 91 _______________________________________________________________________________ 4.17.2.9.6. Salvando e descartando alterações em uma tabela por meio do processamento de transações 4.17.2.9.7. Mostrando como funciona a leitura consistente 4.17.2.9.8. Descrevendo a instrução TRUNCATE 4.17.2.10. Utilizando Instruções DDL para Criar e Gerenciar Tabelas 4.17.2.10.1. Listando os principais objetos de banco de dados e descrevendo as regras de nomeação desses objetos 4.17.2.10.2. Introdução ao conceito de esquema 4.17.2.10.3. Exibindo a sintaxe básica para a criação de uma tabela e mostrando a opção DEFAULT 4.17.2.10.4. Explicando os diferentes tipos de constraints 4.17.2.10.5. Mostrando as exceções resultantes em caso de violação de constraints com instruções DML 4.17.2.10.6. Criando uma tabela com uma subconsulta 4.17.2.10.7. Descrevendo a funcionalidade ALTER TABLE 4.17.2.10.8. Removendo uma tabela com a instrução DROP e Renomeando uma tabela 4.17.2.11. Criando Outros Esquemas de Objeto 4.17.2.11.1. Categorizando e comparando views simples e complexas 4.17.2.11.2. Criando uma view 4.17.2.11.3. Recuperando dados de uma view 4.17.2.11.4. Explicando o conceito de view somente para leitura 4.17.2.11.5. Listando as regras para executar instruções DML em views complexas 4.17.2.11.6. Criando uma seqüência 4.17.2.11.7. Listando as regras básicas para criar e não criar um índice 4.17.2.11.8. Criando um sinônimo 4.17.2.12. Gerenciando Objetos com Views de Dicionário de Dados 4.17.2.12.1. Descrevendo a estrutura de cada uma das views de dicionário 4.17.2.12.2. Listando o objetivo de cada uma das views de dicionário 4.17.2.12.3. Criando consultas que recuperem informações das views de dicionário nos objetos de esquema 4.17.2.12.4. Usando o comando COMMENT para documentar objetos 4.17.2.13. Controlando o Acesso dos Usuários 4.17.2.13.1. Controlando o acesso dos usuários 4.17.2.13.2. Privilégios de sistema e privilégios de objeto 4.17.2.13.3. Usando atribuições para definir grupos de usuários 4.17.2.13.4. Alterando a senha Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 92 _______________________________________________________________________________ 4.17.2.13.5. Concedendo privilégios de objeto 4.17.2.13.6. Confirmando privilégios concedidos com Grant 4.17.2.13.7. Revogando privilégios de objeto 4.17.2.13.8. Usando links de banco de dados 4.17.2.14. Gerenciando Objetos de Esquema 4.17.2.14.1. Usando a instrução ALTER TABLE 4.17.2.14.2. Adicionando uma coluna 4.17.2.14.3. Modificando uma coluna 4.17.2.14.4. Eliminando uma coluna com a opção SET UNUSED 4.17.2.14.5. Adicionando, ativando e desativando constraints 4.17.2.14.6. Criando índices baseados em funções 4.17.2.14.7. Executando operações de FLASHBACK 4.17.2.14.8. Tabelas externas 4.17.2.15. Manipulando Grandes Conjuntos de Dados 4.17.2.15.1. Usando a instrução MERGE 4.17.2.15.2. Executando instruções DML com subconsultas 4.17.2.15.3. Executando instruções DML com uma cláusula RETURNING 4.17.2.15.4. Visão geral das instruções INSERT em várias tabelas 4.17.2.15.5. Rastreando alterações em instruções DML 4.17.2.16. Gerando Relatórios por Meio do Agrupamento de Dados Relacionados 4.17.2.16.1. Visão geral da cláusula GROUP BY 4.17.2.16.2. Visão geral da cláusula Having 4.17.2.16.3. Agregando dados com os operadores ROLLUP e CUBE 4.17.2.16.4. Determinando grupos de subtotais com funções de agrupamento 4.17.2.16.5. Calculando vários agrupamentos com o operador GROUPING SETS 4.17.2.16.6. Definindo níveis de agregação com colunas compostas 4.17.2.16.7. Criando combinações com grupos concatenados 4.17.2.17. Gerenciando Dados em Diferentes Fusos Horários 4.17.2.17.1. Fusos horários 4.17.2.17.2. Usando funções de data/horário 4.17.2.17.3. Identificando tipos de dados TIMESTAMP 4.17.2.17.4. Fazendo a distinção entre DATE e TIMESTAMP 4.17.2.17.5. Executando operações de conversão 4.17.2.18. Pesquisando Dados com Subconsultas Avançadas Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 93 _______________________________________________________________________________ 4.17.2.18.1. Visão geral de subconsultas 4.17.2.18.2. Usando uma subconsulta 4.17.2.18.3. Comparando colunas usando subconsultas de várias colunas 4.17.2.18.4. Definindo uma origem de dados usando uma subconsulta na cláusula FROM 4.17.2.18.5. Retornando um valor usando expressões de subconsulta escalar 4.17.2.18.6. Executando um processamento linha a linha com subconsultas correlacionadas 4.17.2.18.7. Reutilizando blocos de consulta com a cláusula WITH 4.17.2.19. Recuperação Hierárquica 4.17.2.19.1. Amostra de dados da tabela EMPLOYEES 4.17.2.19.2. A estrutura em árvore de dados do funcionário 4.17.2.19.3. Consultas hierárquicas 4.17.2.19.4. Classificando linhas com LEVEL 4.17.2.19.5. Formatando relatórios hierárquicos com LEVEL e LPAD 4.17.2.19.6. Reduzindo ramificações com as cláusulas WHERE e CONNECT BY 4.17.2.20. Suporte a Expressões Comuns 4.17.2.20.1. Visão geral do suporte a expressões comuns 4.17.2.20.2. Descrevendo padrões simples e complexos para pesquisa e manipulação de dados 4.18. Oracle Database 10g: Programação com PL/SQL 4.18.1. Objetivos 4.18.1.1. Criar códigos PL/SQL para estabelecer interface com o banco de dados 4.18.1.2. Desenvolver unidades de programa PL/SQL executadas de forma eficiente 4.18.1.3. Usar estruturas de programação PL/SQL e instruções de controle condicional 4.18.1.4. Tratar erros de runtime 4.18.1.5. Descrever funções e procedures armazenados 4.18.1.6. Criar instruções SQL dinâmicas a fim de obter maior flexibilidade de codificação 4.18.1.7. Desenvolver código PL/SQL para tipos de dados predefinidos, subprogramas locais, programas adicionais, exceções e constantes padronizadas 4.18.1.8. Usar a infra-estrutura de advertências do compilador 4.18.1.9. Manipular LOBs (Large Objects) 4.18.1.10. Criar triggers para resolver desafios de negócios Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 94 _______________________________________________________________________________ 4.18.1.11. Gerenciar dependências entre subprogramas PL/SQL 4.18.1.12. Programar jobs PL/SQL para serem executados de forma independente 4.18.1.13. Criar funções e procedures armazenados 4.18.1.14. Desenvolver packages PL/SQL para agrupar e conter estruturas relacionadas 4.18.1.15. Criar subprogramas para packages com overloading a fim de obter maior flexibilidade 4.18.1.16. Categorizar os packages PL/SQL fornecidos pelo Oracle 4.18.2. Conteúdo Programático 4.18.2.1. Introdução ao Código PL/SQL 4.18.2.1.1. O que é PL/SQL 4.18.2.1.2. Ambiente PL/SQL 4.18.2.1.3. Vantagens do código PL/SQL 4.18.2.1.4. Visão geral dos tipos de blocos PL/SQL 4.18.2.1.5. Criando e executando um bloco anônimo simples 4.18.2.1.6. Gerando saída a partir de um bloco PL/SQL 4.18.2.1.7. iSQL*Plus como ambiente de programação PL/SQL 4.18.2.2. Declarando Identificadores PL/SQL 4.18.2.2.1. Fazendo a distinção entre os diferentes tipos de identificadores em um subprograma PL/SQL 4.18.2.2.2. Usando a seção declarativa para definir identificadores 4.18.2.2.3. Listando os usos de variáveis 4.18.2.2.4. Armazenando dados em variáveis 4.18.2.2.5. Declarando variáveis PL/SQL 4.18.2.3. Criando Instruções Executáveis 4.18.2.3.1. Descrevendo diretrizes básicas de sintaxe de bloco 4.18.2.3.2. Usando literais em códigos PL/SQL 4.18.2.3.3. Personalizando designações de identificador com funções SQL 4.18.2.3.4. Usando blocos aninhados como instruções 4.18.2.3.5. Fazendo referência a um valor de identificador em um bloco aninhado 4.18.2.3.6. Qualificando um identificador com um label 4.18.2.3.7. Usando operadores em códigos PL/SQL 4.18.2.3.8. Usando as diretrizes e a sintaxe de bloco PL/SQL adequadas 4.18.2.4. Interagindo com o Oracle Server 4.18.2.4.1. Identificando as instruções SQL que podem ser usadas em códigos PL/SQL Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 95 _______________________________________________________________________________ 4.18.2.4.2. Incluindo instruções SELECT em códigos PL/SQL 4.18.2.4.3. Recuperando dados em códigos PL/SQL com a instrução SELECT 4.18.2.4.4. Usando convenções de nomeação para evitar erros ao criar instruções DML e realizar operações de recuperação 4.18.2.4.5. Manipulando dados no servidor com códigos PL/SQL 4.18.2.4.6. O conceito de cursor SQL 4.18.2.4.7. Usando atributos do cursor SQL para obter feedback de códigos DML 4.18.2.4.8. Salvando e descartando transações 4.18.2.5. Criando Estruturas de Controle 4.18.2.5.1. Controlando o fluxo de execução de códigos PL/SQL 4.18.2.5.2. Processamento condicional com instruções IF 4.18.2.5.3. Processamento condicional com instruções CASE 4.18.2.5.4. Tratando valores nulos para evitar erros comuns 4.18.2.5.5. Criando condições booleanas com operadores lógicos 4.18.2.5.6. Usando controle iterativo com instruções em loop 4.18.2.6. Trabalhando com Tipos de Dados Compostos 4.18.2.6.1. Conhecendo os tipos de dados compostos de tabelas e registros PL/SQL 4.18.2.6.2. Usando registros PL/SQL para armazenar valores de diferentes tipos 4.18.2.6.3. Inserindo e atualizando com registros PL/SQL 4.18.2.6.4. Usando tabelas INDEX BY para armazenar valores do mesmo tipo de dados 4.18.2.7. Usando Cursores Explícitos 4.18.2.7.1. Loops FOR de cursor usando subconsultas 4.18.2.7.2. Aumentando a flexibilidade de cursores com parâmetros 4.18.2.7.3. Usando a cláusula FOR UPDATE para bloquear linhas 4.18.2.7.4. Usando a cláusula WHERE CURRENT para fazer referência à linha atual 4.18.2.7.5. Usando cursores explícitos para processar linhas 4.18.2.7.6. Atributos de cursores explícitos 4.18.2.7.7. Cursores e registros 4.18.2.8. Tratando Exceções 4.18.2.8.1. Tratando exceções com PL/SQL 4.18.2.8.2. Exceções predefinidas 4.18.2.8.3. Interceptando erros não predefinidos do Oracle Server Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 96 _______________________________________________________________________________ 4.18.2.8.4. Funções que retornam informações sobre as exceções encontradas 4.18.2.8.5. Detectando exceções definidas pelo usuário 4.18.2.8.6. Propagando exceções 4.18.2.8.7. Usando o procedure RAISE_APPLICATION_ERROR para reportar erros em aplicações 4.18.2.9. Criando Procedures Armazenados 4.18.2.9.1. Descrevendo a estrutura de blocos usada em procedures PL/SQL armazenados 4.18.2.9.2. Chamando funções/procedures armazenados a partir de diferentes ferramentas 4.18.2.9.3. Chamando um procedure armazenado com variáveis de host a partir de Java, C, iSQL*Plus, Forms etc. 4.18.2.9.4. Chamando um procedure armazenado a partir de um bloco anônimo ou de outro procedure armazenado 4.18.2.9.5. Listando a sintaxe CREATE OR REPLACE PROCEDURE 4.18.2.9.6. Identificando as etapas de desenvolvimento para a criação de um procedure armazenado 4.18.2.9.7. Usando o comando SHOW ERRORS 4.18.2.9.8. Verificando o USER_SOURCE código-fonte na view de dicionário 4.18.2.10. Criando Funções Armazenadas 4.18.2.10.1. Descrevendo funções armazenadas 4.18.2.10.2. Listando a sintaxe CREATE OR REPLACE FUNCTION 4.18.2.10.3. Identificando as etapas para criar uma função armazenada 4.18.2.10.4. Executando uma função armazenada 4.18.2.10.5. Identificando as vantagens de utilizar funções armazenadas em instruções SQL 4.18.2.10.6. Identificando as restrições para chamar funções a partir de instruções SQL 4.18.2.10.7. Removendo uma função 4.18.2.11. Criando Packages 4.18.2.11.1. Listando as vantagens dos packages 4.18.2.11.2. Descrevendo packages 4.18.2.11.3. Mostrando os componentes de um package. Mostrando as estruturas que formam um package 4.18.2.11.4. Desenvolvendo um package 4.18.2.11.5. Criando a especificação do package 4.18.2.11.6. Declarando estruturas públicas 4.18.2.11.7. Criando o package body Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 97 _______________________________________________________________________________ 4.18.2.12. Usando Mais Conceitos de Package 4.18.2.12.1. Listando as vantagens do recurso de overloading 4.18.2.12.2. Mostrando um exemplo de overloading 4.18.2.12.3. Usando declarações Forward em packages 4.18.2.12.4. Criando um procedure que será usado uma única vez (inicialização do código do package) 4.18.2.12.5. Listando as restrições para funções de packages usadas em códigos SQL 4.18.2.12.6. Encapsulando código em uma demonstração de package 4.18.2.12.7. Chamando funções de packages definidas pelo usuário em uma instrução SQL 4.18.2.12.8. Utilizando o estado persistente de variáveis de package 4.18.2.13. Utilizando os Packages Fornecidos pelo Oracle no Desenvolvimento de Aplicações 4.18.2.13.1. Listando os diversos usos dos packages fornecidos pelo Oracle 4.18.2.13.2. Reutilizando o código incluído no package para concluir diversas tarefas do desenvolvedor e do DBA. 4.18.2.13.3. Usando o comando DESCRIBE para verificar especificações de package e ocorrências de overloading 4.18.2.13.4. Explicando como funciona o package DBMS_OUTPUT (em conjunto com SET SERVEROUPUT ON) 4.18.2.13.5. Interagindo com arquivos do sistema operacional usando o package UTL_MAIL 4.18.2.13.6. Descrevendo o processamento de arquivos com o package UTL_FILE 4.18.2.13.7. Verificando exceções e rotinas do package UTL_FILE 4.18.2.13.8. Usando o package UTL_FILE para gerar um relatório em um arquivo 4.18.2.14. Código SQL Dinâmico e Metadados 4.18.2.14.1. Descrevendo o uso do código SQL dinâmico nativo 4.18.2.14.2. Descrevendo o fluxo de execução de instruções SQL 4.18.2.14.3. Mostrando a sintaxe da instrução EXECUTE IMMEDIATE para código SQL dinâmico nativo 4.18.2.14.4. Criando um procedure para gerar código SQL dinâmico nativo usando a instrução EXECUTE IMMEDIATE para deletar linhas de uma tabela 4.18.2.14.5. Descrevendo o package DBMS_SQL 4.18.2.14.6. Fornecendo um exemplo de DBMS_SQL 4.18.2.14.7. Listando as vantagens da utilização do código SQL dinâmico nativo em vez do package DBMS_SQL Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 98 _______________________________________________________________________________ 4.18.2.15. Considerações de Projeto para Códigos PL/SQL 4.18.2.15.1. Padronizando constantes com um package de constantes 4.18.2.15.2. Padronizando exceções com um package de tratamento de exceções 4.18.2.15.3. Apresentando subprogramas locais 4.18.2.15.4. Usando subprogramas locais 4.18.2.15.5. Rastreando erros de runtime com um package de exceções 4.18.2.15.6. Descrevendo a hint de compilador NOCOPY 4.18.2.15.7. Usando a hint de compilador NOCOPY 4.18.2.15.8. Explicando os efeitos da hint NOCOPY 4.18.2.16. Gerenciando Dependências 4.18.2.16.1. Definindo objetos dependentes e referenciados 4.18.2.16.2. Diagramando dependências com código, views, procedures e tabelas 4.18.2.16.3. Gerenciando dependências locais entre um procedure, uma view e uma tabela 4.18.2.16.4. Analisando um cenário de dependências locais 4.18.2.16.5. Exibindo dependências diretas com a view USER_DEPENDENCIES 4.18.2.16.6. Executando o script UTL_DTREE.SQL para criar objetos que permitem verificar dependências diretas e indiretas 4.18.2.16.7. Prevendo os efeitos de alterações em objetos dependentes 4.18.2.17. Manipulando LOBs (Large Objects) 4.18.2.17.1. Descrevendo um objeto LOB 4.18.2.17.2. Diagramando os componentes de um LOB 4.18.2.17.3. Gerenciando e listando as características de LOBs internos 4.18.2.17.4. Descrevendo, gerenciando e protegendo BFILES 4.18.2.17.5. Criando e usando o objeto DIRECTORY para acessar e usar BFILES 4.18.2.17.6. Preparando BFILEs para uso 4.18.2.17.7. Usando a função BFILENAME para carregar BFILEs 4.18.2.17.8. Descrevendo o package DBMS_LOB 4.18.2.18. Criando Triggers 4.18.2.18.1. Descrevendo os diversos tipos de triggers e as formas de executá-los 4.18.2.18.2. Listando as vantagens dos triggers de banco de dados e as diretrizes para sua utilização 4.18.2.18.3. Utilizando um exemplo de trigger de banco de dados básico para mostrar como os triggers são executados Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 99 _______________________________________________________________________________ 4.18.2.18.4. Criando triggers DML, mostrando sua sintaxe e listando seus componentes 4.18.2.18.5. Explicando a seqüência de acionamento de triggers 4.18.2.18.6. Criando uma instrução DML e triggers em nível de linha 4.18.2.18.7. Usando os qualificadores OLD e NEW para fazer referência a valores de colunas 4.18.2.18.8. Usando predicados condicionais com triggers 4.18.2.19. Aplicações de Triggers 4.18.2.19.1. Criando triggers para os seguintes eventos DDL: CREATE, ALTER e DROP 4.18.2.19.2. Criando triggers para os seguintes eventos de sistema: SERVERERROR, STARTUP, SHUTDOWN, LOGON e LOGOFF 4.18.2.19.3. Definindo uma tabela mutante 4.18.2.19.4. Descrevendo cenários de aplicações de negócios para implementar triggers 4.18.2.19.5. Descrevendo os privilégios necessários para gerenciar triggers 4.18.2.20. Compreendendo e Influenciando o Compilador PL/SQL 4.18.2.20.1. Listando as características da compilação nativa 4.18.2.20.2. Descrevendo as características do compilador PL/SQL no Oracle Database 10g 4.18.2.20.3. Identificando os três parâmetros usados para influenciar a compilação (PLSQL_CODE_TYPE, PLSQL_DEBUG, PLSQL_OPTIMIZE_LEVEL) 4.18.2.20.4. Mostrando como definir os parâmetros 4.18.2.20.5. Descrevendo a view de dicionário usada para ver a compilação do código (USER_PLSQL_OBJECTS) 4.18.2.20.6. Alterando as definições de parâmetros, recompilando o código e verificando os resultados 4.18.2.20.7. Descrevendo a infra-estrutrura de advertências do compilador no Oracle Database 10g 4.18.2.20.8. Listando as etapas a serem seguidas para definir os níveis de advertência do compilador 4.19. Oracle Database 10g: PL/SQL Avançado 4.19.1. Objetivos 4.19.1.1. Analisar o código para encontrar ambigüidades no programa, testar, rastrear e traçar o perfil do código PL/SQL 4.19.1.2. Criar e ajustar um código PL/SQL com eficiência para maximizar o desempenho 4.19.1.3. Criar código para estabelecer uma interface entre aplicações externas e o sistema operacional Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 100 _______________________________________________________________________________ 4.19.1.4. Implementar um banco de dados privado virtual com controle de acesso detalhado 4.19.1.5. Criar aplicações PL/SQL que usam conjuntos 4.19.1.6. Desenvolver packages e unidades de programa PL/SQL que são executados de forma eficiente 4.19.2. Conteúdo Programático 4.19.2.1. Introdução 4.19.2.1.1. Objetivos do curso 4.19.2.1.2. A solução Oracle completa 4.19.2.1.3. Agenda do curso 4.19.2.1.4. Tabelas e dados usados neste curso 4.19.2.2. Revisão de Conceitos de Programação PL/SQL 4.19.2.2.1. Identificar a estrutura de blocos PL/SQL 4.19.2.2.2. Criar procedures 4.19.2.2.3. Criar functions 4.19.2.2.4. Criar packages 4.19.2.2.5. Usar cursores 4.19.2.2.6. Tratar exceções 4.19.2.2.7. Compreender dependências 4.19.2.2.8. Identificar os packages fornecidos pela Oracle 4.19.2.3. Considerações de Projeto 4.19.2.3.1. Listar as diferentes diretrizes para projeto de cursores 4.19.2.3.2. Descrever variáveis de cursor 4.19.2.3.3. Especificar variáveis de cursor como parâmetros de programa 4.19.2.3.4. Comparar variáveis de cursor e cursores estáticos 4.19.2.3.5. Descrever os tipos de dados predefinidos 4.19.2.3.6. Criar subtipos baseados nos tipos existentes de uma aplicação 4.19.2.4. Conjuntos 4.19.2.4.1. Descrever e usar tabelas aninhadas 4.19.2.4.2. Descrever e usar varrays 4.19.2.4.3. Descrever e usar arrays associativos 4.19.2.4.4. Descrever e usar conjuntos indexados de strings 4.19.2.4.5. Descrever e usar conjuntos aninhados 4.19.2.4.6. Criar programas PL/SQL que usam conjuntos 4.19.2.4.7. Descrever as exceções de conjuntos mais freqüentes e como escrever código para elas 4.19.2.4.8. Comparar arrays associativos e conjuntos Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 101 _______________________________________________________________________________ 4.19.2.5. Métodos de Interface Avançada 4.19.2.5.1. Executar rotinas C externas no código PL/SQL 4.19.2.5.2. Compreender as vantagens das rotinas externas 4.19.2.5.3. Publicar a rotina C externa no código PL/SQL 4.19.2.5.4. Executar uma rotina PL/SQL que chame a rotina C externa 4.19.2.5.5. Executar rotinas Java no código PL/SQL 4.19.2.5.6. Publicar o método de classe Java criando a especificação da unidade de subprograma PL/SQL que faça referência a esse método 4.19.2.5.7. Executar o subprograma PL/SQL que chame o método de classe Java 4.19.2.6. PL/SQL Server Pages 4.19.2.6.1. Definir código PL/SQL incorporado em páginas Web (PL/SQL Server Pages) 4.19.2.6.2. Descrever o formato de uma PL/SQL Server Page 4.19.2.6.3. Criar o código e conteúdo da PL/SQL Server Page 4.19.2.6.4. Carregar a PL/SQL Server Page em um banco de dados como um stored procedure 4.19.2.6.5. Executar uma PL/SQL Server Page por meio de um URL 4.19.2.6.6. Depurar problemas da PL/SQL Server Page 4.19.2.7. Controle de Acesso Detalhado 4.19.2.7.1. Compreender o funcionamento geral do controle de acesso detalhado 4.19.2.7.2. Descrever os recursos do controle de acesso detalhado 4.19.2.7.3. Descrever o contexto de uma aplicação 4.19.2.7.4. Configurar um trigger de logon 4.19.2.7.5. Verificar os resultados 4.19.2.7.6. Consultar as views do dicionário que armazenam informações sobre o acesso detalhado 4.19.2.8. Desempenho e Ajuste 4.19.2.8.1. Ajustar o código PL/SQL 4.19.2.8.2. Criar seções executáveis menores para o código 4.19.2.8.3. Comparar o desempenho dos códigos SQL e PL/SQL 4.19.2.8.4. Compreender como binds em alto volume podem melhorar o desempenho 4.19.2.8.5. Tratar exceções com a sintaxe FORALL 4.19.2.8.6. Identificar problemas de tipo de dados e de restrição 4.19.2.8.7. Reconhecer problemas de rede Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 102 _______________________________________________________________________________ 4.19.2.9. Analisando o Código PL/SQL 4.19.2.9.1. Usar os packages e views de dicionários fornecidos para encontrar informações de codificação 4.19.2.9.2. O package dbms_describe fornecido 4.19.2.9.3. Usar packages fornecidos para encontrar informações de erros 4.19.2.9.4. Rastrear programas PL/SQL usando o package dbms_trace fornecido 4.19.2.9.5. Ler e interpretar informações de trace 4.19.2.9.6. Traçar o perfil de programas PL/SQL usando o package dbms_profiler fornecido 4.19.2.9.7. Ler e interpretar as informações de profiler 4.20. Oracle Database 10g: Workshop de Ajuste de Instruções SQL 4.20.1. Objetivos 4.20.1.1. Descrever as causas de problemas de desempenho 4.20.1.2. Compreender o comportamento do Otimizador 4.20.1.3. Descrever as etapas básicas do processamento de instruções SQL 4.20.1.4. Compreender onde o ajuste de instruções SQL se insere em uma metodologia de ajuste geral 4.20.1.5. Usar as ferramentas de diagnóstico para coletar informações sobre o processamento de instruções SQL 4.20.1.6. Influenciar o comportamento do otimizador 4.20.1.7. Influenciar o modelo de dados físicos a fim de evitar problemas de desempenho 4.20.1.8. Descrever o Automatic SQL Tuning 4.20.2. Conteúdo Programático 4.20.2.1. Visão Geral da Arquitetura do Banco de Dados 4.20.2.1.1. Visão geral da arquitetura do banco de dados 4.20.2.1.2. Listando as Etapas do Processamento de Instruções SQL 4.20.2.1.3. Identificando Maneiras de Minimizar Parses 4.20.2.1.4. Especificando o Uso das Variáveis de Bind 4.20.2.2. Seguindo uma Metodologia de Ajuste 4.20.2.2.1. Descrevendo as Causas de Problemas de Desempenho 4.20.2.2.2. Identificando Problemas de Desempenho 4.20.2.2.3. Usando uma Metodologia de Ajuste 4.20.2.3. Projetando Aplicações em relação ao desempenho 4.20.2.3.1. Metodologia do Oracle 4.20.2.3.2. Noções Básicas de Escalabilidade Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 103 _______________________________________________________________________________ 4.20.2.3.3. Arquitetura do Sistema 4.20.2.3.4. Princípios do Design de Aplicações 4.20.2.3.5. Disponibilizando Novas Aplicações 4.20.2.4. Apresentando o otimizador 4.20.2.4.1. Descrever as funções do otimizador do Oracle 4.20.2.4.2. Identificar os fatores considerados pelo otimizador durante a seleção de um plano de execução 4.20.2.4.3. Definir a abordagem do otimizador nos níveis de instância e sessão 4.20.2.4.4. Usar a amostragem dinâmica 4.20.2.5. Operações do Otimizador 4.20.2.5.1. Planos de execução 4.20.2.5.2. Tipos de Joins 4.20.2.6. Exibindo planos de execução 4.20.2.6.1. Usando o Comando EXPLAIN PLAN 4.20.2.6.2. Interpretando a Saída do Comando EXPLAIN 4.20.2.6.3. Interpretando as Estatísticas de AUTOTRACE 4.20.2.7. Coletando Estatísticas 4.20.2.7.1. Usando o Package DBMS_STATS 4.20.2.7.2. Identificando Estatísticas de Tabela, Coluna e Índice 4.20.2.7.3. Criando Histogramas 4.20.2.8. Rastreamento de Aplicações 4.20.2.8.1. Statspack 4.20.2.8.2. Rastreamento ponto-a-ponto 4.20.2.8.3. Acionando o Recurso SQL Trace 4.20.2.8.4. Configurando os Parâmetros de Inicialização Apropriados 4.20.2.8.5. Formatando Arquivos de Rastreamento com o Comando TKPROF 4.20.2.8.6. Interpretando a Saída do Comando TKPROF 4.20.2.9. Identificando Instruções SQL de Alta Carga 4.20.2.9.1. Usar diferentes métodos para identificar instruções SQL de alta carga 4.20.2.9.2. ADDM 4.20.2.9.3. Top SQL 4.20.2.9.4. Views Dinâmicas de Desempenho 4.20.2.9.5. Statspack 4.20.2.10. Automatic SQL Tuning 4.20.2.10.1. Modos do Otimizador de Consultas Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 104 _______________________________________________________________________________ 4.20.2.10.2. Tipos de Análise de Ajuste 4.20.2.10.3. SQL Tuning Advisor 4.20.2.10.4. SQL Tuning Sets 4.20.2.10.5. Top SQL 4.20.2.11. Introdução a Índices 4.20.2.11.1. Identificando Métodos de Acesso a Linhas 4.20.2.11.2. Criando Índices em Árvore B 4.20.2.11.3. Noções Básicas do Acesso a Índices em Árvore B e da Intercalação de Índices 4.20.2.12. Índices Avançados 4.20.2.12.1. Usando Índices de Bitmap 4.20.2.12.2. Usando Índices de Chave Baseados em Function 4.20.2.13. Dicas do Otimizador e Estabilidade do Plano 4.20.2.13.1. Usando Dicas 4.20.2.13.2. Finalidade e Vantagens da Estabilidade do Plano do Otimizador 4.20.2.14. Views Materializadas e Tabelas Temporárias 4.20.2.14.1. Usando a Sintaxe CREATE MATERIALIZED VIEW 4.20.2.14.2. Utilizando Reescritas de Consultas ______________________________________________________ MARÇAL DE LIMA HOKAMA – Capitão Adjunto da Seção de Banco de Dados MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA CENTRO DE DESENVOLVIMENTO DE SISTEMAS Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 105 _______________________________________________________________________________ Especificações Técnicas para os itens 31 a 33 1. OBJETO Treinamento oficial MySQL – fornecimento de treinamento oficial na grade curricular abaixo assinalada. Item Descrição do Treinamento Valor Total Estimado para o Item (Turma Fechada) 31 MySQL for DBAs, para 10 (dez) Instruendos, com carga horária míniR$ 23.990,00 ma de 30 (trinta) horas. 32 MySQL Performance Tuning, para 10 (dez) Instruendos, com carga R$ 15.990,00 horária mínima de 24 (vinte e quatro) horas. 33 MySQL High Availability, para 10 (dez) Instruendos, com carga horáR$ 11.990,00 ria mínima de 18 (dezoito) horas. 2. CONDIÇÕES DE EXECUÇÃO APLICÁVEIS A TODOS OS TREINAMENTOS 2.1. O treinamento deve ser ministrado em sala determinada pelo Centro de Desenvolvimento de Sistemas - CDS, localizada na cidade de Brasília/DF, na modalidade in-company, com turma fechada de militares e/ou funcionários civis do Exército. 2.2. A CONTRATADA deve estar em condições de concluir cada treinamento até 9 (nove) meses após a assinatura do Contrato. A data específica para cada treinamento será acertada, neste período, junto à equipe do CDS, de acordo com a disponibilidade da Sala de Treinamento deste Centro. 2.3. A preparação do ambiente de treinamento é de responsabilidade da CONTRATADA. 2.4. A CONTRATADA deverá agendar junto ao CDS uma visita prévia de técnico qualificado na semana anterior à data marcada para o início desse treinamento, em tempo hábil para que esse técnico prepare completamente esse ambiente. Cabe ao CDS franquear o acesso à Sala de Treinamento ao técnico da CONTRATADA na data agendada, bem como designar um técnico do Exército para acompanhamento dessa preparação. O técnico da CONTRATADA deve comparecer devidamente identificado e portando todo o material (como, por exemplo, as mídias de instalação de softwares) necessário para a preparação do ambiente. 2.5. Cabe à CONTRATADA a instalação, configuração e disponibilização antecipada dos servidores necessários para o curso. 2.6. O ambiente de treinamento deverá ser adequado à quantidade de instruendos e peculiaridades do curso, mantendo uma base de um instruendo por computador. 2.7. O CDS deverá prover a sala de treinamento energizada e climatizada, com mesas, cadeiras, quadro-branco, projetor de vídeo e microcomputadores interligados em rede, com acesso à Internet para pelo menos um desses microcomputadores. Qualquer outro recurso a ser utilizado é de responsabilidade da CONTRATADA. Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 106 _______________________________________________________________________________ 2.8. Em nenhuma hipótese será aceita cópia (“xerox”) de material didático que não tenha sido gerado pela própria CONTRATADA ou associado, ou material que viole direito autoral de terceiros. 2.9. A CONTRATADA deverá disponibilizar o material didático completo para todos os instruendos no máximo até a primeira hora de treinamento, sob pena de ter a execução desse treinamento suspensa e agendada para data posterior, mediante novo acerto de datas. 2.10. A CONTRATADA deverá fornecer, no mínimo, para o serviço em epígrafe: pasta com material de apoio; apostila do curso; bloco de anotações; e o Certificado de Conclusão do Curso, reconhecido pela empresa MySQL/Sun. 2.11. A confecção, a impressão, a qualidade e o fornecimento do material didático distribuído para cada instruendo será de total responsabilidade da CONTRATADA. 2.12. A CONTRATADA deverá se responsabilizar por quaisquer danos causados à Administração Pública ou a terceiros, decorrente de sua culpa ou dolo quando da execução dos serviços. 2.13. A CONTRATADA deverá prezar pelo cumprimento dos horários de início e de término das atividades de treinamento. Os eventuais atrasos que venham a ocorrer, por motivo de força maior, plenamente justificável, deverão ser compensados em horário a ser acertado com os instruendos. 2.14. A CONTRATADA deverá se manter, durante o prazo de execução dos serviços, em total compatibilidade com as obrigações a serem assumidas e com todas as condições de habilitação e qualificação exigidas no Edital. 2.15. A CONTRATADA deverá assumir a responsabilidade pelos encargos trabalhistas, previdenciários, fiscais e comerciais resultantes da presente contratação. 2.16. Todos os instrutores deverão possuir certificação da empresa MySQL/Sun necessária na área do treinamento específico a ser ministrado. A comprovação necessária ocorrerá por ocasião da assinatura do contrato. 2.17. No caso de ocorrerem faltas ou afastamentos temporários dos profissionais técnicos da CONTRATADA que impeçam temporariamente a prestação do serviço, obriga-se esta a avisar ao CDS e a providenciar a substituição oportuna do profissional por outro de perfil equivalente, no caso do afastamento ser superior a 72 (setenta e duas horas), não se computando na planilha de horas trabalhadas, em qualquer caso, os períodos correspondentes aos afastamentos havidos, quaisquer que sejam os motivos determinantes. 2.18. A CONTRATADA deve substituir o instrutor por exigência do contratante, por conveniência administrativa ou quando o contratante o julgue ter apresentado capacidade técnica insuficiente ou didática inadequada. 2.19. A CONTRATADA deve garantir sigilo absoluto sobre todos os processos, fórmulas, rotinas, objetos e quaisquer outros dados que venham a ser colocados à sua disposição durante a prestação dos serviços. 2.20. Todas as despesas de deslocamento, incluindo passagens, hospedagem e alimentação dos instrutores, serão de inteira responsabilidade da CONTRATADA. Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 107 _______________________________________________________________________________ 3. QUALIFICAÇÃO TÉCNICA 3.1. A qualificação técnica exigida nesse item deverá ser apresentada na fase de habilitação do certame licitatório. 3.2. As empresas que se habilitarem para concorrer aos itens do Objeto, deverão comprovar capacitação técnica quanto aos serviços de treinamento, por meio de: Atestado(s) ou declaração(ões) de capacidade técnica expedido(s) por pessoa jurídica de direito público ou privado, que comprove(m) o fornecimento de treinamento oficial MySQL/Sun; 4. DESCRIÇÃO DOS TREINAMENTOS 4.1. MySQL for DBA 4.1.1.Conteúdo Programático 4.1.1.1. Instalação e configuração do MySQL em múltiplas plataformas; 4.1.1.2. Arquitetura interna do MySQL, características gerais, operacionais e recursos; 4.1.1.3. Utilização de disco & memória; 4.1.1.4. Gerenciamento de instâncias (múltiplos servidores); 4.1.1.5. Alteração de comportamento do servidor através de variáveis comportamentais; 4.1.1.6. Administração do banco, utilizando os vários programas (clientes e não-clientes); 4.1.1.7. Utilizar interfaces gráficas para administrar um servidor MySQL, e, manipular seus dados; 4.1.1.8. Uso de metadados; 4.1.1.9. Usar o “INFORMATION_SCHEMA” (uma fonte inesgotável de informações sobre o banco de dados); 4.1.1.10. Instalar e atualizar o MySQL 5.0 e 5.1; 4.1.1.11. Utilização extensiva do MySQL (cliente de comando de linha); 4.1.1.12. Configurar um servidor MySQL (via arquivo de parametrização e passagem de parâmetros); 4.1.1.13. Ativar e gerenciar os registros (logs) do servidor; 4.1.1.14. Tipos de dados e de conjuntos de caracteres para o melhorar o desempenho de “queries”, e, reduzir impacto sobre processamento; 4.1.1.15. Entender os tipos de dados, travamento de tabelas e linhas, e seus, respectivos, níveis de travamento e impacto sobre o processador; 4.1.1.16. Diferenciar entre os vários motores de armazenamento “storage engines” disponíveis no MySQL; 4.1.1.17. Criação, manutenção e gerenciamento de tabelas; 4.1.1.18. Backup e restauração (múltiplas operações utilizando ferramentas MySQL); Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 108 _______________________________________________________________________________ 4.1.1.19. Gerenciamento de usuário, manutenção e acesso a um servidor MySQL; 4.1.1.20. Integridade de uma instalação MySQL utilizando protocolos de segurança; 4.1.1.21. “Stored procedures” (functions & procedures) Gerir, aplicar e compreender a razão para a utilização de “views”; 4.1.1.22. Melhorar o desempenho através de otimização de consulta; 4.1.1.23. Otimização de banco de dados; 4.1.1.24. Ferramentas de acompanhamento para melhorar a performance servidor; 4.1.1.25. Comparação entre as múltiplas opções de ambiente para melhorar a performance servidor; 4.1.1.26. Criar opções de início do serviço MySQL (mysqld); 4.1.1.27. Replicação entre servidores. 4.2. MySQL Performance Tuning 4.2.1.Conteúdo Programático 4.2.1.1. Visão aprofundada da arquitetura do MySQL; 4.2.1.2. Motores de armazenamento transacional x não transacional; 4.2.1.3. “Query Cache”: como se fazer um eficiente uso afim de aumentar a peformance; 4.2.1.4. Travamentos implícitos vs explícitos; 4.2.1.5. Ferramentas de análise de performance, como utilizá-las e encontrar possíveis falhas; 4.2.1.6. Modelagem orientada à bancos de dados de alta performance (normalization & denormalization); 4.2.1.7. Analisando tabelas em busca de tipos de dados inadequados, e, como proceder com sua adequação; 4.2.1.8. Índices: onde e como aplicá-los de forma eficiente e racional; 4.2.1.9. Entendendo e influindo no otimizador do MySQL; 4.2.1.10. Otimização de “queries” a fundo: EXPLAIN; 4.2.1.11. Estratégia de identificação de “queries” problemáticas; 4.2.1.12. Melhores práticas em: desenho de banco de dados, índices, e “caching”; 4.2.1.13. Turbinando tabelas MySQL; 4.2.1.14. Turbinando tabelas InnoDB; 4.2.1.15. Turbinando tabelas Falcon; 4.2.1.16. Configuração de varíaveis de servidor que afetam o desempenho; 4.2.1.17. Problemas de “multi-threading”. Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 109 _______________________________________________________________________________ 4.3. MySQL High Availability 4.3.1.Conteúdo Programático 4.3.1.1. O que é alta disponibilidade? Conceito e terminologia associada, formas de se conseguir alta disponibilidade e onde é necessária; 4.3.1.2. HA Assíncrona vs. Síncrona; 4.3.1.3. Replicação vs. Cluster; 4.3.1.4. Shared Nothing vs. Shared Disk; 4.3.1.5. Ferramentas de terceiros: Linux HA (HeartBeat), DRDB, RH Cluster Suite; 4.3.1.6. Linux-HA: configuração e uso; 4.3.1.7. Replicação: SBB, RBB, SBB vs. RBB, arquivos envolvidos, logs, gerenciamento e monitoramento; 4.3.1.8. MySQL Cluster: Arquitetura e instalação; 4.3.1.9. Shared Disk Clustering; 4.3.1.10. DRDB: configuração e instalação; 4.3.1.11. Avaliação de impacto na manutenção do banco de dados/backup. ______________________________________________________ MARÇAL DE LIMA HOKAMA – Capitão Adjunto da Seção de Banco de Dados Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 110 _______________________________________________________________________________ MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA CENTRO DE DESENVOLVIMENTO DE SISTEMAS 1. OBJETO Especificações Técnicas itens 34 a 44 Treinamento oficial Sun – fornecimento de treinamento oficial na grade curricular abaixo assinalada. Item 34 35 36 37 38 39 40 41 42 43 44 Descrição do Treinamento SL-275-SE6 – linguagem de Programação Java SE6, para 02 (dois) Instruendos, com carga horária mínima de 40 (quarenta) horas. OO-226 – Análise e Projeto Orientado a Objetos usando UML, para 05 (cinco) Instruendos, com carga horária mínima de 40 (quarenta) horas. SL-285-SE6 – Desenvolvimento de Aplicativos com a Plataforma Java SE, para 05 (cinco) Instruendos, com carga horária mínima de 40 (quarenta) horas. FJ-310-EE5 – Desenvolvimento de Aplicações Java EE, para 11 (onze) Instrendos, com carga horária mínima de 40 (quarenta) horas. SL-314-EE5 – Desenvolvimento de Componentes Web com Tecnologias Servlet e JSP, para 13 (treze) Instruendos, com carga horária mínima de 40 (quarenta) horas. SL-351-EE5 – Desenvolvimento Avançado de Componentes Enterprise JavaBeans, para 06 (seis) Instruendos, com carga horária mínima de 40 (quarenta) horas. SL-425 – Desenvolvimento de Arquiteturas para Aplicativos Enterprise Java, para 04 (quatro) Instruendos, com carga horária mínima de 32 (trinta e duas) horas. SL-500 – Padrões de Projeto J2EE, para 06 (seis) Instrendos, com carga horária mínima de 32 (trinta e duas) horas. DWS-3111-EE5 – Criação de Web Services com a Tecnologia Java, para 13 (treze) Instruendos, com carga horária mínima de 24 ( vinte e quatro) horas. DWS-4112-EE5 – Projeto de Web Services em Java, para 09 (nove) Instruendos, com carga horária mínima de 16 (dezesseis) horas. DWS-4120-EE5 – Desenvolvimento de Web Services em Java Seguros, para 06 (seis) Instruendos, com carga horária mínima de 24 (vinte e quatro) horas. Valor Total Estimado para O Item (Turma Fechada) R$ 6.225,58 R$ 18.101,95 R$ 15.2,79 R$ 39.824,29 R$ 47.065,07 R$ 21.722,34 R$ 11.836,40 R$ 17.754,60 R$ 32.303,57 R$ 15.851,07 R$ 14.909,34 Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 111 _______________________________________________________________________________ 2. CONDIÇÕES DE EXECUÇÃO APLICÁVEIS A TODOS OS TREINAMENTOS 2.1. O treinamento deverá ser ministrado em sala da CONTRATANTE, na cidade de Brasília-DF, em conformidade com a programação do calendário da CONTRATANTE, observando-se que a conclusão cada treinamento deverá ocorrer em até 09 (nove) meses após a assinatura do Contrato. 2.2. O ambiente de treinamento deverá ser adequado à quantidade de instruendos e peculiaridades do curso, mantendo até dois instruendos por computador. 2.3. Em nenhuma hipótese será aceita cópia (“xerox”) de material didático que não tenha sido gerado pela própria CONTRATADA ou associado, ou material que viole direito autoral de terceiros. 2.4. A CONTRATADA deverá disponibilizar o material didático completo para todos os instruendos no máximo até a primeira hora de treinamento, sob pena de ter a execução desse treinamento suspensa e agendada para data posterior, mediante novo acerto de datas. 2.5. A CONTRATADA deverá fornecer, no mínimo, para o serviço em epígrafe: uma pasta com material de apoio; apostila do curso; bloco de anotações; e o Certificado de Conclusão do Curso, reconhecido pela empresa Sun. 2.6. A confecção, a impressão, a qualidade e o fornecimento do material didático distribuído para cada instruendo será de total responsabilidade da CONTRATADA. 2.7. A CONTRATADA deverá se responsabilizar por quaisquer danos causados à Administração Pública ou a terceiros, decorrente de sua culpa ou dolo quando da execução dos serviços. 2.8. A CONTRATADA deverá prezar pelo cumprimento dos horários de início e de término das atividades de treinamento. Os eventuais atrasos que venham a ocorrer, por motivo de força maior, plenamente justificável, deverão ser compensados em horário a ser acertado com os instruendos. 2.9. A CONTRATADA deverá se manter, durante o prazo de execução dos serviços, em total compatibilidade com as obrigações a serem assumidas e com todas as condições de habilitação e qualificação exigidas no Edital. 2.10. A CONTRATADA deverá assumir a responsabilidade pelos encargos trabalhistas, previdenciários, fiscais e comerciais resultantes da presente contratação. 2.11. Todos os instrutores deverão possuir certificação da empresa Sun necessária na área do treinamento específico a ser ministrado. A comprovação necessária ocorrerá por ocasião da assinatura do contrato. 2.12. No caso de ocorrerem faltas ou afastamentos temporários dos profissionais técnicos da CONTRATADA que impeçam temporariamente a prestação do serviço, obriga-se esta a avisar ao CDS e a providenciar a substituição oportuna do profissional por outro de perfil equivalente, no caso do afastamento ser superior a 72 (setenta e duas horas), não se computando na planilha de horas trabalhadas, em qualquer caso, os períodos correspondentes aos afastamentos havidos, quaisquer que sejam os Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 112 _______________________________________________________________________________ motivos determinantes. 4. QUALIFICAÇÃO TÉCNICA 3.1. A qualificação técnica exigida nesse item deverá ser apresentada na fase de habilitação do certame licitatório. 3.2. As empresas que se habilitarem para concorrer aos itens do Objeto, deverão comprovar capacitação técnica quanto aos serviços de treinamento, por meio de: Atestado(s) ou declaração(ões) de capacidade técnica expedido(s) por pessoa jurídica de direito público ou privado, que comprove(m) o fornecimento de treinamento oficial nos produtos da Sun; 5. DESCRIÇÃO DOS TREINAMENTOS 5.1. SL-275-SE6 - Linguagem de Programação Java SE6 4.1.1. Conteúdo Programático 5.1.1.1. Introdução 5.1.1.1.1. Examinar a tecnologia Java 5.1.1.1.2. Introdução a um Aplicativo Simples em Java 5.1.1.1.3. Executar um aplicativo Java 5.1.1.2. Programação orientada a objetos 5.1.1.2.1. Definir os conceitos de modelagem: abstração, encapsulamento e pacotes 5.1.1.2.2. Examinar a reutilização de código de aplicativo Java 5.1.1.2.3. Definir classe, membro, atributo, método, construtor e pacote 5.1.1.2.4. Usar os modificadores de acesso público e privado conforme adequado para as diretrizes de encapsulamento 5.1.1.2.5. Invocar um método em um objeto específico 5.1.1.2.6. Usar a documentação on-line da API Java 5.1.1.3. Identificadores, Palavras-chave e Tipos 5.1.1.3.1. Usar comentários em um programa de origem 5.1.1.3.2. Diferenciar identificadores válidos e inválidos 5.1.1.3.3. Reconhecer palavras-chave da tecnologia Java 5.1.1.3.4. Listar os oito tipos de primitivas 5.1.1.3.5. Definir valores literais para tipos numéricos e textuais 5.1.1.3.6. Definir os termos ' variável primitiva'e ' variável de referência' 5.1.1.3.7. Declarar variáveis de tipo de classe 5.1.1.3.8. Construir um objeto usando new 5.1.1.3.9. Descrever a inicialização padrão 5.1.1.3.10. Descrever o significado de uma variável de referência Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 113 _______________________________________________________________________________ 5.1.1.3.11. Indicar a conseqüência da atribuição de variáveis de tipo de classe 5.1.1.4. Expressões e Controle de Fluxo 5.1.1.4.1. Diferenciar variáveis de local e de instância 5.1.1.4.2. Descrever como inicializar variáveis de instância 5.1.1.4.3. Reconhecer, descrever e usar operadores de software Java 5.1.1.4.4. Diferenciar atribuições legais e ilegais de tipos de primitivas 5.1.1.4.5. Identificar expressões booleanas e seus requisitos em construções de controle 5.1.1.4.6. Reconhecer a compatibilidade de atribuições e a conversão necessária de tipos fundamentais 5.1.1.4.7. Usar as construções if, switch, for, while e do e as formas rotuladas de break e continue como estruturas de controle de fluxo em um programa 5.1.1.5. Matrizes 5.1.1.5.1. Declarar e criar matrizes de tipos de primitivas, de classes e de matrizes 5.1.1.5.2. Explicar por que os elementos de uma matriz são inicializados 5.1.1.5.3. Explicar como inicializar os elementos de uma matriz 5.1.1.5.4. Determinar o número de elementos de uma matriz 5.1.1.5.5. Criar uma matriz multidimensional 5.1.1.5.6. Escrever código para copiar valores de uma matriz para outra 5.1.1.6. Projeto de Classe 5.1.1.6.1. Definir herança, polimorfismo, sobrecarga, substituição e invocação de método virtual 5.1.1.6.2. Usar os modificadores de acesso protegidos e padrão (adequado para pacotes) 5.1.1.6.3. Descrever os conceitos de sobrecarga de construtor e método 5.1.1.6.4. Descrever a operação completa de construção e de inicialização de objeto 5.1.1.7. Recursos de Classe Avançados 5.1.1.7.1. Criar variáveis, métodos e inicializadores estáticos 5.1.1.7.2. Criar classes, métodos e variáveis finais 5.1.1.7.3. Criar e usar tipos enumerados 5.1.1.7.4. Usar a instrução de importação estática 5.1.1.7.5. Criar classes e métodos abstratos 5.1.1.7.6. Criar e usar uma interface 5.1.1.8. Exceções e Declarações 5.1.1.8.1. Definir exceções 5.1.1.8.2. Usar as instruções try, catch e finally Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 114 _______________________________________________________________________________ 5.1.1.8.3. Descrever as categorias de exceções 5.1.1.8.4. Identificar exceções comuns 5.1.1.8.5. Desenvolver programas para manipular suas próprias exceções 5.1.1.8.6. Usar declarações 5.1.1.8.7. Identificar os usos adequados e inadequados de declarações 5.1.1.8.8. Ativar declarações em tempo de execução 5.1.1.9. Estrutura de Coleções e Genéricos 5.1.1.9.1. Descrever as implementações de uso geral das principais interfaces da estrutura de coleções 5.1.1.9.2. Examinar a interface Map 5.1.1.9.3. Examinar as classes de coleções legadas 5.1.1.9.4. Criar ordens naturais e personalizadas implementando as interfaces Comparable e Comparator 5.1.1.9.5. Usar coleções genéricas 5.1.1.9.6. Usar parâmetros de tipo em classes genéricas 5.1.1.9.7. Refatorar código não-genérico existente 5.1.1.9.8. Escrever um programa para iteração em uma coleção 5.1.1.9.9. Examinar o loop for avançado 5.1.1.10. Princípios Básicos de E/S 5.1.1.10.1. Escrever um programa que use argumentos de linha de comando e propriedades do sistema 5.1.1.10.2. Examinar a classe Properties 5.1.1.10.3. Construir fluxos de processamento e nós e usá-los adequadamente 5.1.1.10.4. Serializar e desserializar objetos 5.1.1.10.5. Diferenciar leitores e gravadores de fluxos e selecioná-los adequadamente 5.1.1.11. Executar E/S de Console e E/S de Arquivo 5.1.1.11.1. Ler dados do console 5.1.1.11.2. Gravar dados no console 5.1.1.11.3. Descrever a E/S de arquivo e arquivos 5.1.1.12. Criação de GUIs Java com a API Swing 5.1.1.12.1. Descrever a Tecnologia JFC Swing 5.1.1.12.2. Definir Swing 5.1.1.12.3. Identificar os pacotes Swing 5.1.1.12.4. Descrever os blocos de construção da GUI: recipientes, componentes e gerenciadores de layout 5.1.1.12.5. Examinar propriedades de nível superior, de uso geral e de uso especial de um recipiente Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 115 _______________________________________________________________________________ 5.1.1.12.6. Examinar componentes 5.1.1.12.7. Examinar gerenciadores de layout 5.1.1.12.8. Descrever o modelo de segmento único swing 5.1.1.12.9. Criar uma GUI com componentes swing 5.1.1.13. Manipulação de Eventos Gerados pela GUI 5.1.1.13.1. Definir eventos e manipulação de eventos 5.1.1.13.2. Examinar o modelo de evento do Java SE 5.1.1.13.3. Descrever o comportamento da GUI 5.1.1.13.4. Determinar a ação do usuário que originou um evento 5.1.1.13.5. Desenvolver escutas de eventos 5.1.1.13.6. Descrever a simultaneidade em GUIs baseadas no Swing e descrever os recursos da classe SwingWorker 5.1.1.14. Aplicativos Baseados em Interface Gráfica do Usuário 5.1.1.14.1. Descrever como construir uma barra de menus, um menu e itens de menu em uma interface gráfica do usuário em Java 5.1.1.14.2. Aprender a alterar a cor e a fonte de um componente 5.1.1.15. Segmentos 5.1.1.15.1. Definir segmento 5.1.1.15.2. Criar segmentos separados em um programa em Java, controlando o código e os dados usados pelo segmento 5.1.1.15.3. Controlar a execução de um segmento e escrever código independente de plataforma com segmentos 5.1.1.15.4. Descrever as dificuldades que podem surgir quando vários segmentos compartilham dados 5.1.1.15.5. Usar wait e notify para comunicação entre segmentos 5.1.1.15.6. Usar synchronized para proteger os dados contra corrupção 5.1.1.16. Operação em Rede 5.1.1.16.1. Desenvolver código para configurar a conexão de rede 5.1.1.16.2. Compreender TCP/IP 5.1.1.16.3. Usar as classes ServerSocket e Socket para implementar clientes e servidores TCP/IP 5.2. OO-226 - Análise e Projeto Orientado a Objetos Usando UML 5.2.1. Conteúdo Programático 5.2.1.1. Introdução ao Processo de Desenvolvimento de Software 5.2.1.1.1. Descrever o processo OOSD (Object-Oriented Software Development) 5.2.1.1.2. Descrever como a modelagem oferece suporte ao processo OOSD 5.2.1.1.3. Explicar o objetivo, as atividades e os artefatos dos seguintes fluxos de trabalho de OOSD: Levantamento dos Requisitos, Análise dos Requisitos, Arquitetura, Projeto, Implementação, Testes e Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 116 _______________________________________________________________________________ Implantação 5.2.1.2. Exame da Tecnologia Orientada a Objetos 5.2.1.2.1. Descrever como os princípios orientados a objetos interferem no processo do desenvolvimento de software 5.2.1.2.2. Descrever os princípios fundamentais da orientação a objetos 5.2.1.3. Escolha de uma Metodologia Orientada a Objetos 5.2.1.3.1. Explicar as práticas recomendadas para as metodologias de OOSD 5.2.1.3.2. Descrever os recursos de várias metodologias comuns 5.2.1.3.3. Escolher a metodologia mais adequada ao seu projeto 5.2.1.4. Determinação da Visão do Projeto 5.2.1.4.1. Entrevistar os proprietários da empresa para determinar os requisitos funcionais do sistema de software 5.2.1.4.2. Analisar os resultados das entrevistas para identificar NFRs, riscos e restrições 5.2.1.4.3. Criar um documento Visão do projeto com base nos resultados das entrevistas e na análise de riscos 5.2.1.5. Levantamento dos Requisitos do Sistema 5.2.1.5.1. Planejar o processo de levantamento dos requisitos 5.2.1.5.2. Planejar as entrevistas com os participantes para validar e refinar os FRs e os NFRs do documento Visão 5.2.1.5.3.Documentar o sistema na especificação de requisitos do sistema (SRS - System Requirements Specification) de todas as fontes de requisitos 5.2.1.6. Criação do Diagrama de Caso de Uso Inicial 5.2.1.6.1. Identificar e descrever os elementos essenciais de um diagrama de caso de uso UML 5.2.1.6.2. Desenvolver um diagrama de caso de uso para um sistema de software baseado em SRS 5.2.1.6.3. Registrar cenários de casos de uso quando forem significativos em termos de arquitetura 5.2.1.7. Refinamento do Diagrama de Caso de Uso 5.2.1.7.1. Documentar um caso de uso e seus cenários em um formulário de caso de uso 5.2.1.7.2. Reconhecer e documentar a herança do caso de uso e a herança do ator 5.2.1.7.3. Reconhecer e documentar dependências do caso de uso 5.2.1.7.4. Identificar os elementos essenciais em um diagrama Atividade 5.2.1.7.5. Validar um caso de uso com um diagrama Atividade 5.2.1.8. Determinação das Abstrações-Chave 5.2.1.8.1. Identificar um conjunto de abstrações-chave de candidatos 5.2.1.8.2. Identificar as abstrações-chave usando a análise CRC Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 117 _______________________________________________________________________________ 5.2.1.9. Construção do Modelo Domínio do Problema 5.2.1.9.1. Identificar os elementos essenciais de um diagrama Classe UML 5.2.1.9.2. Construir um modelo Domínio usando um diagrama Classe 5.2.1.9.3. Identificar os elementos essenciais de um diagrama Objeto UML 5.2.1.9.4. Validar o modelo Domínio com um ou mais diagramas Objeto 5.2.1.10. Criação do Modelo Análise Usando a Análise de Robustez 5.2.1.10.1. Explicar o objetivo e os elementos do modelo Projeto 5.2.1.10.2. Identificar os elementos essenciais de um diagrama Colaboração UML 5.2.1.10.3. Criar um modelo Projeto para um caso de uso usando a análise de robustez 5.2.1.10.4. Identificar os elementos essenciais de um diagrama Seqüência UML 5.2.1.10.5. Gerar uma exibição do diagrama Seqüência do modelo Projeto 5.2.1.11. Introdução aos Conceitos Fundamentais de Arquitetura 5.2.1.11.1. Justificar a necessidade da função do arquiteto 5.2.1.11.2. Diferenciar arquitetura e projeto 5.2.1.11.3. Descrever a metodologia de arquitetura SunTone 5.2.1.12. Exploração do Fluxo de Trabalho da Arquitetura 5.2.1.12.1. Descrever o fluxo de trabalho da arquitetura 5.2.1.12.2. Descrever os diagramas das principais exibições de arquitetura 5.2.1.12.3. Selecionar o tipo de arquitetura 5.2.1.12.4. Criar os artefatos do fluxo de trabalho da arquitetura 5.2.1.13. Criação do Modelo Arquitetura para o Cliente e Apresentação 5.2.1.13.1. Explorar interfaces de usuário 5.2.1.13.2. Documentar um aplicativo da interface gráfica do usuário (GUI - Graphical User Interface) no nível Cliente do modelo Arquitetura 5.2.1.13.3. Documentar um aplicativo de interface do usuário da Web no nível Apresentação do modelo Arquitetura 5.2.1.14. Criação do Modelo Arquitetura para o Nível Negócios 5.2.1.14.1. Explorar a computação distribuída baseada em objetos 5.2.1.14.2. Documentar o nível Negócios no modelo Arquitetura gração 5.2.1.15. Criação do Modelo Arquitetura para os Níveis Recurso e Inte5.2.1.15.1. Documentar o mecanismo de persistência no nível Recurso do modelo Arquitetura Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 118 _______________________________________________________________________________ 5.2.1.15.2. Documentar o mecanismo de integração e persistência no nível Integração do modelo Arquitetura 5.2.1.16. Criação do Modelo Solução 5.2.1.16.1. Criar um modelo Solução para um aplicativo GUI 5.2.1.16.2. Criar um modelo Solução para um aplicativo da interface do usuário da Web 5.2.1.17. Refinamento do Modelo Domínio 5.2.1.17.1. Refinar os atributos do modelo Domínio 5.2.1.17.2. Refinar os relacionamentos do modelo Domínio 5.2.1.17.3. Refinar os métodos do modelo Domínio 5.2.1.17.4. Declarar os construtores do modelo Domínio 5.2.1.18. Aplicação de Padrões de Projeto ao Modelo Solução 5.2.1.18.1. Definir os elementos essenciais de um padrão de software 5.2.1.18.2. Descrever o padrão Composite 5.2.1.18.3. Descrever o padrão Strategy 5.2.1.18.4. Descrever o padrão Observer 5.2.1.18.5. Descrever o padrão Abstract Factory 5.2.1.19. Modelagem do Estado de Objeto Complexo Usando Diagramas de Gráfico de Estado 5.2.1.19.1. Modelar o estado do objeto 5.2.1.19.2. Descrever técnicas para programar um estado de objeto complexo 5.3. SL-285-SE6 - Desenvolvimento de Aplicativos com a Plataforma Java SE 5.3.1. Conteúdo Programático 5.3.1.1. Apresentar o Aplicativo BrokerTool 5.3.1.1.1. Explicar a instrução do problema do aplicativo BrokerTool 5.3.1.1.2. Criação e Preenchimento do Banco de Dados StockMarket 5.3.1.1.3. Execução de Instruções SQL no Banco de Dados StockMarket 5.3.1.2. Aplicar o Padrão de Projeto MVC (Model View Controller) 5.3.1.2.1. Explicar padrões de projeto 5.3.1.2.2. Explicar o padrão de projeto MVC 5.3.1.2.3. Analisar como o padrão de projeto MVC pode ser usado em aplicativos 5.3.1.2.4. Adicionar Código de Interação MVC 5.3.1.3. Implementar Testes de Unidades 5.3.1.3.1. Desenvolver casos de teste de unidades com o JUnit 5.3.1.3.2. Executar casos de teste de unidades 5.3.1.3.3. Abrir o Projeto InfoTool Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 119 _______________________________________________________________________________ 5.3.1.3.4. Preparar Casos de Teste do JUnit para o Projeto InfoTool 5.3.1.3.5. Analisar os Casos de Teste do JUnit da classe InfoController do Projeto InfoTool 5.3.1.3.6. Criar e Analisar Métodos de Teste no Arquivo InfoToolTest.java 5.3.1.3.7. Criar um TestSuite de todas as Classes de Teste do Projeto InfoTool 5.3.1.4. Projetar o Aplicativo BrokerTool 5.3.1.4.1. Aplicar o padrão de projeto MVC 5.3.1.4.2. Começar a análise e a criação do projeto em estudo 5.3.1.4.3. Montar um plano de desenvolvimento para o projeto 5.3.1.4.4. Criar os Participantes do MVC 5.3.1.4.5. Estabelecer a Linha de Base MVC do BrokerTool 5.3.1.5. Implementar a API JDBC (Java Database Connectivity) 5.3.1.5.1. Descrever a API JDBC 5.3.1.5.2. Explicar como o uso da camada de abstração fornecida pela API JDBC torna o front-end do banco de dados portável entre plataformas 5.3.1.5.3. Descrever as cinco principais tarefas envolvidas na interface do programador do JDBC 5.3.1.5.4. Indicar os requisitos de um driver JDBC e seu relacionamento com o gerenciador de drivers JDBC 5.3.1.5.5. Descrever o padrão de objetos de acesso a dados (DAOs Data Access Objects) e sua aplicabilidade em um cenário específico 5.3.1.5.6. Identificar as Interações de Objetos e Fluxos de Trabalho 5.3.1.5.7. Implementar um Modelo de Broker Conectado ao Banco de Dados Usando o Padrão DAO 5.3.1.6. Criar Interfaces Gráficas do Usuário (GUIs) 5.3.1.6.1. Aplicar os princípios do projeto de GUI recomendado 5.3.1.6.2. Projetar e implementar uma GUI para o projeto usando Matisse 5.3.1.6.3. Aplicar o padrão de projeto composto para criar a GUI do BrokerTool 5.3.1.6.4. Usar as classes JTable e JTabbedPane do aplicativo para criar uma GUI sofisticada 5.3.1.6.5. Adicionar AllCustomerTablePanel à Janela de Paletas e arrastar e soltar na Classe BrokerGui 5.3.1.6.6. Criar a Classe CustomerPanel, adicioná-la à Janela de Paletas e arrastar e soltar na Classe BrokerGui 5.3.1.6.7. Alterar a Ordem das Guias Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 120 _______________________________________________________________________________ 5.3.1.6.8. Compilar e Testar a Classe BrokerGui 5.3.1.7. Manipular Eventos da GUI 5.3.1.7.1. Implementar uma classe de exibição 5.3.1.7.2. Implementar uma classe de controlador 5.3.1.7.3. Criar a classe de exibição BrokerTool 5.3.1.7.4. Criar a classe de controlador BrokerTool 5.3.1.7.5. Compilar e Testar a Classe BrokerGui 5.3.1.7.6. Adicionar Funcionalidade de Manipulação de Eventos 5.3.1.8. Mensagens de Log na GUI 5.3.1.8.1. Usar a API de registro 5.3.1.8.2. Examinar um exemplo de registro 5.3.1.8.3. Gravar um manipulador personalizado 5.3.1.8.4. Definir filtros para um manipulador específico 5.3.1.8.5. Criar a Classe de Manipulador Personalizado 5.3.1.9. Implementar um Projeto Multinível 5.3.1.9.1. Comparar o projeto BrokerTool com dois níveis ao projeto com três níveis para o mesmo aplicativo 5.3.1.9.2. Explicar o uso do pacote java.net para implementar aplicativos em rede 5.3.1.9.3. Demonstrar o uso do padrão de projeto Command no aplicativo 5.3.1.9.4. Aplicar o padrão de projeto Strategy para criar código reutilizável 5.3.1.9.5. Descrever a implementação do cliente de rede 5.3.1.9.6. Descrever a implementação do servidor de rede 5.3.1.10. Implementar um Projeto Multinível Avançado 5.3.1.10.1. Usar as novas APIs de simultaneidade Java para criar um servidor com vários segmentos 5.3.1.10.2. Examinar um conjunto de segmentos 5.3.1.10.3. Identificar problemas de integridade em servidores com vários segmentos 5.3.1.10.4. Criar uma Classe Genérica de Cliente de Rede 5.3.1.11. Comunicar-se com Objetos Remoto Usando o Java RMI 5.3.1.11.1. Criar objetos remotos 5.3.1.11.2. Usar o Java RMI para criar aplicativos multinível 5.3.1.11.3. Implantar uma Implementação Java RMI da Interface BrokerModel 5.3.1.11.4. Criar uma Implementação Java RMI da Interface BrokerView Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 121 _______________________________________________________________________________ 5.4. FJ-310-EE5 - Desenvolvimento de Aplicações Java EE 5.4.1. Conteúdo Programático 5.4.1.1. Contextualização do Modelo Java EE 5.4.1.1.1. Descrever as necessidades dos aplicativos corporativos e a forma como a tecnologia Java EE 5 atende a essas necessidades 5.4.1.1.2. Descrever as interfaces de programação de aplicativos (APIs - Application Programming Interfaces) e os serviços de suporte da plataforma Java EE 5 5.4.1.1.3. Descrever a plataforma tiers e a arquitetura do Java EE. 5.4.1.1.4. Descrever como simplificar o desenvolvimento de aplicativos J2EE usando padrões arquitetônicos 5.4.1.2. Etapa de Desenvolvimento e Modelagem de Componente Java EE 5.4.1.2.1. Descrever os princípios de um modelo de desenvolvimento baseado em componente 5.4.1.2.2. Descrever o modelo de comunicação assíncrona 5.4.1.2.3. Descrever o processo usado e as funções envolvidas no desenvolvimento e na execução de um aplicativo J2EE 5.4.1.2.4. Comparar os diferentes métodos e ferramentas disponíveis para desenvolver aplicativos J2EE e componentes correlatos 5.4.1.2.5. Descrever como configurar e empacotar aplicativos J2EE 5.4.1.3. Modelo de Componente Web 5.4.1.3.1. Descrever a função dos componentes Web em um aplicativo J2EE 5.4.1.3.2. Definir um modelo de solicitação-resposta HTTP 5.4.1.3.3. Comparar servlets em Java e componentes com componentes JSP 5.4.1.3.4. Descrever as estratégias básicas de gerenciamento de sessões 5.4.1.3.5. Gerenciar assuntos relativos à segurança de segmentos em componentes Web 5.4.1.3.6. Describe the purpose of web-tier design patterns 5.4.1.4. Desenvolvimento de Servlets 5.4.1.4.1. Descrever a API de servlet 5.4.1.4.2. Usar as APIs de solicitação e resposta 5.4.1.4.3. Encaminhar dados de controle e aprovação 5.4.1.4.4. Usar a API de gerenciamento de sessões 5.4.1.5. Desenvolvimento com Tecnologia JavaServer Pages 5.4.1.5.1. Avaliar a função da tecnologia JSP como um mecanismo de apresentação 5.4.1.5.2. Criar páginas JSP 5.4.1.5.3. Processar os dados recebidos dos servlets em uma página JSP 5.4.1.5.4. Descrever o uso de bibliotecas de marcas personalizadas Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 122 _______________________________________________________________________________ 5.4.1.6. Modelo de Componente EJB 5.4.1.6.1. Descrever a função dos componentes EJB em um aplicativo J2EE 5.4.1.6.2. Descrever o modelo de componente EJB 5.4.1.6.3. Identificar a terminologia adequada a ser usada na discussão sobre componentes EJB e seus elementos 5.4.1.7. Implementação de Beans de Sessão EJB 3.0 5.4.1.7.1. Comparar comportamentos com dados de estado e sem dados de estado 5.4.1.7.2. Descrever as características operacionais de um bean de sessão sem dados de estado 5.4.1.7.3. Descrever as características operacionais de um bean de sessão com dados de estado 5.4.1.7.4. Criar beans de sessão 5.4.1.7.5. Empacotar e implantar beans de sessão 5.4.1.7.6. Criar um cliente de bean de sessão 5.4.1.8. A JPA (Java Persistence API) 5.4.1.8.1. Descrever a função da JPA (Java Persistence API) em um aplicativo Java EE 5.4.1.8.2. Descrever as noções básicas do mapeamento objeto-relacional 5.4.1.8.3. Descrever os elementos e o ambiente de um componente de Entidade 5.4.1.8.4. Descrever o ciclo de vida e as características operacionais de componentes de Entidade 5.4.1.9. Implementação de uma Diretiva de Transação 5.4.1.9.1. Descrever a semântica de transações 5.4.1.9.2. Comparar escopos de transações programáticas e declarativas 5.4.1.9.3. Usar a JTA (Java Transaction API) para definir o escopo de transações por programação 5.4.1.9.4. Implementar uma diretiva de transação gerenciada por recipiente 5.4.1.9.5. Dar suporte ao bloqueio otimista com o controle de versão de componentes de entidade 5.4.1.9.6. Prever o efeito do escopo da transação no desempenho do aplicativo 5.4.1.9.7. Descrever o efeito das exceções no estado da transação gens 5.4.1.10. Desenvolvimento de Aplicativos Java EE Usando Mensa5.4.1.10.1. Descrever a tecnologia JMS 5.4.1.10.2. Criar um produtor de mensagens de fila 5.4.1.10.3. Criar um consumidor de mensagens síncronas Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 123 _______________________________________________________________________________ 5.4.1.10.4. Criar um consumidor de mensagens assíncronas 5.4.1.10.5. Listar os recursos e as limitações de componentes EJB como clientes de mensagens 5.4.1.11. Desenvolvimento de Beans Controlados por Mensagens 5.4.1.11.1. Descrever as propriedades e o ciclo de vida de beans controlados por mensagens 5.4.1.11.2. Criar um bean controlado por mensagem JMS 5.4.1.11.3. Criar manipuladores de eventos de ciclo de vida para um bean controlado por mensagem JMS 5.4.1.12. Modelo de Web Service 5.4.1.12.1. Descrever a arquitetura dos Web Services 5.4.1.12.2. Listar as especificações usadas para tornar os Web Services independentes de plataforma 5.4.1.12.3. Descrever as APIs Java usadas para Web Services e processamento XML 5.4.1.13. Implementação de Web Services Java EE com JAX-WS 5.4.1.13.1. Descrever pontos de extremidade suportados pela plataforma Java EE 5 5.4.1.13.2. Descrever os requisitos dos Pontos de Extremidade Servlets JAX-WS 5.4.1.13.3. Descrever os requisitos dos Pontos de Extremidade EJB JAX-WS 5.4.1.13.4. Desenvolver Clientes de Web Services 5.4.1.14. Implementação de uma Diretiva de Segurança 5.4.1.14.1. Explorar a segurança gerenciada por recipientes 5.4.1.14.2. Definir as funções e as responsabilidades dos usuários 5.4.1.14.3. Criar uma diretiva de segurança baseada em função 5.4.1.14.4. Usar a API de segurança 5.4.1.14.5. Configurar a autenticação no nível Web 5.5. SL-314-EE5 - Desenvolvimento de Componentes Web com Tecnologias Servlet e JSP 5.5.1. Conteúdo Programático 5.5.1.1. Introdução às Tecnologias de Aplicativos Web 5.5.1.1.1. Descrever aplicativos Web 5.5.1.1.2. Descrever a plataforma Java EE 5 (Java, Enterprise Edition 5) 5.5.1.1.3. Descrever a tecnologia de servlet Java 5.5.1.1.4. Descrever a tecnologia JSP (JavaServer Pages) 5.5.1.1.5. Definir arquitetura de três níveis 5.5.1.1.6. Definir arquitetura MVC (Model-View-Controller) 5.5.1.2. Desenvolvimento de Componentes de Exibição Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 124 _______________________________________________________________________________ 5.5.1.2.1. Projetar um componente de exibição 5.5.1.2.2. Descrever o HTTP (Hypertext Transfer Protocol) 5.5.1.2.3. Descrever o comportamento do recipiente Web 5.5.1.2.4. Desenvolver um servlet HTTP simples 5.5.1.2.5. Configurar e implantar um servlet 5.5.1.3. Desenvolvimento do Componente de Controle 5.5.1.3.1. Projetar um componente de controle 5.5.1.3.2. Criar um formulário HTML 5.5.1.3.3. Descrever como os dados de formulários HTML são enviados em uma solicitação HTTP 5.5.1.3.4. Desenvolver um servlet de controle 5.5.1.3.5. Despachar de um servlet de controle para um servlet de exibição 5.5.1.4. Desenvolvimento de Formulários Dinâmicos 5.5.1.4.1. Descrever o ciclo de vida do servlet 5.5.1.4.2. Personalizar um servlet com parâmetros de inicialização 5.5.1.4.3. Explicar o relatório de erros dentro do formulário da Web 5.5.1.4.4. Novo preenchimento de formulário da Web 5.5.1.5. Compartilhamento de Recursos de Aplicativos com o Contexto Servlet 5.5.1.5.1. Descrever o objetivo e os recursos do contexto Servlet 5.5.1.5.2. Desenvolver uma escuta de contexto Servlet para inicializar um recurso de aplicativo compartilhado 5.5.1.6. Projeto do Nível de Negócios 5.5.1.6.1. Descrever o modelo de análise 5.5.1.6.2. Projetar componentes de entidade 5.5.1.6.3. Projetar componentes de serviço 5.5.1.7. Desenvolvimento de um Aplicativo Web com Struts 5.5.1.7.1. Projetar um aplicativo Web com a estrutura Struts MVC 5.5.1.7.2. Desenvolver uma classe de ação Struts 5.5.1.7.3. Configurar mapeamentos de ações Struts 5.5.1.8. Desenvolvimento de Aplicativos Web com Gerenciamento de Sessões 5.5.1.8.1. Descrever o objetivo do gerenciamento de sessões 5.5.1.8.2. Projetar um aplicativo Web que use gerenciamento de sessões 5.5.1.8.3. Desenvolver servlets usando o gerenciamento de sessões 5.5.1.8.4. Descrever a implementação de cookies do gerenciamento de sessões 5.5.1.8.5. Descrever a implementação da reescrita de URL do gerenciamento de sessões Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 125 _______________________________________________________________________________ 5.5.1.9. Uso de Filtros em Aplicativos Web 5.5.1.9.1. Descrever o ciclo de solicitação do recipiente Web 5.5.1.9.2. Descrever a API de filtro 5.5.1.9.3. Desenvolver uma classe de filtro 5.5.1.9.4. Configurar um filtro no arquivo web.xml 5.5.1.10. Integração de Aplicativos Web com Bancos de Dados 5.5.1.10.1. Mapear o exemplo de estrutura de dados em entidades de banco de dados 5.5.1.10.2. Projetar um aplicativo Web para integração com um DMBS 5.5.1.10.3. Configuração de um DataSource e de uma API JNDI (Java Naming and Directory Interface) 5.5.1.11. Desenvolvimento de Páginas JSP 5.5.1.11.1. Descrever a tecnologia JSP 5.5.1.11.2. Escrever código JSP usando elementos de script 5.5.1.11.3. Escrever código JSP usando a diretiva de página 5.5.1.11.4. Escrever código JSP usando marcas padrão 5.5.1.11.5. Escrever código JSP usando EL (Expression Language) 5.5.1.11.6. Configurar o ambiente de página JSP no arquivo web.xml das 5.5.1.12. Desenvolvimento de Páginas JSP com Marcas Personaliza5.5.1.12.1. Descrever as funções Java EE envolvidas no desenvolvimento de aplicativos Web 5.5.1.12.2. Projetar um aplicativo Web usando marcas personalizadas 5.5.1.12.3. Usar marcas JSTL em uma página JSP 5.5.1.13. Desenvolvimento de Aplicativos Web com Formulários de Ação Struts 5.5.1.13.1. Descrever os componentes de um aplicativo Struts 5.5.1.13.2. Desenvolver uma classe ActionForm 5.5.1.13.3. Desenvolver uma página JSP para um formulário de exibição 5.5.1.13.4. Configurar os formulários de exibição Web 5.5.1.14. Criação de Componentes Reutilizáveis da Apresentação na 5.5.1.14.1. Descrever a criação de layouts de páginas da Web a partir de componentes de apresentação reutilizáveis 5.5.1.14.2. Incluir segmentos JSP 5.5.1.14.3. Desenvolver layouts usando a estrutura Struts Tiles 5.6.SL-351-EE5 - Desenvolvimento Avançado de Componentes Enterprise JavaBeans 5.6.1. Conteúdo Programático 5.6.1.1. Exame de Aplicativos EJB 5.6.1.1.1. Apresentar a plataforma Java EE (Java, Enterprise Edition) Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 126 _______________________________________________________________________________ 5.6.1.1.2. Examinar a arquitetura de aplicativos Java EE 5.6.1.1.3. Examinar o processo de criação de aplicativos Java EE 5.6.1.2. Apresentação do Aplicativo de Leilão 5.6.1.2.1. Descrever o aplicativo de leilão 5.6.1.2.2. Definir os objetos de domínio do aplicativo de leilão 5.6.1.2.3. Descrever o modelo de implementação do sistema de leilão 5.6.1.3. Implementação de Beans de Sessão EJB 3.0 5.6.1.3.1. Criar beans de sessão: tarefas essenciais 5.6.1.3.2. Criar beans de sessão: adicionar manipuladores de eventos do ciclo de vida 5.6.1.3.3. Empacotar e implantar beans de sessão 5.6.1.3.4. Criar um cliente de bean de sessão 5.6.1.4. Implementação de Classes de Entidades: Noções Básicas 5.6.1.4.1. Definir classes de entidades: tarefas essenciais 5.6.1.4.2. Gerenciar o ciclo de vida de uma instância de entidade 5.6.1.4.3. Definir beans de sessão: adicionar manipuladores de eventos do ciclo de vida 5.6.1.4.4. Empacotar e implantar classes de entidades Modelagem de 5.6.1.5. Implementação de Classes de Entidades: 5.6.1.6.Relacionamentos de Associação de Dados 5.6.1.6.1. Examinar relacionamentos de associação nos modelos de objetos e de dados 5.6.1.6.2. Usar propriedades de relacionamento para definir associações 5.6.1.6.3. Implementar associações unidirecionais e bidirecionais 5.6.1.7. Implementação de Classes de Entidades: Modelagem de Relacionamentos de Herança 5.6.1.7.1. Exame da herança de classes de entidades 5.6.1.7.2. Herança de uma classe de entidades 5.6.1.7.3. Herança de uma classe de entidades abstratas 5.6.1.7.4. Herança de uma classe de não-entidades 5.6.1.7.5. Herança usando uma superclasse incorporada 5.6.1.7.6. Exame das Estratégias de Mapeamento de Herança 5.6.1.7.7. Definir classes de entidades: usando uma classe incorporada 5.6.1.7.8. Definir classes de entidades: usando uma chave primária composta 5.6.1.8. Uso da Linguagem de Consulta (QL - Query Language) do Java Persistence 5.6.1.8.1. Examinar a linguagem de consulta do Java Persistence 5.6.1.8.2. Criar e usar a instrução SELECT Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 127 _______________________________________________________________________________ 5.6.1.8.3. Criar e usar a instrução BULK UPDATE 5.6.1.8.4. Criar e usar a instrução DELETE 5.6.1.8.5. Criar e usar objetos Query 5.6.1.9. Desenvolvimento de Aplicativos Java EE Usando Mensagens 5.6.1.9.1. Descrever as funções dos participantes do sistema de mensagens da API JMS 5.6.1.9.2. Escrever um produtor de mensagens 5.6.1.9.3. Escrever uma escuta de mensagens assíncronas 5.6.1.9.4. Escrever uma escuta de mensagens síncronas 5.6.1.9.5. Listar os recursos de mensagens e as limitações de beans de sessão, entidade e controlados por mensagens 5.6.1.10. Desenvolvimento de Beans Controlados por Mensagens 5.6.1.10.1. Descrever as propriedades e o ciclo de vida de beans controlados por mensagens 5.6.1.10.2. Criar um bean controlado por mensagem JMS 5.6.1.10.3. Criar um bean controlado por mensagem não-JMS 5.6.1.11. Implementação de Métodos e Classes de Interceptadores 5.6.1.11.1. Criar um método interceptador comercial na classe de enterprise beans 5.6.1.11.2. Criar uma classe de interceptadores 5.6.1.11.3. Associar vários métodos interceptadores comerciais a um enterprise bean 5.6.1.11.4. Incluir métodos interceptadores de retorno de chamada de ciclo de vida em uma classe de interceptadores 5.6.1.11.5. Criar métodos de retorno de chamada de ciclo de vida de entidade 5.6.1.12. Implementação de Transações 5.6.1.12.1. Descrever a tarefa de demarcação de transações 5.6.1.12.2. Implementar Transações Gerenciadas por Recipiente (CMT - Container-Managed Transactions) 5.6.1.12.3. Interagir, por programação, com uma transação CMT contínua 5.6.1.12.4. Implementar Transações Gerenciadas por Bean (BMT Bean-Managed Transactions) 5.6.1.12.5. Aplicar transações a mensagens 5.6.1.13. Tratamento de Exceções 5.6.1.13.1. Introduzir exceções em aplicativos Java EE 5.6.1.13.2. Descrever o caminho da exceção em um ambiente de aplicativo J2EE 5.6.1.13.3. Descrever o tratamento de exceções no recipiente EJB 5.6.1.13.4. Tratar exceções em métodos de enterprise bean Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 128 _______________________________________________________________________________ 5.6.1.13.5. Tratar exceções em códigos de cliente de enterprise bean 5.6.1.13.6. Analisar problemas específicos relacionados ao tratamento de exceções em aplicativos EJB 5.6.1.14. Uso de Serviços de Temporizador 5.6.1.14.1. Criar uma notificação de retorno de chamada de temporizador 5.6.1.14.2. Processar uma notificação de retorno de chamada de temporizador 5.6.1.14.3. Gerenciar objetos de temporizador 5.6.1.15. Implementação da Segurança 5.6.1.15.1. Compreender a arquitetura de segurança Java EE 5.6.1.15.2. Autenticar o chamador 5.6.1.15.3. Examinar as estratégias de autorização Java EE 5.6.1.15.4. Usar autorização declarativa 5.6.1.15.5. Usar autorização por programação 5.6.1.15.6. Examinar as responsabilidades do implantador 5.6.1.16. Uso das Práticas Recomendadas da Tecnologia EJB 5.6.1.16.1. Definir as práticas recomendadas da tecnologia EJB e indicar os benefícios de seu uso 5.6.1.16.2. Selecionar e aplicar padrões conhecidos em projetos de aplicativos J2EE 5.7. SL-425 - Arquitetura e Projeto de Aplicações J2EE 5.7.1. Conteúdo Programático 5.7.1.1. Introdução aos Conceitos Fundamentais de Arquitetura 5.7.1.1.1. Compreender os desafios de aplicativos corporativos 5.7.1.1.2. Definir arquitetura de software 5.7.1.1.3. Compreender a necessidade da arquitetura de software 5.7.1.1.4. Compreender funções, responsabilidades e resultados práticos de um arquiteto 5.7.1.1.5. Compreender a modelagem de arquitetura usando a linguagem UML (Unified Modeling Language) 5.7.1.1.6. Compreender as diferenças e as semelhanças entre arquitetura e projeto 5.7.1.1.7. Descrever a metodologia de arquitetura SunTone(SM) 5.7.1.2. Noções Básicas das Qualidades Sistêmicas 5.7.1.2.1. Descrever as qualidades sistêmicas de um aplicativo corporativo 5.7.1.2.2. Descrever as práticas comuns para melhorar as qualidades sistêmicas 5.7.1.2.3. Priorizar os requisitos de qualidade de serviço (QoS) 5.7.1.2.4. Inspecionar oportunidades de trade-off Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 129 _______________________________________________________________________________ 5.7.1.3. Análise da Heurística e das Diretrizes de Desenvolvimento da Arquitetura de Sistemas 5.7.1.3.1. Identificar os principais fatores de risco em sistemas corporativos distribuídos 5.7.1.3.2. Projetar um modelo de objeto flexível 5.7.1.3.3. Compreender as diretrizes da criação de um modelo de rede 5.7.1.3.4. Justificar o uso de transações 5.7.1.3.5. Planejar a capacidade do sistema 5.7.1.4. Desenvolvimento de uma Arquitetura para o Nível Cliente 5.7.1.4.1. Descrever as funções envolvidas no desenvolvimento do nível Cliente 5.7.1.4.2. Compreender as características do nível Cliente da arquitetura de informações 5.7.1.4.3. Compreender como selecionar um dispositivo de interface do usuário que atenda aos requisitos do seu aplicativo 5.7.1.4.4. Descrever como a reutilização pode se aplicar ao nível Cliente 5.7.1.4.5. Compreender as estratégias para a implantação de aplicativos desktop Java 5.7.1.4.6. Familiarizar-se com as características da segurança do nível Cliente 5.7.1.5. Desenvolvimento de uma Arquitetura para o Nível Web 5.7.1.5.1. Descrever as funções envolvidas no desenvolvimento do nível Web 5.7.1.5.2. Compreender a Separação de Características 5.7.1.5.3. Descrever as estratégias para a implementação das características de apresentação do nível Web 5.7.1.5.4. Descrever as estratégias para a implementação das características de dados do nível Web 5.7.1.5.5. Descrever as estratégias para o gerenciamento das características relacionadas a lógica, apresentação e dados do nível Web 5.7.1.5.6. Compreender as vantagens e as desvantagens de estruturas do nível Web orientadas a componentes e solicitações 5.7.1.5.7. Descrever as estratégias para a implementação da autenticação e da autorização no nível Web 5.7.1.5.8. Resolver os problemas relativos ao dimensionamento de aplicativos Web 5.7.1.6. Desenvolvimento de uma Arquitetura para o Nível Negócios 5.7.1.6.1. Compreender o valor de usar serviços de recipientes de aplicativos corporativos 5.7.1.6.2. Descrever as opções arquitetônicas para a implementação de serviços do modelo Domínio 5.7.1.6.3. Descrever as opções arquitetônicas para a implementação de Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 130 _______________________________________________________________________________ entidades do modelo Domínio 5.7.1.6.4. Distribuir componentes do modelo Domínio 5.7.1.6.5. Compreender as práticas recomendadas para registro e manipulação de exceções 5.7.1.7. Desenvolvimento de uma Arquitetura para os Níveis Integração e Recursos 5.7.1.7.1. Descrever os desafios da integração do EIS (Enterprise Information System) 5.7.1.7.2. Descrever as funções do nível Integração 5.7.1.7.3. Descrever o nível Recurso do EIS 5.7.1.7.4. Examinar as práticas recomendadas e as tecnologias de integração Java 5.7.1.7.5. Aplicar padrões do nível Integração 5.7.1.7.6. Compreender como a arquitetura orientada a serviços (SOA - Service Oriented Architecture) facilita a integração de sistemas 5.7.1.7.7. Descrever as práticas recomendadas para SOA 5.7.1.8. Desenvolvimento de uma Arquitetura de Segurança 5.7.1.8.1. Analisar o impacto da segurança na computação distribuída 5.7.1.8.2. Compreender os serviços de segurança na tecnologia Java EE 5.7.1.8.3. Compreender os requisitos de segurança para Web Services 5.7.1.9. Avaliação da Arquitetura de Software 5.7.1.9.1. Descrever as diretrizes de avaliação da arquitetura 5.7.1.9.2. Avaliar as tecnologias Java EE e sua aplicabilidade 5.7.1.9.3. Criar protótipos de sistemas 5.7.1.9.4. Compreender os critérios de seleção de servidor de aplicativos 5.8. SL-500 - Padrões de Projeto J2EE 5.8.1. Conteúdo Programático 5.8.1.1. Exploração de Padrões de Projeto e Princípios de Projeto Orientado a Objetos 5.8.1.1.1. Descrever os conceitos fundamentais do projeto orientado a objetos 5.8.1.1.2. Descrever os princípios fundamentais do projeto orientado a objetos 5.8.1.1.3. Descrever as características dos padrões de projeto 5.8.1.2. Uso dos Padrões de Comportamento "Gang of Four" 5.8.1.2.1. Descrever as características básicas dos padrões de comportamento 5.8.1.2.2. Aplicar o padrão Strategy 5.8.1.2.3. Aplicar o padrão Command 5.8.1.2.4. Aplicar o padrão Iterator Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 131 _______________________________________________________________________________ 5.8.1.2.5. Aplicar o padrão Observer 5.8.1.3. Uso dos Padrões de Criação "Gang of Four" 5.8.1.3.1. Descrever as características básicas dos padrões de criação 5.8.1.3.2. Aplicar o padrão Factory Method 5.8.1.3.3. Aplicar o padrão Abstract Factory 5.8.1.3.4. Aplicar o padrão Singleton 5.8.1.4. Uso dos Padrões Estruturais "Gang of Four" 5.8.1.4.1. Descrever as características básicas dos padrões estruturais 5.8.1.4.2. Aplicar o padrão Facade 5.8.1.4.3. Aplicar o padrão Proxy 5.8.1.4.4. Aplicar o padrão Adapter 5.8.1.4.5. Aplicar o padrão Composite 5.8.1.4.6. Aplicar o padrão Decorator 5.8.1.5. Uso de Blocos de Construção Arquitetônicos 5.8.1.5.1. Comparar padrões de arquitetura a padrões de projeto 5.8.1.5.2. Aplicar o padrão Model View Controller 5.8.1.5.3. Aplicar o padrão Layers 5.8.1.5.4. Explicar camadas e níveis em aplicativos da plataforma J2EE 5.8.1.6. Introdução aos Padrões J2EE 5.8.1.6.1. Descrever a filosofia do padrão J2EE 5.8.1.6.2. Descrever os padrões J2EE e os níveis do catálogo de padrões J2EE 5.8.1.7. Uso dos Padrões do Nível de Integração 5.8.1.7.1. Listar os recursos e o objetivo dos padrões do nível de integração 5.8.1.7.2. Aplicar o padrão Service Activator 5.8.1.7.3. Aplicar o padrão Data Access Object (DAO) 5.8.1.7.4. Aplicar o padrão Domain Store 5.8.1.7.5. Aplicar o padrão Web Service Broker 5.8.1.8. Uso de Padrões do Nível de Apresentação para o Nível de Negócios 5.8.1.8.1. Descrever as características básicas dos padrões J2EE do nível de negócios que facilitam a comunicação com o nível de apresentação 5.8.1.8.2. Aplicar o padrão Service Locator 5.8.1.8.3. Aplicar o padrão Session Facade 5.8.1.8.4. Aplicar o padrão Business Delegate 5.8.1.8.5. Aplicar o padrão Transfer Object 5.8.1.9. Uso dos Padrões do Nível Interno aos Negócios 5.8.1.9.1. Descrever as características básicas dos padrões do nível interno aos negócios 5.8.1.9.2. Aplicar o padrão Application Service Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 132 _______________________________________________________________________________ 5.8.1.9.3. Aplicar o padrão Business Object 5.8.1.9.4. Aplicar o padrão Transfer Object Assembler 5.8.1.9.5. Aplicar o padrão Composite Entity 5.8.1.9.6. Aplicar o padrão Value List Handler 5.8.1.10. Uso dos Padrões do Nível de Apresentação 5.8.1.10.1. Descrever as características básicas dos padrões do nível de apresentação J2EE 5.8.1.10.2. Descrever a arquitetura Model 2 e a estrutura Apache Struts 5.8.1.10.3. Aplicar o padrão Intercepting Filter 5.8.1.10.4. Aplicar o padrão Front Controller 5.8.1.10.5. Aplicar o padrão Application Controller 5.8.1.10.6. Aplicar o padrão Context Object 5.8.1.11. Mais Padrões do Nível de Apresentação 5.8.1.11.1. Aplicar o padrão View Helper 5.8.1.11.2. Aplicar o padrão Composite View 5.8.1.11.3. Aplicar o padrão Dispatcher View 5.8.1.11.4. Aplicar o padrão Service to Worker 5.8.1.12. Exploração de Antipadrões 5.8.1.12.1. Definir antipadrões 5.8.1.12.2. Descrever os antipadrões do nível de integração 5.8.1.12.3. Descrever os antipadrões do nível de negócios 5.8.1.12.4. Descrever os antipadrões do nível de apresentação 5.8.1.13. Aplicação das Diretrizes de Projeto J2EE BluePrints 5.8.1.13.1. Descrever as diretrizes de projeto J2EE BluePrints 5.8.1.13.2. Descrever o software de demonstração Java Pet Store 5.8.1.13.3. Descrever os padrões J2EE usados no software de demonstração Java Pet Store 5.9. DWS-3111-EE5 – Criação de Web Services com a Tecnologia Java 5.9.1. Conteúdo Programático 5.9.1.1. Identificação dos blocos de construção de Web Services 5.9.1.1.1. Definir um Web Service 5.9.1.1.2. Explorar a necessidade de Web Services 5.9.1.1.3. Identificar as características de um Web Service 5.9.1.1.4. Listar as principais iniciativas, especificações e interfaces de programação de aplicativos (API - Application Programming Interface) dos Web Services 5.9.1.1.5. Reconhecer o perfil básico WS-I (Web Services Interoperability Organization) e sua importância para a comunidade de Web Services Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 133 _______________________________________________________________________________ 5.9.1.1.6. Examinar o exemplo de aplicativo 5.9.1.1.7. Reconhecer os vários cenários de demonstração e de exemplo usados neste curso 5.9.1.1.8. Implantar e testar o exemplo de aplicativo 5.9.1.2. Análise da plataforma e da tecnologia de Web Services em Java 5.9.1.2.1. Implantar e testar um Web Service como ponto de extremidade de servlet 5.9.1.2.2. Implantar e testar um Web Service como um EJB (Enterprise JavaBeans)? Ponto de extremidade de componente EJB 5.9.1.2.3. Executar aplicativos de cliente que utilizam um Web Service 5.9.1.3. Aplicação de APIs de Processamento XML 5.9.1.3.1. Aplicar a JAXB (Java Architecture for XML Binding) a um Web Service baseado em REST 5.9.1.3.2. Aplicar a SAX (Simple API for XML) para formatar a saída de um Web Service baseado em REST 5.9.1.4. Exame de Mensagens SOAP 5.9.1.4.1. Examinar várias mensagens SOAP 5.9.1.4.2. Monitorar mensagens SOAP transmitidas de um web Service para um cliente e examinar as mensagens de falha SOAP 5.9.1.5. Desenvolvimento de Web Services com SAAJ (SOAP With Attachments API for Java) 5.9.1.5.1. Criar um Web Service com SAAJ (SOAP With Attachments API for Java) 5.9.1.5.2. Utilizar um Web Service baseado em SAAJ 5.9.1.6. Explicação da Linguagem WSDL (Web Services Description Language) 5.9.1.6.1. Identificar o modelo abstrato e o modelo concreto de um arquivo WSDL 5.9.1.6.2. Criar um arquivo WSDL para descrever um Web Service 5.9.1.7. Reconhecimento da Função do Registro de Serviço 5.9.1.7.1. Descrever o objetivo de um registro de serviço 5.9.1.7.2. Descrever a UDDI (Universal Description, Discovery and Integration) 5.9.1.7.3. Descrever a ebXML (Electronic Business XML) 5.9.1.7.4. Identificar os recursos do registro ebXML 5.9.1.7.5. Usar a JAXR (Java API for XML Registries) para acessar um registro ebXML 5.9.1.7.6. Descrever a API JAXR 5.9.1.8. Implementação de Web Services com a Tecnologia JAX-WS (Java API for XML Web Services) 5.9.1.8.1. Criar um Web Service a partir de um arquivo WSDL Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 134 _______________________________________________________________________________ 5.9.1.8.2. Criar um Web Service JAX-WS como ponto de extremidade de servlet 5.9.1.8.3. Criar um Web Service JAX-WS como ponto de extremidade de componente EJB 5.9.1.9. Desenvolvimento de Clientes de Web Services 5.9.1.10. Criar um cliente de Web Service JAX-WS usando um Proxy Dinâmico 5.9.1.11. Permitir que um aplicativo Web utilize um Web Service baseado em JAX-WS 5.10. DWS-4112-EE5 - Projeto de Web Services em Java 5.10.1. Conteúdo Programático 5.10.1.1. Análise de Oportunidades de Web Services 5.10.1.1.1. Descrever a arquitetura orientada a serviços (SOA Service Oriented Architecture) 5.10.1.1.2. Examinar Web Services como uma realização da SOA 5.10.1.1.3. Explicar as vantagens de um método de SOA baseada em Web Services 5.10.1.1.4. Examinar as tecnologias Java para o desenvolvimento de Web Services 5.10.1.1.5. Examinar cenários típicos de Web Services 5.10.1.1.6. Implementar um ponto de extremidade de servlet como um Web Service usando a JAX-WS (Java API for XML Web Services) 5.10.1.1.7. Implementar um ponto de extremidade EJB (Enterprise JavaBeans) como um Web Service usando a JAX-WS 5.10.1.2. Padrões de Projeto e Práticas Recomendadas para Web Services 5.10.1.2.1. Descrever padrões de projeto no contexto de Web Services 5.10.1.2.2. Descrever padrões de projeto baseado em Web Services, como Asynchronous Interaction, JMS Bridge, Web Service Cache, Web Service Broker e Web Service Logger 5.10.1.2.3. Implementar padrões de projeto baseado em Web Services como parte de um aplicativo 5.10.1.2.4. Descrever padrões de implantação baseada em Web Services, como balanceamento de carga HTTP e cluster de recipientes 5.10.1.2.5. Descrever as práticas recomendadas para projeto de Web Services, como estilos adequados para instanciar mensagens SOAP ou estratégias para organizar arquivos WSDL complexos 5.10.1.3. Tratamento de Exceções em Web Services 5.10.1.3.1. Descrever a geração e o tratamento de exceções 5.10.1.3.2. Descrever as classes de exceções da API JAX-WS, como SOAPFaultException e HTTPException Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 135 _______________________________________________________________________________ 5.10.1.3.3. Usar classes de exceções predefinidas em Web Services 5.10.1.3.4. Usar classes de exceções personalizadas em Web Services 5.10.1.3.5. Descrever o gerenciamento de exceções em Web Services 5.10.1.3.6. Tratar exceções em Web Services usando SOAPFaultException 5.10.1.3.7. Implementar exceções definidas pelo usuário em Web Services 5.10.1.4. Proteção dos Web Services 5.10.1.4.1. Descrever os requisitos de segurança dos Web Services 5.10.1.4.2. Analisar técnicas de criptografia e assinaturas digitais 5.10.1.4.3. Examinar soluções de segurança para Web Services 5.10.1.4.4. Proteger um Web Service com autenticação básica 5.10.1.4.5. Implementar segurança de camada de mensagem em Web Services 5.11. DWS-4120-EE5 – Desenvolvimento de Web Services em Java Seguros 5.11.1. Conteúdo Programático 5.11.1.1. Resumo das Noções Básicas de Segurança 5.11.1.1.1. Resumir as características de Web Services e analisar o impacto na segurança de aplicativos 5.11.1.1.2. Examinar como os dados expostos por um Web Service podem afetar seus requisitos de segurança 5.11.1.1.3. Descrever os princípios de segurança da arquitetura Web 5.11.1.1.4. Descrever as características da segurança de aplicativos 5.11.1.1.5. Descrever as tecnologias usadas para implementar a segurança de aplicativos 5.11.1.1.6. Identificar os problemas de segurança em um modelo de Web Service 5.11.1.1.7. Avaliar os requisitos de segurança de Web Services 5.11.1.2. Laboratório 1 - Exploração do Aplicativo de Leilão 5.11.1.2.1. Iniciar o banco de dados do Application Server 5.11.1.2.2. Implantar o Web Service de cartão de crédito 5.11.1.2.3. Implantar o aplicativo de leilão 5.11.1.2.4. Explorar o aplicativo de leilão Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 136 _______________________________________________________________________________ 5.11.1.2.5. Executar o aplicativo de leilão 5.11.1.3. Examinar as Ameaças à Segurança de Web Services e as Contramedidas 5.11.1.3.1. Identificar os requisitos de segurança de Web Services 5.11.1.3.2. Listar os recursos que normalmente são fornecidos por um mecanismo de segurança corretamente implementado 5.11.1.3.3. Listar os princípios de segurança de Web Services 5.11.1.3.4. Identificar os desafios e as ameaças em termos de segurança em um aplicativo de Web Service 5.11.1.3.5. Identificar as tecnologias para enfrentar os desafios de segurança em um aplicativo de Web Service 5.11.1.3.6. Explicar a necessidade de um modelo de segurança de Web Services 5.11.1.3.7. Descrever os principais mecanismos para proteger Web Services 5.11.1.4. Laboratório 2 - Exame das Ameaças à Segurança e das Contramedidas 5.11.1.4.1. Avaliar as necessidades de segurança do aplicativo de leilão 5.11.1.4.2. Identificar as soluções de segurança do aplicativo de leilão 5.11.1.4.3. Avaliar a segurança do aplicativo de leilão 5.11.1.5. Visão Geral das Soluções de Segurança para Web Services 5.11.1.5.1. Explicar a estrutura de Web Services 5.11.1.5.2. Explicar a necessidade de estabelecer padrões para a segurança de Web Services 5.11.1.5.3. Descrever as várias soluções de segurança para Web Services 5.11.1.5.4. Descrever o Project Metro 5.11.1.5.5. Definir a WSIT (Web Services Interoperability Technology) 5.11.1.5.6. Descrever as especificações de segurança do Metro 5.11.1.6. Laboratório 3 - Projeto da Segurança para Aplicativos de Web Services 5.11.1.6.1. Analisar as necessidades de segurança de Web Services 5.11.1.7. Proteção de Web Services em Java Usando a Segurança de Camada de Aplicativo e de Camada de Transporte 5.11.1.7.1. Identificar os vários métodos para implementar segurança em aplicativos na plataforma Java EE (Java, Enterprise Edition) 5.11.1.7.2. Descrever como usar SSL (Secured Socket Layer) para proteger um aplicativo de Web Service em Java EE 5 Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 137 _______________________________________________________________________________ 5.11.1.7.3. Descrever os mecanismos de segurança usados por aplicativos de nível Web em Java EE 5 5.11.1.7.4. Especificar as funções do serviço de autenticação Java EE 5 5.11.1.7.5. Descrever como proteger Web Services com segurança de camada de aplicativo e segurança de camada de transporte 5.11.1.8. Laboratório 4 - Implementação da Segurança de Camada de Aplicativo e de Camada de Transporte 5.11.1.8.1. Implementar autenticação básica para um Web Service 5.11.1.8.2. Implementar segurança de camada de transporte para um Web Service 5.11.1.9. Proteção de Web Services em Java Usando Segurança de Camada de Mensagem 5.11.1.9.1. Explicar a segurança de camada de mensagem e suas vantagens 5.11.1.9.2. Explicar a especificação WS-Policy 5.11.1.9.3. Descrever como anexar afirmações de política a um arquivo WSDL (Web Services Description Language) 5.11.1.9.4. Descrever a tecnologia de segurança para Web Services no Metro 5.11.1.9.5. Explicar as especificações de segurança implementadas pelo Metro 5.11.1.9.6. Descrever como configurar a segurança para Web Services com o Metro 5.11.1.9.7. Descrever como configurar a segurança para Web Services com o plug-in NetBeans Metro 5.11.1.9.8. Explicar como o GlassFish oferece suporte integrado para os padrões de segurança de Web Services 5.11.1.9.9. Descrever como configurar o GlassFish para segurança de mensagens 5.11.1.9.10. Descrever como ativar a segurança de Web Services específica do aplicativo com o GlassFish 5.11.1.9.11. Descrever como ativar a segurança de mensagens em um aplicativo cliente com o GlassFish 5.11.1.10. Laboratório 5 - Implementação da Segurança de Camada de Mensagem 5.11.1.10.1. Proteger um Web Service interoperável com o Metro 1.2 5.11.1.10.2. Proteger um Web Service com o STS (Secure Token Service) 5.11.1.10.3. Proteger Web Services usando os provedores de segurança de mensagens disponíveis no GlassFish 5.11.1.11. Relação entre Segurança de Web Services e Gerencia- Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 138 _______________________________________________________________________________ mento de Identidades 5.11.1.11.1. Definir o conceito de identidade e de gerenciamento de identidades 5.11.1.11.2. Descrever a necessidades do gerenciamento de identidades 5.11.1.11.3. Descrever os determinantes comerciais do gerenciamento de identidades 5.11.1.11.4. Identificar as tecnologias por trás de uma solução de gerenciamento de identidades 5.11.1.11.5. Descrever os recursos do Sun Java System Access Manager 7.1 5.11.1.11.6. Descrever os componentes e os recursos do Sun Java System Access Manager 7.1 5.11.1.11.7. Descrever o suporte ao gerenciamento de identidades no NetBeans IDE 5.11.1.11.8. Descrever como instalar o Sun Java System Access Manager 7.1 nager 5.11.1.12. Laboratório 6 - Instalação e Configuração do Access Ma5.11.1.12.1. Instalar e configurar o Access Manager 7.1 Patch 1 BSP 5.11.1.13. Proteção de Web Services com Perfis de Símbolo WS-I 5.11.1.13.1. Explicar a linguagem SAML (Security Assertion Markup Language) 5.11.1.13.2. Demonstrar o fluxo do sistema SSO usando símbolos SAML 5.11.1.13.3. Descrever como configurar o suporte a SAML no Access Manager 5.11.1.13.4. Descrever como ativar a autenticação baseada em SAML para proteger um cliente de Web Service e um provedor de Web Services com o Access Manager 5.11.1.13.5. Descrever como proteger Web Services usando símbolos WS-I BSP 5.11.1.14. Laboratório 7 - Proteção de Web Services com Perfis de Símbolo WS-I BSP 5.11.1.14.1. Proteger Web Services usando o mecanismo de segurança WS-I BSP SAML-HolderOfKey 5.11.1.14.2. Proteger Web Services usando o mecanismo de segurança WS-I BSP UserNameToken 5.11.1.14.3. Proteger Web Services usando o mecanismo de segurança WS-I BSP X509Token berty 5.11.1.15. Proteção de Web Services Usando Perfis de Símbolo Li- Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 139 _______________________________________________________________________________ 5.11.1.15.1. Descrever a implementação da identidade de rede 5.11.1.15.2. Descrever o projeto Liberty Alliance e a especificação Liberty 5.11.1.15.3. Listar e explicar os provedores de segurança de Web Services no Sun Java System Access Manager 7.1 5.11.1.15.4. Descrever identidade federada 5.11.1.15.5. Explicar os Web Services Liberty e o fluxo de processos Liberty 5.11.1.15.6. Descrever como proteger Web Services usando símbolos Liberty Liberty 5.11.1.16. Laboratório 8 - Proteção de Web Services com Tokens 5.11.1.16.1. Proteger Web Services usando o mecanismo de segurança LibertyBearerToken 5.11.1.16.2. Proteger Web Services usando o mecanismo de segurança LibertySAMLToken 5.11.1.16.3. Proteger Web Services usando o mecanismo de segurança LibertyX509Token ______________________________________________________ MARÇAL DE LIMA HOKAMA – Capitão Adjunto da Seção de Banco de Dados MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA DEPARTAMENTO GENERAL GOMES FREIRE DE ANDRADE Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 140 _______________________________________________________________________________ ANEXO “B” REFERENTE AO EDITAL DO PREGÃO ELETRÔNICO Nº. 13 /2009-DCT MODELO DE PROPOSTA DE PREÇOS Sr. Pregoeiro, Seguindo os ditames editalícios, apresento a V.Sa. a nossa Proposta de Preços, ao Edital do Pregão Eletrônico Nº ___/2009-DCT que tem por objeto a contratação de firma especializada, para ministrar o(s) curso(s), descrito(s) a seguir : ITEM (CITAR A QUANTIDADE DE ALUNOS POR CURSO, CONFORME SUBITEM 1.1 DO EDITAL E QUANTIDADE DE HORAS AULAS) VALOR (R$) (TOTAL POR ITEM) VALOR TOTAL GLOBAL ! " #" $ " % ! ! " & ' ( ) # ##" * *" ___________________________________ Local e data __________________________________ nome e assinatura do Representante Legal 2. Declaramos que os preços cotados têm validade de 90 (noventa) dias Atenciosamente, Brasília-DF, ____de ____________de 2009. Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 141 _______________________________________________________________________________ ______________________________ Diretor ou representante legal - Idt Nº MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA DEPARTAMENTO GENERAL GOMES FREIRE DE ANDRADE ANEXO “C” AO EDITAL DO PREGÃO ELETRÔNICO Nº 13 / 2009 & CONTRATANTE: A UNIÃO, POR INTERMÉDIO DO COMANDO DO EXÉRCITO, NESTE ATO REPRESENTADO PELO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA CONTRATADA: _____________________________ OBJETO: CONTRATAÇÃO DE FIRMA ESPECIALIZADA PARA O SERVIÇO DE ___________ ____________________________ CONFORME DESCRITO NO TERMO DE REFERÊNCIA, ANEXO ___ , AO EDITAL DO PREGÃO ELETRÔNICO Nº ___/2009 - DCT VALOR GLOBAL: R$ ________________ NATUREZA: OSTENSIVO VIGÊNCIA: _________________________ ATO QUE AUTORIZOU A LAVRATURA: Nota p/ BI n.º ______ de _____ de _______ de 2009 TERMO DE CONTRATO Nº _______-DCT Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 142 _______________________________________________________________________________ A UNIÃO, entidade de direito público interno, por intermédio do COMANDO DO EXÉRCITO, neste ato representado pelo DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA-DCT, órgão do Ministério da Defesa, instituído pelo Decreto n.º 5.426, de 19 de abril de 2005, com sede em Brasília-DF (Quartel General do Exército, Bloco “G” - 1º, 2º e 3º andares - SMU), inscrito no CNPJ/MF sob o n.º 00.394.452/0534-87, neste ato representado pelo seu Ordenador de Despesas, Sr.______________, portador da Carteira de Identidade nº ___________, expedida pelo Ministério da Defesa e do CPF/MF nº ____________________, e _______________________, pessoa jurídica de direito privado, estabelecida na ________________________, inscrita no CNPJ/MF sob o n.º ______________________, representada neste ato pelo Sr.(a) _________________, portador(a) da Carteira de Identidade n.º _________________, expedida pelo _______ e do CPF/MF n.º _________________, doravante denominada CONTRATADA, têm entre si justo e contratado, em conformidade com a Lei n.º 8.666, de 21 de Junho de 1993 e suas alterações, com as Instruções Gerais para a realização de Licitações e Contratos no Ministério do Exército (IG 12-02), aprovadas pela Portaria Ministerial n.º 305, de 26 de maio de 1995, e suas alterações e demais normas complementares pertinentes, em decorrência do Pregão Eletrônico nº __/2009-DCT, Processo Administrativo n º _______, estabelecem entre si o presente Contrato mediante as cláusulas e condições seguintes: CLÁUSULA PRIMEIRA – OBJETO O objeto desta Licitação é a contratação de empresa para executar o(s) seguinte(s) serviço(s): Nr de Ordem _____ SERVIÇO LOCAL DE EXECUÇÃO Treinamento / Curso em _____________ Conforme descrito no Termo de Referência , Anexo ___ , ao edital do Pregão Eletrônico nº __/2009-DCT e respectiva Proposta apresentada pela Contratada _______________ CLÁUSULA SEGUNDA - CONDIÇÕES DE EXECUÇÃO DO SERVIÇO 2.1 – O serviço contratado deverá ser executado no __________________________, e o início de sua execução será ________, correndo todas as despesas, até a execução final do objeto, por conta da Contratada. 2.2 – A Contratante se reserva o direito de, diretamente ou por quem vier a indicar, fiscalizar o cumprimento das Especificações Técnicas (Termo de Referência - Anexo A) contidas no Edital, a fim de assegurar a execução do objeto deste Contrato, ou manifestar sua recusa. 2.3 – A Contratante rejeitará, no todo ou em parte, o que for fornecido em desacordo com este Contrato. CLÁUSULA TERCEIRA - PRAZO E LOCAL DE EXECUÇÃO 3.1 – O início da execução do objeto deste Contrato será __________ . Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 143 _______________________________________________________________________________ 3.2 – O prazo de execução poderá ser prorrogado, desde que ocorra, dentre outros, algum dos seguintes motivos: a. alteração do projeto ou especificações, pela Contratante; b. superveniência de fato excepcional ou imprevisível, estranho à vontade das partes, que altere fundamentalmente as condições de execução deste Contrato; c. interrupção da execução deste Contrato ou diminuição do ritmo de trabalho por ordem e no interesse da Contratante; e d. impedimento de execução deste Contrato por ato ou fato de terceiro, reconhecido pela Contratante em documento contemporâneo à sua ocorrência. 3.2.1 – O prazo será prorrogado por período considerado razoável, de comum acordo entre as partes, em face das circunstâncias do caso verificado. 3.2.2 – Verificado algum dos motivos relacionados, a Contratante poderá conceder a prorrogação necessária, desde que o respectivo pedido seja apresentado pela Contratada, por escrito, devidamente fundamentado, até 10 (dez) dias antes do vencimento do prazo contratual. CLÁUSULA QUARTA – OBRIGAÇÕES DA CONTRATANTE 4.1- A Contratante deverá fiscalizar a execução do Contrato, sendo que o Fiscal do Contrato será o CAP MARÇAL DE LIMA HOKAMA, do CDS, bem como: 4.1.1 – Comunicar à Contratada toda e qualquer ocorrência relacionada com a execução do Contrato; 4.1.2 – Diligenciar, quanto à verificação das capacitações técnicas, experiências e serviços prestados junto a terceiros; 4.1.3 – Permitir ao pessoal técnico da Contratada acesso às dependências do CDS, por ocasião da prestação do serviço, observadas as normas e as condições de segurança existentes e mediante a devida identificação; 4.1.4 – Acompanhar e avaliar, a critério do Chefe do Órgão Responsável, o desempenho do pessoal técnico alocado pela Contratada, podendo suspender a prestação do serviço do profissional que não atenda às suas expectativas e requerer à mesma a sua substituição, mediante correspondência formal entre as partes, que será parte integrante deste Contrato; 4.2 – Promover o acompanhamento e a fiscalização de execução do objeto, com vistas ao seu perfeito atendimento. 4.3 – Atestar a execução definitiva do objeto deste Contrato por meio do setor competente. 4.4 – Efetuar o pagamento à Contratada de acordo com as condições de preço e prazo estabelecidos neste Contrato. CLÁUSULA QUINTA – OBRIGAÇÕES DA CONTRATADA 5.1 – Executar o objeto do Contrato no local previsto, com início em ___________. Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 144 _______________________________________________________________________________ 5.2 – Observar, rigorosamente, as especificações técnicas e as normas e instruções do presente Contrato e da Lei nº 8.666/93, de 21 de junho de 1993. 5.3 – Manter, durante toda a execução do Contrato, as condições de habilitação e qualificação exigidas para a contratação. 5.4 – Indicar, por escrito, um preposto, visando estabelecer contatos com o acompanhante da Contratante durante a execução do Contrato. 5.5 – Comunicar à Contratante, por escrito, quando verificar condições que possam prejudicar o fornecimento ou a iminência de fatos que possam interferir na perfeita execução deste Contrato, os quais serão objeto de análise. 5.6 – Comunicar, por escrito, eventual atraso na prestação do serviço contratado, apresentando razões justificadoras que serão apreciadas pelo Contratante. 5.7 – Apresentar documentos fiscais de cobrança em conformidade com o estabelecido neste Contrato. 5.8 – Entregar, nos prazos estabelecidos, documentos e informações que estejam definidos ou que vierem a ser solicitados pela Seção de Licitações e Contratos do DCT. 5.9 – Guardar inteiro sigilo dos dados processados, reconhecendo serem estes, bem como todo e qualquer sistema desenvolvido, incluindo sua documentação técnica, de propriedade exclusiva da Contratante, sendo vedada à Contratada sua cessão, locação ou venda a terceiros, sem prévia autorização formal da Contratante. 5.10 – Substituir, sempre que exigido pela Contratante e independentemente de justificação por parte desta, qualquer profissional cuja conduta seja prejudicial, inconveniente, ou insatisfatória; 5.11 – Reparar, corrigir, reconstituir ou substituir por sua conta, os serviços realizados em que se verificarem vícios, defeitos ou incorreção de execução, que sejam de responsabilidade dos profissionais alocados pela Contratada; 5.12 – Assumir todos os danos, tanto físicos quanto materiais, causados, advindos de imperícia, negligência, imprudência ou desrespeito às normas de segurança, quando da execução dos serviços; 5.13 – Responder por quaisquer despesas como: obrigações trabalhistas, previdenciárias, fiscais, de acidentes de trabalho, alimentação, hospedagem, transporte, seguros pessoais, passagens ou outro benefício de qualquer natureza, decorrentes da relação de emprego do pessoal que for designado, pela Contratada, para execução dos serviços contratados, que inibam ou venham a incidir na prestação dos serviços, objeto deste Contrato; 5.14 – Anotar em registro próprio todas as ocorrências relacionadas com a execução das atividades, devendo iniciar o que for necessário para a regularização de eventuais pendências e falhas; 5.15 – No caso de ocorrerem faltas ou afastamentos temporários dos profissionais técnicos da Contratada que impeçam temporariamente a prestação do serviço, obriga-se esta a avisar ao Órgão Responsável e a providenciar a substituição oportuna do profissional por outro de perfil equivalente, no caso do afastamento ser superior a 72 (setenta e duas horas ), não se computando na planilha de Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 145 _______________________________________________________________________________ horas trabalhadas, em qualquer caso, os períodos correspondentes aos afastamentos havidos, quaisquer que sejam os motivos determinantes; 5.16 – Não transferir a outrem, no todo ou em parte, as obrigações contratadas. CLÁUSULA SEXTA – DOS PREÇOS 6.1 – O valor global do presente Contrato é de ______________________; 6.2 – Os preços unitário e total do Objeto deste Contrato, já incluídas as despesas, impostos, seguro e outras decorrentes são os seguintes: QUANT Horas / aula OBJETO PREÇO UNITÁRIO TOTAL S O M A CLÁUSULA SÉTIMA - DO AUMENTO E/OU SUPRESSÃO DE QUANTIDADE E ALTERAÇÕES 7.1 A Contratada fica obrigada a aceitar, nas mesmas condições contratuais, os acréscimos, ou supressões que se fizerem no serviço, objeto deste Contrato, até o limite de 25% (vinte e cinco por cento) do valor inicial do Contrato. 7.2 Nenhum acréscimo ou supressão poderá exceder os limites estabelecidos na subcláusula anterior, salvo as supressões resultantes de acordo celebrados entre os contratantes (redação dada pela Lei 9.648, de 27 de maio de 1998). 7.3 O presente Contrato poderá ser alterado em conformidade com o art. 65 da Lei nº 8.666/ CLÁUSULA OITAVA - ORIGEM DOS RECURSOS A despesa com a execução deste Contrato, no valor de ______ correrá por conta do PI – __________ e ND ___________ CLÁUSULA NONA - CONDIÇÕES DE PAGAMENTO 9.1 – Os preços deste Termo de Contrato são fixos e irreajustáveis. 9.2 – O pagamento à Contratada pela execução do serviço contratado, na forma estabelecida no instrumento convocatório e seus anexos, será efetuado em Reais, por meio de Ordem Bancária, creditada em conta-corrente, mediante as seguintes condições: 9.2.1 - Para a emissão da Ordem Bancária, a Licitante Vencedora deverá apresentar 1ª e 2ª vias da Nota Fiscal, ou cópia reprográfica na falta da 2ª via, com o recibo da Organização Militar (OM) designada como Local de execução do serviço, contendo declaração de exatidão do serviço quanto à quantidade e à especificação, e com os preços unitários e globais, previstos em sua proposta. 9.2.2 - Na Nota Fiscal/Fatura deverá constar, obrigatoriamente, todos os dados do serviço executado, objeto desta Licitação. Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 146 _______________________________________________________________________________ 9.3 - Na Nota Fiscal estará claramente identificada a Organização Militar responsável pelo faturamento: Departamento de Ciência e Tecnologia, CNPJ/MF n.º 00.394.452/0534-87. 9.4 - O recibo colocado no verso da Nota Fiscal será escrito em letra de forma, ou preferencialmente datilografado, contendo os dados para identificação do responsável pelo recebimento (Nome, Posto ou Graduação, Função na OM e Identidade), além da data e local da assinatura. 9.5 (- Os pagamentos serão realizados, pelo DCT, de acordo com o previsto na alínea a) do Inciso XIV, do art. 40 da Lei nº 8.666/93. CLÁUSULA DÉCIMA – DO PRAZO DE VIGÊNCIA O presente Contrato tem prazo de vigência de _________, a contar da data de sua publicação. CLÁUSULA DÉCIMA - PRIMEIRA - DAS PENALIDADES 11.1 - As penalidades pelo atraso injustificado na execução dos serviços, ou pela total ou parcial inexecução das condições pactuadas neste Contrato, sujeitarão a CONTRATADA, garantida a prévia defesa, às sanções administrativas abaixo relacionadas e as demais, previstas nos Art. 86 a 88 da Lei nº 8.666/93: I. advertência; II. multa de 0,3% (zero vírgula três por cento), por dia de atraso injustificado, sobre o valor total do Contrato, até o limite de 30 dias; III. suspensão temporária de participação em licitação e impedimento de contratar com a Administração, por prazo de até 02 (dois) anos; IV. declaração de inidoneidade para licitar ou contratar com a Administração Pública. PARÁGRAFO PRIMEIRO – O valor da multa aplicada será descontado dos pagamentos devidos à Contratada, no prazo de 15 (quinze) dias decorridos, contados a partir da data de sua comunicação, ou pela execução da garantia, ou, ainda, quando for o caso, cobrado judicialmente. PARÁGRAFO SEGUNDO - Inexistindo pagamentos a serem efetuados, a Contratante, após apurar a quantia correspondente à multa aplicada, notificará à Contratada para que recolha a favor da Contratante, no prazo máximo de 05 (cinco) dias úteis, a contar da data do recebimento do comunicado, o valor determinado, em moeda corrente, na conta corrente (que será fornecida). PARÁGRAFO TERCEIRO - Efetuado o recolhimento de que trata o parágrafo anterior, a Contratada apresentará à Contratante cópia autenticada do respectivo comprovante, no prazo máximo de 24 (vinte e quatro) horas. PARÁGRAFO QUARTO - Caso o recolhimento de que trata o Parágrafo Segundo desta Cláusula não seja efetuado, o valor correspondente à multa será cobrado judicialmente. PARÁGRAFO QUINTO - O disposto nos Parágrafos anteriores não prejudicará a aplicação de outras penalidades legais a que esteja sujeita a Contratada, inclusive a rescisão contratual. PARÁGRAFO SEXTO - Além da multa prevista do parágrafo primeiro, poderá ser aplicada, pela inexecução total ou parcial do ajuste, multa correspondente a até 8% (oito por cento) do valor global deste Contrato, fixada, em função da gravidade apurada. PARÁGRAFO SÉTIMO - As multas previstas no presente contrato estão limitadas, durante a vigência do mesmo, a 10% (dez por cento) sobre seu valor global. 11.2 – Se a multa aplicada for superior ao valor da garantia prestada, além desta, responderá a Contratada pela sua diferença, que será descontada dos pagamentos eventualmente devidos pela Administração ou cobrada judicialmente. Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 147 _______________________________________________________________________________ 11.3 – Se o motivo ocorrer por comprovado impedimento ou por motivo de reconhecida força maior, devidamente justificado e aceito pela Administração Militar, a Contratada/Licitante vencedora ficará isenta das penalidades mencionadas. 11.4 – As multas só poderão ser relevadas nos casos de força maior ou de caso fortuito, devidamente comprovados, mediante decisão fundamentada, com justificativas feitas por escrito pela Contratado-Licitante Vencedora. 11.5 – O atraso na entrega do objeto, após 30 (trinta) dias, em relação ao prazo estabelecido no instrumento contratual e sem justa causa, será considerado como recusa, sendo aplicadas às penalidades previstas na Lei nº 8.666/93. Neste caso haverá rescisão do Contrato. 11.6 – Ocorrendo a hipótese do subitem 11.5, o DCT convocará a (s) Licitante (s) remanescente (s), na ordem de classificação, para fornecer o objeto da Licitação em igual prazo e nas mesmas condições, inclusive quanto aos preços, ou revogar a Licitação. 11.7 – Se a adjudicatária se recusar a assinar o Contrato, sem justa causa, sujeitar-se-á uma multa de 2 % (dois por cento) sobre o valor total adjudicado à firma, além de outras sanções previstas neste Edital. CLÁUSULA DÉCIMA - SEGUNDA- DO RECURSO ADMINISTRATIVO Da penalidade aplicada caberá recurso, no prazo de 05 (cinco) dias úteis da notificação, à autoridade superior àquela que aplicou a sanção, ficando sobrestada a mesma até o julgamento do pleito, nos termos do Artigo 109 da Lei n.º 8.666/93. CLÁUSULA DÉCIMA - TERCEIRA - RESCISÃO DO CONTRATO 13.1 – A rescisão do Contrato poderá ser efetuada conforme estabelecido no art. 79 e seus parágrafos, da Lei nº 8.666/93. 13.2 – A inexecução parcial ou total deste Instrumento Contratual poderá ensejar, a critério da Administração, sua rescisão. Na hipótese dessa rescisão administrativa, a Contratada poderá sofrer também as penalidades definidas na Cláusula Décima Primeira. CLÁUSULA DÉCIMA - QUARTA - ALTERAÇÕES NO CONTRATO 14.1 – As Cláusulas deste Instrumento Contratual poderão ser alteradas unilateralmente pela Administração ou mediante acordo entre as partes, formalizadas em TERMO ADITIVO e observados os princípios legais estabelecidos no art. 65 da Lei nº 8.666/93. 14.2 – Toda e qualquer alteração deverá ser justificada, por escrito, pela parte interessada. CLÁUSULA DÉCIMA - QUINTA - DOCUMENTOS ANEXOS 15.1 – Integram este Contrato, como se nele transcritos fossem, os documentos a seguir: 15.1.1 – Anexo “__” – Especificações Técnicas 15.1.4 – Anexo “__” – Proposta Comercial de ___de ______ de 2009, da firma _____ 15.1.5 – Anexo “__” – Nota de Empenho nº _____ Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 148 _______________________________________________________________________________ CLÁUSULA DÉCIMA - SEXTA - PUBLICAÇÃO Este Contrato será publicado sob a forma de extrato no Diário Oficial da União, conforme o previsto no Parágrafo Único do Art. 61 da Lei nº 8.666/93. CLÁUSULA – DÉCIMA - SÉTIMA - VINCULAÇÃO Este Contrato vincula-se ao Edital do Pregão Eletrônico nº ____ / 2009 - DCT e à Proposta Comercial da Contratada. CLÁUSULA – DÉCIMA - OITAVA - LEI APLICÁVEL Este Contrato será regido pela Lei nº 8.666/93 e suas alterações. CLÁUSULA DÉCIMA - NONA – COMUNICAÇÕES à: Qualquer comunicação que se faça necessária, deverá ser entregue contra-recibo e endereçada CONTRATANTE: Ministério da Defesa Exército Brasileiro Departamento de Ciência e Tecnologia - DCT Bloco “G” - 2º Piso - QGEx - SMU - Brasília , DF - Brasil - CEP 70.630-901 Fax: (061) 3415-5726 Telefones: (061) 3415-5726 e 3415-5125 CONTRATADA: ____________________________ CLÁUSULA VIGÉSIMA – ACOMPANHAMENTO DA EXECUÇÃO CONTRATUAL 20.1 – O acompanhamento da execução deste Instrumento Contratual será exercido na forma estabelecida no art. 67 da Lei nº 8.666/93, pelo __________________________. 20.2 – O acompanhante do Contrato deverá observar o que prescreve a Seção IV, do Capítulo III, art.. 93 e seguintes, das Instruções Gerais para a Realização de Licitações e Contratos no Ministério da Defesa, Exército Brasileiro (IG 12-02). 20.3 – O acompanhante anotará, em registro próprio, todas as ocorrências relacionadas com a execução do contrato, determinando o que for necessário à regularização das faltas ou defeitos observados. 20.4 – As decisões e providências que ultrapassarem a competência dos representantes deverão ser solicitadas a seus superiores em tempo hábil para a adoção das medidas convenientes. A Contratada poderá manter preposto, desde que aceito pela Contratante, para representá-la durante a execução do objeto contratado. CLÁUSULA VIGÉSIMA - PRIMEIRA - DOS CASOS OMISSOS A execução deste Contrato, bem como os casos nele omissos, regulam-se pelas cláusulas contratuais e pelos preceitos da Lei n.º 8.666/93. CLÁUSULA VIGÉSIMA - SEGUNDA - DOMICÍLIO E FORO Para dirimir qualquer controvérsia surgida em decorrência da execução deste Contrato, não solucionada no âmbito administrativo e na forma do § 2º do art. 55 da Lei nº 8.666/93, o Foro compe- Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 149 _______________________________________________________________________________ tente será o de Brasília-DF. E, por estarem justos e concordes, prepararam este instrumento em 3 (três) vias de igual teor, para um só efeito, que depois de lido e achado conforme, vai assinado pelas partes CONTRATANTE e CONTRATADA e por 2 (duas) testemunhas, para que produza seus efeitos jurídicos e legais, comprometendo-se as partes a cumpri-lo em todas as suas Cláusulas e condições. Brasília-DF, ___ de __________de 2009. CONTRATANTE ____________________________ CONTRATADA ____________________________ TESTEMUNHAS _____________________________ MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA DEPARTAMENTO GENERAL GOMES FREIRE DE ANDRADE ANEXO “D” REFERENTE AO EDITAL DO PREGÃO ELETRÔNICO Nº13 /2009-DCT TERMO DE RECEBIMENTO DO EDITAL Recebi do Departamento de Ciência e Tecnologia (DCT), a cópia do Edital do Pregão Eletrônico Nr ___/2009-DCT, que tem como objeto contratação de empresa(s) especializada(s) para ministrar curso , conforme especificação do Edital. EMPRESA: _______________________________________________________________ NOME DA PESSOA QUE RETIROU O EDITAL: ________________________________ Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 150 _______________________________________________________________________________ CONTATO NA EMPRESA: __________________________________________________ TELEFONE FIXO: __________________________________________ TELEFONE CELULAR: _______________________________________ FAX: _______________________________________________________ E-mail: ______________________________________________________ CNPJ: _______________________________________________________ Brasília, ____ /________ /2009. ___________________________________ ASSINATURA Observações: 1. A Administração solicita às empresas interessadas em participar da licitação, que enviem o presente Recibo por meio do Fax (61) 3415-5726 ou entregar no DCT, SALC, QGEx, Bl “G”- 2º piso. + , * ! -#" " . / " * " # " / " 00 ! #" 1 ! " ! * #" ( " # ! 2 " % / " ! / 0* # $ ! / 3 $ ! " " 4 " *3 0 #" * , $ 5 " 02 ## ! 0 0* # 3 / " * 4 6 *7 # " ! " 83 08 3 " # , #/ $ 5" 0 ! 6 0 MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA DEPARTAMENTO GENERAL GOMES FREIRE DE ANDRADE EDITAL DE PREGÃO ELETRÔNICO SRP Nº 13 / 2009 ANEXO “E” MODELO DE DECLARAÇÃO DE ELABORAÇÃO INDEPENDENTE DE PROPOSTA EMPRESA:________________________________________________,ENDEREÇO: ___________________________________________,CNPJ DA EMPRESA: _______________, TELEFONE FIXO: _____________________, TELEFONE CELULAR: _______________________, FAX: ______________, E-MAIL: ________________________, como representante devidamente constituído, doravante denominado (Licitante/Consórcio), para fins do disposto no Edital do Pregão Eletrônico nº______________/DCT, declara, sob as penas da lei, em especial o art. 299 do Código Penal Brasileiro, que: Continuação do Edital Pregão Eletrônico nº 13/2009-DCT Pág 151 _______________________________________________________________________________ (a) a proposta apresentada para participar do Pregão Eletrônico nº ________/DCT foi elaborada de maneira independente por esta (Licitante/ Consórcio), e o conteúdo da proposta não foi, no todo ou em parte, direta ou indiretamente, informado, discutido ou recebido de qualquer outro participante potencial ou de fato do Pregão Eletrônico nº___________/DCT, por qualquer meio ou por qualquer pessoa; (b) a intenção de apresentar a proposta elaborada para participar do Pregão Eletrônico nº __________/DCT não foi informada, discutida ou recebida de qualquer outro participante potencial ou de fato da (identificação da licitação), por qualquer meio ou por qualquer pessoa; (c) não tentou, por qualquer meio ou por qualquer pessoa, influir na decisão de qualquer outro participante potencial ou de fato do Pregão Eletrônico nº ____________/DCT, quanto a participar ou não da referida licitação; (d) o conteúdo da proposta apresentada para participar do Pregão Eletrônico nº ________/DCT não será, no todo ou em parte, direta ou indiretamente, comunicado ou discutido com qualquer outro participante potencial ou de fato da (identificação da licitação) antes da adjudicação do objeto da referida licitação; (e) o conteúdo da proposta apresentada para participar do Pregão Eletrônico nº _________/2009 não foi, no todo ou em parte, direta ou indiretamente, informado, discutido ou recebido de qualquer integrante de (órgão licitante) antes da abertura oficial das propostas; (f) está plenamente ciente do teor e da extensão desta declaração e que detém plenos poderes e informações para firmá-la. Brasília, de de 2009 ______________________________________ Assinatura e Carimbo da Empresa Nome Legível: _______________________________________