Buscar

INFORMÁTICA - Banco de Dados

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 39 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 39 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 39 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INFORMÁTICA
VIDEOAULA
PROF. DEODATO NETO
Banco de Dados
www.acasadoconcurseiro.com.br
http://www.acasadoconcurseiro.com.br
INFORMÁTICA
3
BANCO DE DADOS
Um banco de dados ou base de dados (sua abreviatura é BD, em inglês DB, database) são 
conjuntos de dados com uma estrutura regular que tem como objetivo organizar uma 
informação. Um banco de dados normalmente agrupa informações utilizadas para um mesmo 
fim de forma que possam representar coleções de informações que se relacionam de forma 
que crie um sentido. São de vital importância para empresas, e há duas décadas se tornaram a 
principal peça dos sistemas de informação
Banco de Dados: coleção de dados
SGBD (Sistema Gerenciador de Banco de Dados): software que tem por objetivo criar e 
manipular banco de dados. Exemplo: Oracle 8, DB2, Microsoft Access, Firebird, SQL Server, etc.
Componentes de um sistema de banco de dados
Os objetivos de um sistema de banco de dados são o de isolar o usuário dos detalhes internos 
do banco de dados (promover a abstração de dados) e promover a independência dos dados 
em relação às aplicações, ou seja, tornar independente da aplicação, a estratégia de acesso e a 
forma de armazenamento.
4
DADOS ESTRUTURADOS E NÃO ESTRUTURADOS
Dados estruturados. Os dados estruturados são organizados em linhas e colunas, geralmente 
são encontrados em banco de dados relacionais, são eficientes quanto à recuperação e 
processamento. Já os dados não estruturados referem-se a dados que não podem ser 
organizados em linhas e colunas, como vídeos, e e-mails. Geralmente são dados de difícil acesso 
e recuperação e muitas vezes não dispõem de componentes necessários para identificação de 
tipo de processamento e interpretação, tornando o seu uso um desafio principalmente em 
aplicativos empresariais.
MODELOS DE BANCO DE DADOS
Abstração de dados
O sistema de banco de dados deve garantir uma visão totalmente abstrata do banco de dados 
para o usuário, ou seja, para o usuário do banco de dados pouco importa qual unidade de 
armazenamento está sendo usada para guardar seus dados, contanto que os mesmos estejam 
disponíveis no momento necessário.
Projeto de banco de dados
Todo bom sistema de banco de dados deve apresentar um projeto, que visa a organização das 
informações e utilização de técnicas para que o futuro sistema obtenha boa performance e 
também facilite infinitamente as manutenções que venham a acontecer.
INFORMÁTICA | DEODATO NETO
5
O projeto de banco de dados se dá em duas fases:
 • Modelagem conceitual;
 • Projeto lógico.
Estas duas etapas se referem a um sistema de banco de dados ainda não implementado, ou 
seja, que ainda não exista, um novo projeto. Para os casos em que o banco de dados já exista, 
mas é um sistema legado, por exemplo, ou um sistema muito antigo sem documentação, o 
processo de projeto de banco de dados se dará através da utilização de uma técnica chamada 
de Engenharia Reversa, que será visto em outra oportunidade.
MODELO CONCEITUAL
É a descrição do BD de maneira independente ao SGBD, ou seja, define quais os dados que 
aparecerão no BD, mas sem se importar com a implementação que se dará ao BD. Desta forma, 
há uma abstração em nível de SGBD.
Uma das técnicas mais utilizadas dentre os profissionais da área é a abordagem entidade-
relacionamento (ER), onde o modelo é representado graficamente através do diagrama 
entidade-relacionamento (DER) 
Figura 2. Exemplo de diagrama entidade-relacionamento
O modelo acima, entre outras coisas, nos traz informações sobre Alunos e Turmas. Para cada 
Aluno, será armazenado seu número de matrícula, seu nome e endereço, enquanto para cada 
turma, teremos a informação de seu código, a sala utilizada e o período.
MODELO LÓGICO
Descreve o BD no nível do SGBD, ou seja, depende do tipo particular de SGBD que será usado. 
Não podemos confundir com o Software que será usado. O tipo de SGBD que o modelo lógico 
trata é se o mesmo é relacional, orientado a objetos, hierárquico, etc.
6
Abordaremos o SGBD relacional, por serem os mais difundidos. Nele, os dados são organizados 
em tabelas 
Aluno
mat_aluno nome endereco
1 Cecília Ortiz Rezende Rua dos Ipês, 37
2 Abílio José Dias Avenida Presidente Jânio Quadros, 357
3 Renata Oliveira Franco Rua Nove de Julho, 45
Turma
cod_turma sala periodo
1 8 Manhãnte
2 5 Noite
 Exemplo de tabelas em um SGBD relacional
O modelo lógico do BD relacional deve definir quais as tabelas e o nome das colunas que 
compõem estas tabelas.
Para o nosso exemplo, poderíamos definir nosso modelo lógico conforme o seguinte:
Aluno(mat_aluno, nome, endereco)
Turma (cod_turma, sala, periodo)
É importante salientar que os detalhes internos de armazenamento, por exemplo, não são 
descritos no modelo lógico, pois estas informações fazem parte do modelo físico, que nada mais 
é que a tradução do modelo lógico para a linguagem do software escolhido para implementar o 
sistema.
Modelo Conceitual:
Visa atender a necessidade do neǵocio através de uma descrição do mundo real.
Neste descrição não descreve como será armazenado os dados e qual SGDB será utilizado.
Modelo Lógico:
Compreende uma descrição das estruturas que serão armazenadas no banco e que resulta numa 
representação gráfica dos dados de uma maneira lógica, inclusive nomeando os componentes e 
ações que exercem uns sobre os outros.
Modelo Físico:
E uma descrição como os dados estão armazenados em um tipo de SGDB.
Aqui são detalhados os componentes da estrutura física do banco, como tabelas, campos, tipos 
de valores, índices, etc
INFORMÁTICA | DEODATO NETO
7
DADOS DISTRIBUIDOS E DADOS CENTRALIZADOS
A necessidade de manipular e gerenciar grandes quantidades de dados de maneira confiável, 
junto com o interesse em descentralizar a informação, fez com que fossem impulsionados os 
estudos e desenvolvimentos na área de banco de dados distribuídos (BDD).
Diferente do banco de dados convencional, também conhecido como centralizado, no 
qual toda a massa de dados fica em um único local, no BDD, os dados ficam distribuídos em 
diversos servidores, e esses servidores podem estar fisicamente próximos ou, em alguns casos, 
geograficamente distantes.
Arquitetura de Banco de Dados Centralizado
Como os dados nesse ambiente muitas vezes estão replicados entre servidores, além de 
melhorar a eficiência no desempenho, consegue prover uma melhora na segurança dos dados 
em caso de dessas
tres, pois não existe mais um único ponto de falha. Arquitetura de Banco de Dados Distribuída 
A arquitetura de BDD é totalmente transparente para os usuários que utilizam aplicações 
nessa arquitetura distribuída, ou seja, para o usuário, os dados estão centralizados em um 
único servidor, mas na verdade eles podem estar “espalhados”, distribuídos em vários locais 
fisicamente separados.
8
Arquitetura de Banco de Dados Distribuído
Na implementação desse ambiente distribuído, existem vários desafios, e manter a consistência 
dos dados certamente está entre os mais importantes e complexos. Garantir que os dados 
estão consistentes é altamente complexo, pois uma única transação pode manipular dados em 
diversos servidores. Para exemplificar, imagine uma instituição financeira na qual o banco de 
dados está distribuído em três grandes cidades brasileiras – São Paulo, Brasília e Rio de Janeiro 
-, e transações distribuídas entre esses servidores são executadas o dia todo para armazenar 
informações e movimentações de seus clientes.
INFORMÁTICA | DEODATO NETO
9
Agora imagine a situação em que o cliente José sacou R$ 1.000,00 de sua conta corrente, e 
essa movimentação deve ser replicada para todos os servidores envolvidos na transação; caso 
contrario, o saldo de José ficará inconsistente, gerando informações diferentes em determinado 
servidor.
Isso pode causar grandes transtornos, pois teoricamente o usuário acessa os dados em 
servidores de acordo com a localidade, diminuindo assim a latência e retornando o resultado 
com mais rapidez, ou seja, se o usuário estáacessando sua conta em São Paulo, o sistema busca 
os dados nos servidores de São Paulo, e assim por diante. Como no exemplo acima José sacou 
R$ 1.000,00 de sua conta, imagine se ele estivesse em São Paulo e essa informação não fosse 
replicada para o servidor de Brasília? No servidor de São Paulo, ele estaria com determinado 
saldo e em Brasília com R$ 1.000,00 a mais em sua conta.
Esse é um dos exemplos, mas poderia ser o estoque de um produto que foi vendido porém 
não foi executada baixa em todos os servidores envolvidos na transação, gerando informações 
falsas sobre a quantidade em estoque desse produto. Claro que esse ambiente é só um exemplo 
simples para demonstrar a consistência dos dados.
A fim de garantir toda essa segurança e confiabilidade dos dados, o BDD preserva as 
propriedades ACID,onde:
A – Atomicidade: Indica que a transação deve ter todas as suas ações concluídas ou não. Caso 
todas as ações da transação sejam terminadas com sucesso, então é executado o Commit na 
transação inteira; caso contrário, a transação inteira deve ser revertida, Rollback.
C – Consistência: A execução de uma transação isolada preserva a consistência do banco de 
dados.
I – Isolamento: Cada transação não toma conhecimento de outras transações concorrentes.
D – Durabilidade: Depois que transação for completada com sucesso (Commit), as mudanças 
que ela faz no banco de dados persistem.
TRANSAÇÕES DE BANCO DE DADOS
O que é uma transação
Uma transação é uma sequência de operações executadas como uma única unidade lógica de 
trabalho.
ACID é um conceito que se refere às quatro propriedades de transação de um sistema de banco 
de dados: Atomicidade, Consistência, Isolamento e Durabilidade.
Atomicidade: Em uma transação envolvendo duas ou mais partes de informações discretas, 
ou a transação será executada totalmente ou não será executada, garantindo assim que as 
transações sejam atômicas.
Consistência: A transação cria um novo estado válido dos dados ou em caso de falha retorna 
todos os dados ao seu estado antes que a transação foi iniciada.
10
Isolamento: Uma transação em andamento mas ainda não validada deve permanecer isolada 
de qualquer outra operação, ou seja, garantimos que a transação não será interferida por 
nenhuma outra transação concorrente.
Durabilidade: Dados validados são registados pelo sistema de tal forma que mesmo no caso de 
uma falha e/ou reinício do sistema, os dados estão disponíveis em seu estado correto.
TIPOS DE USUÁRIOS EM BANCO DE DADOS
Administrador de Dados
O grande objetivo do administrador de dados é permitir que vários usuários compartilhem 
os dados corporativos. Deste modo, os dados não pertencem a nenhum sistema ou usuário 
de forma específica, e sim, à organização como um todo. Assim, o administrador de dados 
se preocupa basicamente com a organização dos dados, e não com o seu armazenamento 
propriamente dito. Vejamos, suas características:
 • Gerenciar o dado como um recurso da empresa.
 • Planejar, desenvolver e divulgar as bases de dados da empresa.
 • Permitir a descentralização dos processos, mas manter centralizado os dados.
 • Permitir, fácil e rápido acesso às informações a partir dos dados armazenados.
Administrador de Banco de Dados (DBA)
Em qualquer organização que compartilha muitos recursos computacionais, existe a necessidade 
de um administrador para gerenciar esses recursos. Em um ambiente de Banco de Dados, o 
recurso primário é o próprio Banco de Dados e o recurso secundário é o SGBD (e os recursos 
relacionados).
O Administrador de Banco de Dados é o responsável pela autorização de acesso ao Banco 
de Dados e pela coordenação e monitoração de seu uso. É a pessoa que, numa equipe de 
desenvolvimento, centraliza tanto o controle dos dados quanto os programas de acesso a eles. É 
conhecido com a sigla em inglês: DBA (DataBase Administrator).
O DBA é também responsável pelos problemas de quebra de segurança ou de baixo desempenho 
nos SGBDs. As principais funções do DBA são:
 • Definição do esquema do Banco de Dados;
 • Definição da estrutura de dados e métodos de acesso;
 • Modificações no esquema ou na organização física;
 • Controle das autorizações de acesso ao sistema;
 • Especificação das regras de integridade.
Projetista de Banco de Dados (DB Designer)
O Projetista de Banco de Dados é responsável pela identificação dos dados que devem ser 
armazenados no Banco de Dados. Ele escolhe a estrutura mais adequada para representar e 
armazenar esses dados. É função do projetista também avaliar as necessidades de cada grupo 
de usuários. Muitas vezes, os projetistas de Banco de Dados atuam como “staff” do DBA, 
assumindo outras responsabilidades após a construção do Banco de Dados.
INFORMÁTICA | DEODATO NETO
11
Usuários Finais
Existem basicamente quatro categorias de usuários de Banco de Dados, que fazem operações 
mais básicas nos SGBD, tais como consultas, atualizações e geração de documentos:
Usuários Casuais: acessam o Banco de Dados casualmente, mas que podem necessitar de 
diferentes informações a cada acesso. Utilizam normalmente sofisticadas linguagens de consulta 
para especificar suas necessidades;
Usuários Novatos ou Paramétricos: utilizam visões do Banco de Dados, utilizando consultas 
preestabelecidas que já foram exaustivamente testadas. São também chamados de usuários 
navegantes, ou seja, usuários comuns que interagem com o sistema através de interfaces pré-
definidas;
Usuários Sofisticados: são usuários que estão familiarizados com o SGBD e realizam consultas 
mais complexas;
Usuários Especialistas: usuários sofisticados que chegam a escrever aplicações especializadas.
Analistas de Sistemas e Programadores de Aplicações
Os analistas de sistemas determinam os requisitos dos usuários finais e desenvolvem 
especificações para transações que atendam estes requisitos. Os programadores de aplicações 
implementam estas especificações com os programas, testando, depurando, documentando 
e dando manutenção aos mesmos. São profissionais em computação que interagem com 
o sistema por meio de DMLs, envolvidas em programas escritos em diferentes linguagens 
hospedeiras
NORMALIZAÇÃO
Normalização é o processo que permite a simplificação da estrutura de um banco de dados de 
modo que esta se apresente em um ótimo estado. 
Esse processo é bastante simples e tem por principal objetivo remover grupos repetidos de 
informações. Normalmente, ao normalizar aumenta-se o número de tabelas e o número total 
de campos. 
A teoria da normalização é baseada no conceito de Formas Normais, que são regras aplicada as 
estruturas das tabelas com o objetivo de minimizar ou eliminar a redundância de informações. 
Embora existam seis formas normais, normalmente se considera que um esquema de banco de 
dados está em um bom nível quando ele se encontra na terceira forma normal. 
Normalização é uma técnica de desenvolvida pelo Dr. E.F. Cood a partir dos princípios da 
matemática dos conjuntos. Essa técnica, quando aplicada sobre um conjunto de dados 
afins, determina uma estrutura de armazenamento composta por um conjunto de tabelas 
interrelacionadas.
Normalização: conjunto de formas normais.
12
1FN – separa os atributos mono valorados dos multivalorados e define chave primária
Normalizado
2FN – dependência total ou parcial em relação a composição da chave primária 
INFORMÁTICA | DEODATO NETO
13
Normalizado
3FN – dependência transitiva (dependência funcional entre dois atributos não chave pertencente 
a mesma estrutura de tabela.
Normalizada
14
Entidade é qualquer coisa, concreta ou abstracta que possui uma identificação distinta, incluindo 
associações entre entidades, abstraídos do mundo real e modelado em forma de tabela que 
guardarão informações no banco de dados
A chave primária identifica um registro de forma única onde seu valor não irá se repetir de 
forma alguma dentro da tabela. Isso significa que a chave primária pode ser utilizada como uma 
espécie de controle impedindo que registros duplicadossejam criados na tabela.
Chave Primária: Atributo ou conjunto de atributos que apresenta unicidade e não assume 
valores nulos. Tem por função gerenciar as entradas de dados e estabelecer o relacionamento 
entre duas ou mais tabelas.
Entidade Fraca ou Dependente
Uma entidade fraca (ou dependente) precisa de outra entidade para garantir a sua existência. 
A entidade fraca depende de uma entidade tipo e esta relação de dependencia é uma relação 
obrigatória. O identificador de uma entidade fraca possui em sua composição o(s) atributo(s) 
identificador(es) da entidade tipo à qual a entidade fraca está associada. Como exemplo 
podemos considerar um sistema de gestão de recursos humanos onde a entidade dependente 
é uma entidade fraca em relação à entidade funcionário. Pois se a entidade Funcionários não 
existisse, a entidade dependentes consequentemente não existiria.
Entidade Associativa
As entidades associativas são o resultados de relacionamentos m:m. Em geral, as entidades 
associativas são encontradas entre entidades tipo. Muitas das vezes, as entidades associativas 
têm nomes óbvios, pois ocorrem no mundo real. Por exemplo, a entidade associativa do 
relacionamento disciplinas e alunos, objetivando o lançamento de notas, chama-se avaliação. 
Deve-se sempre procurar pelo nome adequado, pois esse irá aumentar a clareza do modelo de 
dados.
A chave estrangeira, é um conceito ligeiramente diferente. Ela não diz respeito, especificamente, 
a uma tabela, mas sim a um relacionamento entre tabelas. De forma sucinta, a chave estrangeira 
é uma referência, em uma tabela, a uma chave primária de outra tabela. 
Para facilitar a compreensão, tomemos como exemplo duas tabelas: Pessoa e Carro. Para 
montarmos um relacionamento entre elas, poderíamos ter, na tabela Carro, o campo ID_
Pessoa fazendo referência à chave primária da tabela Pessoa. 
Chave estrangeira pode ser nula.
DESNORMALIZAÇÃO 
A Desnormalização, apesar de apresentar o efeito colateral da redundância de informações, 
permite que a performance geral do banco de dados seja significativamente melhorada fazendo 
com que, por exemplo, menos junções entre tabelas sejam necessárias para o retorno de 
determinada informação.
INFORMÁTICA | DEODATO NETO
15
RELACIONAMENTO 
Modelo Entidade Relacionamento
O Modelo Entidade Relacionamento (também chamado Modelo ER, ou simplesmente MER), 
como o nome sugere, é um modelo conceitual utilizado na Engenharia de Software para 
descrever os objetos (entidades) envolvidos em um domínio de negócios, com suas 
características (atributos) e como elas se relacionam entre si (relacionamentos).
Diagrama Entidade Relacionamento (DER)
Tipos de Relacionamento
De acordo com a cardinalidade existem 3 tipos básicos de relacionamentos entre as entidades.
 • RELACIONAMENTOS UM PARA MUITOS
 • RELACIONAMENTOS MUITOS PARA MUITOS
 • RELACIONAMENTOS MUITOS PARA UM
RELACIONAMENTO UM PARA MUITOS (U:M)
Um relacionamento 1:m ocorre com freqüência em situações de negócio. Às vezes ocorre em 
forma de árvore ou em forma hierárquica. No exemplo abaixo, temos a seguinte representação: 
Cada curso cadastrado possui vários alunos ligados a ele, pois cada aluno, ao ser cadastrado, 
deverá ser ligado a um curso obrigatóriamente. O campo codigocurso foi escolhido como chave 
primária na entidade CURSO, ou seja, ela não poderá se repetir. Já na tabela ALUNO, a chave 
primária é matricula e o codigocurso é chave estrangeira. A representação ficaria assim:
https://www.devmedia.com.br/principios-da-engenharia-de-software/29630
16
Como lemos este relacionamento:
UM CURSO MATRICULA MUITOS ALUNOS
UM ALUNO SE MATRICULA EM UM CURSO
RELACIONAMENTOS MUITOS PARA MUITOS (M:M)
Uma ocorrencia de uma entidade em A está associada a qualquer número de ocorrencias 
na entidade B, e cada ocorrencia da entidade em B está associada a qualquer número de 
ocorrencias na entidade A.
Considere o caso em que itens são vendidos. Podemos identificar imediatamente duas 
entidades: VENDA e ITEM. Uma venda pode consistir em muitos itens de mercadorias e um item 
de mercadoria pode aparecer em muitas vendas. Não estamos dizendo que um mesmo item 
possa ser vendido muitas vezes, mas que o tipo específico de item (por exemplo, um livro ) pode 
ser vendido muitas vezes; temos, portanto, um relacionamento de muitos-para-muitos (m:m) 
entre VENDA e ITEM. Em um relacionamento m:m, criamos uma terceira entidade, chamada 
entidade associativa que é usada para associar as entidades por meio de dois relacionamentos 
1:m. De maneira geral, é razoavelmente fácil nomear essa terceira entidade. Nesse exemplo, 
essa terceira entidade, geralmente conhecida como entidade associativa, é chamada de 
VENDA_MERCADORIA.
Observe a ficha abaixo. Observe a representação do relacionamento. Cada uma das linhas que 
aparece no formulário do pedido de vendas é, em geral, conhecida no varejo como um item de 
linha, onde o código da mercadoria é ligado a uma venda.
INFORMÁTICA | DEODATO NETO
17
A representação desse relacionamento m:m é mostrada na figura acima. Dizemos muitos para 
muitos porque há dois relacionamentos: CODIGO DA MERCADORIA está relacionado com muitas 
VENDAS e VENDA está relacionada com muitos CÓDIGOS DE MERCADORIA.
No caso do nosso exemplo, a entidade associativa é a VENDA_MERCADORIA. Podemos fazer a 
leitura do relacionamento acima da seguinte forma:
UMA VENDA POSSUI VÁRIOS ITENS DE MERCADORIA
CADA MERCADORIA PODERÁ ESTAR LIGADO À VÁRIAS VENDAS
Por que criamos uma terceira entidade ?
Quando temos um relacionamento m:m e precisamos manter informações sobre este 
relacionamento, criamos uma entidade associativa para armazenar informações sobre o 
relacionamento. Neste caso, armazenamos dados sobre as mercadorias vendidas. Não podemos 
armazenar estes dados em VENDAS, pois uma venda pode ter muitos itens e uma entidade só 
armazena ocorrências de valores simples. Da mesma maneira, não podemos armazenar esses 
dados em MERCADORIAS, porque um código de mercadoria pode aparecer em muitas vendas.
RELACIONAMENTO UM PARA UM (1:1)
São relacionamentos em que uma ocorrencia de uma entidade em A está associada no máximo 
a uma ocorrencia em uma entidade B e uma ocorrencia na entidade B está associada no máximo 
a uma ocorrencia na entidade A.
Neste relacionamento, escolhemos qual tabela irá receber a chave estrangeira, e para cada valor 
do campo na tabela A, há no máximo um valor na tabela B.
No exemplo mostrado na Figura abaixo podemos entender melhor este tipo de relacionamento, 
onde estaremos definindo que um Gerente (e somente um) gerencia um (e somente um) 
Departamento. Ou seja, o mesmo Gerente não pode gerenciar mais de um Departamento e um 
Departamento não poderá ser gerenciado por mais de um Gerente.
 RELACIONAMENTOS RECURSIVOS 
OU AUTO-RELACIONAMENTOS
Os relacionamentos recursivos (também chamados de auto-relacionamentos) são casos 
especiais onde uma entidade se relaciona com si própria. Apesar de serem relacionamentos 
muito raros, a sua utilização é muito importante em alguns casos.
Os auto-relacionamentos podem ser do tipo 1:1 (um-para-um), 1:N (um-para-muitos) ou N:M 
(muitosparamuitos), dependendo da política de negócio que estiver envolvida.
18
Exemplos deste relacionamento podem ser encontrados na chamada “explosão de materiais”, 
onde itens compostos são formados por muitos itens componentes; por sua vez, estes itens 
compostos podem ser componentes de outros itens maiores. Exemplificando, temos um 
automóvel, que é composto pelo chassiz, motor, direção, câmbio etc.; O motor, por sua vez, 
é formado pelo carburador, velas, platinado etc. Esta explosão pode ser representada pelo 
seguinte relacionamento:
ITEM (N) compõe (M) ITEM
sendo que o papel do ITEM é ora de componente e ora de composto.
Um outro exemplo de auto-relacionamento é o gerenciamento de funcionários,
onde o gerente é um funcionário que possui um relacionamento com outros funcionários que 
lhe são subordinados. Este relacionamento pode ser representado daseguinte forma:
FUNCIONÁRIO (1) gerencia (N) FUNCIONÁRIO
sendo que o papel do FUNCIONÁRIO é ora de gerente e ora de subordinado.
CONTROLE DE ACESSO A BANCO DE DADOS
Controle de Acesso a Banco de Dados 
O controle de acesso é o processo para definir ou restringir os direitos de indivíduos ou 
aplicações de obter dados. Pode ser classificado quanto:
à centralização do controle (Centralizado ou Descentralizado);
ao controle pelo sistema (Mandatório ou Discricionário);
ao mecanismo de controle (baseado em regras ou em perfis)
Controle de Acesso Centralizado
Nesse tipo de controle, uma entidade central (sistema ou usuário) toma as decisões sobre 
acesso aos recursos. Como vantagem, ele garante a padronização do acesso às informações, 
e impede a superposição de direitos. Como desvantagem, a falha no sistema central impede 
qualquer acesso às informações.
INFORMÁTICA | DEODATO NETO
19
Controle de Acesso Descentralizado
Nesse tipo, o controle é delegado a entidades mais próximas dos recursos, que podem gerenciar 
melhor os problemas com os recursos sob sua supervisão. Como vantagem, a falha em um 
sistema de controle de acesso não interfere no acesso aos demais sistemas, desde que não 
haja dependência entre eles. Entretanto, temos como desvantagem a perda da padronização 
do acesso às informações, e a possibilidade de superposição de direitos, que causam furos de 
segurança.
Controle de Acesso Mandatório ou Obrigatório (MAC)
No controle de acesso mandatório (mandatory access control ou MAC), a política de acesso 
é determinada pelo sistema e não pelo proprietário do recurso. Este controle é utilizado em 
sistemas de múltiplos níveis com dados altamente sensíveis (por exemplo, informações 
governamentais e militares). Nesse tipo de controle, há a construção de um sistema que 
manipula múltiplos níveis de classificação entre sujeitos (nível de privilégios) e objetos (nível de 
sensibilidade da informação). No MAC, há uma divisão de tarefas entre:
os administradores do sistemas, que definem os níveis de privilégio dos usuários e a política de 
acesso;
os gestores das informações que estabelecem a rotulação das informações quanto ao seu nível 
de sensibilidade;
O sistema cuida de aplicar as regras da política com base nos privilégios dos usuário e no rótulo 
das informações.
Controle de Acesso Discricionário (DAC)
No controle de acesso discricionário (discretionary access control ou DAC), a política de controle 
de acesso é determinada pelo proprietário (owner) do recurso (um arquivo, por exemplo). O 
proprietário do recurso decide quem tem permissão de acesso em determinado recurso e qual 
privilégio ele tem.
O DAC utiliza como premissas:
Todo objeto em um sistema deve ter um proprietário. Um objeto sem um proprietário é 
considerado não protegido.
Direitos de acesso e permissões podem ser dados pelo proprietário do recurso a usuários 
individuais ou grupos de usuários.
Os indivíduos podem pertencer a um ou mais grupos, podendo adquirir permissões cumulativas 
O controle de acesso discricionário pode ser implementado por listas de controle de acesso 
(ACL) relacionado à usuários individuais ou grupos baseados em perfis (roles).
20
Controle de Acesso Baseado em Regras
No controle de acesso baseado em regras, o acesso é definido pela lista de regras criadas pelo 
administrador do sistema, de acordo com a rotulação da informação e o nível de privilégio do 
usuário. Geralmente, esse tipo de controle é aplicado no Controle de Acesso Mandatório – MAC.
Controle de Acesso Baseado em Perfis (RBAC)
No controle de acesso baseado em perfil (Role Based Access Control – RBAC), o acesso às 
informações é baseado em função do cargo ou do grupo em que o usuário pertence. São 
definidos genéricos com os respectivos privilégios e a determinação do perfil de um usuário 
é feita de forma discricionária pelo gestor de um recurso. Geralmente, esse tipo de controle é 
aplicado no Controle de Acesso Discricionário – DAC.
MINERAÇÃO DE DADOS
Etapas da Mineração de Dados 
Entrada de Dados -> Pré-processamento -> Mineração -> Pós-processamento -> Informação
1. Pré-processamento (seleção de atributos, redução de dimensionalidade, normalização, 
amostragem)
2. Mineração (Aplicação de algoritmos de aprendizado por máquina): Técnicas: < Classificação – 
Agrupamento – Anomalias – Associações >
2.1 Classificação, ou classificação supervisionada: O conjunto de treinamento já possui uma 
classe. E.g.: Predizer espécie de uma flor dadas as características dela. 
2.2 Agrupamento (Clustering): O conjunto de treinamento não possui classe e é aprendido 
automaticamente pelo algoritmo, e.g. descoberta de centroide
2.3 Anomalias (Anomaly Detection): Aprende um padrão e detecta casos que extrapolam esse 
padrão, e.g. análise de fraude em cartões de crédito. 
2.4 Associação (Association Analysis): Aprende padrão de associação entre certos atributos e 
deriva uma regra, – quem compra cerveja compra fraldas.
Mineração de Dados 
Data Mining é uma das novidades da Ciência da Computação que veio para ficar. Com a geração 
de um volume cada vez maior de informação, é essencial tentar aproveitar o máximo possível 
desse investimento. Talvez a forma mais nobre de se utilizar esses vastos repositórios seja 
tentar descobrir se há algum conhecimento escondido neles. Um banco de dados de transações 
comerciais pode, por exemplo, conter diversos registros indicando produtos que são comprados 
em conjunto. Quando se descobre isso pode-se estabelecer estratégias para otimizar os 
resultados financeiros da empresa. Essa já é uma vantagem suficientemente importante para 
justificar todo o processo.
INFORMÁTICA | DEODATO NETO
21
Definição e Objetos no Data Mining
Data Mining consiste em um processo analítico projetado para explorar grandes quantidades 
de dados (tipicamente relacionados a negócios, mercado ou pesquisas científicas), na busca 
de padrões consistentes e/ou relacionamentos sistemáticos entre variáveis e, então, validá-
los aplicando os padrões detectados a novos subconjuntos de dados. O processo consiste 
basicamente em 3 etapas: exploração, construção de modelo ou definição do padrão e 
validação/verificação.
A premissa do Data Mining é uma argumentação ativa, isto é, em vez do usuário definir o 
problema, selecionar os dados e as ferramentas para analisar tais dados, as ferramentas do 
Data Mining pesquisam automaticamente os mesmos a procura de anomalias e possíveis 
relacionamentos, identificando assim problemas que não tinham sido identificados pelo 
usuário.
Passos do Data Mining
Em outras palavras, as ferramentas de Data Mining analisam os dados, descobrem problemas 
ou oportunidades escondidas nos relacionamentos dos dados, e então diagnosticam o 
comportamento dos negócios, requerendo a mínima intervenção do usuário. Assim, ele se 
dedicará somente a ir em busca do conhecimento e produzir mais vantagens competitivas.
Como podemos ver, as ferramentas de Data Mining, baseadas em algoritmos que forma a 
construção de blocos de inteligência artificial, redes neurais, regras de indução, e lógica de 
predicados, somente facilitam e auxiliam o trabalho dos analistas de negócio das empresas, 
ajudando as mesmas a conseguirem serem mais competitivas e maximizarem seus lucros.
22
Principais técnicas no Data Mining
O Data Mining (DM) descende fundamentalmente de 3 linhagens. A mais antiga delas é a 
estatística clássica. Sem a estatística não seria possível termos o DM, visto que a mesma é a 
base da maioria das tecnologias a partir das quais o DM é construído.
A segunda linhagem do DM é a Inteligência Artificial (IA). Essa disciplina, que é construída a 
partir dos fundamentos da heurística, em oposto à estatística, tenta imitar a maneira como o 
homem pensa na resolução dos problemas estatísticos.
E a terceira e última linhagem do DM é a chamada machine learning, que pode ser melhor descrita 
como o casamento entre a estatística e a Inteligência Artificial. Enquanto a Inteligência Artificialnão se transformava em sucesso comercial, suas técnicas foram sendo largamente cooptadas pela 
machine learning, que foi capaz de se valer das sempre crescentes taxas de preço/performance 
oferecidas pelos computadores nos anos 80 e 90, conseguindo mais e mais aplicações devido 
às suas combinações entre heurística e análise estatística. Machine learning é uma disciplina 
científica que se preocupa com o design e desenvolvimento de algoritmos que permitem que os 
computadores aprendam com base em dados, como a partir de dados do sensor ou bancos de 
dados. Um dos principais focos da Machine Learnig é automatizar o aprendizado para reconhecer 
padrões complexos e tomar decisões inteligentes baseadas em dados.
O Data Mining é um campo que compreende atualmente muitas ramificações importantes. 
Cada tipo de tecnologia tem suas próprias vantagens e desvantagens, do mesmo modo que 
nenhuma ferramenta consegue atender todas as necessidades em todas as aplicações.
Existem inúmeras ramificações de Data Mining, sendo algumas delas:
 • Redes neurais: são sistemas computacionais baseados numa aproximação à computação 
baseada em ligações. Nós simples (ou “neurões”, “neurônios”, “processadores” ou 
“unidades”) são interligados para formar uma rede de nós – daí o termo “rede neural”. 
A inspiração original para esta técnica advém do exame das estruturas do cérebro, em 
particular do exame de neurônios. Exemplos de ferramentas: SPSS Neural Connection, IBM 
Neural Network Utility, NeuralWare NeuralWork Predict.
 • Indução de regras: a Indução de Regras, ou Rule Induction, refere-se à detecção de 
tendências dentro de grupos de dados, ou de “regras” sobre o dado. As regras são, então, 
apresentadas aos usuários como uma lista “não encomendada”. Exemplos de ferramentas: 
IDIS da Information Discovey e Knowledge Seeker da Angoss Software.
 • Árvores de decisão: baseiam-se numa análise que trabalha testando automaticamente todos 
os valores do dado para identificar aqueles que são fortemente associados com os itens 
de saída selecionados para exame. Os valores que são encontrados com forte associação 
são os prognósticos chaves ou fatores explicativos, usualmente chamados de regras sobre 
o dado. Exemplos de ferramentas: Alice d’Isoft, Business Objects BusinessMiner, DataMind.
 • Analise de séries temporais: a estatística é a mais antiga tecnologia em DM, e é parte da fundação 
básica de todas as outras tecnologias. Ela incorpora um envolvimento muito forte do usuário, 
exigindo engenheiros experientes, para construir modelos que descrevem o comportamento 
do dado através dos métodos clássicos de matemática. Interpretar os resultados dos modelos 
requer “expertise” especializada. O uso de técnicas de estatística também requer um trabalho 
muito forte de máquinas/engenheiros. A análise de séries temporais é um exemplo disso, 
apesar de freqüentemente ser confundida como um gênero mais simples de DM chamado 
“forecasting” (previsão). Exemplos de ferramentas: S+, SAS, SPSS.
INFORMÁTICA | DEODATO NETO
23
Visualização: mapeia o dado sendo minerado de acordo com dimensões especificadas. 
Nenhuma análise é executada pelo programa de DM além de manipulação estatística básica. 
O usuário, então, interpreta o dado enquanto olha para o monitor. O analista pode pesquisar a 
ferramenta depois para obter diferentes visões ou outras dimensões. Exemplos de ferramentas: 
IBM Parallel Visual Explorer, SAS System, Advenced Visual Systems (AVS) Express – Visualization 
Edition.
APRENDIZAGEM DE MÁQUINA
A tecnologia de aprendizagem de máquina é considerada um subcampo da Inteligência Artificial, 
que trabalha com a ideia de que as máquinas podem aprender sozinhas ao terem acesso a 
grandes volumes de dados.
A definição mais simples é que as máquinas podem detectar padrões e criar conexões entre 
dados, por meio de Big Data e algoritmos sofisticados, para aprenderem sozinhas a executar 
uma tarefa.
BIG DATA
Big Data
Com novas ferramentas que tratam de todo o ciclo de gerenciamento de dados, as tecnologias 
de big data o tornam viável tanto técnica quanto economicamente, não só coletar e armazenar 
conjuntos de dados maiores, mas também analisá-los de maneira a fazer novas e valiosas 
descobertas. Na maioria dos casos, o processamento de big data envolve um fluxo de dados 
comum, da coleta de dados brutos ao consumo de informações práticas.
Coleta. A coleta de dados brutos – transações, logs, dispositivos móveis e muito mais – é o 
primeiro desafio que muitas organizações enfrentam quando tratam com big data. Uma boa 
plataforma de big data torna esta etapa mais fácil, permitindo aos desenvolvedores ingerir uma 
ampla variedade de dados – estruturados ou não estruturados – a qualquer velocidade – deste 
em tempo real até em lote.
de Arquivos. Qualquer plataforma de big data precisa de um repositório seguro, escalável e 
durável para armazenar dados antes ou, até mesmo, depois de processar tarefas. Dependendo 
dos seus requisitos específicos, você também pode precisar de armazenamentos temporários 
para dados em trânsito.
24
Processamento e análise. Esta é etapa em que os dados são transformados do estado bruto 
para um formato consumível, normalmente por meio da classificação, do agregamento, da 
união e, até mesmo, da execução de funções e algoritmos avançados. Os conjuntos de dados 
resultantes são então armazenados para processamento posterior ou disponibilizados para 
consumo através de inteligência de negócio e ferramentas de visualização de dados.
Consumo e visualização. O objetivo do big data é obter descobertas práticas e de alto valor 
com base nos seus ativos de dados. Idealmente, os dados são disponibilizados para as partes 
envolvidas através de inteligência de negócio de autoatendimento e ferramentas ágeis de 
visualização de dados que permitem a exploração rápida e fácil de conjuntos de dados. 
Dependendo do tipo de análise, os usuários finais também podem consumir os dados resultantes 
na forma de “previsões” estatísticas, no caso de análise preditiva, ou ações recomendadas, no 
caso de análise prescritiva.
A evolução do processamento de big data
O ecossistema de big data continua a evoluir a um ritmo impressionante. Hoje, um conjunto 
variado de estilos de análise oferece suporte para várias funções dentro da organização.
A análise descritiva ajuda os usuários a responder a pergunta: “O que aconteceu e por quê?” Os 
exemplos incluem a consulta tradicional e os ambientes de relatório com placares e painéis.
A análise preditiva ajuda os usuários a estimar a probabilidade de um dado evento no recurso. 
Os exemplos incluem sistemas de alerta precoce, detecção de fraude, aplicativos de manutenção 
preventiva e previsão.
A análise prescritiva oferece recomendações (prescrições) específicas ao usuário. Ela trata da 
pergunta: “O que devo fazer se ‘x’ acontecer?”.
Originalmente, as estruturas de big data como Hadoop suportavam apenas cargas de trabalho 
em lote, onde grandes conjuntos de dados eram processados em volume durante uma janela 
de tempo específica, normalmente medida em horas, se não em dias. No entanto, conforme o 
tempo até a descoberta se tornava mais importante, a “velocidade” do big data impulsionava a 
evolução de novas estruturas, como Apache Spark, Apache Kafka, Amazon Kinesis e outros, para 
dar suporte ao processamento de dados em tempo real e em streaming.
INFORMÁTICA | DEODATO NETO
25
Fazer o big data trabalhar para você na AWS
A Amazon Web Services oferece um portfólio amplo e totalmente integrado de serviços de 
computação na nuvem para ajudar você a criar, proteger e implantar seus aplicativos de big 
data. Com a AWS, não há necessidade de comprar hardware nem de manter e alterar a escala da 
infraestrutura, o que permite concentrar os seus recursos na descoberta de novas percepções. 
Com novas capacidades e recursos adicionados constantemente, você sempre será capaz de 
aproveitar as mais recentes tecnologias sem estabelecer compromissos de investimento de 
longa duração.Disponibilidade imediata
A maioria das tecnologias de big data exige grandes clusters de servidores que resultam 
em longos ciclos de provisionamento e configuração. Com a AWS você pode implantar a 
infraestrutura que você precisa praticamente de imediato. Isso significa que as suas equipes 
podem ser mais produtivas, fica mais fácil testar novidades e os projetos podem ser implantados 
mais cedo.
Capacidades amplas e profundas
As cargas de trabalho de big data são tão variadas quanto os ativos de dados que pretendem 
analisar. Uma plataforma ampla e profunda significa que você pode criar virtualmente qualquer 
aplicativo de big data e suportar qualquer carga de trabalho, independentemente do volume, 
velocidade e variedade de dados. Com mais de 50 serviços e centenas de recursos adicionados 
a cada ano, a AWS oferece tudo o que é necessário para coletar, armazenar, processar, analisar 
e visualizar big data na nuvem. 
26
Confiável e segura
Big data são dados importantes. Portanto, proteger ativos de dados e infraestrutura sem 
perder a agilidade é fundamental. A AWS oferece recursos para cumprir os mais rigorosos 
requisitos de instalações, rede, software e processos empresariais. Os ambientes são auditados 
continuamente para certificações como ISO 27001, FedRAMP, DoD SRG e PCI DSS. Os programas 
de garantia ajudam você a comprovar a conformidade com mais de 20 normas, inclusive da 
HIPAA, do NCSC, entre outras. 
27
QUESTÕES
EXERCÍCIOS BANCO DE DADOS
1. No diagrama entidade-relacionamento abaixo, CONSULTA tem o papel de
a) relacionamento genérico.
b) entidade de generalização.
c) entidade fraca.
d) relacionamento de especialização.
e) entidade associativa.
2. O fato Empregado SUPERVISIONA Empregado, em um diagrama entidade-relacionamento é 
habitualmente representado por
a) entidade dependente.
b) meta relacionamento.
c) auto-relacionamento.
d) agregação.
e) especialização.
3. Em um banco de dados distribuído, os servidores de banco envolvidos não precisam, 
necessariamente, possuir a mesma configuração de hardware
( ) Certo   ( ) Errado
28
4. Dados os seguintes conteúdos de duas tabelas relacionais, denominadas PRINCIPAL e 
DEPENDENTE:
Dados os seguintes diagramas entidade-relacionamento conforme Peter Chen e respectivas 
cardinalidades mínima e máxima, desenhados com a intenção de modelar os dados destas duas 
tabelas:
Sabendo-se que a tabela DEPENDENTE é uma entidade fraca e, portanto, de existência 
dependente da entidade PRINCIPAL e que a identificação de um DEPENDENTE (Id_Dependente) 
específico necessita de uma concatenação dos identificadores Id_Principal e Num_Dependente, 
é correto afirmar que
a) o DIAGRAMA 2 é o que mais adequadamente representa a modelagem dos dados.
b) o DIAGRAMA 3 é o que mais adequadamente representa a modelagem dos dados.
c) os DIAGRAMAS 1 e 2 modelam adequadamente os dados.
d) o DIAGRAMA 1 é o que mais adequadamente representa a modelagem dos dados.
e) os DIAGRAMAS 1, 2 e 3 modelam adequadamente os dados.
29
MATÉRIA | PROFESSOR
5. Em relação ao Modelo Entidade-Relacionamento, quando um atributo possui mais de um valor 
para cada entidade que caracteriza, é definido como um atributo 
a) Chave.
b) Composto.
c) Derivado.
d) Multivalorado.
e) Mutável.
6. Analise as seguintes afirmações relativas a Banco de Dados:
I. Uma chave primária não pode desempenhar a função de identificação única.
II. Um modelo conceitual de banco de dados representa a estrutura de dados de um Banco 
de Dados, com os recursos e particularidades de um Sistema de Gerenciamento de Banco de 
Dados específico.
III. Entidade pode ser definida como um objeto que existe no mundo real, com uma identificação 
distinta e com significado próprio.
IV. Uma das regras da integridade do modelo relacional afirma que nenhum campo que participe 
da chave primária de uma tabela básica pode aceitar valores nulos.
É correto o que se afirma APENAS em
a) I e II.
b) I e III.
c) II e III.
d) II e IV.
e) III e IV.
7. Analise as seguintes afirmações relativas a conceitos e arquitetura de um SGBD:
I. Toda informação em um banco de dados relacional é apresentada, no nível lógico, por valores 
em tabelas.
II. Um banco de dados é uma coleção de dados operacionais, logicamente inter-relacionados e 
armazenados de maneira dependente dos programas que o utiliza.
III. Um SGBD relacional deve ter uma linguagem para definição, detalhamento e manipulação 
de dados.
IV. Um SGBD relacional não pode permitir valores nulos em nenhum campo de suas tabelas.
É correto o que se afirma APENAS em
a) I e II.
b) I e III.
c) II e III.
d) II e IV.
e) III e IV.
30
8. Analise o quadro abaixo.
Levando em conta que as turmas são grupos de alunos e cada aluno pertence a somente uma 
turma, cada professor ministra a mesma matéria em uma ou mais turmas, só há um professor 
por matéria e uma turma recebe aulas de várias matérias. Os tipos de relacionamento que 
preenchem corretamente as lacunas acima são, respectivamente:
a) N:M, N:1, 1:1, N:M
b) 1:N, 1:1, 1:1, N:M
c) N:M, N:1, 1:N, N:M
d) N:M, 1:1, 1:1, N:M
e) N:M, N:1, 1:1, 1:N
9. Num modelo entidade-relacionamento pode-se observar que em “ALUNO CURSA DISCIPLINA”, 
CURSA é
a) um atributo.
b) uma entidade.
c) uma cardinalidade.
d) uma chave de acesso.
e) um relacionamento.
10. Os atributos que no modelo relacional constituem os elos de ligação lógica entre as tabelas são 
denominados chaves
a) secundárias.
b) candidatas.
c) estrangeiras.
d) primárias.
e) relacionais.
11. Em relação a banco de dados é pertinente concluir:
a) As regras de integridade do modelo relacional permitem que campos que participem da 
chave primária de uma tabela básica aceitem valores nulos e desempenhem a função de 
identificação única, desde que controladas pelo SGBD.
b) Uma chave primária não pode desempenhar a função de identificação única.
c) Um modelo conceitual de banco de dados representa a estrutura de dados com os recursos 
e particularidades de um Sistema de Gerenciamento de Banco de Dados específico.
d) Os dados, em um banco de dados relacional, não podem ser logicamente acessíveis e o 
SGBD deve cuidar para não permitir valores nulos em nenhum campo de suas tabelas.
e) Uma das regras de integridade do modelo relacional afirma que nenhum campo que 
participe da chave primária de uma tabela básica pode aceitar valores nulos.
31
MATÉRIA | PROFESSOR
12. Um SGBD – Sistema de Gerenciamento de Banco de Dados deve possibilitar um acesso eficiente 
aos dados. Com relação a um SGBD, é correto afirmar que
a) para ler corretamente um dado deve-se, obrigatoriamente, configurar todas as tabelas do 
banco com relacionamento muitos-para-muitos.
b) para alterar corretamente um dado deve-se, obrigatoriamente, configurar todas as tabelas 
do banco com relacionamento um-para-um.
c) um campo que contenha o número de CPF de uma pessoa pode ser utilizado como campo-
chave.
d) um campo que contenha o nome de uma pessoa deve ser utilizado como campo-chave, 
permitindo assim o acesso direto às informações armazenadas sobre a referida pessoa.
e) ele deve permitir apenas relacionamentos um-para-um, evitando assim a mistura de dados 
e garantindo a segurança do sistema.
13. Analise as seguintes afirmações relativas a banco de dados relacional:
I. Um SGBD permite que vários aplicativos utilizem dados de um mesmo banco de dados 
compartilhado.
II. Em um banco de dados a Chave-Estrangeira deve ser utilizada sempre que os dados da tabela 
principal forem corrompidos.
III. Quando um elemento da entidade 1 está relacionado com muitos elementos da entidade 2, 
mas cada elemento da entidade 2 somente pode estar relacionado a um elemento da entidade 
1, tem-se é um relacionamento do tipo um-para-muitos.
IV. Quando todos os elementos da entidade 1 estão relacionados com todos os elementos da 
entidade 2, e cada elemento da entidade 2 está relacionado apenas a um elemento da própria 
entidade 2, tem-se é um relacionamento do tipo muitos-para-um.
Indique a opção que contenha todasas afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
14. Um usuário do MS Access criou uma tabela com três campos. O primeiro denominado ID, do 
tipo Autonumeração, e os outros dois do tipo texto. Definiu o campo ID como chave primária e 
iniciou o preenchimento dos campos diretamente na tabela. Ao tentar preencher manualmente 
o campo ID, o Access não permitiu.
Com relação a esta situação, é correto afirmar que o usuário
a) poderá preencher manualmente o campo ID sem fazer nenhuma alteração na estrutura da 
tabela, desde que escolha o primeiro valor como 0 (zero).
b) poderá preencher manualmente o campo ID sem fazer nenhuma alteração na estrutura da 
tabela, desde que escolha o primeiro valor como 1 (um).
c) poderá preencher manualmente o campo ID sem fazer nenhuma alteração na estrutura da 
tabela, desde que preencha inicialmente os outros dois campos.
d) deverá retirar o atributo de chave primária deste campo para preencher manualmente o 
campo ID.
e) deverá alterar o tipo deste campo, retirando a opção de Autonumeração, para preencher 
manualmente o campo ID.
32
Julgue os seguintes itens, acerca de projetos, administração de usuários e acessos de bancos 
de dados relacionais. 
15. Em um sistema de banco de dados no qual seja implementado um controle de acesso 
mandatório, o acesso a objetos de dados será permitido de acordo com a classificação do objeto 
e do nível de liberação do usuário. 
( ) Certo   ( ) Errado
16. Em uma corporação onde existem muitos usuários de banco de dados cadastrados, é mais 
simples gerenciar autorizações de acesso em um sistema de banco de dados com controle de 
acesso mandatório que em um banco de dados com controle de acesso discricionário. 
( ) Certo   ( ) Errado
17. Relações representam conjuntos de dados no modelo relacional, estando associadas com as 
tabelas em um banco de dados relacional.
( ) Certo   ( ) Errado
18. A utilização de um sistema de controle de acesso mandatório é aplicável nos casos em que a 
estrutura de classificação de dados do banco de dados é estática. 
( ) Certo   ( ) Errado
19. A adoção de controle de acessos a dados aderente ao modelo mandatório depende da adoção 
de procedimentos de rotulagem de segurança que sejam aplicáveis tanto aos usuários quanto 
aos dados. 
( ) Certo   ( ) Errado
20. Na criação do banco de dados físico, é recomendável deixar fora do banco de dados os módulos 
de software (procedures etc.) que utilizem e manipulem dados, a fim de se evitarem problemas 
de segurança e desempenho.
( ) Certo   ( ) Errado
21. Banco de dados é:
a) uma relação de dependência entre dados que tem por objetivo atender a uma comunidade 
de usuários.
b) um conjunto de dados integrados que tem por objetivo impedir acessos indevidos a dados 
armazenados.
c) um conjunto de dados integrados que tem por objetivo atender a requisitos do sistema 
operacional.
d) um conjunto de dados integrados que tem por objetivo atender a uma comunidade de 
usuários.
e) uma estrutura de máquina virtual que tem por objetivo atender a necessidades do software 
de acesso. 
33
MATÉRIA | PROFESSOR
22. Um processo de normalização aplicado com rigor nas tabelas relacionais de um modelo de 
dados poderá implicar em
a) menor segurança nos acessos aos sistemas.
b) menor desempenho em transações de consultas.
c) maior redundância de dados nos arquivos.
d) maior simplificação na administração das tabelas. 
23. No controle de acesso de um banco de dados, há o tipo de técnica na qual se atribuem níveis de 
proteção aos objetos do banco de dados e níveis de privilégios a grupos de usuários. O acesso 
de um determinado grupo a um objeto é permitido se o seu nível de privilégio for maior ou igual 
ao nível de proteção desse objeto. Tal técnica recebe a denominação de controle
a) mandatório.
b) distributivo.
c) distintivo.
d) parcial.
e) integral. 
24. Uma chave primária é composta de um registro único, o qual identifica a entidade. 
( ) Certo   ( ) Errado
25. Em um banco de dados relacional, a criação de uma nova forma de pesquisa capaz de melhorar 
a pesquisa de uma lista de empregados denomina-se independência de dados lógica. 
( ) Certo   ( ) Errado
26. O modelo de dados físico é considerado de baixo nível, o que significa que somente os sistemas 
gerenciadores de banco de dados conseguem interpretá-lo. 
( ) Certo   ( ) Errado
27. A gestão de metadados permite o armazenamento detalhado das informações de tabelas 
existentes em um sistema de gerenciamento de banco de dados, além dos processos de 
extração, transformação e carga associados a essas tabelas. 
( ) Certo   ( ) Errado
28. Dados e metadados podem ser consultados e alterados por qualquer usuário que acessa um 
banco de dados. 
( ) Certo   ( ) Errado
29. Acesso monousuário e independência de dados são algumas das vantagens da utilização de um 
SGBD. 
( ) Certo   ( ) Errado
34
30. um SGBD é capaz de garantir acesso eficiente a um grande volume de dados, mas não é capaz 
de garantir a segurança dos dados armazenados. 
( ) Certo   ( ) Errado
31. Softwares gerenciadores de banco de dados são programas que gerenciam uma coleção de 
fatos inter-relacionados e podem armazenar dados, atualizá-los, manipulá-los, recuperá-los e 
reportá-los, em uma variedade de visualizações. 
( ) Certo   ( ) Errado
32. Um dos motivos que dificultam a avaliação de desempenho de um banco de dados é a falta de 
padrões de medidas relacionadas a esse aspecto. 
( ) Certo   ( ) Errado
33. O nível de visão é o nível mais baixo de abstração e descreve completamente o banco de dados. 
( ) Certo   ( ) Errado
34. Um banco de dados distribuído é aquele cujos dados estão armazenados em diversos bancos de 
dados localizados em sítios distintos, o que gera como resultado a união lógica desses bancos de 
dados reais. 
( ) Certo   ( ) Errado
35. As três principais etapas de execução de um projeto de banco de dados são projeto lógico, 
projeto físico e criação do banco de dados
( ) Certo   ( ) Errado
36. Consistência é considerada uma propriedade das transações para os sistemas de bancos de 
dados. 
( ) Certo   ( ) Errado
37. Uma das atribuições do administrador de banco de dados é definir a estratégia que determinará 
como será feito o becape do banco de dados
( ) Certo   ( ) Errado
38. Em um sistema gerenciador de banco de dados, a linguagem de definição de dados possibilita 
a criação das tabelas bem como a autorização de acesso aos dados para determinados usuários 
do banco de dados.
( ) Certo   ( ) Errado
35
MATÉRIA | PROFESSOR
39. As chaves estrangeiras são empregadas em um SGBD para garantir a restrição de integridade, 
ou seja, a exatidão e a consistência dos dados em um banco de dados relacional.
( ) Certo   ( ) Errado
40. O administrador de banco de dados tem como atribuição, entre outras, decidir que dados 
devem ser armazenados no banco de dados e estabelecer normas para manter e tratar esses 
dados
( ) Certo   ( ) Errado
41. Um modelo de dados pode ser usado para representar os tipos de dados existentes em um 
banco de dados de um sistema online de reservas
( ) Certo   ( ) Errado
42. Diferentemente de quando se define um modelo conceitual de dados, ao se definir um modelo 
lógico de dados deve-se levar em consideração o sistema de gerência de banco de dados (SGBD) 
no qual o banco de dados será implementado
( ) Certo   ( ) Errado
43. O tunning de um banco de dados relacional deve garantir a normalização das tabelas 
implementadas
( ) Certo   ( ) Errado
44. Em um banco de dados, um relacionamento ocorre quando um atributo de uma entidade 
refere-se a outra entidade
( ) Certo   ( ) Errado
45. No nível de conta, o administrador de banco de dados especifica os privilégios para o usuário 
acessar cada relação ou visão individual no banco de dados
( ) Certo   ( ) Errado
46. Nas organizações, o emprego de sistemas gerenciadores de banco de dados promove a 
segurança e a consistência dos dados, favorecendo a redundância e garantindo a integridadedos dados
( ) Certo   ( ) Errado
47. As soluções de big data focalizam dados que já existem, descartam dados não estruturados e 
disponibilizam os dados estruturados
( ) Certo   ( ) Errado
36
48. A administração de banco de dados pressupõe a realização de atividades de definição do projeto 
lógico do banco de dados, a checagem de segurança e integridade e o projeto físico do banco de 
dados, mas não deve se ocupar da forma como os dados serão representados na base de dados, 
uma vez que essa atividade é de responsabilidade da equipe de suporte técnico.
( ) Certo   ( ) Errado
49. O processo de normalização provê tanto a análise de desempenho quanto a otimização de 
consultas nos bancos de dados relacionais, haja vista ser composto de estágios sucessivos 
— formas normais — a partir de um conjunto de regras distintas de dependência de dados; 
logo, quanto mais normalizado estiver um banco de dados, melhor será seu desempenho na 
recuperação de dados
( ) Certo   ( ) Errado
50. Em um banco de dados distribuído, os servidores de banco envolvidos não precisam, 
necessariamente, possuir a mesma configuração de hardware
( ) Certo   ( ) Errado
51. Para assegurar a integridade dos dados, exige-se que um sistema de banco de dados mantenha 
as seguintes propriedades das transações: atomicidade, consistência, isolamento e durabilidade
( ) Certo   ( ) Errado
52. Mineração de Dados é um conjunto de métodos, tecnologias e estratégias para atração 
voluntária de visitantes, buscando a conversão consistente de leads em clientes (realização de 
compra). 
( ) Certo   ( ) Errado
53. Minerar os dados é o uso de teorias, métodos, processos e tecnologias para organizar 
uma grande quantidade de dados brutos para identificar padrões de comportamentos em 
determinados públicos.
( ) Certo   ( ) Errado
54. Os processos de informação fundamentam-se em dado, informação e conhecimento, sendo 
este último o mais valorado dos três, por ser composto por experiências tácitas, ideias e valores, 
além de ser dinâmico e acessível por meio da colaboração direta e comunicação entre as 
pessoas detentoras de conhecimento.
( ) Certo   ( ) Errado
37
MATÉRIA | PROFESSOR
55. Mineração é o processo de descoberta de novas correlações, padrões e tendências entre 
as informações de uma empresa, por meio da análise de grandes quantidades de dados 
armazenados em bancos de dados usando técnicas de reconhecimento de padrões, estatísticas 
e matemáticas.
( ) Certo   ( ) Errado
56. A Mineração de Dados não requer interação com analistas humanos, pois os algoritmos utilizados 
conseguem determinar de forma completa e eficiente o valor dos padrões encontrados.
( ) Certo   ( ) Errado
57. Na mineração de dados, encontrar padrões requer que os dados brutos sejam sistematicamente 
“simplificados”, de forma a desconsiderar aquilo que é genérico e privilegiar aquilo que é 
específico.
( ) Certo   ( ) Errado
58. – É Big Data um grande banco de dados voltado para dar suporte necessário nas decisões de 
usuários finais, geralmente gerentes e analistas de negócios.
( ) Certo   ( ) Errado
59. Data Mining refere-se à busca de informações relevantes a partir de um grande volume de 
dados.
( ) Certo   ( ) Errado
60. O trabalho de um administrador de banco de dados é apoiado por documentos essenciais como 
o MER, o dicionário de dados, acordo de nível de serviço e o plano de capacidade.
( ) Certo   ( ) Errado
Com base nos modelos de banco de dados, 
julgue os itens subsequentes. 
61. O modelo de dados físico é considerado de baixo nível, o que significa que somente os sistemas 
gerenciadores de banco de dados conseguem interpretá-lo.
( ) Certo   ( ) Errado
62. A visão interna de um banco de dados é uma representação de baixo nível descrita por meio de 
um esquema interno no qual estão descritos os registros físicos de armazenamento dos dados.
( ) Certo   ( ) Errado
38
63. Nos projetos de banco de dados, a escolha do SGBDR deve ocorrer antes da elaboração do modelo 
conceitual de dados para que haja compatibilidade entre o modelo e o software adotado. 
( ) Certo   ( ) Errado
64. No Excel, um banco de dados pode ser criado porque existe uma opção de importação e 
exportação de dados. Por não haver comando correspondente no Calc, do BrOffice, não é 
possível a criação de um banco de dados neste aplicativo. 
( ) Certo   ( ) Errado
65. Na criação do banco de dados físico, é recomendável deixar fora do banco de dados os módulos 
de software (procedures etc.) que utilizem e manipulem dados, a fim de se evitarem problemas 
de segurança e desempenho. 
( ) Certo   ( ) Errado
66. Um SGBD deve gerenciar o acesso múltiplo aos dados de uma tabela sem ocasionar perda da 
integridade dessas informações. 
( ) Certo   ( ) Errado
67. Em soluções Big Data, a análise dos dados comumente precisa ser precedida de uma 
transformação de dados não estruturados em dados estruturados. 
( ) Certo   ( ) Errado
68. Devido à quantidade de informações manipuladas, a (cloud computing) computação em nuvem 
torna-se inviável para soluções de big data. 
( ) Certo   ( ) Errado
69. Ao utilizar armazenamento dos dados em nuvem, a localização do processamento de 
aplicações Big Data não influenciará os custos e o tempo de resposta, uma vez que os dados são 
acessíveis a partir de qualquer lugar.
( ) Certo   ( ) Errado
70. O uso prático de data mining envolve o emprego de processos, ferramentas, técnicas e métodos 
oriundos da matemática, da estatística e da computação, inclusive de inteligência artificial. 
( ) Certo   ( ) Errado
71. A finalidade do uso do data mining em uma organização é subsidiar a produção de afirmações 
conclusivas acerca do padrão de comportamento exibido por agentes de interesse dessa 
organização. 
( ) Certo   ( ) Errado
39
MATÉRIA | PROFESSOR
72. No ambiente organizacional, devido à grande quantidade de dados, não é recomendado o 
emprego de data mining para atividades ligadas a marketing. 
( ) Certo   ( ) Errado
73. Uma big data não engloba dados não estruturados, mas inclui um imenso volume de dados 
estruturados suportado por tecnologias como o DataMining e o DataWarehouse para a 
obtenção de conhecimento a partir da manipulação desses dados. 
( ) Certo   ( ) Errado
74. Além de estar relacionado à grande quantidade de informações a serem analisadas, o Big 
Data considera o volume, a velocidade e a variedade dos dados estruturados — dos quais se 
conhece a estrutura de armazenamento — bem como dos não estruturados, como imagens, 
vídeos, áudios e documentos. 
( ) Certo   ( ) Errado
75. As soluções de big data focalizam dados que já existem, descartam dados não estruturados e 
disponibilizam os dados estruturados. 
( ) Certo   ( ) Errado
76. A Big Data pode ser utilizada na EAD para se entender as preferências e necessidades de 
aprendizagem dos alunos e, assim, contribuir para soluções mais eficientes de educação 
mediada por tecnologia. 
( ) Certo   ( ) Errado
77. O registro e a análise de conjuntos de dados referentes a eventos de segurança da informação 
são úteis para a identificação de anomalias; esse tipo de recurso pode ser provido com uma 
solução de big data. 
( ) Certo   ( ) Errado
Gabarito: 1. E 2. C 3. D 4. B 5. D 6. C 7. B 8. A 9. E 10. C 11. E 12. C 13. D 14. E 15. C 16. C 17. C 
18. C 19. C 20. E 21. D 22. B 23. A 24. E 25. E 26. E 27. C 28. E 29. E 30. E 31. C 32. C 33. E 34. C 35. E 
36. C 37. C 38. C 39. C 40. E 41. C 42. E 43. E 44. C 45. E 46. E 47. E 48. E 49. E 50. C 51. C 52. E 53. C 
54. C 55. C 56. E 57. E 58. C 59. C 60. C 61. E 62. E 63. E 64. E 65. E 66. C 67. C 68. E 69. E 70. C 71. C 
72. E 73. E 74. C 75. E 76. C 77. C

Outros materiais