Buscar

Banco de Dados

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INFORMÁTICA – PROF: DEODATO NETO – POLÍCIA FEDERAL 2018 
 
3 
BANCO DE DADOS 
Um banco de dados ou base de dados (sua abreviatura é BD, em inglês DB, database) são conjuntos 
de dados com uma estrutura regular que tem como objetivo organizar uma informação. Um banco de 
dados normalmente agrupa informações utilizadas para um mesmo fim de forma que possam represen-
tar coleções de informações que se relacionam de forma que crie um sentido. São de vital importância 
para empresas, e há duas décadas se tornaram a principal peça dos sistemas de informação 
Banco de Dados: coleção de dados 
SGBD (Sistema Gerenciador de Banco de Dados): software que tem por objetivo criar e manipular ban-
co de dados. Exemplo: Oracle 8, DB2, Microsoft Access, Firebird, SQL Server, etc. 
 
 
 
Componentes de um sistema de banco de dados 
Os objetivos de um sistema de banco de dados são o de isolar o usuário dos detalhes internos do banco 
de dados (promover a abstração de dados) e promover a independência dos dados em relação às 
aplicações, ou seja, tornar independente da aplicação, a estratégia de acesso e a forma de armaze-
namento. 
 
DADOS ESTRUTURADOS E NÃO ESTRUTURADOS 
 
Dados estruturados. Os dados estruturados são organizados em linhas e colunas, geralmente são encon-
trados em banco de dados relacionais, são eficientes quanto à recuperação e processamento. Já 
os dados não estruturados referem-se a dados que não podem ser organizados em linhas e colunas, 
como vídeos, e e-mails. Geralmente são dados de difícil acesso e recuperação e muitas vezes não dis-
põem de componentes necessários para identificação de tipo de processamento e interpretação, tor-
nando o seu uso um desafio principalmente em aplicativos empresariais. 
 
MODELOS DE BANCO DE DADOS 
Abstração de dados 
O sistema de banco de dados deve garantir uma visão totalmente abstrata do banco de dados para o 
usuário, ou seja, para o usuário do banco de dados pouco importa qual unidade de armazenamento 
está sendo usada para guardar seus dados, contanto que os mesmos estejam disponíveis no momento 
necessário. 
INFORMÁTICA – PROF: DEODATO NETO – POLÍCIA FEDERAL 2018 
 
4 
 
 Níveis de abstração 
 
Projeto de banco de dados 
Todo bom sistema de banco de dados deve apresentar um projeto, que visa a organização das infor-
mações e utilização de técnicas para que o futuro sistema obtenha boa performance e também facili-
te infinitamente as manutenções que venham a acontecer. 
O projeto de banco de dados se dá em duas fases: 
 Modelagem conceitual; 
 Projeto lógico. 
Estas duas etapas se referem a um sistema de banco de dados ainda não implementado, ou seja, que 
ainda não exista, um novo projeto. Para os casos em que o banco de dados já exista, mas é um sistema 
legado, por exemplo, ou um sistema muito antigo sem documentação, o processo de projeto de banco 
de dados se dará através da utilização de uma técnica chamada de Engenharia Reversa, que será 
visto em outra oportunidade. 
Modelo conceitual 
É a descrição do BD de maneira independente ao SGBD, ou seja, define quais os dados que aparece-
rão no BD, mas sem se importar com a implementação que se dará ao BD. Desta forma, há uma abs-
tração em nível de SGBD. 
Uma das técnicas mais utilizadas dentre os profissionais da área é a abordagem entidade-
relacionamento (ER), onde o modelo é representado graficamente através do diagrama entidade-
relacionamento (DER) 
Figura 
2. Exemplo de diagrama entidade-relacionamento 
INFORMÁTICA – PROF: DEODATO NETO – POLÍCIA FEDERAL 2018 
 
5 
O modelo acima, entre outras coisas, nos traz informações sobre Alunos e Turmas. Para cada Aluno, será 
armazenado seu número de matrícula, seu nome e endereço, enquanto para cada turma, teremos a 
informação de seu código, a sala utilizada e o período. 
Modelo lógico 
Descreve o BD no nível do SGBD, ou seja, depende do tipo particular de SGBD que será usado. Não 
podemos confundir com o Software que será usado. O tipo de SGBD que o modelo lógico trata é se o 
mesmo é relacional, orientado a objetos, hierárquico, etc. 
Abordaremos o SGBD relacional, por serem os mais difundidos. Nele, os dados são organizados em ta-
belas 
Aluno 
mat_aluno nome endereco 
1 Cecília Ortiz Rezende Rua dos Ipês, 37 
2 Abílio José Dias Avenida Presidente Jânio Quadros, 357 
3 Renata Oliveira Franco Rua Nove de Julho, 45 
 
Turma 
cod_turma sala periodo 
1 8 Manhãnte 
2 5 Noite 
 Exemplo de tabelas em um SGBD relacional 
O modelo lógico do BD relacional deve definir quais as tabelas e o nome das colunas que compõem 
estas tabelas. 
Para o nosso exemplo, poderíamos definir nosso modelo lógico conforme o seguinte: 
Aluno(mat_aluno, nome, endereco) 
Turma (cod_turma, sala, periodo) 
É importante salientar que os detalhes internos de armazenamento, por exemplo, não são descritos no 
modelo lógico, pois estas informações fazem parte do modelo físico, que nada mais é que a tradução 
do modelo lógico para a linguagem do software escolhido para implementar o sistema. 
 
Modelo Conceitual: 
Visa atender a necessidade do neǵocio através de uma descrição do mundo real. 
Neste descrição não descreve como será armazenado os dados e qual SGDB será utilizado. 
Modelo Lógico: 
Compreende uma descrição das estruturas que serão armazenadas no banco e que resulta numa re-
presentação gráfica dos dados de uma maneira lógica, inclusive nomeando os componentes e ações 
que exercem uns sobre os outros. 
Modelo Físico: 
E uma descrição como os dados estão armazenados em um tipo de SGDB. 
Aqui são detalhados os componentes da estrutura física do banco, como tabelas, campos, tipos de 
valores, índices, etc 
 
DADOS DISTRUBUIDOS E DADOS CENTRALIZADOS 
 
A necessidade de manipular e gerenciar grandes quantidades de dados de maneira confiável, junto 
com o interesse em descentralizar a informação, fez com que fossem impulsionados os estudos e desen-
volvimentos na área de banco de dados distribuídos (BDD). 
Diferente do banco de dados convencional, também conhecido como centralizado, no qual toda a 
massa de dados fica em um único local, no BDD, os dados ficam distribuídos em diversos servidores, e 
esses servidores podem estar fisicamente próximos ou, em alguns casos, geograficamente distantes. 
INFORMÁTICA – PROF: DEODATO NETO – POLÍCIA FEDERAL 2018 
 
6 
 
Arquitetura de Banco de Dados Centralizado 
Como os dados nesse ambiente muitas vezes estão replicados entre servidores, além de melhorar a efi-
ciência no desempenho, consegue prover uma melhora na segurança dos dados em caso de dessas 
tres, pois não existe mais um único ponto de fa-
lha.Arquitetura de Banco de Dados Distribuída 
A arquitetura de BDD é totalmente transparente para 
os usuários que utilizam aplicações nessa arquitetura 
distribuída, ou seja, para o usuário, os dados estão 
centralizados em um único servidor, mas na verdade 
eles podem estar “espalhados”, distribuídos em vários 
locais fisicamente separados. 
 
Arquitetura de Banco de Dados Distribuído 
Na implementação desse ambiente distribuído, existem vários desafios, e manter a consistência dos 
dados certamente está entre os mais importantes e complexos. Garantir que os dados estão consisten-
tes é altamente complexo, pois uma única transação pode manipular dados em diversos servidores. 
Para exemplificar, imagine uma instituição financeira na qual o banco de dados está distribuído em três 
grandes cidades brasileiras – São Paulo, Brasília e Rio de Janeiro -, e transações distribuídas entre esses 
servidores são executadas o dia todo para armazenar informações e movimentações de seus clientes. 
Agora imagine a situação em que o cliente José sacou R$ 1.000,00 de sua conta corrente, e essa movi-
mentação deve ser replicada para todos os servidores envolvidos na transação; caso contrario, o saldo 
de José ficará inconsistente, gerando informações diferentes em determinado servidor. 
Isso pode causar grandestranstornos, pois teoricamente o usuário acessa os dados em servidores de 
acordo com a localidade, diminuindo assim a latência e retornando o resultado com mais rapidez, ou 
https://imasters.com.br/?attachment_id=48738
https://imasters.com.br/?attachment_id=48740
INFORMÁTICA – PROF: DEODATO NETO – POLÍCIA FEDERAL 2018 
 
7 
seja, se o usuário está acessando sua conta em São Paulo, o sistema busca os dados nos servidores de 
São Paulo, e assim por diante. Como no exemplo acima José sacou R$ 1.000,00 de sua conta, imagine 
se ele estivesse em São Paulo e essa informação não fosse replicada para o servidor de Brasília? No ser-
vidor de São Paulo, ele estaria com determinado saldo e em Brasília com R$ 1.000,00 a mais em sua con-
ta. 
Esse é um dos exemplos, mas poderia ser o estoque de um produto que foi vendido porém não foi exe-
cutada baixa em todos os servidores envolvidos na transação, gerando informações falsas sobre a 
quantidade em estoque desse produto. Claro que esse ambiente é só um exemplo simples para de-
monstrar a consistência dos dados. 
A fim de garantir toda essa segurança e confiabilidade dos dados, o BDD preserva as proprieda-
des ACID,onde: 
A – Atomicidade: Indica que a transação deve ter todas as suas ações concluídas ou não. Caso todas 
as ações da transação sejam terminadas com sucesso, então é executado o Commit na transação 
inteira; caso contrário, a transação inteira deve ser revertida, Rollback. 
C – Consistência: A execução de uma transação isolada preserva a consistência do banco de dados. 
I – Isolamento: Cada transação não toma conhecimento de outras transações concorrentes. 
D – Durabilidade: Depois que transação for completada com sucesso (Commit), as mudanças que ela 
faz no banco de dados persistem. 
 
TRANSAÇÕES DE BANCO DE DADOS 
 
O que é uma transação 
Uma transação é uma sequência de operações executadas como uma única unidade lógica de traba-
lho. 
ACID é um conceito que se refere às quatro propriedades de transação de um sistema de banco de 
dados: Atomicidade, Consistência, Isolamento e Durabilidade. 
Atomicidade: Em uma transação envolvendo duas ou mais partes de informações discretas, ou a transa-
ção será executada totalmente ou não será executada, garantindo assim que as transações sejam 
atômicas. 
Consistência: A transação cria um novo estado válido dos dados ou em caso de falha retorna todos os 
dados ao seu estado antes que a transação foi iniciada. 
Isolamento: Uma transação em andamento mas ainda não validada deve permanecer isolada de 
qualquer outra operação, ou seja, garantimos que a transação não será interferida por nenhuma outra 
transação concorrente. 
Durabilidade: Dados validados são registados pelo sistema de tal forma que mesmo no caso de uma 
falha e/ou reinício do sistema, os dados estão disponíveis em seu estado correto. 
 
Quem instala sistemas com grande quantidade de usuários é indispensável implementar mecanis-
mo quegaranta alta disponibilidade dos serviços 
Failover 
O failover é a capacidade de determinado sistema/serviço migrar automaticamente para um outro ser-
vidor, sistema ou rede redundante ou que está em standby quando da ocorrência de falha ou término 
anormal do servidor, do sistema ou da rede que estava ativo até aquele instante. O Failover aconte-
ce SEM intervenção humana e geralmente sem aviso prévio, diferente de switchover. 
 
Switchover 
O switchover é a capacidade de um sistema de comutar manualmente para 
um computador ou servidor, sistema ou rede redundante ou em standby quando da ocorrência 
de falha ou término anormal do servidor, sistema, ou re-
de ativo anteriormente. Switchover acontece COM a intervenção humana, diferentemente do Failover. 
 
Gerenciando Atribuições - Switchovers e Failovers 
Cada BD participante de uma configuração Data Guard tem uma atribuição - pode ser um BD primário 
ou um BD standby. Em algum ponto, essas atribuições precisem ser trocadas. Por exemplo, caso ocorra 
uma falha de hardware no servidor de banco de dados primário, você pode fazer failover para o BD 
standby. Dependendo de suas opções de configuração, pode haver alguma perda de dados durante o 
failover. 
INFORMÁTICA – PROF: DEODATO NETO – POLÍCIA FEDERAL 2018 
 
8 
Um segundo tipo de alteração de atribuição é denominada switchover. Isso ocorre quando o BD primá-
rio alterna as atribuições com um BD standby e ele se torna o novo BD primário. Durante um switchover, 
não deve ocorrer perda de dados. 
Os switchovers e failovers requerem intervenção manual por um administrador de banco de dados. 
Switchovers: 
Os switchovers são alterações de atribuiçoes planejadas. Em geral para permitir atividades de manuten-
ção a serem executadas no servidor do BD primário. Um BD standby é escolhido para atuar como um 
novo BD primário. O switchover ocorre e as aplicações agora gravam seus dados no novo BD primário. 
Posteriormente, você pode alterar os BD´s de volta às suas atribuições originais. 
INFORMÁTICA – PROF: DEODATO NETO – POLÍCIA FEDERAL 2018 
 
9 
 
TIPOS DE USUÁRIOS EM BANCO DE DADOS 
Administrador de Dados 
O grande objetivo do administrador de dados é permitir que vários usuários compartilhem os dados 
corporativos. Deste modo, os dados não pertencem a nenhum sistema ou usuário de forma específica, 
e sim, à organização como um todo. Assim, o administrador de dados se preocupa basicamente com a 
organização dos dados, e não com o seu armazenamento propriamente dito. Vejamos, suas caracterís-
ticas: 
 Gerenciar o dado como um recurso da empresa. 
 Planejar, desenvolver e divulgar as bases de dados da empresa. 
 Permitir a descentralização dos processos, mas manter centralizado os dados. 
 Permitir, fácil e rápido acesso às informações a partir dos dados armazenados. 
Administrador de Banco de Dados (DBA) 
Em qualquer organização que compartilha muitos recursos computacionais, existe a necessidade de 
um administrador para gerenciar esses recursos. Em um ambiente de Banco de Dados, o recurso primá-
rio é o próprio Banco de Dados e o recurso secundário é o SGBD (e os recursos relacionados). 
O Administrador de Banco de Dados é o responsável pela autorização de acesso ao Banco de Dados e 
pela coordenação e monitoração de seu uso. É a pessoa que, numa equipe de desenvolvimento, cen-
traliza tanto o controle dos dados quanto os programas de acesso a eles. É conhecido com a sigla em 
inglês: DBA (DataBase Administrator). 
O DBA é também responsável pelos problemas de quebra de segurança ou de baixo desempenho nos 
SGBDs. As principais funções do DBA são: 
 Definição do esquema do Banco de Dados; 
 Definição da estrutura de dados e métodos de acesso; 
 Modificações no esquema ou na organização física; 
 Controle das autorizações de acesso ao sistema; 
 Especificação das regras de integridade. 
Projetista de Banco de Dados (DB Designer) 
O Projetista de Banco de Dados é responsável pela identificação dos dados que devem ser armazena-
dos no Banco de Dados. Ele escolhe a estrutura mais adequada para representar e armazenar esses 
dados. É função do projetista também avaliar as necessidades de cada grupo de usuários. Muitas ve-
zes, os projetistas de Banco de Dados atuam como “staff” do DBA, assumindo outras responsabilidades 
após a construção do Banco de Dados. 
Usuários Finais 
Existem basicamente quatro categorias de usuários de Banco de Dados, que fazem operações mais 
básicas nos SGBD, tais como consultas, atualizações e geração de documentos: 
Usuários Casuais: acessam o Banco de Dados casualmente, mas que podem necessitar de diferentes 
informações a cada acesso. Utilizam normalmente sofisticadas linguagens de consulta para especificar 
suas necessidades; 
Usuários Novatos ou Paramétricos: utilizam visões do Banco de Dados, utilizando consultas preestabele-
cidas que já foram exaustivamente testadas. São também chamados de usuários navegantes, ou seja, 
usuários comuns que interagemcom o sistema através de interfaces pré-definidas; 
Usuários Sofisticados: são usuários que estão familiarizados com o SGBD e realizam consultas mais com-
plexas; 
Usuários Especialistas: usuários sofisticados que chegam a escrever aplicações especializadas. 
Analistas de Sistemas e Programadores de Aplicações 
Os analistas de sistemas determinam os requisitos dos usuários finais e desenvolvem especificações para 
transações que atendam estes requisitos. Os programadores de aplicações implementam estas especi-
ficações com os programas, testando, depurando, documentando e dando manutenção aos mesmos. 
São profissionais em computação que interagem com o sistema por meio de DMLs, envolvidas em pro-
gramas escritos em diferentes linguagens hospedeiras 
 
NORMALIZAÇÃO 
 
Normalização é o processo que permite a simplificação da estrutura de um banco de dados de modo 
que esta se apresente em um ótimo estado. 
Esse processo é bastante simples e tem por principal objetivo remover grupos repetidos de informações. 
Normalmente, ao normalizar aumenta-se o número de tabelas e o número total de campos. 
INFORMÁTICA – PROF: DEODATO NETO – POLÍCIA FEDERAL 2018 
 
10 
A teoria da normalização é baseada no conceito de Formas Normais, que são regras aplicada as estru-
turas das tabelas com o objetivo de minimizar ou eliminar a redundância de informações. Embora exis-
tam seis formas normais, normalmente se considera que um esquema de banco de dados está em um 
bom nível quando ele se encontra na terceira forma normal. 
 
Normalização é uma técnica de desenvolvida pelo Dr. E.F. Cood a partir dos princípios da matemática 
dos conjuntos. Essa técnica, quando aplicada sobre um conjunto de dados afins, determina uma estru-
tura de armazenamento composta por um conjunto de tabelas interrelacionadas. 
 
Normalização: conjunto de formas normais. 
1FN – separa os atributos mono valorados dos multivalorados e define chave primária 
 
Normalizado 
 
2FN – dependência total ou parcial em relação a composição da chave primária 
 
 
 
Normalizado 
INFORMÁTICA – PROF: DEODATO NETO – POLÍCIA FEDERAL 2018 
 
11 
 
 
 
3FN – dependência transitiva (dependência funcional entre dois atributos não chave pertencente a 
mesma estrutura de tabela. 
 
 
Normalizada 
 
 
Entidade é qualquer coisa, concreta ou abstracta que possui uma identificação distinta, incluindo asso-
ciações entre entidades, abstraídos do mundo real e modelado em forma de tabela que guardarão 
informações no banco de dados 
 
A chave primária identifica um registro de forma única onde seu valor não irá se repetir de forma algu-
ma dentro da tabela. Isso significa que a chave primária pode ser utilizada como uma espécie de con-
trole impedindo que registros duplicados sejam criados na tabela. 
 
Chave Primária: Atributo ou conjunto de atributos que apresenta unicidade e não assume valores nulos. 
Tem por função gerenciar as entradas de dados e estabelecer o relacionamento entre duas ou mais 
tabelas. 
INFORMÁTICA – PROF: DEODATO NETO – POLÍCIA FEDERAL 2018 
 
12 
 
Entidade Fraca ou Dependente 
Uma entidade fraca (ou dependente) precisa de outra entidade para garantir a sua existência. A enti-
dade fraca depende de uma entidade tipo e esta relação de dependencia é uma relação obrigató-
ria. O identificador de uma entidade fraca possui em sua composição o(s) atributo(s) identificador(es) 
da entidade tipo à qual a entidade fraca está associada. Como exemplo podemos considerar um sis-
tema de gestão de recursos humanos onde a entidade dependente é uma entidade fraca em relação 
à entidade funcionário. Pois se a entidade Funcionários não existisse, a entidade dependentes conse-
quentemente não existiria. 
 
Entidade Associativa 
As entidades associativas são o resultados de relacionamentos m:m. Em geral, as entidades associativas 
são encontradas entre entidades tipo. Muitas das vezes, as entidades associativas têm nomes óbvios, 
pois ocorrem no mundo real. Por exemplo, a entidade associativa do relacionamento disciplinas e alu-
nos, objetivando o lançamento de notas, chama-se avaliação. Deve-se sempre procurar pelo nome 
adequado, pois esse irá aumentar a clareza do modelo de dados. 
 
A chave estrangeira, é um conceito ligeiramente diferente. Ela não diz respeito, especificamente, a 
uma tabela, mas sim a um relacionamento entre tabelas. De forma sucinta, a chave estrangeira é uma 
referência, em uma tabela, a uma chave primária de outra tabela. Para facilitar a compreensão, to-
memos como exemplo duas tabelas: Pessoa e Carro. Para montarmos um relacionamento entre elas, 
poderíamos ter, na tabela Carro, o campo ID_Pessoa fazendo referência à chave primária da tabe-
la Pessoa. 
Chave estrangeira pode ser nula. 
 
RELACIONAMENTO 
 
Modelo Entidade Relacionamento 
O Modelo Entidade Relacionamento (também chamado Modelo ER, ou simplesmente MER), como o 
nome sugere, é um modelo conceitual utilizado na Engenharia de Software para descrever os objetos 
(entidades) envolvidos em um domínio de negócios, com suas características (atributos) e como elas se 
relacionam entre si (relacionamentos). 
 
Diagrama Entidade Relacionamento (DER) 
 
 
Tipos de Relacionamento 
 
De acordo com a cardinalidade existem 3 tipos básicos de relacionamentos entre as entidades. 
 
 
• RELACIONAMENTOS UM PARA MUITOS 
https://www.devmedia.com.br/principios-da-engenharia-de-software/29630
INFORMÁTICA – PROF: DEODATO NETO – POLÍCIA FEDERAL 2018 
 
13 
• RELACIONAMENTOS MUITOS PARA MUITOS 
• RELACIONAMENTOS MUITOS PARA UM 
 
RELACIONAMENTO UM PARA MUITOS (U:M) 
Um relacionamento 1:m ocorre com freqüência em situações de negócio. Às vezes ocorre em forma de 
árvore ou em forma hierárquica. No exemplo abaixo, temos a seguinte representação: Cada curso ca-
dastrado possui vários alunos ligados a ele, pois cada aluno, ao ser cadastrado, deverá ser ligado a um 
curso obrigatóriamente. O campo codigocurso foi escolhido como chave primária na entidade CURSO, 
ou seja, ela não poderá se repetir. Já na tabela ALUNO, a chave primária é matricula e o codigocurso é 
chave estrangeira. A representação ficaria assim: 
 
 
 Como lemos este relacionamento: 
 
UM CURSO MATRICULA MUITOS ALUNOS 
UM ALUNO SE MATRICULA EM UM CURSO 
 
RELACIONAMENTOS MUITOS PARA MUITOS (M:M) 
Uma ocorrencia de uma entidade em A está associada a qualquer número de ocorrencias na entidade 
B, e cada ocorrencia da entidade em B está associada a qualquer número de ocorrencias na entidade 
A. 
 
Considere o caso em que itens são vendidos. Podemos identificar imediatamente duas entidades: VEN-
DA e ITEM. Uma venda pode consistir em muitos itens de mercadorias e um item de mercadoria pode 
aparecer em muitas vendas. Não estamos dizendo que um mesmo item possa ser vendido muitas vezes, 
mas que o tipo específico de item (por exemplo, um livro ) pode ser vendido muitas vezes; temos, por-
tanto, um relacionamento de muitos-para-muitos (m:m) entre VENDA e ITEM. Em um relacionamento 
m:m, criamos uma terceira entidade, chamada entidade associativa que é usada para associar as en-
tidades por meio de dois relacionamentos 1:m. De maneira geral, é razoavelmente fácil nomear essa 
terceira entidade. Nesse exemplo, essa terceira entidade, geralmente conhecida como entidade asso-
ciativa, é chamada de VENDA_MERCADORIA. 
 
Observe a ficha abaixo. Observe a representação do relacionamento. Cada uma das linhas que apa-
rece no formulário do pedido de vendas é, em geral, conhecida no varejo como um item de linha, on-
de o código da mercadoria é ligado a uma venda. 
 
 
 
A representação desse relacionamento m:m é mostrada na figura acima. Dizemos muitos para muitos 
porque há dois relacionamentos: CODIGO DA MERCADORIA está relacionado com muitas VENDAS e 
VENDA está relacionada com muitos CÓDIGOS DE MERCADORIA. 
 
INFORMÁTICA – PROF: DEODATO NETO – POLÍCIA FEDERAL 2018 
 
14 
No caso do nossoexemplo, a entidade associativa é a VENDA_MERCADORIA. Podemos fazer a leitura 
do relacionamento acima da seguinte forma: 
 
UMA VENDA POSSUI VÁRIOS ITENS DE MERCADORIA 
CADA MERCADORIA PODERÁ ESTAR LIGADO À VÁRIAS VENDAS 
 
Por que criamos uma terceira entidade ? 
Quando temos um relacionamento m:m e precisamos manter informações sobre este relacionamento, 
criamos uma entidade associativa para armazenar informações sobre o relacionamento. Neste caso, 
armazenamos dados sobre as mercadorias vendidas. Não podemos armazenar estes dados em VEN-
DAS, pois uma venda pode ter muitos itens e uma entidade só armazena ocorrências de valores simples. 
Da mesma maneira, não podemos armazenar esses dados em MERCADORIAS, porque um código de 
mercadoria pode aparecer em muitas vendas. 
 
RELACIONAMENTO UM PARA UM (1:1) 
São relacionamentos em que uma ocorrencia de uma entidade em A está associada no máximo a 
uma ocorrencia em uma entidade B e uma ocorrencia na entidade B está associada no máximo a uma 
ocorrencia na entidade A. 
 
Neste relacionamento, escolhemos qual tabela irá receber a chave estrangeira, e para cada valor do 
campo na tabela A, há no máximo um valor na tabela B. 
No exemplo mostrado na Figura abaixo podemos entender melhor este tipo de relacionamento, onde 
estaremos definindo que um Gerente (e somente um) gerencia um (e somente um) Departamento. Ou 
seja, o mesmo Gerente não pode gerenciar mais de um Departamento e um Departamento não pode-
rá ser gerenciado por mais de um Gerente. 
 
 
 RELACIONAMENTOS RECURSIVOS OU AUTO-RELACIONAMENTOS 
Os relacionamentos recursivos (também chamados de auto-relacionamentos) são casos especiais onde 
uma entidade se relaciona com si própria. Apesar de serem relacionamentos muito raros, a sua utiliza-
ção é muito importante em alguns casos. 
Os auto-relacionamentos podem ser do tipo 1:1 (um-para-um), 1:N (um-para-muitos) ou N:M (muitospa-
ramuitos), dependendo da política de negócio que estiver envolvida. 
Exemplos deste relacionamento podem ser encontrados na chamada “explosão de materiais”, onde 
itens compostos são formados por muitos itens componentes; por sua vez, estes itens compostos podem 
ser componentes de outros itens maiores. Exemplificando, temos um automóvel, que é composto pelo 
chassiz, motor, direção, câmbio etc.; O motor, por sua vez, é formado pelo carburador, velas, platinado 
etc. Esta explosão pode ser representada pelo seguinte relacionamento: 
 
 
 ITEM (N) compõe (M) ITEM 
 
sendo que o papel do ITEM é ora de componente e ora de composto. 
 
Um outro exemplo de auto-relacionamento é o gerenciamento de funcionários, 
onde o gerente é um funcionário que possui um relacionamento com outros funcionários que lhe são 
subordinados. Este relacionamento pode ser representado da seguinte forma: 
 
INFORMÁTICA – PROF: DEODATO NETO – POLÍCIA FEDERAL 2018 
 
15 
 FUNCIONÁRIO (1) gerencia (N) FUNCIONÁRIO 
 
sendo que o papel do FUNCIONÁRIO é ora de gerente e ora de subordinado. 
 
CONTROLE DE ACESSO A BANCO DE DADOS 
 
Controle de Acesso a Banco de Dados 
O controle de acesso é o processo para definir ou restringir os direitos de indivíduos ou aplica-
ções de obter dados. Pode ser classificado quanto: 
à centralização do controle (Centralizado ou Descentralizado); 
ao controle pelo sistema (Mandatório ou Discricionário); 
ao mecanismo de controle (baseado em regras ou em perfis) 
Controle de Acesso Centralizado 
Nesse tipo de controle, uma entidade central (sistema ou usuário) toma as decisões sobre aces-
so aos recursos. Como vantagem, ele garante a padronização do acesso às informações, e impede a 
superposição de direitos. Como desvantagem, a falha no sistema central impede qualquer acesso às 
informações. 
Controle de Acesso Descentralizado 
Nesse tipo, o controle é delegado a entidades mais próximas dos recursos, que podem gerenci-
ar melhor os problemas com os recursos sob sua supervisão. Como vantagem, a falha em um sistema de 
controle de acesso não interfere no acesso aos demais sistemas, desde que não haja dependência 
entre eles. Entretanto, temos como desvantagem a perda da padronização do acesso às informações, 
e a possibilidade de superposição de direitos, que causam furos de segurança. 
Controle de Acesso Mandatório ou Obrigatório (MAC) 
No controle de acesso mandatório (mandatory access control ou MAC), a política de acesso é deter-
minada pelo sistema e não pelo proprietário do recurso. Este controle é utilizado em sistemas de múlti-
plos níveis com dados altamente sensíveis (por exemplo, informações governamentais e militares). Nesse 
tipo de controle, há a construção de um sistema que manipula múltiplos níveis de classificação entre 
sujeitos (nível de privilégios) e objetos (nível de sensibilidade da informação). No MAC, há uma divisão 
de tarefas entre: 
os administradores do sistemas, que definem os níveis de privilégio dos usuários e a política de acesso; 
os gestores das informações que estabelecem a rotulação das informações quanto ao seu nível de sen-
sibilidade; 
O sistema cuida de aplicar as regras da política com base nos privilégios dos usuário e no rótulo das 
informações. 
Controle de Acesso Discricionário (DAC) 
No controle de acesso discricionário (discretionary access control ou DAC), a política de controle de 
acesso é determinada pelo proprietário (owner) do recurso (um arquivo, por exemplo). O proprietário 
do recurso decide quem tem permissão de acesso em determinado recurso e qual privilégio ele tem. 
O DAC utiliza como premissas: 
Todo objeto em um sistema deve ter um proprietário. Um objeto sem um proprietário é considerado não 
protegido. 
Direitos de acesso e permissões podem ser dados pelo proprietário do recurso a usuários individuais ou 
grupos de usuários. 
Os indivíduos podem pertencer a um ou mais grupos, podendo adquirir permissões cumulativas O con-
trole de acesso discricionário pode ser implementado por listas de controle de acesso (ACL) relaciona-
do à usuários individuais ou grupos baseados em perfis (roles). 
Controle de Acesso Baseado em Regras 
No controle de acesso baseado em regras, o acesso é definido pela lista de regras criadas pelo admi-
nistrador do sistema, de acordo com a rotulação da informação e o nível de privilégio do usuário. Ge-
ralmente, esse tipo de controle é aplicado no Controle de Acesso Mandatório – MAC. 
Controle de Acesso Baseado em Perfis (RBAC) 
No controle de acesso baseado em perfil (Role Based Access Control – RBAC), o acesso às informações 
é baseado em função do cargo ou do grupo em que o usuário pertence. São definidos genéricos com 
os respectivos privilégios e a determinação do perfil de um usuário é feita de forma discricionária pelo 
gestor de um recurso. Geralmente, esse tipo de controle é aplicado no Controle de Acesso Discricioná-
rio – DAC. 
 
 
INFORMÁTICA – PROF: DEODATO NETO – POLÍCIA FEDERAL 2018 
 
16 
 
MINERAÇÃO DE DADOS 
Mineração de Dados 
Data Mining é uma das novidades da Ciência da Computação que veio para ficar. Com a geração de 
um volume cada vez maior de informação, é essencial tentar aproveitar o máximo possível desse inves-
timento. Talvez a forma mais nobre de se utilizar esses vastos repositórios seja tentar descobrir se há al-
gum conhecimento escondido neles. Um banco de dados de transações comerciais pode, por exem-
plo, conter diversos registros indicando produtos que são comprados em conjunto. Quando se descobre 
isso pode-se estabelecer estratégias para otimizar os resultados financeiros da empresa. Essa já é uma 
vantagem suficientemente importante para justificar todo o processo. 
Definição e Objetos no Data Mining 
Data Mining consiste em um processo analítico projetado para explorar grandes quantidades de dados 
(tipicamente relacionados a negócios, mercado ou pesquisas científicas), na busca de padrões consis-
tentes e/ou relacionamentos sistemáticos entre variáveis e, então, validá-losaplicando os padrões de-
tectados a novos subconjuntos de dados. O processo consiste basicamente em 3 etapas: exploração, 
construção de modelo ou definição do padrão e validação/verificação. 
A premissa do Data Mining é uma argumentação ativa, isto é, em vez do usuário definir o problema, 
selecionar os dados e as ferramentas para analisar tais dados, as ferramentas do Data Mining pesqui-
sam automaticamente os mesmos a procura de anomalias e possíveis relacionamentos, identificando 
assim problemas que não tinham sido identificados pelo usuário. 
 Passos do Data Mining 
Em outras palavras, as ferramentas de Data Mining analisam os dados, descobrem problemas ou opor-
tunidades escondidas nos relacionamentos dos dados, e então diagnosticam o comportamento dos 
negócios, requerendo a mínima intervenção do usuário. Assim, ele se dedicará somente a ir em busca 
do conhecimento e produzir mais vantagens competitivas. 
Como podemos ver, as ferramentas de Data Mining, baseadas em algoritmos que forma a construção 
de blocos de inteligência artificial, redes neurais, regras de indução, e lógica de predicados, somente 
facilitam e auxiliam o trabalho dos analistas de negócio das empresas, ajudando as mesmas a conse-
guirem serem mais competitivas e maximizarem seus lucros. 
Principais técnicas no Data Mining 
O Data Mining (DM) descende fundamentalmente de 3 linhagens. A mais antiga delas é a estatística 
clássica. Sem a estatística não seria possível termos o DM, visto que a mesma é a base da maioria das 
tecnologias a partir das quais o DM é construído. 
A segunda linhagem do DM é a Inteligência Artificial (IA). Essa disciplina, que é construída a partir dos 
fundamentos da heurística, em oposto à estatística, tenta imitar a maneira como o homem pensa na 
resolução dos problemas estatísticos. 
INFORMÁTICA – PROF: DEODATO NETO – POLÍCIA FEDERAL 2018 
 
17 
 
E a terceira e última linhagem do DM é a chamada machine learning, que pode ser melhor descrita 
como o casamento entre a estatística e a Inteligência Artificial. Enquanto a Inteligência Artificial não se 
transformava em sucesso comercial, suas técnicas foram sendo largamente cooptadas pela machine 
learning, que foi capaz de se valer das sempre crescentes taxas de preço/performance oferecidas pe-
los computadores nos anos 80 e 90, conseguindo mais e mais aplicações devido às suas combinações 
entre heurística e análise estatística. Machine learning é uma disciplina científica que se preocupa com 
o design e desenvolvimento de algoritmos que permitem que os computadores aprendam com base 
em dados, como a partir de dados do sensor ou bancos de dados. Um dos principais focos da Machine 
Learnig é automatizar o aprendizado para reconhecer padrões complexos e tomar decisões inteligen-
tes baseadas em dados. 
O Data Mining é um campo que compreende atualmente muitas ramificações importantes. Cada tipo 
de tecnologia tem suas próprias vantagens e desvantagens, do mesmo modo que nenhuma ferramen-
ta consegue atender todas as necessidades em todas as aplicações. 
Existem inúmeras ramificações de Data Mining, sendo algumas delas: 
 Redes neurais: são sistemas computacionais baseados numa aproximação à computação ba-
seada em ligações. Nós simples (ou "neurões", "neurônios", "processadores" ou "unidades") são in-
terligados para formar uma rede de nós - daí o termo "rede neural". A inspiração original para es-
ta técnica advém do exame das estruturas do cérebro, em particular do exame de neurônios. 
Exemplos de ferramentas: SPSS Neural Connection, IBM Neural Network Utility, NeuralWare Neu-
ralWork Predict. 
 Indução de regras: a Indução de Regras, ou Rule Induction, refere-se à detecção de tendências 
dentro de grupos de dados, ou de “regras” sobre o dado. As regras são, então, apresentadas 
aos usuários como uma lista “não encomendada”. Exemplos de ferramentas: IDIS da Information 
Discovey e Knowledge Seeker da Angoss Software. 
 Árvores de decisão: baseiam-se numa análise que trabalha testando automaticamente todos os 
valores do dado para identificar aqueles que são fortemente associados com os itens de saída 
selecionados para exame. Os valores que são encontrados com forte associação são os prog-
nósticos chaves ou fatores explicativos, usualmente chamados de regras sobre o dado. Exem-
plos de ferramentas: Alice d’Isoft, Business Objects BusinessMiner, DataMind. 
 Analise de séries temporais: a estatística é a mais antiga tecnologia em DM, e é parte da fun-
dação básica de todas as outras tecnologias. Ela incorpora um envolvimento muito forte do 
usuário, exigindo engenheiros experientes, para construir modelos que descrevem o comporta-
mento do dado através dos métodos clássicos de matemática. Interpretar os resultados dos 
modelos requer “expertise” especializada. O uso de técnicas de estatística também requer um 
trabalho muito forte de máquinas/engenheiros. A análise de séries temporais é um exemplo dis-
so, apesar de freqüentemente ser confundida como um gênero mais simples de DM chamado 
“forecasting” (previsão). Exemplos de ferramentas: S+, SAS, SPSS. 
 Visualização: mapeia o dado sendo minerado de acordo com dimensões especificadas. Ne-
nhuma análise é executada pelo programa de DM além de manipulação estatística básica. O 
usuário, então, interpreta o dado enquanto olha para o monitor. O analista pode pesquisar a fer-
ramenta depois para obter diferentes visões ou outras dimensões. Exemplos de ferramentas: IBM 
Parallel Visual Explorer, SAS System, Advenced Visual Systems (AVS) Express - Visualization Edition. 
 
 
Aprendizagem de Máquina 
A tecnologia de aprendizagem de máquina é considerada um subcampo da Inteligência Artifi-
cial, que trabalha com a ideia de que as máquinas podem aprender sozinhas ao terem acesso 
a grandes volumes de dados. 
A definição mais simples é que as máquinas podem detectar padrões e criar conexões entre 
dados, por meio de Big Data e algoritmos sofisticados, para aprenderem sozinhas a executar 
uma tarefa. 
 
 
 
INFORMÁTICA – PROF: DEODATO NETO – POLÍCIA FEDERAL 2018 
 
18 
EXERCÍCIOS BANCO DE DADOS 
 
01) No diagrama entidade-relacionamento abaixo, CONSULTA tem o papel de 
 
 
a) relacionamento genérico. 
b) entidade de generalização. 
c) entidade fraca. 
d) relacionamento de especialização. 
e) entidade associativa. 
 
02) O fato Empregado SUPERVISIONA Empregado, em um diagrama entidade-relacionamento é habitu-
almente representado por 
 
a) entidade dependente. 
b) meta relacionamento. 
c) auto-relacionamento. 
d) agregação. 
e) especialização. 
 
3) Em um banco de dados distribuído, os servidores de banco envolvidos não precisam, necessariamente, 
possuir a mesma configuração de hardware 
 
04) Dados os seguintes conteúdos de duas tabelas relacionais, denominadas PRINCIPAL e DEPENDENTE: 
 
 
 
Dados os seguintes diagramas entidade-relacionamento conforme Peter Chen e respectivas cardinali-
dades mínima e máxima, desenhados com a intenção de modelar os dados destas duas tabelas: 
 
INFORMÁTICA – PROF: DEODATO NETO – POLÍCIA FEDERAL 2018 
 
19 
 
 
Sabendo-se que a tabela DEPENDENTE é uma entidade fraca e, portanto, de existência dependente da 
entidade PRINCIPAL e que a identificação de um DEPENDENTE (Id_Dependente) específico necessita de 
uma concatenação dos identificadores Id_Principal e Num_Dependente, é correto afirmar que 
a) o DIAGRAMA 2 é o que mais adequadamente representa a modelagem dos dados. 
b) o DIAGRAMA 3 é o que mais adequadamente representa a modelagem dos dados. 
c) os DIAGRAMAS 1 e 2 modelam adequadamente os dados. 
d) o DIAGRAMA 1 é o que mais adequadamente representa a modelagem dos dados. 
e) os DIAGRAMAS 1, 2 e 3 modelam adequadamente os dados. 
 
05) Em relação ao Modelo Entidade-Relacionamento, quando um atributo possui mais de um valor para 
cada entidade que caracteriza, é definido como um atributo 
a) Chave. 
b) Composto. 
c) Derivado.d) Multivalorado. 
e) Mutável. 
 
 
06) Analise as seguintes afirmações relativas a Banco de Dados: 
I. Uma chave primária não pode desempenhar a função de identificação única. 
II. Um modelo conceitual de banco de dados representa a estrutura de dados de um Banco de Dados, 
com os recursos e particularidades de um Sistema de Gerenciamento de Banco de Dados específico. 
III. Entidade pode ser definida como um objeto que existe no mundo real, com uma identificação distin-
ta e com significado próprio. 
IV. Uma das regras da integridade do modelo relacional afirma que nenhum campo que participe da 
chave primária de uma tabela básica pode aceitar valores nulos. 
É correto o que se afirma APENAS em 
a) I e II. 
b) I e III. 
c) II e III. 
d) II e IV. 
e) III e IV. 
 
07) Analise as seguintes afirmações relativas a conceitos e arquitetura de um SGBD: 
I. Toda informação em um banco de dados relacional é apresentada, no nível lógico, por valores em 
tabelas. 
II. Um banco de dados é uma coleção de dados operacionais, logicamente inter-relacionados e arma-
zenados de maneira dependente dos programas que o utiliza. 
III. Um SGBD relacional deve ter uma linguagem para definição, detalhamento e manipulação de da-
dos. 
IV. Um SGBD relacional não pode permitir valores nulos em nenhum campo de suas tabelas. 
É correto o que se afirma APENAS em 
a) I e II. 
b) I e III. 
c) II e III. 
d) II e IV. 
INFORMÁTICA – PROF: DEODATO NETO – POLÍCIA FEDERAL 2018 
 
20 
e) III e IV. 
 
08) Analise o quadro abaixo. 
 
 
 
Levando em conta que as turmas são grupos de alunos e cada aluno pertence a somente uma turma, 
cada professor ministra a mesma matéria em uma ou mais turmas, só há um professor por matéria e 
uma turma recebe aulas de várias matérias. Os tipos de relacionamento que preenchem corretamente 
as lacunas acima são, respectivamente: 
a) N:M, N:1, 1:1, N:M 
b) 1:N, 1:1, 1:1, N:M 
c) N:M, N:1, 1:N, N:M 
d) N:M, 1:1, 1:1, N:M 
e) N:M, N:1, 1:1, 1:N 
 
09) Num modelo entidade-relacionamento pode-se observar que em “ALUNO CURSA DISCIPLINA”, CURSA 
é 
a) um atributo. 
b) uma entidade. 
c) uma cardinalidade. 
d) uma chave de acesso. 
e) um relacionamento. 
 
 
10) Os atributos que no modelo relacional constituem os elos de ligação lógica entre as tabelas são de-
nominados chaves 
a) secundárias. 
b) candidatas. 
c) estrangeiras. 
d) primárias. 
e) relacionais. 
 
11) Em relação a banco de dados é pertinente concluir: 
a) As regras de integridade do modelo relacional permitem que campos que participem da chave pri-
mária de uma tabela básica aceitem valores nulos e desempenhem a função de identificação única, 
desde que controladas pelo SGBD. 
b) Uma chave primária não pode desempenhar a função de identificação única. 
c) Um modelo conceitual de banco de dados representa a estrutura de dados com os recursos e parti-
cularidades de um Sistema de Gerenciamento de Banco de Dados específico. 
d) Os dados, em um banco de dados relacional, não podem ser logicamente acessíveis e o SGBD deve 
cuidar para não permitir valores nulos em nenhum campo de suas tabelas. 
e) Uma das regras de integridade do modelo relacional afirma que nenhum campo que participe da 
chave primária de uma tabela básica pode aceitar valores nulos. 
 
12) Um SGBD - Sistema de Gerenciamento de Banco de Dados deve possibilitar um acesso eficiente aos 
dados. Com relação a um SGBD, é correto afirmar que 
a) para ler corretamente um dado deve-se, obrigatoriamente, configurar todas as tabelas do banco com 
relacionamento muitos-para-muitos. 
b) para alterar corretamente um dado deve-se, obrigatoriamente, configurar todas as tabelas do banco 
com relacionamento um-para-um. 
c) um campo que contenha o número de CPF de uma pessoa pode ser utilizado como campo-chave. 
d) um campo que contenha o nome de uma pessoa deve ser utilizado como campo-chave, permitindo 
assim o acesso direto às informações armazenadas sobre a referida pessoa. 
INFORMÁTICA – PROF: DEODATO NETO – POLÍCIA FEDERAL 2018 
 
21 
e) ele deve permitir apenas relacionamentos um-para-um, evitando assim a mistura de dados e garantindo 
a segurança do sistema. 
 
13) Analise as seguintes afirmações relativas a banco de dados relacional: 
I. Um SGBD permite que vários aplicativos utilizem dados de um mesmo banco de dados compartilha-
do. 
II. Em um banco de dados a Chave-Estrangeira deve ser utilizada sempre que os dados da tabela prin-
cipal forem corrompidos. 
III. Quando um elemento da entidade 1 está relacionado com muitos elementos da entidade 2, mas 
cada elemento da entidade 2 somente pode estar relacionado a um elemento da entidade 1, tem-se 
é um relacionamento do tipo um-para-muitos. 
IV. Quando todos os elementos da entidade 1 estão relacionados com todos os elementos da entidade 
2, e cada elemento da entidade 2 está relacionado apenas a um elemento da própria entidade 2, 
tem-se é um relacionamento do tipo muitos-para-um. 
Indique a opção que contenha todas as afirmações verdadeiras. 
a) I e II 
b) II e III 
c) III e IV 
d) I e III 
e) II e IV 
 
14) Um usuário do MS Access criou uma tabela com três campos. O primeiro denominado ID, do tipo Auto-
numeração, e os outros dois do tipo texto. Definiu o campo ID como chave primária e iniciou o preenchi-
mento dos campos diretamente na tabela. Ao tentar preencher manualmente o campo ID, o Access não 
permitiu. 
Com relação a esta situação, é correto afirmar que o usuário 
a) poderá preencher manualmente o campo ID sem fazer nenhuma alteração na estrutura da tabela, des-
de que escolha o primeiro valor como 0 (zero). 
b) poderá preencher manualmente o campo ID sem fazer nenhuma alteração na estrutura da tabela, des-
de que escolha o primeiro valor como 1 (um). 
c) poderá preencher manualmente o campo ID sem fazer nenhuma alteração na estrutura da tabela, des-
de que preencha inicialmente os outros dois campos. 
d) deverá retirar o atributo de chave primária deste campo para preencher manualmente o campo ID. 
e) deverá alterar o tipo deste campo, retirando a opção de Autonumeração, para preencher manualmen-
te o campo ID. 
 
Julgue os seguintes itens, acerca de projetos, administração de usuários e acessos de bancos de dados re-
lacionais. 
15) Em um sistema de banco de dados no qual seja implementado um controle de acesso mandatório, o 
acesso a objetos de dados será permitido de acordo com a classificação do objeto e do nível de liberação 
do usuário. 
 
16) Em uma corporação onde existem muitos usuários de banco de dados cadastrados, é mais simples ge-
renciar autorizações de acesso em um sistema de banco de dados com controle de acesso mandatório 
que em um banco de dados com controle de acesso discricionário. 
 
17) Em um sistema de banco de dados no qual seja implementado um controle de acesso mandatório, o 
acesso a objetos de dados será permitido de acordo com a classificação do objeto e do nível de liberação 
do usuário. 
 
18) A utilização de um sistema de controle de acesso mandatório é aplicável nos casos em que a estrutura 
de classificação de dados do banco de dados é estática. C 
 
19) A adoção de controle de acessos a dados aderente ao modelo mandatório depende da adoção de 
procedimentos de rotulagem de segurança que sejam aplicáveis tanto aos usuários quanto aos dados. 
 
20) Um administrador de bancos de dados é responsável por 
a) identificar os dados a serem armazenados no banco de dados. 
b) escolher as estruturas apropriadas para representar os dados e armazená-los no banco de dados. 
INFORMÁTICA – PROF: DEODATO NETO – POLÍCIA FEDERAL 2018 
 
22 
c) comunicar-se com os potenciais usuários do banco de dados para compreender seus requisitos de infor-
mações. 
d) conceder autorizações de acesso ao banco de dados. 
e) criar o projeto lógico do banco de dados para satisfazer os requisitos de informações identificados. 
 
21) Banco de dados é: 
a) uma relaçãode dependência entre dados que tem por objetivo atender a uma comunidade de usuá-
rios. 
b) um conjunto de dados integrados que tem por objetivo impedir acessos indevidos a dados armazenados. 
c) um conjunto de dados integrados que tem por objetivo atender a requisitos do sistema operacional. 
d) um conjunto de dados integrados que tem por objetivo atender a uma comunidade de usuários. 
e) uma estrutura de máquina virtual que tem por objetivo atender a necessidades do software de acesso. 
 
22) Um processo de normalização aplicado com rigor nas tabelas relacionais de um modelo de dados po-
derá implicar em 
a) menor segurança nos acessos aos sistemas. 
b) menor desempenho em transações de consultas. 
c) maior redundância de dados nos arquivos. 
d) maior simplificação na administração das tabelas. 
 
23) No controle de acesso de um banco de dados, há o tipo de técnica na qual se atribuem níveis de pro-
teção aos objetos do banco de dados e níveis de privilégios a grupos de usuários. O acesso de um determi-
nado grupo a um objeto é permitido se o seu nível de privilégio for maior ou igual ao nível de proteção des-
se objeto. Tal técnica recebe a denominação de controle 
a) mandatório. 
b) distributivo. 
c) distintivo. 
d) parcial. 
e) integral. 
 
24) Uma chave primária é composta de um registro único, o qual identifica a entidade. 
 
25) Em um banco de dados relacional, a criação de uma nova forma de pesquisa capaz de melhorar a 
pesquisa de uma lista de empregados denomina-se independência de dados lógica. 
 
26) O modelo de dados físico é considerado de baixo nível, o que significa que somente os sistemas geren-
ciadores de banco de dados conseguem interpretá-lo. 
 
27) A gestão de metadados permite o armazenamento detalhado das informações de tabelas existentes 
em um sistema de gerenciamento de banco de dados, além dos processos de extração, transformação e 
carga associados a essas tabelas. 
 
28) Dados e metadados podem ser consultados e alterados por qualquer usuário que acessa um banco de 
dados. 
 
29) Acesso monousuário e independência de dados são algumas das vantagens da utilização de um SGBD. 
30) um SGBD é capaz de garantir acesso eficiente a um grande volume de dados, mas não é capaz de 
garantir a segurança dos dados armazenados. 
 
31) Softwares gerenciadores de banco de dados são programas que gerenciam uma coleção de fatos 
inter-relacionados e podem armazenar dados, atualizá-los, manipulá-los, recuperá-los e reportá-los, em uma 
variedade de visualizações. 
 
32) Um dos motivos que dificultam a avaliação de desempenho de um banco de dados é a falta de pa-
drões de medidas relacionadas a esse aspecto. 
 
33) Denominam-se switchovers as alterações de papel planejadas entre o banco de dados principal e o 
banco de dados reserva para permitir que atividades de manutenção sejam realizadas no servidor de ban-
co de dados principal. Nesse processo, o banco de dados reserva é escolhido como o novo banco de da-
INFORMÁTICA – PROF: DEODATO NETO – POLÍCIA FEDERAL 2018 
 
23 
dos principal. Para que os switchovers ocorram, é necessário que as aplicações gravem seus dados no novo 
banco de dados. 
 
34) Um banco de dados distribuído é aquele cujos dados estão armazenados em diversos bancos de dados 
localizados em sítios distintos, o que gera como resultado a união lógica desses bancos de dados reais. 
 
35) As três principais etapas de execução de um projeto de banco de dados são projeto lógico, projeto 
físico e criação do banco de dados 
 
36) Consistência é considerada uma propriedade das transações para os sistemas de bancos de dados. 
 
37) Uma das atribuições do administrador de banco de dados é definir a estratégia que determinará como 
será feito o becape do banco de dados 
 
38) Em um sistema gerenciador de banco de dados, a linguagem de definição de dados possibilita a cria-
ção das tabelas bem como a autorização de acesso aos dados para determinados usuários do banco de 
dados. 
 
39) Em um sistema gerenciador de banco de dados, a linguagem de definição de dados possibilita a cria-
ção das tabelas bem como a autorização de acesso aos dados para determinados usuários do banco de 
dados. 
 
40) O administrador de banco de dados tem como atribuição, entre outras, decidir que dados devem ser 
armazenados no banco de dados e estabelecer normas para manter e tratar esses dados 
 
41) Um modelo de dados pode ser usado para representar os tipos de dados existentes em um banco de 
dados de um sistema online de reservas 
 
42) Diferentemente de quando se define um modelo conceitual de dados, ao se definir um modelo lógico 
de dados deve-se levar em consideração o sistema de gerência de banco de dados (SGBD) no qual o 
banco de dados será implementado 
43) O tunning de um banco de dados relacional deve garantir a normalização das tabelas implementadas 
 
44) Em um banco de dados, um relacionamento ocorre quando um atributo de uma entidade refere-se a 
outra entidade 
 
45) No nível de conta, o administrador de banco de dados especifica os privilégios para o usuário acessar 
cada relação ou visão individual no banco de dados 
 
46) Nas organizações, o emprego de sistemas gerenciadores de banco de dados promove a segurança e a 
consistência dos dados, favorecendo a redundância e garantindo a integridade dos dados 
 
47) As soluções de big data focalizam dados que já existem, descartam dados não estruturados e disponibi-
lizam os dados estruturados 
 
48) A administração de banco de dados pressupõe a realização de atividades de definição do projeto ló-
gico do banco de dados, a checagem de segurança e integridade e o projeto físico do banco de dados, 
mas não deve se ocupar da forma como os dados serão representados na base de dados, uma vez que 
essa atividade é de responsabilidade da equipe de suporte técnico. 
 
49) O processo de normalização provê tanto a análise de desempenho quanto a otimização de consultas 
nos bancos de dados relacionais, haja vista ser composto de estágios sucessivos — formas normais — a partir 
de um conjunto de regras distintas de dependência de dados; logo, quanto mais normalizado estiver um 
banco de dados, melhor será seu desempenho na recuperação de dados 
 
50) Em um banco de dados distribuído, os servidores de banco envolvidos não precisam, necessariamente, 
possuir a mesma configuração de hardware 
 
INFORMÁTICA – PROF: DEODATO NETO – POLÍCIA FEDERAL 2018 
 
24 
51) Para assegurar a integridade dos dados, exige-se que um sistema de banco de dados mantenha as 
seguintes propriedades das transações: atomicidade, consistência, isolamento e durabilidade 
 
52) Mineração de Dados é um conjunto de métodos, tecnologias e estratégias para atração voluntária 
de visitantes, buscando a conversão consistente de leads em clientes (realização de compra). 
53) Minerar os dados é o uso de teorias, métodos, processos e tecnologias para organizar uma grande 
quantidade de dados brutos para identificar padrões de comportamentos em determinados públicos. 
54) Os processos de informação fundamentam-se em dado, informação e conhecimento, sendo este 
último o mais valorado dos três, por ser composto por experiências tácitas, ideias e valores, além de ser 
dinâmico e acessível por meio da colaboração direta e comunicação entre as pessoas detentoras de 
conhecimento. 
55) Mineração é o processo de descoberta de novas correlações, padrões e tendências entre as infor-
mações de uma empresa, por meio da análise de grandes quantidades de dados armazenados em 
bancos de dados usando técnicas de reconhecimento de padrões, estatísticas e matemáticas. 
56) A Mineração de Dados não requer interação com analistas humanos, pois os algoritmos utilizados 
conseguem determinar de forma completa e eficiente o valor dos padrões encontrados. 
57) Na mineração de dados, encontrar padrões requer que os dados brutos sejam sistematicamente 
"simplificados",de forma a desconsiderar aquilo que é genérico e privilegiar aquilo que é específico. 
58) – É Big Data um grande banco de dados voltado para dar suporte necessário nas decisões de usuá-
rios finais, geralmente gerentes e analistas de negócios. 
59) Data Mining refere-se à busca de informações relevantes a partir de um grande volume de dados. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questões de Provas Anteriores – BANCO DE DADOS 
 
 
 
 
 
 
 
 
1. E 2. C 3. D 4.B 5. D 6. C 7. B 8.A 9. E 10. C 
11. E 12. C 13. D 14.E

Continue navegando