Buscar

BANCO DE DADOS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INFORMÁTICA – PROF: DEODATO NETO – 
 
3 
BANCO DE DADOS 
Um banco de dados ou base de dados (sua abreviatura é BD, em inglês DB, database) são conjuntos 
de dados com uma estrutura regular que tem como objetivo organizar uma informação. Um banco de 
dados normalmente agrupa informações utilizadas para um mesmo fim de forma que possam represen-
tar coleções de informações que se relacionam de forma que crie um sentido. São de vital importância 
para empresas, e há duas décadas se tornaram a principal peça dos sistemas de informação 
Banco de Dados: coleção de dados 
SGBD (Sistema Gerenciador de Banco de Dados): software que tem por objetivo criar e manipular ban-
co de dados. Exemplo: Oracle 8, DB2, Microsoft Access, Firebird, SQL Server, etc. 
 
 
 
Componentes de um sistema de banco de dados 
Os objetivos de um sistema de banco de dados são o de isolar o usuário dos detalhes internos do banco 
de dados (promover a abstração de dados) e promover a independência dos dados em relação às 
aplicações, ou seja, tornar independente da aplicação, a estratégia de acesso e a forma de armaze-
namento. 
 
DADOS ESTRUTURADOS E NÃO ESTRUTURADOS 
 
Dados estruturados. Os dados estruturados são organizados em linhas e colunas, geralmente são encon-
trados em banco de dados relacionais, são eficientes quanto à recuperação e processamento. Já 
os dados não estruturados referem-se a dados que não podem ser organizados em linhas e colunas, 
como vídeos, e e-mails. Geralmente são dados de difícil acesso e recuperação e muitas vezes não dis-
põem de componentes necessários para identificação de tipo de processamento e interpretação, tor-
nando o seu uso um desafio principalmente em aplicativos empresariais. 
 
MODELOS DE BANCO DE DADOS 
Abstração de dados 
O sistema de banco de dados deve garantir uma visão totalmente abstrata do banco de dados para o 
usuário, ou seja, para o usuário do banco de dados pouco importa qual unidade de armazenamento 
está sendo usada para guardar seus dados, contanto que os mesmos estejam disponíveis no momento 
necessário. 
INFORMÁTICA – PROF: DEODATO NETO – 
 
4 
 
 Níveis de abstração 
 
Projeto de banco de dados 
Todo bom sistema de banco de dados deve apresentar um projeto, que visa a organização das infor-
mações e utilização de técnicas para que o futuro sistema obtenha boa performance e também facili-
te infinitamente as manutenções que venham a acontecer. 
O projeto de banco de dados se dá em duas fases: 
• Modelagem conceitual; 
• Projeto lógico. 
Estas duas etapas se referem a um sistema de banco de dados ainda não implementado, ou seja, que 
ainda não exista, um novo projeto. Para os casos em que o banco de dados já exista, mas é um sistema 
legado, por exemplo, ou um sistema muito antigo sem documentação, o processo de projeto de banco 
de dados se dará através da utilização de uma técnica chamada de Engenharia Reversa, que será 
visto em outra oportunidade. 
Modelo conceitual 
É a descrição do BD de maneira independente ao SGBD, ou seja, define quais os dados que aparece-
rão no BD, mas sem se importar com a implementação que se dará ao BD. Desta forma, há uma abs-
tração em nível de SGBD. 
Uma das técnicas mais utilizadas dentre os profissionais da área é a abordagem entidade-
relacionamento (ER), onde o modelo é representado graficamente através do diagrama entidade-
relacionamento (DER) 
Figura 
2. Exemplo de diagrama entidade-relacionamento 
INFORMÁTICA – PROF: DEODATO NETO – 
 
5 
O modelo acima, entre outras coisas, nos traz informações sobre Alunos e Turmas. Para cada Aluno, será 
armazenado seu número de matrícula, seu nome e endereço, enquanto para cada turma, teremos a 
informação de seu código, a sala utilizada e o período. 
Modelo lógico 
Descreve o BD no nível do SGBD, ou seja, depende do tipo particular de SGBD que será usado. Não 
podemos confundir com o Software que será usado. O tipo de SGBD que o modelo lógico trata é se o 
mesmo é relacional, orientado a objetos, hierárquico, etc. 
Abordaremos o SGBD relacional, por serem os mais difundidos. Nele, os dados são organizados em ta-
belas 
Aluno 
mat_aluno nome endereco 
1 Cecília Ortiz Rezende Rua dos Ipês, 37 
2 Abílio José Dias Avenida Presidente Jânio Quadros, 357 
3 Renata Oliveira Franco Rua Nove de Julho, 45 
 
Turma 
cod_turma sala periodo 
1 8 Manhãnte 
2 5 Noite 
 Exemplo de tabelas em um SGBD relacional 
O modelo lógico do BD relacional deve definir quais as tabelas e o nome das colunas que compõem 
estas tabelas. 
Para o nosso exemplo, poderíamos definir nosso modelo lógico conforme o seguinte: 
Aluno(mat_aluno, nome, endereco) 
Turma (cod_turma, sala, periodo) 
É importante salientar que os detalhes internos de armazenamento, por exemplo, não são descritos no 
modelo lógico, pois estas informações fazem parte do modelo físico, que nada mais é que a tradução 
do modelo lógico para a linguagem do software escolhido para implementar o sistema. 
 
Modelo Conceitual: 
Visa atender a necessidade do neǵocio através de uma descrição do mundo real. 
Neste descrição não descreve como será armazenado os dados e qual SGDB será utilizado. 
 
Modelo Lógico: 
Compreende uma descrição das estruturas que serão armazenadas no banco e que resulta numa re-
presentação gráfica dos dados de uma maneira lógica, inclusive nomeando os componentes e ações 
que exercem uns sobre os outros. 
Modelo Físico: 
E uma descrição como os dados estão armazenados em um tipo de SGDB. 
Aqui são detalhados os componentes da estrutura física do banco, como tabelas, campos, tipos de 
valores, índices, etc 
 
DADOS DISTRIBUIDOS E DADOS CENTRALIZADOS 
 
A necessidade de manipular e gerenciar grandes quantidades de dados de maneira confiável, junto 
com o interesse em descentralizar a informação, fez com que fossem impulsionados os estudos e desen-
volvimentos na área de banco de dados distribuídos (BDD). 
INFORMÁTICA – PROF: DEODATO NETO – 
 
6 
Diferente do banco de dados convencional, também conhecido como centralizado, no qual toda a 
massa de dados fica em um único local, no BDD, os dados ficam distribuídos em diversos servidores, e 
esses servidores podem estar fisicamente próximos ou, em alguns casos, geograficamente distantes. 
 
Arquitetura de Banco de Dados Centralizado 
Como os dados nesse ambiente muitas vezes estão replicados entre servidores, além de melhorar a efi-
ciência no desempenho, consegue prover uma melhora na segurança dos dados em caso de dessas 
tres, pois não existe mais um único ponto de falha. 
Arquitetura de Banco de Dados Distribuída 
A arquitetura de BDD é totalmente transparente para 
os usuários que utilizam aplicações nessa arquitetura 
distribuída, ou seja, para o usuário, os dados estão 
centralizados em um único servidor, mas na verdade 
eles podem estar “espalhados”, distribuídos em vários 
locais fisicamente separados. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Arquitetura de Banco de Dados Distribuído 
INFORMÁTICA – PROF: DEODATO NETO – 
 
7 
Na implementação desse ambiente distribuído, existem vários desafios, e manter a consistência dos 
dados certamente está entre os mais importantes e complexos. Garantir que os dados estão consisten-
tes é altamente complexo, pois uma única transação pode manipular dados em diversos servidores. 
Para exemplificar, imagine uma instituição financeira na qual o banco de dados está distribuído em três 
grandes cidades brasileiras – São Paulo, Brasília e Rio de Janeiro -, e transações distribuídas entre esses 
servidores são executadas o dia todo para armazenar informações e movimentações de seus clientes. 
Agora imagine a situação em que o cliente José sacou R$ 1.000,00 de sua conta corrente, e essa movi-
mentação deve ser replicada para todos os servidores envolvidos na transação; caso contrario, o saldo 
de José ficará inconsistente, gerando informações diferentes em determinado servidor. 
Isso pode causar grandestranstornos, pois teoricamente o usuário acessa os dados em servidores de 
acordo com a localidade, diminuindo assim a latência e retornando o resultado com mais rapidez, ou 
seja, se o usuário está acessando sua conta em São Paulo, o sistema busca os dados nos servidores de 
São Paulo, e assim por diante. Como no exemplo acima José sacou R$ 1.000,00 de sua conta, imagine 
se ele estivesse em São Paulo e essa informação não fosse replicada para o servidor de Brasília? No ser-
vidor de São Paulo, ele estaria com determinado saldo e em Brasília com R$ 1.000,00 a mais em sua con-
ta. 
Esse é um dos exemplos, mas poderia ser o estoque de um produto que foi vendido porém não foi exe-
cutada baixa em todos os servidores envolvidos na transação, gerando informações falsas sobre a 
quantidade em estoque desse produto. Claro que esse ambiente é só um exemplo simples para de-
monstrar a consistência dos dados. 
A fim de garantir toda essa segurança e confiabilidade dos dados, o BDD preserva as proprieda-
des ACID,onde: 
A – Atomicidade: Indica que a transação deve ter todas as suas ações concluídas ou não. Caso todas 
as ações da transação sejam terminadas com sucesso, então é executado o Commit na transação 
inteira; caso contrário, a transação inteira deve ser revertida, Rollback. 
C – Consistência: A execução de uma transação isolada preserva a consistência do banco de dados. 
I – Isolamento: Cada transação não toma conhecimento de outras transações concorrentes. 
D – Durabilidade: Depois que transação for completada com sucesso (Commit), as mudanças que ela 
faz no banco de dados persistem. 
 
TRANSAÇÕES DE BANCO DE DADOS 
 
O que é uma transação 
Uma transação é uma sequência de operações executadas como uma única unidade lógica de traba-
lho. 
ACID é um conceito que se refere às quatro propriedades de transação de um sistema de banco de 
dados: Atomicidade, Consistência, Isolamento e Durabilidade. 
Atomicidade: Em uma transação envolvendo duas ou mais partes de informações discretas, ou a transa-
ção será executada totalmente ou não será executada, garantindo assim que as transações sejam 
atômicas. 
Consistência: A transação cria um novo estado válido dos dados ou em caso de falha retorna todos os 
dados ao seu estado antes que a transação foi iniciada. 
Isolamento: Uma transação em andamento mas ainda não validada deve permanecer isolada de 
qualquer outra operação, ou seja, garantimos que a transação não será interferida por nenhuma outra 
transação concorrente. 
Durabilidade: Dados validados são registados pelo sistema de tal forma que mesmo no caso de uma 
falha e/ou reinício do sistema, os dados estão disponíveis em seu estado correto. 
 
TIPOS DE USUÁRIOS EM BANCO DE DADOS 
Administrador de Dados 
O grande objetivo do administrador de dados é permitir que vários usuários compartilhem os dados 
corporativos. Deste modo, os dados não pertencem a nenhum sistema ou usuário de forma específica, 
e sim, à organização como um todo. Assim, o administrador de dados se preocupa basicamente com a 
organização dos dados, e não com o seu armazenamento propriamente dito. Vejamos, suas caracterís-
ticas: 
• Gerenciar o dado como um recurso da empresa. 
• Planejar, desenvolver e divulgar as bases de dados da empresa. 
• Permitir a descentralização dos processos, mas manter centralizado os dados. 
• Permitir, fácil e rápido acesso às informações a partir dos dados armazenados. 
INFORMÁTICA – PROF: DEODATO NETO – 
 
8 
Administrador de Banco de Dados (DBA) 
Em qualquer organização que compartilha muitos recursos computacionais, existe a necessidade de 
um administrador para gerenciar esses recursos. Em um ambiente de Banco de Dados, o recurso primá-
rio é o próprio Banco de Dados e o recurso secundário é o SGBD (e os recursos relacionados). 
O Administrador de Banco de Dados é o responsável pela autorização de acesso ao Banco de Dados e 
pela coordenação e monitoração de seu uso. É a pessoa que, numa equipe de desenvolvimento, cen-
traliza tanto o controle dos dados quanto os programas de acesso a eles. É conhecido com a sigla em 
inglês: DBA (DataBase Administrator). 
O DBA é também responsável pelos problemas de quebra de segurança ou de baixo desempenho nos 
SGBDs. As principais funções do DBA são: 
• Definição do esquema do Banco de Dados; 
• Definição da estrutura de dados e métodos de acesso; 
• Modificações no esquema ou na organização física; 
• Controle das autorizações de acesso ao sistema; 
• Especificação das regras de integridade. 
Projetista de Banco de Dados (DB Designer) 
O Projetista de Banco de Dados é responsável pela identificação dos dados que devem ser armazena-
dos no Banco de Dados. Ele escolhe a estrutura mais adequada para representar e armazenar esses 
dados. É função do projetista também avaliar as necessidades de cada grupo de usuários. Muitas ve-
zes, os projetistas de Banco de Dados atuam como “staff” do DBA, assumindo outras responsabilidades 
após a construção do Banco de Dados. 
Usuários Finais 
Existem basicamente quatro categorias de usuários de Banco de Dados, que fazem operações mais 
básicas nos SGBD, tais como consultas, atualizações e geração de documentos: 
Usuários Casuais: acessam o Banco de Dados casualmente, mas que podem necessitar de diferentes 
informações a cada acesso. Utilizam normalmente sofisticadas linguagens de consulta para especificar 
suas necessidades; 
Usuários Novatos ou Paramétricos: utilizam visões do Banco de Dados, utilizando consultas preestabele-
cidas que já foram exaustivamente testadas. São também chamados de usuários navegantes, ou seja, 
usuários comuns que interagem com o sistema através de interfaces pré-definidas; 
Usuários Sofisticados: são usuários que estão familiarizados com o SGBD e realizam consultas mais com-
plexas; 
Usuários Especialistas: usuários sofisticados que chegam a escrever aplicações especializadas. 
Analistas de Sistemas e Programadores de Aplicações 
Os analistas de sistemas determinam os requisitos dos usuários finais e desenvolvem especificações para 
transações que atendam estes requisitos. Os programadores de aplicações implementam estas especi-
ficações com os programas, testando, depurando, documentando e dando manutenção aos mesmos. 
São profissionais em computação que interagem com o sistema por meio de DMLs, envolvidas em pro-
gramas escritos em diferentes linguagens hospedeiras 
 
NORMALIZAÇÃO 
 
Normalização é o processo que permite a simplificação da estrutura de um banco de dados de modo 
que esta se apresente em um ótimo estado. 
Esse processo é bastante simples e tem por principal objetivo remover grupos repetidos de informações. 
Normalmente, ao normalizar aumenta-se o número de tabelas e o número total de campos. 
A teoria da normalização é baseada no conceito de Formas Normais, que são regras aplicada as estru-
turas das tabelas com o objetivo de minimizar ou eliminar a redundância de informações. Embora exis-
tam seis formas normais, normalmente se considera que um esquema de banco de dados está em um 
bom nível quando ele se encontra na terceira forma normal. 
 
Normalização é uma técnica de desenvolvida pelo Dr. E.F. Cood a partir dos princípios da matemática 
dos conjuntos. Essa técnica, quando aplicada sobre um conjunto de dados afins, determina uma estru-
tura de armazenamento composta por um conjunto de tabelas interrelacionadas. 
 
Normalização: conjunto de formas normais. 
1FN – separa os atributos mono valorados dos multivalorados e define chave primária 
INFORMÁTICA – PROF: DEODATO NETO – 
 
9 
 
Normalizado 
 
2FN – dependência total ou parcial em relação a composição da chave primária 
 
 
 
Normalizado 
 
INFORMÁTICA – PROF: DEODATO NETO – 
 
10 
 
 
3FN – dependência transitiva (dependência funcional entre dois atributos não chave pertencente a 
mesma estrutura de tabela. 
 
 
Normalizada 
 
 
Entidade é qualquer coisa, concreta ou abstractaque possui uma identificação distinta, incluindo asso-
ciações entre entidades, abstraídos do mundo real e modelado em forma de tabela que guardarão 
informações no banco de dados 
 
A chave primária identifica um registro de forma única onde seu valor não irá se repetir de forma algu-
ma dentro da tabela. Isso significa que a chave primária pode ser utilizada como uma espécie de con-
trole impedindo que registros duplicados sejam criados na tabela. 
 
Chave Primária: Atributo ou conjunto de atributos que apresenta unicidade e não assume valores nulos. 
Tem por função gerenciar as entradas de dados e estabelecer o relacionamento entre duas ou mais 
tabelas. 
 
Entidade Fraca ou Dependente 
Uma entidade fraca (ou dependente) precisa de outra entidade para garantir a sua existência. A enti-
dade fraca depende de uma entidade tipo e esta relação de dependencia é uma relação obrigató-
ria. O identificador de uma entidade fraca possui em sua composição o(s) atributo(s) identificador(es) 
da entidade tipo à qual a entidade fraca está associada. Como exemplo podemos considerar um sis-
tema de gestão de recursos humanos onde a entidade dependente é uma entidade fraca em relação 
à entidade funcionário. Pois se a entidade Funcionários não existisse, a entidade dependentes conse-
quentemente não existiria. 
 
Entidade Associativa 
As entidades associativas são o resultados de relacionamentos m:m. Em geral, as entidades associativas 
são encontradas entre entidades tipo. Muitas das vezes, as entidades associativas têm nomes óbvios, 
pois ocorrem no mundo real. Por exemplo, a entidade associativa do relacionamento disciplinas e alu-
INFORMÁTICA – PROF: DEODATO NETO – 
 
11 
nos, objetivando o lançamento de notas, chama-se avaliação. Deve-se sempre procurar pelo nome 
adequado, pois esse irá aumentar a clareza do modelo de dados. 
 
A chave estrangeira, é um conceito ligeiramente diferente. Ela não diz respeito, especificamente, a 
uma tabela, mas sim a um relacionamento entre tabelas. De forma sucinta, a chave estrangeira é uma 
referência, em uma tabela, a uma chave primária de outra tabela. Para facilitar a compreensão, to-
memos como exemplo duas tabelas: Pessoa e Carro. Para montarmos um relacionamento entre elas, 
poderíamos ter, na tabela Carro, o campo ID_Pessoa fazendo referência à chave primária da tabe-
la Pessoa. 
Chave estrangeira pode ser nula. 
 
DESNORMALIZAÇÃO 
 
A Desnormalização, apesar de apresentar o efeito colateral da redundância de informações, permite 
que a performance geral do banco de dados seja significativamente melhorada fazendo com que, por 
exemplo, menos junções entre tabelas sejam necessárias para o retorno de determinada informação. 
 
RELACIONAMENTO 
 
Modelo Entidade Relacionamento 
O Modelo Entidade Relacionamento (também chamado Modelo ER, ou simplesmente MER), como o 
nome sugere, é um modelo conceitual utilizado na Engenharia de Software para descrever os objetos 
(entidades) envolvidos em um domínio de negócios, com suas características (atributos) e como elas se 
relacionam entre si (relacionamentos). 
 
Diagrama Entidade Relacionamento (DER) 
 
 
Tipos de Relacionamento 
 
De acordo com a cardinalidade existem 3 tipos básicos de relacionamentos entre as entidades. 
 
 
• RELACIONAMENTOS UM PARA MUITOS 
• RELACIONAMENTOS MUITOS PARA MUITOS 
• RELACIONAMENTOS MUITOS PARA UM 
 
RELACIONAMENTO UM PARA MUITOS (U:M) 
Um relacionamento 1:m ocorre com freqüência em situações de negócio. Às vezes ocorre em forma de 
árvore ou em forma hierárquica. No exemplo abaixo, temos a seguinte representação: Cada curso ca-
dastrado possui vários alunos ligados a ele, pois cada aluno, ao ser cadastrado, deverá ser ligado a um 
curso obrigatóriamente. O campo codigocurso foi escolhido como chave primária na entidade CURSO, 
INFORMÁTICA – PROF: DEODATO NETO – 
 
12 
ou seja, ela não poderá se repetir. Já na tabela ALUNO, a chave primária é matricula e o codigocurso é 
chave estrangeira. A representação ficaria assim: 
 
 
 Como lemos este relacionamento: 
 
UM CURSO MATRICULA MUITOS ALUNOS 
UM ALUNO SE MATRICULA EM UM CURSO 
 
RELACIONAMENTOS MUITOS PARA MUITOS (M:M) 
Uma ocorrencia de uma entidade em A está associada a qualquer número de ocorrencias na entidade 
B, e cada ocorrencia da entidade em B está associada a qualquer número de ocorrencias na entidade 
A. 
 
Considere o caso em que itens são vendidos. Podemos identificar imediatamente duas entidades: VEN-
DA e ITEM. Uma venda pode consistir em muitos itens de mercadorias e um item de mercadoria pode 
aparecer em muitas vendas. Não estamos dizendo que um mesmo item possa ser vendido muitas vezes, 
mas que o tipo específico de item (por exemplo, um livro ) pode ser vendido muitas vezes; temos, por-
tanto, um relacionamento de muitos-para-muitos (m:m) entre VENDA e ITEM. Em um relacionamento 
m:m, criamos uma terceira entidade, chamada entidade associativa que é usada para associar as en-
tidades por meio de dois relacionamentos 1:m. De maneira geral, é razoavelmente fácil nomear essa 
terceira entidade. Nesse exemplo, essa terceira entidade, geralmente conhecida como entidade asso-
ciativa, é chamada de VENDA_MERCADORIA. 
 
Observe a ficha abaixo. Observe a representação do relacionamento. Cada uma das linhas que apa-
rece no formulário do pedido de vendas é, em geral, conhecida no varejo como um item de linha, on-
de o código da mercadoria é ligado a uma venda. 
 
 
 
A representação desse relacionamento m:m é mostrada na figura acima. Dizemos muitos para muitos 
porque há dois relacionamentos: CODIGO DA MERCADORIA está relacionado com muitas VENDAS e 
VENDA está relacionada com muitos CÓDIGOS DE MERCADORIA. 
 
No caso do nosso exemplo, a entidade associativa é a VENDA_MERCADORIA. Podemos fazer a leitura 
do relacionamento acima da seguinte forma: 
 
UMA VENDA POSSUI VÁRIOS ITENS DE MERCADORIA 
CADA MERCADORIA PODERÁ ESTAR LIGADO À VÁRIAS VENDAS 
 
Por que criamos uma terceira entidade ? 
Quando temos um relacionamento m:m e precisamos manter informações sobre este relacionamento, 
criamos uma entidade associativa para armazenar informações sobre o relacionamento. Neste caso, 
INFORMÁTICA – PROF: DEODATO NETO – 
 
13 
armazenamos dados sobre as mercadorias vendidas. Não podemos armazenar estes dados em VEN-
DAS, pois uma venda pode ter muitos itens e uma entidade só armazena ocorrências de valores simples. 
Da mesma maneira, não podemos armazenar esses dados em MERCADORIAS, porque um código de 
mercadoria pode aparecer em muitas vendas. 
 
RELACIONAMENTO UM PARA UM (1:1) 
São relacionamentos em que uma ocorrencia de uma entidade em A está associada no máximo a 
uma ocorrencia em uma entidade B e uma ocorrencia na entidade B está associada no máximo a uma 
ocorrencia na entidade A. 
 
Neste relacionamento, escolhemos qual tabela irá receber a chave estrangeira, e para cada valor do 
campo na tabela A, há no máximo um valor na tabela B. 
No exemplo mostrado na Figura abaixo podemos entender melhor este tipo de relacionamento, onde 
estaremos definindo que um Gerente (e somente um) gerencia um (e somente um) Departamento. Ou 
seja, o mesmo Gerente não pode gerenciar mais de um Departamento e um Departamento não pode-
rá ser gerenciado por mais de um Gerente. 
 
 
 RELACIONAMENTOS RECURSIVOS OU AUTO-RELACIONAMENTOS 
Os relacionamentos recursivos (também chamados de auto-relacionamentos) são casos especiais onde 
uma entidade se relaciona com si própria. Apesar de serem relacionamentos muito raros, a sua utiliza-
ção é muito importante em alguns casos. 
Os auto-relacionamentos podem ser do tipo 1:1 (um-para-um), 1:N (um-para-muitos) ou N:M (muitospa-
ramuitos), dependendo da política de negócio que estiver envolvida. 
Exemplos deste relacionamento podem ser encontrados na chamada “explosão de materiais”, onde 
itens compostos são formados por muitos itens componentes; por sua vez,estes itens compostos podem 
ser componentes de outros itens maiores. Exemplificando, temos um automóvel, que é composto pelo 
chassiz, motor, direção, câmbio etc.; O motor, por sua vez, é formado pelo carburador, velas, platinado 
etc. Esta explosão pode ser representada pelo seguinte relacionamento: 
 
 
 ITEM (N) compõe (M) ITEM 
 
sendo que o papel do ITEM é ora de componente e ora de composto. 
 
Um outro exemplo de auto-relacionamento é o gerenciamento de funcionários, 
onde o gerente é um funcionário que possui um relacionamento com outros funcionários que lhe são 
subordinados. Este relacionamento pode ser representado da seguinte forma: 
 
 FUNCIONÁRIO (1) gerencia (N) FUNCIONÁRIO 
 
sendo que o papel do FUNCIONÁRIO é ora de gerente e ora de subordinado. 
 
CONTROLE DE ACESSO A BANCO DE DADOS 
 
Controle de Acesso a Banco de Dados 
O controle de acesso é o processo para definir ou restringir os direitos de indivíduos ou aplica-
ções de obter dados. Pode ser classificado quanto: 
INFORMÁTICA – PROF: DEODATO NETO – 
 
14 
à centralização do controle (Centralizado ou Descentralizado); 
ao controle pelo sistema (Mandatório ou Discricionário); 
ao mecanismo de controle (baseado em regras ou em perfis) 
Controle de Acesso Centralizado 
Nesse tipo de controle, uma entidade central (sistema ou usuário) toma as decisões sobre aces-
so aos recursos. Como vantagem, ele garante a padronização do acesso às informações, e impede a 
superposição de direitos. Como desvantagem, a falha no sistema central impede qualquer acesso às 
informações. 
Controle de Acesso Descentralizado 
Nesse tipo, o controle é delegado a entidades mais próximas dos recursos, que podem gerenci-
ar melhor os problemas com os recursos sob sua supervisão. Como vantagem, a falha em um sistema de 
controle de acesso não interfere no acesso aos demais sistemas, desde que não haja dependência 
entre eles. Entretanto, temos como desvantagem a perda da padronização do acesso às informações, 
e a possibilidade de superposição de direitos, que causam furos de segurança. 
Controle de Acesso Mandatório ou Obrigatório (MAC) 
No controle de acesso mandatório (mandatory access control ou MAC), a política de acesso é deter-
minada pelo sistema e não pelo proprietário do recurso. Este controle é utilizado em sistemas de múlti-
plos níveis com dados altamente sensíveis (por exemplo, informações governamentais e militares). Nesse 
tipo de controle, há a construção de um sistema que manipula múltiplos níveis de classificação entre 
sujeitos (nível de privilégios) e objetos (nível de sensibilidade da informação). No MAC, há uma divisão 
de tarefas entre: 
os administradores do sistemas, que definem os níveis de privilégio dos usuários e a política de acesso; 
os gestores das informações que estabelecem a rotulação das informações quanto ao seu nível de sen-
sibilidade; 
O sistema cuida de aplicar as regras da política com base nos privilégios dos usuário e no rótulo das 
informações. 
Controle de Acesso Discricionário (DAC) 
No controle de acesso discricionário (discretionary access control ou DAC), a política de controle de 
acesso é determinada pelo proprietário (owner) do recurso (um arquivo, por exemplo). O proprietário 
do recurso decide quem tem permissão de acesso em determinado recurso e qual privilégio ele tem. 
O DAC utiliza como premissas: 
Todo objeto em um sistema deve ter um proprietário. Um objeto sem um proprietário é considerado não 
protegido. 
Direitos de acesso e permissões podem ser dados pelo proprietário do recurso a usuários individuais ou 
grupos de usuários. 
Os indivíduos podem pertencer a um ou mais grupos, podendo adquirir permissões cumulativas O con-
trole de acesso discricionário pode ser implementado por listas de controle de acesso (ACL) relaciona-
do à usuários individuais ou grupos baseados em perfis (roles). 
Controle de Acesso Baseado em Regras 
No controle de acesso baseado em regras, o acesso é definido pela lista de regras criadas pelo admi-
nistrador do sistema, de acordo com a rotulação da informação e o nível de privilégio do usuário. Ge-
ralmente, esse tipo de controle é aplicado no Controle de Acesso Mandatório – MAC. 
Controle de Acesso Baseado em Perfis (RBAC) 
No controle de acesso baseado em perfil (Role Based Access Control – RBAC), o acesso às informações 
é baseado em função do cargo ou do grupo em que o usuário pertence. São definidos genéricos com 
os respectivos privilégios e a determinação do perfil de um usuário é feita de forma discricionária pelo 
gestor de um recurso. Geralmente, esse tipo de controle é aplicado no Controle de Acesso Discricioná-
rio – DAC. 
 
MINERAÇÃO DE DADOS 
Etapas da Mineração de Dados 
 
Entrada de Dados -> Pré-processamento -> Mineração -> Pós-processamento -> Informação 
 
1. Pré-processamento 
(seleção de atributos, redução de dimensionalidade, normalização, amostragem) 
2. Mineração 
(Aplicação de algoritmos de aprendizado por máquina): 
Técnicas: < Classificação - Agrupamento - Anomalias - Associações > 
INFORMÁTICA – PROF: DEODATO NETO – 
 
15 
 
2.1 Classificação, 
ou classificação supervisionada: O conjunto de treinamento já possui uma classe. E.g.: Predizer espécie 
de uma flor dadas as características dela. 
2.2 Agrupamento (Clustering): 
O conjunto de treinamento não possui classe e é aprendido automaticamente pelo algoritmo, e.g. des-
coberta de centroide 
2.3 Anomalias (Anomaly Detection): 
Aprende um padrão e detecta casos que extrapolam esse padrão, e.g. análise de fraude em cartões 
de crédito. 
2.4 Associação (Association Analysis): 
Aprende padrão de associação entre certos atributos e deriva uma regra, - quem compra cerveja 
compra fraldas. 
 
Mineração de Dados 
Data Mining é uma das novidades da Ciência da Computação que veio para ficar. Com a geração de 
um volume cada vez maior de informação, é essencial tentar aproveitar o máximo possível desse inves-
timento. Talvez a forma mais nobre de se utilizar esses vastos repositórios seja tentar descobrir se há al-
gum conhecimento escondido neles. Um banco de dados de transações comerciais pode, por exem-
plo, conter diversos registros indicando produtos que são comprados em conjunto. Quando se descobre 
isso pode-se estabelecer estratégias para otimizar os resultados financeiros da empresa. Essa já é uma 
vantagem suficientemente importante para justificar todo o processo. 
Definição e Objetos no Data Mining 
Data Mining consiste em um processo analítico projetado para explorar grandes quantidades de dados 
(tipicamente relacionados a negócios, mercado ou pesquisas científicas), na busca de padrões consis-
tentes e/ou relacionamentos sistemáticos entre variáveis e, então, validá-los aplicando os padrões de-
tectados a novos subconjuntos de dados. O processo consiste basicamente em 3 etapas: exploração, 
construção de modelo ou definição do padrão e validação/verificação. 
A premissa do Data Mining é uma argumentação ativa, isto é, em vez do usuário definir o problema, 
selecionar os dados e as ferramentas para analisar tais dados, as ferramentas do Data Mining pesqui-
sam automaticamente os mesmos a procura de anomalias e possíveis relacionamentos, identificando 
assim problemas que não tinham sido identificados pelo usuário. 
 Passos do Data Mining 
Em outras palavras, as ferramentas de Data Mining analisam os dados, descobrem problemas ou opor-
tunidades escondidas nos relacionamentos dos dados, e então diagnosticam o comportamento dos 
negócios, requerendo a mínima intervenção do usuário. Assim, ele se dedicará somente a ir em busca 
do conhecimento e produzir mais vantagens competitivas. 
INFORMÁTICA – PROF: DEODATO NETO – 
 
16 
Como podemos ver, as ferramentas de Data Mining, baseadas em algoritmos que forma a construção 
de blocos de inteligência artificial, redes neurais, regras de indução, e lógica de predicados, somente 
facilitam e auxiliam o trabalhodos analistas de negócio das empresas, ajudando as mesmas a conse-
guirem serem mais competitivas e maximizarem seus lucros. 
Principais técnicas no Data Mining 
O Data Mining (DM) descende fundamentalmente de 3 linhagens. A mais antiga delas é a estatística 
clássica. Sem a estatística não seria possível termos o DM, visto que a mesma é a base da maioria das 
tecnologias a partir das quais o DM é construído. 
A segunda linhagem do DM é a Inteligência Artificial (IA). Essa disciplina, que é construída a partir dos 
fundamentos da heurística, em oposto à estatística, tenta imitar a maneira como o homem pensa na 
resolução dos problemas estatísticos. 
 
E a terceira e última linhagem do DM é a chamada machine learning, que pode ser melhor descrita 
como o casamento entre a estatística e a Inteligência Artificial. Enquanto a Inteligência Artificial não se 
transformava em sucesso comercial, suas técnicas foram sendo largamente cooptadas pela machine 
learning, que foi capaz de se valer das sempre crescentes taxas de preço/performance oferecidas pe-
los computadores nos anos 80 e 90, conseguindo mais e mais aplicações devido às suas combinações 
entre heurística e análise estatística. Machine learning é uma disciplina científica que se preocupa com 
o design e desenvolvimento de algoritmos que permitem que os computadores aprendam com base 
em dados, como a partir de dados do sensor ou bancos de dados. Um dos principais focos da Machine 
Learnig é automatizar o aprendizado para reconhecer padrões complexos e tomar decisões inteligen-
tes baseadas em dados. 
O Data Mining é um campo que compreende atualmente muitas ramificações importantes. Cada tipo 
de tecnologia tem suas próprias vantagens e desvantagens, do mesmo modo que nenhuma ferramen-
ta consegue atender todas as necessidades em todas as aplicações. 
Existem inúmeras ramificações de Data Mining, sendo algumas delas: 
• Redes neurais: são sistemas computacionais baseados numa aproximação à computação ba-
seada em ligações. Nós simples (ou "neurões", "neurônios", "processadores" ou "unidades") são in-
terligados para formar uma rede de nós - daí o termo "rede neural". A inspiração original para es-
ta técnica advém do exame das estruturas do cérebro, em particular do exame de neurônios. 
Exemplos de ferramentas: SPSS Neural Connection, IBM Neural Network Utility, NeuralWare Neu-
ralWork Predict. 
• Indução de regras: a Indução de Regras, ou Rule Induction, refere-se à detecção de tendências 
dentro de grupos de dados, ou de “regras” sobre o dado. As regras são, então, apresentadas 
aos usuários como uma lista “não encomendada”. Exemplos de ferramentas: IDIS da Information 
Discovey e Knowledge Seeker da Angoss Software. 
• Árvores de decisão: baseiam-se numa análise que trabalha testando automaticamente todos os 
valores do dado para identificar aqueles que são fortemente associados com os itens de saída 
selecionados para exame. Os valores que são encontrados com forte associação são os prog-
nósticos chaves ou fatores explicativos, usualmente chamados de regras sobre o dado. Exem-
plos de ferramentas: Alice d’Isoft, Business Objects BusinessMiner, DataMind. 
• Analise de séries temporais: a estatística é a mais antiga tecnologia em DM, e é parte da fun-
dação básica de todas as outras tecnologias. Ela incorpora um envolvimento muito forte do 
usuário, exigindo engenheiros experientes, para construir modelos que descrevem o comporta-
mento do dado através dos métodos clássicos de matemática. Interpretar os resultados dos 
modelos requer “expertise” especializada. O uso de técnicas de estatística também requer um 
trabalho muito forte de máquinas/engenheiros. A análise de séries temporais é um exemplo dis-
so, apesar de freqüentemente ser confundida como um gênero mais simples de DM chamado 
“forecasting” (previsão). Exemplos de ferramentas: S+, SAS, SPSS. 
• Visualização: mapeia o dado sendo minerado de acordo com dimensões especificadas. Ne-
nhuma análise é executada pelo programa de DM além de manipulação estatística básica. O 
usuário, então, interpreta o dado enquanto olha para o monitor. O analista pode pesquisar a fer-
ramenta depois para obter diferentes visões ou outras dimensões. Exemplos de ferramentas: IBM 
Parallel Visual Explorer, SAS System, Advenced Visual Systems (AVS) Express - Visualization Edition. 
 
APRENDIZAGEM DE MÁQUINA 
INFORMÁTICA – PROF: DEODATO NETO – 
 
17 
A tecnologia de aprendizagem de máquina é considerada um subcampo da Inteligência Artifi-
cial, que trabalha com a ideia de que as máquinas podem aprender sozinhas ao terem acesso 
a grandes volumes de dados. 
A definição mais simples é que as máquinas podem detectar padrões e criar conexões entre 
dados, por meio de Big Data e algoritmos sofisticados, para aprenderem sozinhas a executar 
uma tarefa. 
BIG DATA 
Big Data 
 
Com novas ferramentas que tratam de todo o ciclo de gerenciamento de dados, as tecnologias de big 
data o tornam viável tanto técnica quanto economicamente, não só coletar e armazenar conjuntos de 
dados maiores, mas também analisá-los de maneira a fazer novas e valiosas descobertas. Na maioria 
dos casos, o processamento de big data envolve um fluxo de dados comum, da coleta de dados bru-
tos ao consumo de informações práticas. 
Coleta. A coleta de dados brutos – transações, logs, dispositivos móveis e muito mais – é o primeiro de-
safio que muitas organizações enfrentam quando tratam com big data. Uma boa plataforma de big 
data torna esta etapa mais fácil, permitindo aos desenvolvedores ingerir uma ampla variedade de da-
dos – estruturados ou não estruturados – a qualquer velocidade – deste em tempo real até em lote. 
de Arquivos. Qualquer plataforma de big data precisa de um repositório seguro, escalável e durável 
para armazenar dados antes ou, até mesmo, depois de processar tarefas. Dependendo dos seus requi-
sitos específicos, você também pode precisar de armazenamentos temporários para dados em trânsito. 
Processamento e análise. Esta é etapa em que os dados são transformados do estado bruto para um 
formato consumível, normalmente por meio da classificação, do agregamento, da união e, até mesmo, 
da execução de funções e algoritmos avançados. Os conjuntos de dados resultantes são então arma-
zenados para processamento posterior ou disponibilizados para consumo através de inteligência de 
negócio e ferramentas de visualização de dados. 
Consumo e visualização. O objetivo do big data é obter descobertas práticas e de alto valor com base 
nos seus ativos de dados. Idealmente, os dados são disponibilizados para as partes envolvidas através 
de inteligência de negócio de autoatendimento e ferramentas ágeis de visualização de dados que 
permitem a exploração rápida e fácil de conjuntos de dados. Dependendo do tipo de análise, os usuá-
rios finais também podem consumir os dados resultantes na forma de "previsões" estatísticas, no caso de 
análise preditiva, ou ações recomendadas, no caso de análise prescritiva. 
A evolução do processamento de big data 
O ecossistema de big data continua a evoluir a um ritmo impressionante. Hoje, um conjunto variado de 
estilos de análise oferece suporte para várias funções dentro da organização. 
INFORMÁTICA – PROF: DEODATO NETO – 
 
18 
 
A análise descritiva ajuda os usuários a responder a pergunta: "O que aconteceu e por quê?" Os exem-
plos incluem a consulta tradicional e os ambientes de relatório com placares e painéis. 
A análise preditiva ajuda os usuários a estimar a probabilidade de um dado evento no recurso. Os 
exemplos incluem sistemas de alerta precoce, detecção de fraude, aplicativos de manutenção pre-
ventiva e previsão. 
A análise prescritiva oferece recomendações (prescrições) específicas ao usuário. Ela trata da pergun-
ta: "O que devo fazer se 'x' acontecer?". 
Originalmente, as estruturas de big data como Hadoop suportavam apenas cargas de trabalho em 
lote, onde grandes conjuntosde dados eram processados em volume durante uma janela de tempo 
específica, normalmente medida em horas, se não em dias. No entanto, conforme o tempo até a des-
coberta se tornava mais importante, a "velocidade" do big data impulsionava a evolução de novas 
estruturas, como Apache Spark, Apache Kafka, Amazon Kinesis e outros, para dar suporte ao processa-
mento de dados em tempo real e em streaming. 
 
Fazer o big data trabalhar para você na AWS 
A Amazon Web Services oferece um portfólio amplo e totalmente integrado de serviços de computa-
ção na nuvem para ajudar você a criar, proteger e implantar seus aplicativos de big data. Com a AWS, 
não há necessidade de comprar hardware nem de manter e alterar a escala da infraestrutura, o que 
permite concentrar os seus recursos na descoberta de novas percepções. Com novas capacidades e 
recursos adicionados constantemente, você sempre será capaz de aproveitar as mais recentes tecno-
logias sem estabelecer compromissos de investimento de longa duração. 
 
Disponibilidade imediata 
A maioria das tecnologias de big data exige grandes clusters de servidores que resultam em longos ci-
clos de provisionamento e configuração. Com a AWS você pode implantar a infraestrutura que você 
precisa praticamente de imediato. Isso significa que as suas equipes podem ser mais produtivas, fica 
mais fácil testar novidades e os projetos podem ser implantados mais cedo. 
INFORMÁTICA – PROF: DEODATO NETO – 
 
19 
 
Capacidades amplas e profundas 
As cargas de trabalho de big data são tão variadas quanto os ativos de dados que pretendem analisar. 
Uma plataforma ampla e profunda significa que você pode criar virtualmente qualquer aplicativo de 
big data e suportar qualquer carga de trabalho, independentemente do volume, velocidade e varie-
dade de dados. Com mais de 50 serviços e centenas de recursos adicionados a cada ano, a AWS ofe-
rece tudo o que é necessário para coletar, armazenar, processar, analisar e visualizar big data na nu-
vem. 
 
Confiável e segura 
Big data são dados importantes. Portanto, proteger ativos de dados e infraestrutura sem perder a agili-
dade é fundamental. A AWS oferece recursos para cumprir os mais rigorosos requisitos de instalações, 
rede, software e processos empresariais. Os ambientes são auditados continuamente para certificações 
como ISO 27001, FedRAMP, DoD SRG e PCI DSS. Os programas de garantia ajudam você a comprovar a 
conformidade com mais de 20 normas, inclusive da HIPAA, do NCSC, entre outras. 
 
 
 
 
EXERCÍCIOS BANCO DE DADOS 
 
01) No diagrama entidade-relacionamento abaixo, CONSULTA tem o papel de 
 
 
a) relacionamento genérico. 
b) entidade de generalização. 
c) entidade fraca. 
d) relacionamento de especialização. 
e) entidade associativa. 
 
INFORMÁTICA – PROF: DEODATO NETO – 
 
20 
02) O fato Empregado SUPERVISIONA Empregado, em um diagrama entidade-relacionamento é habitu-
almente representado por 
 
a) entidade dependente. 
b) meta relacionamento. 
c) auto-relacionamento. 
d) agregação. 
e) especialização. 
 
3) Em um banco de dados distribuído, os servidores de banco envolvidos não precisam, necessariamente, 
possuir a mesma configuração de hardware 
 
04) Dados os seguintes conteúdos de duas tabelas relacionais, denominadas PRINCIPAL e DEPENDENTE: 
 
 
 
Dados os seguintes diagramas entidade-relacionamento conforme Peter Chen e respectivas cardinali-
dades mínima e máxima, desenhados com a intenção de modelar os dados destas duas tabelas: 
 
 
 
Sabendo-se que a tabela DEPENDENTE é uma entidade fraca e, portanto, de existência dependente da 
entidade PRINCIPAL e que a identificação de um DEPENDENTE (Id_Dependente) específico necessita de 
uma concatenação dos identificadores Id_Principal e Num_Dependente, é correto afirmar que 
a) o DIAGRAMA 2 é o que mais adequadamente representa a modelagem dos dados. 
b) o DIAGRAMA 3 é o que mais adequadamente representa a modelagem dos dados. 
c) os DIAGRAMAS 1 e 2 modelam adequadamente os dados. 
d) o DIAGRAMA 1 é o que mais adequadamente representa a modelagem dos dados. 
e) os DIAGRAMAS 1, 2 e 3 modelam adequadamente os dados. 
 
INFORMÁTICA – PROF: DEODATO NETO – 
 
21 
05) Em relação ao Modelo Entidade-Relacionamento, quando um atributo possui mais de um valor para 
cada entidade que caracteriza, é definido como um atributo 
a) Chave. 
b) Composto. 
c) Derivado. 
d) Multivalorado. 
e) Mutável. 
 
 
06) Analise as seguintes afirmações relativas a Banco de Dados: 
I. Uma chave primária não pode desempenhar a função de identificação única. 
II. Um modelo conceitual de banco de dados representa a estrutura de dados de um Banco de Dados, 
com os recursos e particularidades de um Sistema de Gerenciamento de Banco de Dados específico. 
III. Entidade pode ser definida como um objeto que existe no mundo real, com uma identificação distin-
ta e com significado próprio. 
IV. Uma das regras da integridade do modelo relacional afirma que nenhum campo que participe da 
chave primária de uma tabela básica pode aceitar valores nulos. 
É correto o que se afirma APENAS em 
a) I e II. 
b) I e III. 
c) II e III. 
d) II e IV. 
e) III e IV. 
 
07) Analise as seguintes afirmações relativas a conceitos e arquitetura de um SGBD: 
I. Toda informação em um banco de dados relacional é apresentada, no nível lógico, por valores em 
tabelas. 
II. Um banco de dados é uma coleção de dados operacionais, logicamente inter-relacionados e arma-
zenados de maneira dependente dos programas que o utiliza. 
III. Um SGBD relacional deve ter uma linguagem para definição, detalhamento e manipulação de da-
dos. 
IV. Um SGBD relacional não pode permitir valores nulos em nenhum campo de suas tabelas. 
É correto o que se afirma APENAS em 
a) I e II. 
b) I e III. 
c) II e III. 
d) II e IV. 
e) III e IV. 
 
08) Analise o quadro abaixo. 
 
 
 
Levando em conta que as turmas são grupos de alunos e cada aluno pertence a somente uma turma, 
cada professor ministra a mesma matéria em uma ou mais turmas, só há um professor por matéria e 
uma turma recebe aulas de várias matérias. Os tipos de relacionamento que preenchem corretamente 
as lacunas acima são, respectivamente: 
a) N:M, N:1, 1:1, N:M 
b) 1:N, 1:1, 1:1, N:M 
c) N:M, N:1, 1:N, N:M 
d) N:M, 1:1, 1:1, N:M 
e) N:M, N:1, 1:1, 1:N 
 
INFORMÁTICA – PROF: DEODATO NETO – 
 
22 
09) Num modelo entidade-relacionamento pode-se observar que em “ALUNO CURSA DISCIPLINA”, CURSA 
é 
a) um atributo. 
b) uma entidade. 
c) uma cardinalidade. 
d) uma chave de acesso. 
e) um relacionamento. 
 
 
10) Os atributos que no modelo relacional constituem os elos de ligação lógica entre as tabelas são de-
nominados chaves 
a) secundárias. 
b) candidatas. 
c) estrangeiras. 
d) primárias. 
e) relacionais. 
 
11) Em relação a banco de dados é pertinente concluir: 
a) As regras de integridade do modelo relacional permitem que campos que participem da chave pri-
mária de uma tabela básica aceitem valores nulos e desempenhem a função de identificação única, 
desde que controladas pelo SGBD. 
b) Uma chave primária não pode desempenhar a função de identificação única. 
c) Um modelo conceitual de banco de dados representa a estrutura de dados com os recursos e parti-
cularidades de um Sistema de Gerenciamento de Banco de Dados específico. 
d) Os dados, em um banco de dados relacional, não podem ser logicamente acessíveis e o SGBD deve 
cuidar para não permitir valores nulos em nenhum campo de suas tabelas. 
e) Uma das regras de integridade do modelo relacional afirma que nenhum campo que participe da 
chave primária de uma tabela básica pode aceitar valores nulos. 
 
12) Um SGBD - Sistema de Gerenciamento de Banco de Dados deve possibilitar um acesso eficiente aos 
dados. Com relação a um SGBD, é correto afirmar que 
a) para ler corretamente um dado deve-se, obrigatoriamente, configurar todas as tabelas do banco com 
relacionamentomuitos-para-muitos. 
b) para alterar corretamente um dado deve-se, obrigatoriamente, configurar todas as tabelas do banco 
com relacionamento um-para-um. 
c) um campo que contenha o número de CPF de uma pessoa pode ser utilizado como campo-chave. 
d) um campo que contenha o nome de uma pessoa deve ser utilizado como campo-chave, permitindo 
assim o acesso direto às informações armazenadas sobre a referida pessoa. 
e) ele deve permitir apenas relacionamentos um-para-um, evitando assim a mistura de dados e garantindo 
a segurança do sistema. 
 
13) Analise as seguintes afirmações relativas a banco de dados relacional: 
I. Um SGBD permite que vários aplicativos utilizem dados de um mesmo banco de dados compartilha-
do. 
II. Em um banco de dados a Chave-Estrangeira deve ser utilizada sempre que os dados da tabela prin-
cipal forem corrompidos. 
III. Quando um elemento da entidade 1 está relacionado com muitos elementos da entidade 2, mas 
cada elemento da entidade 2 somente pode estar relacionado a um elemento da entidade 1, tem-se 
é um relacionamento do tipo um-para-muitos. 
IV. Quando todos os elementos da entidade 1 estão relacionados com todos os elementos da entidade 
2, e cada elemento da entidade 2 está relacionado apenas a um elemento da própria entidade 2, 
tem-se é um relacionamento do tipo muitos-para-um. 
Indique a opção que contenha todas as afirmações verdadeiras. 
a) I e II 
b) II e III 
c) III e IV 
d) I e III 
e) II e IV 
 
INFORMÁTICA – PROF: DEODATO NETO – 
 
23 
14) Um usuário do MS Access criou uma tabela com três campos. O primeiro denominado ID, do tipo Auto-
numeração, e os outros dois do tipo texto. Definiu o campo ID como chave primária e iniciou o preenchi-
mento dos campos diretamente na tabela. Ao tentar preencher manualmente o campo ID, o Access não 
permitiu. 
Com relação a esta situação, é correto afirmar que o usuário 
a) poderá preencher manualmente o campo ID sem fazer nenhuma alteração na estrutura da tabela, des-
de que escolha o primeiro valor como 0 (zero). 
b) poderá preencher manualmente o campo ID sem fazer nenhuma alteração na estrutura da tabela, des-
de que escolha o primeiro valor como 1 (um). 
c) poderá preencher manualmente o campo ID sem fazer nenhuma alteração na estrutura da tabela, des-
de que preencha inicialmente os outros dois campos. 
d) deverá retirar o atributo de chave primária deste campo para preencher manualmente o campo ID. 
e) deverá alterar o tipo deste campo, retirando a opção de Autonumeração, para preencher manualmen-
te o campo ID. 
 
Julgue os seguintes itens, acerca de projetos, administração de usuários e acessos de bancos de dados re-
lacionais. 
15) Em um sistema de banco de dados no qual seja implementado um controle de acesso mandatório, o 
acesso a objetos de dados será permitido de acordo com a classificação do objeto e do nível de liberação 
do usuário. 
 
16) Em uma corporação onde existem muitos usuários de banco de dados cadastrados, é mais simples ge-
renciar autorizações de acesso em um sistema de banco de dados com controle de acesso mandatório 
que em um banco de dados com controle de acesso discricionário. 
 
17) Relações representam conjuntos de dados no modelo relacional, estando associadas com as tabelas 
em um banco de dados relacional. 
 
18) A utilização de um sistema de controle de acesso mandatório é aplicável nos casos em que a estrutura 
de classificação de dados do banco de dados é estática. 
 
19) A adoção de controle de acessos a dados aderente ao modelo mandatório depende da adoção de 
procedimentos de rotulagem de segurança que sejam aplicáveis tanto aos usuários quanto aos dados. 
 
20) Na criação do banco de dados físico, é recomendável deixar fora do banco de dados os módulos 
de software (procedures etc.) que utilizem e manipulem dados, a fim de se evitarem problemas de segu-
rança e desempenho. 
 
21) Banco de dados é: 
a) uma relação de dependência entre dados que tem por objetivo atender a uma comunidade de usuá-
rios. 
b) um conjunto de dados integrados que tem por objetivo impedir acessos indevidos a dados armazenados. 
c) um conjunto de dados integrados que tem por objetivo atender a requisitos do sistema operacional. 
d) um conjunto de dados integrados que tem por objetivo atender a uma comunidade de usuários. 
e) uma estrutura de máquina virtual que tem por objetivo atender a necessidades do software de acesso. 
 
22) Um processo de normalização aplicado com rigor nas tabelas relacionais de um modelo de dados po-
derá implicar em 
a) menor segurança nos acessos aos sistemas. 
b) menor desempenho em transações de consultas. 
c) maior redundância de dados nos arquivos. 
d) maior simplificação na administração das tabelas. 
 
23) No controle de acesso de um banco de dados, há o tipo de técnica na qual se atribuem níveis de pro-
teção aos objetos do banco de dados e níveis de privilégios a grupos de usuários. O acesso de um determi-
nado grupo a um objeto é permitido se o seu nível de privilégio for maior ou igual ao nível de proteção des-
se objeto. Tal técnica recebe a denominação de controle 
a) mandatório. 
b) distributivo. 
INFORMÁTICA – PROF: DEODATO NETO – 
 
24 
c) distintivo. 
d) parcial. 
e) integral. 
 
24) Uma chave primária é composta de um registro único, o qual identifica a entidade. 
 
25) Em um banco de dados relacional, a criação de uma nova forma de pesquisa capaz de melhorar a 
pesquisa de uma lista de empregados denomina-se independência de dados lógica. 
 
26) O modelo de dados físico é considerado de baixo nível, o que significa que somente os sistemas geren-
ciadores de banco de dados conseguem interpretá-lo. 
 
27) A gestão de metadados permite o armazenamento detalhado das informações de tabelas existentes 
em um sistema de gerenciamento de banco de dados, além dos processos de extração, transformação e 
carga associados a essas tabelas. 
 
28) Dados e metadados podem ser consultados e alterados por qualquer usuário que acessa um banco de 
dados. 
 
29) Acesso monousuário e independência de dados são algumas das vantagens da utilização de um SGBD. 
 
30) um SGBD é capaz de garantir acesso eficiente a um grande volume de dados, mas não é capaz de 
garantir a segurança dos dados armazenados. 
 
31) Softwares gerenciadores de banco de dados são programas que gerenciam uma coleção de fatos 
inter-relacionados e podem armazenar dados, atualizá-los, manipulá-los, recuperá-los e reportá-los, em uma 
variedade de visualizações. 
 
32) Um dos motivos que dificultam a avaliação de desempenho de um banco de dados é a falta de pa-
drões de medidas relacionadas a esse aspecto. 
 
33) O nível de visão é o nível mais baixo de abstração e descreve completamente o banco de da-
dos. 
 
34) Um banco de dados distribuído é aquele cujos dados estão armazenados em diversos bancos de dados 
localizados em sítios distintos, o que gera como resultado a união lógica desses bancos de dados reais. 
 
35) As três principais etapas de execução de um projeto de banco de dados são projeto lógico, projeto 
físico e criação do banco de dados 
 
36) Consistência é considerada uma propriedade das transações para os sistemas de bancos de dados. 
 
37) Uma das atribuições do administrador de banco de dados é definir a estratégia que determinará como 
será feito o becape do banco de dados 
 
38) Em um sistema gerenciador de banco de dados, a linguagem de definição de dados possibilita a cria-
ção das tabelas bem como a autorização de acesso aos dados para determinados usuários do banco de 
dados. 
 
39) As chaves estrangeiras são empregadas em um SGBD para garantir a restrição de integridade, ou seja, a 
exatidão e a consistência dos dados em um banco de dados relacional. 
 
40) O administrador de banco de dados tem como atribuição, entre outras, decidir que dados devem ser 
armazenados no banco de dados e estabelecer normas para mantere tratar esses dados 
 
41) Um modelo de dados pode ser usado para representar os tipos de dados existentes em um banco de 
dados de um sistema online de reservas 
 
INFORMÁTICA – PROF: DEODATO NETO – 
 
25 
42) Diferentemente de quando se define um modelo conceitual de dados, ao se definir um modelo lógico 
de dados deve-se levar em consideração o sistema de gerência de banco de dados (SGBD) no qual o 
banco de dados será implementado 
 
43) O tunning de um banco de dados relacional deve garantir a normalização das tabelas implementadas 
 
44) Em um banco de dados, um relacionamento ocorre quando um atributo de uma entidade refere-se a 
outra entidade 
 
45) No nível de conta, o administrador de banco de dados especifica os privilégios para o usuário acessar 
cada relação ou visão individual no banco de dados 
 
46) Nas organizações, o emprego de sistemas gerenciadores de banco de dados promove a segurança e a 
consistência dos dados, favorecendo a redundância e garantindo a integridade dos dados 
 
47) As soluções de big data focalizam dados que já existem, descartam dados não estruturados e disponibi-
lizam os dados estruturados 
 
48) A administração de banco de dados pressupõe a realização de atividades de definição do projeto ló-
gico do banco de dados, a checagem de segurança e integridade e o projeto físico do banco de dados, 
mas não deve se ocupar da forma como os dados serão representados na base de dados, uma vez que 
essa atividade é de responsabilidade da equipe de suporte técnico. 
 
49) O processo de normalização provê tanto a análise de desempenho quanto a otimização de consultas 
nos bancos de dados relacionais, haja vista ser composto de estágios sucessivos — formas normais — a partir 
de um conjunto de regras distintas de dependência de dados; logo, quanto mais normalizado estiver um 
banco de dados, melhor será seu desempenho na recuperação de dados 
 
50) Em um banco de dados distribuído, os servidores de banco envolvidos não precisam, necessariamente, 
possuir a mesma configuração de hardware 
 
51) Para assegurar a integridade dos dados, exige-se que um sistema de banco de dados mantenha as 
seguintes propriedades das transações: atomicidade, consistência, isolamento e durabilidade 
 
52) Mineração de Dados é um conjunto de métodos, tecnologias e estratégias para atração voluntária 
de visitantes, buscando a conversão consistente de leads em clientes (realização de compra). 
 
53) Minerar os dados é o uso de teorias, métodos, processos e tecnologias para organizar uma grande 
quantidade de dados brutos para identificar padrões de comportamentos em determinados públicos. 
 
54) Os processos de informação fundamentam-se em dado, informação e conhecimento, sendo este 
último o mais valorado dos três, por ser composto por experiências tácitas, ideias e valores, além de ser 
dinâmico e acessível por meio da colaboração direta e comunicação entre as pessoas detentoras de 
conhecimento. 
 
55) Mineração é o processo de descoberta de novas correlações, padrões e tendências entre as infor-
mações de uma empresa, por meio da análise de grandes quantidades de dados armazenados em 
bancos de dados usando técnicas de reconhecimento de padrões, estatísticas e matemáticas. 
 
56) A Mineração de Dados não requer interação com analistas humanos, pois os algoritmos utilizados 
conseguem determinar de forma completa e eficiente o valor dos padrões encontrados. 
 
57) Na mineração de dados, encontrar padrões requer que os dados brutos sejam sistematicamente 
"simplificados", de forma a desconsiderar aquilo que é genérico e privilegiar aquilo que é específico. 
 
58) – É Big Data um grande banco de dados voltado para dar suporte necessário nas decisões de usuá-
rios finais, geralmente gerentes e analistas de negócios. 
 
59) Data Mining refere-se à busca de informações relevantes a partir de um grande volume de dados. 
INFORMÁTICA – PROF: DEODATO NETO – 
 
26 
 
 
60) O trabalho de um administrador de banco de dados é apoiado por documentos essenciais co-
mo o MER, o dicionário de dados, acordo de nível de serviço e o plano de capacidade. 
 
Com base nos modelos de banco de dados, julgue os itens subsequentes. 
 
61) O modelo de dados físico é considerado de baixo nível, o que significa que somente os si stemas 
gerenciadores de banco de dados conseguem interpretá-lo. 
 
62) A visão interna de um banco de dados é uma representação de baixo nível descrita por meio 
de um esquema interno no qual estão descritos os registros físicos de armazenamento dos dados. 
63) Nos projetos de banco de dados, a escolha do SGBDR deve ocorrer antes da elaboração do 
modelo conceitual de dados para que haja compatibilidade entre o modelo e o software adotado. 
64) No Excel, um banco de dados pode ser criado porque existe uma opção de importação e ex-
portação de dados. Por não haver comando correspondente no Calc, do BrOffice, não é possível 
a criação de um banco de dados neste aplicativo. 
65) Na criação do banco de dados físico, é recomendável deixar fora do banco de dados os mó-
dulos de software (procedures etc.) que utilizem e manipulem dados, a fim de se evitarem proble-
mas de segurança e desempenho. 
66) Um SGBD deve gerenciar o acesso múltiplo aos dados de uma tabela sem ocasionar perda da 
integridade dessas informações. 
67) Em soluções Big Data, a análise dos dados comumente precisa ser precedida de uma transfor-
mação de dados não estruturados em dados estruturados. 
68) Devido à quantidade de informações manipuladas, a (cloud computing) computação em nu-
vem torna-se inviável para soluções de big data. 
69) Ao utilizar armazenamento dos dados em nuvem, a localização do processamento de aplica-
ções Big Data não influenciará os custos e o tempo de resposta, uma vez que os dados são acessí-
veis a partir de qualquer lugar. 
70) O uso prático de data mining envolve o emprego de processos, ferramentas, técnicas e méto-
dos oriundos da matemática, da estatística e da computação, inclusive de inteligência artificial. 
71) A finalidade do uso do data mining em uma organização é subsidiar a produção de afirma-
ções conclusivas acerca do padrão de comportamento exibido por agentes de interesse dessa 
organização. 
72) No ambiente organizacional, devido à grande quantidade de dados, não é recomendado o 
emprego de data mining para atividades ligadas a marketing. 
INFORMÁTICA – PROF: DEODATO NETO – 
 
27 
73) Uma big data não engloba dados não estruturados, mas inclui um imenso volume de dados 
estruturados suportado por tecnologias como o DataMining e o DataWarehouse para a obtenção 
de conhecimento a partir da manipulação desses dados. 
74) Além de estar relacionado à grande quantidade de informações a serem analisadas, o Big Da-
ta considera o volume, a velocidade e a variedade dos dados estruturados — dos quais se conhece 
a estrutura de armazenamento — bem como dos não estruturados, como imagens, vídeos, áudios e 
documentos. 
75) As soluções de big data focalizam dados que já existem, descartam dados não estruturados e 
disponibilizam os dados estruturados. 
76) A Big Data pode ser utilizada na EAD para se entender as preferências e necessidades de 
aprendizagem dos alunos e, assim, contribuir para soluções mais eficientes de educação mediada 
por tecnologia. 
77) O registro e a análise de conjuntos de dados referentes a eventos de segurança da informação 
são úteis para a identificação de anomalias; esse tipo de recurso pode ser provido com uma solu-
ção de big data. 
Exercícios – Banco de Dados 
 
 
 
 
 
 
 
 
1. E 2. C 3. D 4.B 5. D 6. C 7. B 8.A 9. E 10. C 
11. E 12. C 13. D 14.E 15.C 16.C 17.C 18.C 19.C 20.E 
21.D 22.B 23.A 24.E 25.E 26.E 27.C 28.E 29.E 30.E 
31.C 32.C 33.E 34.C 35.E 36.C 37.C 38.C 39.C 40.E 
41.C 42.E 43.E 44.C 45.E 46.E 47.E 48.E 49.E 50.C 
51.C 52.E 53.C 54.C 55.C 56.E 57.E 58.C 59.C 60.C 
61.E 62.E 63.E 64.E65.E 66.C 67.C 68.E 69.E 70.C 
71.C 72.E 73.E 74.C 75.E 76.C 77.C

Outros materiais