Baixe o app para aproveitar ainda mais
Prévia do material em texto
2Estratégia Concursos |Tecnologia de Informação (TI)E-BOOK TECNOLOGIA DE INFORMAÇÃO (TI) CINCO PONTOS MAIS COBRADOS PELA CESGRANRIO EM PROVAS DE NÍVEL SUPERIOR Olá!! Agora, vamos estar juntinhos também em mais um canal, na nossa “Toca Coruja”. E-books preparados com máximo cuidado e dedicação para ajudar em sua preparação. Hoje, vamos falar um pouco sobre a Cesgranrio. A Cesgranrio tem por característica, na área de TI, cobrar o conteúdo com uma visão mais técnica, com enunciados permeados por palavras e termos específicos da área. Além disso, temos uma banca que aprofunda um pouco mais os conceitos, saindo da mera visão do usuário e atendo-se a pontos mais sutis ou mais específicos de determinados assuntos. Neste e-book, vamos tratar dos cinco principais pontos cobrados para cargos específicos de TI, mas também para os diversos cargos de nível superior em que essa matéria já figura, como: Área Policial, Bancária, Tribunais, Área Legislativa, Agências Reguladoras, Área Fiscal, Área de Controle, Área Administrativa e afins. Segure na minha mão e vamos “simbora”!! APRESENTAÇÃO - EMANNUELLE GOUVEIA Servidora Pública. Formação: Bacharel em Ciência da Computação; Especialista em: • Gerência de Projetos, • Criptografia e Segurança da Informação; • Segurança Digital, Governança e Gestão de Dados. Informações adicionais: Atua na área acadêmica em cursos de Graduação em Ciência da Computação e em Cursinhos para Concursos presenciais e on-line com as disciplinas de: • Informática, • Noções de Informática, • Tecnologia da Informação (TI); • Análise , Ciência e Fluência de Dados • Banco de Dados • Governança e Gestão • Segurança da Informação • Direito Digital e Legislações Afins Autora de 25 livros na área de Informática. Estratégia Concursos @estrategia.concursos @estrategiaconcursos Estrategia Concursos @emannuellegouveia https://www.instagram.com/estrategiaconcursos/ https://web.facebook.com/EstrategiaConcursos https://www.instagram.com/emannuellegouveia/ E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI) 3Estratégia Concursos | Tecnologia de Informação (TI) PONTO 1 – BANCO DE DADOS RELACIONAL: CONCEITOS BÁSICOS Característica Descrição Natureza de autodescrição de um sistema de banco de dados Os bancos de dados, além dos dados armazenados, contêm também uma definição ou descrição completa da estrutura e restrições desses dados. São os metadados das tabelas e diversos outros componentes do BD. Isolamento entre programas e dados e abstração de dados Os dados ficam bem separados das aplicações que os manipulam e há a garantia de abstração dos dados (quanto maior a abstração, menor o detalhamento) de acordo com o desejo do usuário. Suporte a Múltiplas Visões de Dados Várias aplicações podem consultar o BD simultaneamente e terem visões diferentes dos dados, de acordo com suas necessidades específicas. Compartilhamento de Dados e Processamento de Transação A maioria dos BDs atuais apresentam recursos de gerência interna que permitem que o mesmo dado seja consultado e manipulado simultaneamente por vários usuários. O SGBD precisa incluir um software de controle de concorrência para garantir que vários usuários interajam simultaneamente com o banco de dados sem problemas. Nesse ponto, é imprescindível saber: as características do Banco de Dados; as propriedades da transação; os tipos de projeto de banco de dados; a Modelagem Conceitual (conceitos e MER) e a Modelagem Lógica (conceitos básicos). Além das definições e aplicações dos conceitos, é importante também conhecer e saber interpretar os diagramas. A Cesgranrio tem uma certa paixão por eles!! Vamos conhecer alguns conceitos e depois entender como a Cesgranrio os cobra? Venha comigo ! a) Características dos Bancos de dados Relacionais E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI) Estratégia Concursos | Tecnologia de Informação (TI) 4 b) Propriedade das transações (ACID) Propriedade Descrição ATOMICIDADE Uma transação é uma unidade de processamento atômica, que deve ser executada integralmente até o fim, ou não deve ser executada. Para efetivar a transação, executamos o COMMIT; caso ocorra alguma falha, efetuamos o ROLLBACK. CONSISTÊNCIA A execução de uma transação deve levar o banco de dados de um estado consistente a um outro estado consistente. ISOLAMENTO Cada transação deve parecer ser executada isoladamente das demais, embora diversas transações possam estar sendo executadas concorrentemente. DURABILIDADE Os efeitos de uma transação em caso de sucesso devem persistir no banco de dados, mesmo em casos de quedas de energia, travamentos ou erros. c) Tipos de Projetos de Banco de Dados: Modelo Conceitual; Modelo Lógico e Modelo Físico d) Modelagem Conceitual Conceito Descrição Entidade É um objeto que existe e que pode ser distinguido de outros objetos. É representada por um retângulo com seu nome. Uma ocorrência específica de uma entidade é uma instância. Podem ser classificadas em: Forte, Fraca, Associativa. Relacionamento É uma associação ou interação entre entidades; a ligação lógica que demonstra o comportamento, a dependência e a associação de dados entre elas ou uma restrição de negócio. Pode ser classificado: • Quanto ao grau: indica a quantidade de entidades que participam de um relacionamento e pode ser binário, ternário, quaternário, entre outros. • Quanto à cardinalidade: indica a quantidade de ocorrências (instâncias) de cada entidade no relacionamento. Pode ser: 1:1, 1:N, N:1 e M:N. E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI) 5Estratégia Concursos | Tecnologia de Informação (TI) Conceito Descrição Atributos Indicam as propriedades e características de uma entidade. São representados graficamente por círculos ou elipses conectadas por meio de uma linha sólida. Podem ser: • Monovalorado ou multivalorado: é monovalorado quando possui apenas um valor e multivalorado quando possui mais de um valor (a quantidade de valores pode ser expressa na cardinalidade). • Simples ou composto: é simples quando é atômico, e composto quando pode ser subdivido em outros atributos, é representado como atributos conectados por meio de uma linha sólida ao atributo original. • Derivado ou armazenado: derivado é aquele que pode ser obtido a partir de outros atributos ou relacionamentos e não precisa ser armazenado no banco de dados. E armazenado é aquele que não pode ser obtido por meio de outros atributos, por isso tem que ser armazenado de fato no banco de dados. Resumo das Notações EMPREGADO ENTIDADE FORTE RELACIONAMENTO ENTIDADE FRACA ATRIBUTO SIMPLES ATRIBUTO MULTIVALORADO ATRIBUTO DERIVADO (CALCULADO) NOME DO ATRIBUTO QUE REPRESENTA A CHAVE PRIMÁRIA É SUBLINHADO COM UMA LINHA SIMPLES DEPENDENTE Endereço Endereço Autores Valor total CPF RELACIONAMENTO FRACO CARDINALIDADES ATRIBUTO COMPOSTO BANCO DE DADOS SUPERVISIONA DEPENDE_DE Número Tipo Nome 1 1 N NN 1 E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI) Estratégia Concursos | Tecnologia de Informação (TI) 6 e) Modelagem lógica Conceito Descrição Tabela Também chamada de relação, representa os dados e os relacionamentos entre eles. Linha Também chamada de Tupla ou Registro, é o conjunto de dados relacionados Coluna Também chamada de Campo ou Atributo, indica o tipo do dado armazenado. Domínio Indica o tipo de dados que está sendo armazenado na coluna. View Uma visão é um objeto que não armazena dados, ela é um conjunto de dados agrupados e criados como resultado de uma consulta a uma estrutura física (tabelas). Índices São referências associadas às chaves e são utilizados para otimizar buscas, pois permitem a localização mais rápida de um registro em uma tabela, para isso, criam ponteiros para os dados armazenados em colunas específicas. Chave Primária (PK) Chaves cujas colunas são utilizadas para identificar linhas em uma tabela. Chave Estrangeira (FK) Chaves de uma tabela que fazem referênciaà chave de outra tabela. E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI) 7Estratégia Concursos | Tecnologia de Informação (TI) QUESTÕES 01. (CESGRANRIO - 2023 - (BB)) Um banco de dados (BD) persiste dados de forma organizada e controlada. Em adição, um BD deve prover recursos para permitir que consultas que necessitem de velocidade (baixo tempo de resposta) no acesso aos dados possam ter um bom desempenho. Um dos recursos que um profissional de tecnologia da informação tem à disposição para configurar um BD, de modo a melhorar o desempenho de consultas selecionadas, é a criação de A) regras de integridade B) visões não materializadas C) índices D) sequências E) gatilhos COMENTÁRIOS: Observe que a banca usa um enunciado técnico e prolixo para uma pergunta bem simples. O que ela quer perguntar é: dos recursos abaixo, disponibilizados em banco de dados relacionais, qual deles deve ser usado para melhorar a performance de consultas? A resposta correta é a letra C. Os Índices são recursos utilizados pelos bancos para otimizar consultas, visto que facilitam o acesso a registros específicos (algo muito similar ao efeito que o índice possui em um livro convencional). Vale lembrar, porém, que eles também adicionam sobrecarga ao sistema de banco de dados como um todo e devem ser utilizados com cuidado. Mas, que tal analisarmos as outras alternativas só para você perceber como será seu acompanhamento aqui na nossa Toca? A) regras de integridade As regras de integridade são usadas para manter a consistência entre os dados armazenados, não para melhoria de performance. Pelo contrário, vale salientar que, em alguns casos, elas podem até gerar perda de performance em sua validação. B) visões não materializadas As Views (visões) são utilizadas para, de maneira geral, evitarem que consultas muito elaboradas, ou que envolvam um grande número de tabelas ou de registros, causem perda de performance no banco quando realizadas em um horário de pique de uso. Elas também evitam que o usuário acesse diretamente as tabelas de origem dos dados, o que garante uma camada a mais de segurança. Mas, observe que elas vão atuar em uma situação específica, não melhorar a performance de uma consulta a um registro direto como o índice. D) sequências As sequências são recursos que a maioria dos SGBDs oferecem para a definição de um tipo de dados. Geralmente, são utilizadas nos campos escolhidos como Primary Key (PK), pois o próprio banco gerencia seu incremento, garantindo a unicidade e evitando um erro causado por uma perda de controle na camada de programação. E) gatilhos O gatilho, ou trigger, é um recurso de programação que pode ser utilizado pelo administrador do BD para ser disparado sempre que uma determinada situação ocorrer. Pode ser uma reação a uma ação danosa ou um sinal para iniciar alguma rotina de procedimento. RESPOSTA: Letra C https://www.in.gov.br/en/web/dou/-/portaria-gm/ms-n-3.418-de-31-de-agosto-de-2022-426206193 E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI) Estratégia Concursos | Tecnologia de Informação (TI) 8 02. (CESGRANRIO - 2022 - (BASA)) No banco de dados de um banco comercial, há uma tabela TRANSFERÊNCIA onde são registrados a data, a hora, o minuto e o segundo da transferência, além do valor transferido entre duas contas-correntes desse banco. Essa tabela tem, adicionalmente, duas chaves estrangeiras (FKs) que apontam para a tabela CONTA-CORRENTE. Considere que há, no máximo, uma transferência por segundo entre duas contas- correntes. A chave primária (PK) da tabela TRANSFERÊNCIA (data, hora, minuto, segundo, valor, conta-origem, conta-destino) deve ser formada exatamente A) pelas duas FKs B) por todos os atributos C) pelas duas FKs e a data D) pela data, hora e minuto E) por todos os atributos exceto o valor COMENTÁRIOS: E aí? Continua achando que a banca tem uma linguagem mais técnica? Relaxe!! Estamos aqui com você! A chave primária é o atributo, ou conjunto de atributos, que identifica de maneira inequívoca uma linha ou registro. Deve apresentar, entre outras características, algumas bem importantes, como: • Pode ser composta por um ou mais campos (chave simples ou composta); • Deve ser única, ou seja, não devem existir dois registros com o mesmo valor de chave primária em uma mesma tabela; • Não pode ser nula. Observe que, na questão, temos uma tabela TRANSFERÊNCIA, uma tabela associativa, cuja função é realizar a junção entre duas ou mais tabelas evitando, na prática, relacionamentos N:M, que, por natureza, degradam a performance do banco. Na tabela associativa, devemos ter, compondo sua chave primária, as chaves estrangeiras das tabelas que ela unifica mais os campos necessários para a identificação única de seus registros. No caso da questão, temos como atributos: as duas FKs da tabela CONTA-CORRENTE (provavelmente conta de origem e conta de destino), a data, hora, minuto e segundo da transferência e o valor. Observe que ela ressalta que só uma transação é feita por segundo. Tudo isso indica que, para identificar uma linha como única nessa tabela, devemos ter: as duas FKs (elas sempre fazem parte da chave primária na tabela associativa, lembra?), data, hora, minuto e segundo da transação (já que só podemos ter uma transação por segundo). O valor não é necessário na PK. Podemos ter duas transações com o mesmo valor, mas não podemos ter duas transações entre duas mesmas contas na mesma data, hora, minuto e segundo. Sacou? Logo, nossa resposta é a letra E. Veja que é uma questão simples, mas que envolve vários conceitos e com uma visão mais técnica. RESPOSTA: Letra E E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI) 9Estratégia Concursos | Tecnologia de Informação (TI) 03. (CESGRANRIO - 2022 - (ELETRONUCLEAR) Um analista de sistema decidiu implementar um sistema usando um SGBD relacional. Nesse sistema, era necessário transferir uma quantia de dinheiro de uma conta de um correntista para uma outra conta de outro correntista. Entretanto, isso só pode ser feito por meio de duas operações consecutivas. Temendo que uma interrupção qualquer no banco de dados perdesse ou duplicasse a quantia, colocou as duas operações dentro de uma transação. As transações são mecanismos disponíveis nos SGBD que apresentam várias propriedades, dentre as quais a garantia de realizar todas ou nenhuma das operações dentro da transação. Essa propriedade é conhecida como A) atomicidade B) durabilidade C) independência D) isolamento E) recuperabilidade COMENTÁRIOS: A questão refere-se àquela característica básica que tanto falamos: ou a transação existe toda ou não existe. Essa é a característica da Atomicidade. Se houver qualquer problema no meio da transação que impeça sua conclusão, ela deve ser inteiramente desfeita (RollBack) e só pode ser efetivada no banco (Commit) quando realizada completamente. Logo, a resposta é diretamente a letra A. Nesse caso, é pertinente lembrar que Durabilidade e Isolamento também são propriedades ACID, mas elas não se aplicam ao solicitado no enunciado. Já Independência e Recuperabilidade não são propriedades válidas e foram inventadas pelo elaborador. RESPOSTA: Letra A E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI) Estratégia Concursos | Tecnologia de Informação (TI) 10 PONTO 2 – SQL Ai ai!! Como os alunos resistem ao fato de terem que estudar SQL!!! Não tem jeito! É assunto certo na prova e é melhor encarar e já começar a estudar direitinho . A maior dificuldade que os alunos sentem, na verdade, é porque ela é baseada na lógica de conjuntos e aí... tcham... tcham... tcham... tchammm... vem aquela velha dificuldade e resistência com a “tchia” matemática .. Mas, reclamações postas de lado, pense na nomeação e venha! SQL é uma linguagem que permite realizar determinadas operações em um banco de dados relacional por meio de um conjunto de comandos. Em geral, esses comandos são agrupados basicamente em quatro sublinguagens: DDL, DML, DCL e DTL. DDL CREATE DROPALTER TRUNCANTE RENAME SELECT INSERT UPDATE DELETE COMMIT ROLLBACK GRANT REVOKE DML DTL DCL SQ L E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI) 11Estratégia Concursos | Tecnologia de Informação (TI) COMANDOS DML DESCRIÇÃO SELECT Comando utilizado para realizar consultas a dados de uma ou mais tabelas do banco de dados. INSERT Comando utilizado para inserir um registro em uma tabela do banco de dados. UPDATE Comando utilizado para mudar valores de dados de registros de uma tabela do banco de dados. DELETE Comando utilizado para remover registros de uma tabela do banco de dados. COMANDOS DTL DESCRIÇÃO COMMIT Comando utilizado para finalizar/confirmar uma transação dentro de um SGBD. ROLLBACK Comando utilizado para descartar mudanças nos dados desde o último COMMIT ou ROLLBACK COMANDOS DCL DESCRIÇÃO GRANT Comando utilizado para conceder permissão a um usuário em relação a algum objeto. REVOKE Comando utilizado para remover/restringir a capacidade de um usuário de executar operações. COMANDOS DDL DESCRIÇÃO CREATE Comando utilizado para criar tabelas (e outros objetos) de um banco de dados. DROP Comando utilizado para deletar uma tabela (e outros objetos) de um banco de dados. TRUNCATE Comando utilizado para apagar dados de uma tabela (não a tabela em si) de um banco de dados. ALTER Comando utilizado para manipular colunas ou restrições de um banco de dados. RENAME Comando utilizado para renomear uma tabela de um banco de dados. E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI) Estratégia Concursos | Tecnologia de Informação (TI) 12 Existem várias cláusulas e restrições que podem (e são) utilizadas com esses comandos. Em nossos cursos, explicamos detalhadamente o uso de cada uma delas, mas hoje vamos ver como a Cesgranrio aborda o tema? Segure na minha mão e venha! QUESTÕES 01. (CESGRANRIO - 2023 - (BB)) Banco de dados de uma empresa que comercializa seguros pessoais possui as seguintes tabelas: Pessoa (email, nome, unidadeFederativaNascimento, faixaEtaria) UF (sigla, nome) Faixa (nome, menorIdade, maiorIdade) A coluna "unidadeFederativaNascimento" da tabela Pessoa é uma chave estrangeira que referencia a coluna "sigla" da tabela UF; a coluna "faixaEtaria" da tabela Pessoa é uma chave estrangeira que aponta para a coluna "nome" da tabela Faixa. A tabela Faixa possui os seguintes dados: Nome Menor idade Maior idade Jovens - não informada - 19 Adulto 20 59 Idoso 60 - não informada - Considere o seguinte comando: SELECT COUNT(*) FROM Pessoa P, Faixa F WHERE P.faixaEtaria = F.nome AND P.unidadeFederativaNascimento = 'RJ' AND F.maiorIdade <= 19 Esse comando SQL A) apresenta quantas são as pessoas que estão na tabela Pessoa, que são jovens e que nasceram no estado do Rio de Janeiro. B) apresenta o nome e o email de jovens nascidos no Rio de Janeiro. C) agrupa pessoas por faixa etária e mostra quantos são os grupos com pessoas nascidas no Rio de Janeiro. D) realiza uma operação equivalente à união de dois outros comandos SQL. E) agrupa pessoas por UF e mostra quantos são os grupos com jovens. E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI) 13Estratégia Concursos | Tecnologia de Informação (TI) COMENTÁRIOS: O comando SELECT COUNT(*) FROM Pessoa P, Faixa F WHERE P.faixaEtaria = F.nome AND P.unidadeFederativaNascimento = 'RJ' AND F.maiorIdade <= 19 Deve ser lido da seguinte forma: Selecione a quantidade (SELECT COUNT(*)) dos registros da junção das tabelas PESSOA e FAIXA (FROM Pessoa P, Faixa F) em que a unidade federativa de nascimento for o Rio de Janeiro (P.unidadeFederativaNascimento = 'RJ') e a idade for menor que 19 (F.maiorIdade <= 19). A linha P.faixaEtaria = F.nome serve apenas para fazer a ligação entre os registros da tabela Pessoa e da tabela Faixa. Dessa forma, ele retorna a quantidade de pessoas jovens, ou seja, abaixo dos 19 anos que nasceram no RJ. Nossa resposta, então, é a alternativa A. Aprender uma linguagem é interpretar o que está escrito em cada linha, e é isso que você vai aprender estudando SQL corretamente. RESPOSTA: Letra A 02. (CESGRANRIO - 2022 - (BASA)) Considere que em um banco de dados de um banco comercial há duas tabelas: PESSOA_FISICA (CPF, nome, email, telefone) CLIENTE (CPF, nome, email, telefone). Um funcionário de TI recebeu a tarefa de identificar corretamente quais pessoas físicas, cadastradas na tabela PESSOA_FISICA, ainda não eram clientes, pois não estavam cadastradas na tabela CLIENTE. Para isso, ele utilizou um comando SELECT em SQL. Que trecho, em SQL, faz parte de uma das possíveis soluções para essa tarefa? A) … WHERE PESSOA_FISICA.CPF NOT IN (SELECT CPF FROM CLIENTE… B) … HAVING PESSOA_FISICA.CPF != CLIENTE.CPF… C) … WHERE PESSOA_FISICA.CPF <> CLIENTE.CPF... D) … DISTINCT PESSOA_FISICA.CPF FROM CLIENTE WHERE ... E) … IN PESSOA_FISICA BUT NOT IN CLIENTE... COMENTÁRIOS: Observe que a banca fala sobre “... uma das possíveis soluções para essa tarefa..” e isso é muito interessante porque existem mil formas de chegarmos ao mesmo resultado quando estamos usando linguagens em geral. Entre as alternativas ofertadas, a letra A indica uma leitura bem simples da situação descrita no enunciado: “… WHERE PESSOA_FISICA.CPF NOT IN (SELECT CPF FROM CLIENTE…” Essa frase significa que ele vai buscar os registros cujas pessoas têm o CPF cadastrado na tabela de PESSOA_FISICA (WHERE PESSOA_ FISICA.CPF), mas que não estão (NOT IN) no conjunto de CPFs cadastrados na tabela CLIENTE (SELECT CPF FROM CLIENTE), ou seja exatamente as pessoas que estão cadastradas como pessoas físicas, mas que ainda não são clientes da instituição. RESPOSTA: Letra A E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI) Estratégia Concursos | Tecnologia de Informação (TI) 14 03. (CESGRANRIO - 2022 - (BASA)) As tabelas a seguir fazem parte do banco de dados da área de recursos humanos de uma empresa. Elas registram os dados referentes aos empregados e aos seus dependentes. CREATE TABLE EMPREGADO ( MATRICULA INTEGER NOT NULL, NOME TEXT NOT NULL, DATA_NASC TEXT NOT NULL, CERT_RESRV INTEGER UNIQUE NULL, PRIMARY KEY (MATRICULA)); CREATE TABLE DEPENDENTE ( MAT_EMP INTEGER NOT NULL, NUM_SEQ INTEGER NOT NULL, NOME TEXT NOT NULL, DATA_NASC TEXT NOT NULL, PRIMARY KEY (MAT_EMP, NUM_SEQ) FOREIGN KEY (MAT_EMP) REFERENCES EMPREGADO (MATRICULA)); O estado corrente desse banco de dados é exibido nas figuras abaixo. EMPREGADO MATRÍCULA NOME DATA_NAS CERT_RESRV 11111 Paulo menezes 24/05/1991 00:00 234811 22222 Ana Maria Carvalho 25/07/1983 00:00 null 33333 Alexandre Cardoso 11/08/1989 00:00 101678 DEPENDENTE MAT_EMP NUM_SEQ NOME DATA_NAS 22222 1 Valéria 31/12/2017 00:00 22222 2 Pedro 09/06/2015 00:00 33333 1 Joana 22/03/2019 00:00 33333 2 Mariana 25/07/2020 00:00 E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI) 15Estratégia Concursos | Tecnologia de Informação (TI) Qual comando INSERT irá falhar, na tentativa de incluir uma nova linha em uma das tabelas desse banco de dados? A) INSERT INTO DEPENDENTE(NUM_SEQ,MAT_EMP,DATA_NASC,NOME) VALUES(00,11111,datetime(‘2015-01-06‘),‘Luiz Paulo‘); B) INSERT INTO DEPENDENTE(NOME,DATA_NASC,NUM_SEQ,MAT_EMP) VALUES(‘Maria Paula‘,datetime(‘2017-08-11‘),3,11111); C) INSERT INTO EMPREGADO VALUES(55555,‘Antônia Pinto‘,datetime(‘1994-04-01‘),NULL); D) INSERT INTO EMPREGADO VALUES(66666,‘Adriana Andrade‘,datetime(‘1985-06-04‘)); E) INSERT INTO EMPREGADO VALUES(44444,‘Nilce Peçanha‘,datetime(‘1999-09-06‘),‘‘); COMENTÁRIOS: O comando INSERT oferece as seguintes possibilidades: I. SINTAXE DO COMANDO: quando desejamos inserir valores em todos os campos e na mesma sequência em que eles estão listados na tabela, prescindimos da especificação das colunas II. INSERT INTO NOME_DA_TABELA VALUES (VALOR_1, VALOR_2, VALOR_3, ...) III. SINTAXE DO COMANDO: quando desejamos inserir valores em alguns campos ou em uma sequência diferente da que eles estão listados na tabela, devemos listar os nomesdos campos desejados e os valores, conforme mostrado abaixo. INSERT INTO NOME_DA_TABELA (NOME_COLUNA1, NOME_COLUNA2, NOME_COLUNA3, ...) VALUES (VALOR_1, VALOR_2, VALOR_3, ...) Dessa forma, observe que, em todas as alternativas, ou os valores são passados na sequência correta dos campos nas tabelas (letra C e letra E), ou são listados os campos e os valores respectivos na sequência correta (letra A e letra B), porém, na letra D, observe que: INSERT INTO EMPREGADO VALUES(66666,‘Adriana Andrade‘,datetime(‘1985-06-04‘)); 66666 seria a matrícula; Adriana Andrade seria o nome; datetime(‘1985-06-04‘) seria a data de nascimento; E o CERT_RESRV ? Ele pode ser null, mas não pode simplesmente não ser citado. Dessa forma, a execução dessa linha retornaria um erro, sendo essa a nossa resposta. RESPOSTA: Letra D E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI) Estratégia Concursos | Tecnologia de Informação (TI) 16 PONTO 3 – BI (BUSSINES INTELIGENCE) E DATA WAREHOUSE AHH!! Aqui entramos em um admirável mundo novo... rsrs Em um determinado momento, os dados haviam se tornado digitais e os analistas começaram a perceber que eles poderiam cada vez mais subsidiar melhor a tomada de decisão para que ela fosse embasada em dados, não em experiência ou intuição. Melhor ainda, o acesso a esses dados poderia ser feito diretamente pelos tomadores de decisão, com uma certa independência da equipe de TI, o que tornaria todo o processo mais ágil, assertivo e tempestivo. Nessa busca, surgem as ferramentas de BI e os bancos analíticos, revolucionando todo o mercado de tomada de decisão e impulsionando o desenvolvimento das tecnologias vindouras. Vamos conhecer os principais conceitos e a abordagem da Cesgranrio? f) a) BI Business Intelligence (Inteligência de Negócio) é um termo criado pelo Gartner Group, utilizado para representar um conjunto de processos, técnicas, metodologias, habilidades, ferramentas e capacidades utilizadas para acessar, coletar, organizar, tratar, analisar, cruzar, processar, compartilhar e monitorar dados de diversas fontes com o intuito de gerar informações e relatórios analíticos que suportem a gestão corporativa, a definição de estratégias e a tomada de decisão em ambientes de negócio. g) b) Warehouse Em geral, podemos falar que o DW é um banco de dados construído no interesse de suporte à decisão de negócios e que contém dados históricos sumarizados e consolidados provenientes de registros individuais de bancos de dados operacionais. Suas características básicas são: ORIENTADO POR ASSUNTO INTEGRADO NÃO VOLÁTILHISTÓRICO DW E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI) 17Estratégia Concursos | Tecnologia de Informação (TI) QUESTÕES 01. (CESGRANRIO - 2022 - (ELETRONUCLEAR)) Os programas (softwares) utilizados para apoio às atividades de inteligência de negócios (BI) têm a seguinte característica: COMENTÁRIOS: A principal busca das ferramentas de BI é para fornecer uma certa independência para os tomadores de decisão, de forma que eles possam trabalhar de maneira mais ágil e tempestiva, nesse sentido, investir em interfaces amigáveis e intuitivas é uma das características marcantes dessa tecnologia. Dessa forma, a resposta é a letra E. RESPOSTA: Letra E 02. (CESGRANRIO - 2021 - (BB)) Os sistemas interativos que provêm A) inteligência de negócio, BI ou business intelligence, em uma organização, são utilizados por seus gestores para A) exploração de dados sumarizados para compreensão e inspiração na solução de problemas. B) correção de dados diretamente em sistemas transacionais. C) configuração do controle de acesso aos dados de cada transação da organização. D) encadeamento das atividades de um processo de trabalho da organização. E) coordenação da execução de transações distribuídas. A) controlam o tráfego da rede de computadores de uma empresa. B) são especializados em reconhecimento facial. C) são programados para automaticamente tomar todas as principais decisões de negócio de uma empresa. D) são programas especializados em inteligência artificial e aprendizado de máquina. E) possuem uma interface amigável de modo que usuários leigos em Tecnologia da Informação possam utilizá-los. Característica Definição Orientado por assunto Um Data Warehouse é montado por assunto, isto é, ele trata de temas específicos e importantes para o negócio da organização. Não volátil O banco analítico é apenas para consulta. Operações de inclusão, alteração e exclusão só podem ser feitas no banco operacional. Integrado Integra dados de diversas fontes Histórico (variável com o tempo) Exatamente por ser não volátil, permite a manutenção do histórico dos dados. E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI) Estratégia Concursos | Tecnologia de Informação (TI) 18 COMENTÁRIOS: Vale sempre salientar que o principal objetivo dessas novas tecnologias é subsidiar a tomada de decisão, dessa forma, a alternativa A reflete perfeitamente a função das ferramentas de BI em uma instituição. RESPOSTA: Letra A 03. (CESGRANRIO - 2023 - (BB)) Sistemas de suporte à decisão apoiam, com evidências, as escolhas realizadas por gestores de uma organização. Esses sistemas precisam contar com dados organizados em um armazém de dados (DW, ou data warehouse), o qual COMENTÁRIOS: Os Data Warehouses, armazéns de dados, oferecem uma visão holística dos dados oriundos de diversas fontes, integrados, não voláteis e orientados por assunto para subsidiar a tomada de decisão. Assim, “deve ter dados resumidos (não transacionais), modelados de forma adequada” Dessa forma, a resposta é a alternativa C. Mas, podemos comentar rapidamente as demais alternativas: A) deve ser projetado de modo a não permitir mudanças com facilidade. Lembre-se de que o DW é orientado a assunto, não volátil, e ele deve se adequar às mudanças de regras de negócios ou necessidades da Organização. B) pode ser formado pela cópia de todos os registros de dados transacionais. O DW não é uma cópia das diversas fontes de dados de origem, e sim um resumo holístico dos dados oriundos das fontes e necessários para subsidiar a tomada de decisão. D) deve ter seus dados disponibilizados para todos os colaboradores e fornecedores da organização. O acesso ao DW é voltado para tomadores de decisão e participantes dos processos de negócio, não a todos os colaboradores e ainda para os fornecedores… rsrsrs E) deve representar e apresentar as eventuais inconsistências entre dados oriundos de sistemas transacionais distintos. Os dados são tratados no processo de ETL antes de sua inserção no DW. RESPOSTA: Letra C A) deve ser projetado de modo a não permitir mudanças com facilidade. B) pode ser formado pela cópia de todos os registros de dados transacionais. C) deve ter dados resumidos (não transacionais), modelados de forma adequada. D) deve ter seus dados disponibilizados para todos os colaboradores e fornecedores da organização. E) deve representar e apresentar as eventuais inconsistências entre dados oriundos de sistemas transacionais distintos. E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI) 19Estratégia Concursos | Tecnologia de Informação (TI) PREVISÃO IDENTIFICAÇÃO CLASSIFICAÇÃO OTIMIZAÇÃO Objetivo Descrição PREVISÃO A mineração de dados pode mostrar como certos atributos dos dados vão se comportar no futuro. Um de seus objetivos é prever comportamentos futuros baseado em comportamentos passados. IDENTIFICAÇÃO Padrões de dados podem ser usados para identificar a existência de um item, um evento ou uma atividade. CLASSIFICAÇÃO A mineração de dados pode particionar os dados de modo que diferentes classes ou categorias possam ser identificadas com base em combinações de parâmetros. OTIMIZAÇÃO Um objetivo relevante da mineração de dados pode ser otimizar o uso de recursos limitados, como tempo, espaço, dinheiro ou materiais, e maximizar variáveis de saída, como vendas ou lucros sob determinado conjunto de restrições PONTO 4 – MINERAÇÃO DE DADOS E BIGDATA Agora, chegamos nos queridinhos do momento!!! Aqui, estamos no limite do conhecimento. Um assunto que progride a cada dia e que nos enche de curiosidade e expectativa .... Ixi !! Falei apaixonada demais, né? Rsrs Paixões à parte, o fato é que a Cesgranrio também está aficionada pelo tema e não podemos deixar de falar dele aqui. f) a) Mineração de dados Data Mining – Mineração de Dados – é um conjunto de processos, métodos, teorias, ferramentas e tecnologias open-end utilizadas para explorar, organizar e analisar de forma automática ou semiautomática uma grande quantidade de dados brutos com o intuito de identificar, descobrir, extrair, classificar e agrupar informações implícitas desconhecidas, além de avaliar correlações, tendências e padrões consistentes de comportamento potencialmente úteis. Seus principais objetivos são: E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI) Estratégia Concursos | Tecnologia de Informação (TI) 20 As principais técnicas e tarefas da Mineração de dados são: PREDITIVAS DESCRITIVAS TÉCNICAS E TAREFAS CLASSIFICAÇÃO REGRESSÃO AGRUPAMENTO REGRAS DE ASSOCIAÇÃO Técnicas Preditivas buscam prever os valores dos dados, usando resultados conhecidos coletados de diferentes conjuntos de dados, ou seja, prever o futuro com base nos dados passados. Técnicas Descritivas buscam descrever relacionamentos entre variáveis e resumir grandes quantidades de dados, usam técnicas estatísticas para encontrar relações entre variáveis, como correlações e associações. APRENDIZADO SUPERVISIONADO NÃO SUPERVISIONADO REGRESSÃO AGRUPAMENTO CLASSIFICAÇÃO ASSOCIAÇÃO g) b) Big Data Pode ser definida como uma arquitetura que possibilita o processamento de um grande volume de dados em um curto espaço de tempo permitindo a análise desses dados. Tornou-se possível devido ao desenvolvimento de uma série de tecnologias em paralelo, como: processamento distribuído, escalabilidade horizontal, computação nas nuvens, entre outras. BIG DATA VOLUME VELOCIDADEVALOR VERACIDADE VARIEDADE E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI) 21Estratégia Concursos | Tecnologia de Informação (TI) Suas principais dimensões são: Dimensão Descrição Volume Big Data trata-se de uma grande quantidade de dados gerada a cada segundo. Velocidade Refere-se à velocidade com que os dados são criados. Variedade Refere-se à diversidade de dados tratados pelas ferramentas. Veracidade Um dos pontos mais importantes de qualquer informação é que ela seja verdadeira. Valor Os dados tratados devem agregar valor ao negócio da empresa. QUESTÕES 01. (CESGRANRIO - 2023 - (BB)) Organizações modernas estão sujeitas a uma grande quantidade de dados, principalmente se tratam com grandes quantidades de clientes. Muitas das demandas de tecnologia de informação a que essas organizações estão submetidas passaram a ser organizadas e tratadas dentro do conceito de Big Data. Além do grande volume de dados, o Big Data, em sua definição original, considera também a(s) seguinte(s) propriedade(s): A) falta de qualidade, apenas B) variedade, apenas C) velocidade, apenas D) variedade e velocidade E) velocidade e falta de qualidade COMENTÁRIOS: As dimensões do Big Data são os 5 Vs (volume, velocidade, variedade, veracidade e valor). Dessa forma, nossa resposta é a alternativa D. RESPOSTA: Letra D E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI) Estratégia Concursos | Tecnologia de Informação (TI) 22 02. (CESGRANRIO - 2023 - (BB)) Um profissional de TI está trabalhando com um grande banco de dados (Big Data), realizando uma análise prévia da base de dados, com o objetivo de identificar anomalias ou resultados raros, de forma a tratá-los ou descartá-los para utilização. Esse profissional está realizando a seguinte tarefa: A) Agrupamento dos dados B) Análise de associações dos dados C) Análise de segmentação dos dados D) Análise de outliers (pontos fora da curva) ou detecção de desvios E) Classificação dos dados e das anomalias COMENTÁRIOS: Resultados raros ou fora do padrão são chamados de outliers. Eles devem ser tratados porque sua existência pode alterar completamente a análise dos dados. Por exemplo, imagine que, no mês de março, um grande cliente de uma empresa de máquinas pesadas teve um problema elétrico em suas instalações e perdeu algumas máquinas importantes, precisando comprar, em caráter de urgência, 6 máquinas naquele mês. A média de venda mensal é de 3 máquinas daquele porte. Observe que, se a excepcionalidade for descartada, teremos a venda de 9 máquinas no mês de março. Uma análise de desempenho do segundo semestre em relação ao primeiro pode alertar para uma queda absurda de venda e uma perda terrível de rendimentos no segundo semestre, quando, na verdade, o que houve foi uma excepcionalidade no primeiro semestre. Dessa forma, essas exceções devem ser tratadas cuidadosamente e nossa resposta é a alternativa D. RESPOSTA: Letra D E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI) 23Estratégia Concursos | Tecnologia de Informação (TI) Princípio Descrição Confidencialidade Garantir que só terá acesso útil aos dados quem deve ter. Integridade Garantir que o estado do dado só será alterado com permissão. Autenticidade Garantir que quem realiza a operação é quem diz ser. Não repúdio Garantir que a autoria da operação não poderá ser negada. Também chamada de irretratabilidade. Disponibilidade Garantir que os dados e serviços estão disponíveis quando e para quem devem estar. g) b) Principais ataques Os ataques, as ameaças, as formas de ataque mais conhecidas e suas ações estão listados na tabela abaixo: Ataques, ameaças e formas de ataques Descrição Vírus O vírus é um programa malicioso que tem esse nome em virtude da comparação com o ser vírus. Sendo assim, ele pode multiplicar e mutacionar, sempre causa dano e precisa de um programa hospedeiro para atuar. Dessa forma, ao se acoplar ao hospedeiro, quando o programa hospedeiro é executado, o código de execução do programa é desviado para o código do vírus e, a partir daí, ele inicia sua ação e propagação. Worm O worm é um programa malicioso que tem esse nome em virtude da comparação com o verme. Sendo assim, ele pode ou não multiplicar, pode ou não causar um dano maior e não precisa de um programa hospedeiro para atuar. PONTO 5 – SEGURANÇA DA INFORMAÇÃO Como os dados se tornaram o principal ativo das empresas, a segurança da informação é um ponto imprescindível nos editais. É necessário conscientizar cada vez mais o usuário de seu papel no projeto de segurança e do quanto ele também é corresponsável pela guarda dos dados. Dessa forma, venha comigo conhecer os principais conceitos! f) a) Segurança da informação Quando falamos em segurança da informação, temos cinco princípios ou objetivos básicos, que estão listados na tabela abaixo: E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI) Estratégia Concursos | Tecnologia de Informação (TI) 24 Ataques, ameaças e formas de ataques Descrição Cavalo de Troia Trojans são os Cavalos de Troia, um tipo de ataque que invade a máquina disfarçadamente e facilita a ação de outros ataques. Spyware Spyware é o programa espião. Armazena dados e hábitos de navegação do usuário para repassá-los a terceiros, sem, obviamente, o conhecimento do usuário. Adware Adware é um programa que baixa e/ou executa automaticamente uma propaganda na máquina do usuário sem a autorização prévia do mesmo. Keylogger Capturam os dados digitados do teclado. Screenlogger Capturam as coordenadas da tela. Backdoor Buscam falhas de segurança, vulnerabilidades em programas, para que, por meio deles, outros ataques possam ser realizados, ou até o domínio da máquina ser alcançado. Flood Consiste no envio de pacotes repetidamente para um usuário ou servidor, buscando gerar a indisponibilidade de dados e serviços. Spam O spam é o envio de mensagens não autorizadas em massa. Phishing O phishing é a “pescaria”, ou seja, consiste em criar páginas falsas, muito semelhantes às páginasverdadeiras de bancos, operadoras de cartões de crédito etc. Por meio de mensagens, tenta induzir o usuário a ir até a página falsa e lá digitar os dados financeiros e bancários que serão armazenados e posteriormente utilizados nos sites verdadeiros para desvios e roubos. Pharming O pharming é a invasão ao servidor de DNS da rede e tem o intuito de direcionar o usuário para o endereço de uma página falsa Defacement O defacement é um ataque que consiste em alterar o conteúdo de uma página. Engenharia Social Consiste em tentar obter informações privilegiadas por meio de contatos telefônicos, enganando funcionários, passando-se por outras pessoas ou subornando alguém. E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI) 25Estratégia Concursos | Tecnologia de Informação (TI) Ferramenta Descrição Antivírus Software cuja função é monitorar o sistema, tentando prevenir, detectar, identificar e remover vírus e outros malwares em geral. Antispyware Software cuja função é monitorar o sistema, tentando prevenir, detectar, identificar e remover spywares. Criptografia É uma técnica matemática utilizada para codificação. A criptografia usada na informática é a criptografia de transposição, que troca as posições dos dados no pacote. Para que os pacotes se tornem novamente legíveis, devem ser descriptografados. Os programas que criptografam e descriptografam são as chaves e elas podem ser públicas ou privadas. A criptografia pode ser simétrica ou assimétrica. Garante a confidencialidade dos dados. Certificado digital Tem a função de autenticar o usuário, associando um par de chaves (pública e privada) a um usuário. Com o uso do certificado, o usuário poderá cifrar, decifrar e assinar documentos. Garante a autenticidade, confidencialidade, integridade e não repúdio dos dados. Firewall O firewall pode ser hardware, software ou a mistura dos dois. O firewall tem por função controlar os dados que entram e saem para que só circulem os dados permitidos. Sendo assim, controla o tráfego de dados baseado em um conjunto de regras de controle pré- definido. Existem dois tipos de firewall: o firewall de host e o firewall de rede. O firewall de host está instalado em uma máquina e analisa a comunicação entre ele e a rede à qual está conectado (a internet ou uma rede local) e o firewall de rede analisa a comunicação entre duas redes (a rede local e a Internet, por exemplo) aplicando nessa comunicação as regras de segurança pré-definidas. SSL É um certificado digital instalado na camada de aplicação que criptografa e descriptografa os dados enviados e recebidos na comunicação. Política de senha Consiste em definir regras para a criação e manutenção de senhas na rede, visando, com isso, reduzir a vulnerabilidade humana. Auditorias São realizadas por meio da análise dos arquivos de log da rede, que registram as atividades realizadas pelos usuários. h) c) Técnicas de Proteção As técnicas de proteção mais comuns são: E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI) Estratégia Concursos | Tecnologia de Informação (TI) 26 QUESTÕES 01. (CESGRANRIO - 2021 - (BB)) A Segurança da Informação é uma preocupação permanente dos agentes comerciais, principalmente em relação a assuntos contratuais e financeiros e às facilidades advindas dos meios digitais. Os recursos providos pelas áreas de TI das empresas, no que se refere à segurança da informação, incluem a irretratabilidade, que deve garantir a A) manutenção exata e completa do conteúdo das mensagens desde a origem até o destino. B) impossibilidade de negar a autoria de uma mensagem. C) possibilidade do acesso a qualquer mensagem quando necessário. D) impossibilidade de os conteúdos das mensagens serem lidos e compreendidos por pessoas não autorizadas. E) impossibilidade de o destinatário negar o recebimento de uma mensagem. COMENTÁRIOS: A irretratabilidade ou não repúdio diz respeito à garantia de que a autoria de uma operação não poderá ser negada. Uma questão técnica e conceitual, como é característica da banca. Resposta alternativa B. RESPOSTA: Letra B 02. (CESGRANRIO - 2022 - (BASA)) Códigos maliciosos (malware) são programas desenvolvidos para executar ações danosas e atividades maliciosas em uma grande diversidade de equipamentos. Dentre os vários tipos de malware, há um programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento. Esse programa é o A) backdoor B) spyware C) rootkit D) Keylogger E) worm COMENTÁRIOS: O enunciado dá duas dicas importantíssimas: “(...) propagar automaticamente pelas redes (...)” e “(...) enviando cópias de si mesmo (...)”, que são características que nos remetem diretamente aos vermes (worms), que são autônomos e não precisam de hospedeiros para atuar, ou seja, não se acoplam a outros arquivos ou programas para atuar. Resposta, então, alternativa E. RESPOSTA: Letra E E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI) 27Estratégia Concursos | Tecnologia de Informação (TI) 03. (CESGRANRIO - 2021 - (BB)) O mecanismo de segurança é um método ou processo que pode ser utilizado por um sistema para implementar um serviço de segurança. Para verificar a autenticidade ou a autoria de um documento com relação ao seu signatário, deve-se validar a(o) A) envelope digital B) assinatura digital C) criptograma simétrico D) chave simétrica E) algoritmo simétrico COMENTÁRIOS: A assinatura digital é o recurso mais utilizado para garantir a integridade dos dados, graças ao uso do hash, e a autenticidade e o não repúdio, graças ao uso do certificado digital. Dessa forma, nossa resposta é a alternativa B. RESPOSTA: Letra B E então? Gostou do nosso E-book? — Manu, vimos tudo sobre TI e já estou craque na Cesgranrio? Claro que não!!! Mas, você conseguiu perceber que o estudo para a banca exige um aperfeiçoamento nos detalhes? Uma visão mais técnica do assunto, não uma visão analítica como outras bancas exigem? Era essa a intenção! Orientá-lo acerca de alguns pontos principais abordados e sobre como devemos observá-los para que a Cesgranrio seja uma excelente companheira de viagem rumo a sua nomeação!! Agora, é só arregaçar as mangas e mergulhar nesses temas. Segure na nossa mão e venha !!
Compartilhar