Escolar Documentos
Profissional Documentos
Cultura Documentos
INFORMAÇÃO
Banco de dados; Segurança da Informação;
Modelagem; Business Intelligence
SISTEMA DE ENSINO
Livro Eletrônico
ALEXANDRE VILLA REAL
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 3 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Caro(a) aluno(a), em nosso dia a dia nos deparamos com situações tão corri-
tema de controle, informa o valor, recebe a quantia para acerto, registra o valor e
o armazenamento daquele dado em algum local para ser possível acompanhar por
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 4 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
esses dados quando solicitado. Alguns autores fazem distinção de dados que seria
o resultado de algum processo do que foi armazenado nos trazendo algum signifi-
deste produto em estoque seria um tipo de informação necessária para uma nova
produto ao colaborador para registro do preço, (1) este por conseguinte utilizaria
para permitir o armazenamento; (4) uma conexão com o banco de dados seria
aberta e uma sessão permitiria o armazenamento dos dados, (5) de acordo com
produto na respectiva área de dados (6). Note que as setas que orientam o fluxo
informam que as operações são realizadas em dois sentidos, de acordo com o soli-
citado pelo usuário, sendo no sentido das etapas (1) a (6) no caso de um registro
(1) quando se daria uma consulta a base de dados (READ – operação para acesso
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 5 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
(adaptado)
1 USUÁRIO
Fonte: Heuser, 2008
Esta estrutura acima, segundo Elmasri, nas etapas (3) e (4), representaria
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 6 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
diversos usuários.
pendência da base de dados do programa, como pode ser verificado nas etapas (5)
e (6) da figura 1, permitindo que a aplicação possa sofrer alterações sem permitir
da abstração de dados, que é uma representação conceitual dos dados que serão
Conforme Elmasri, a arquitetura de três níveis ou visões tem por objetivo se-
são definidos:
rações com os usuários, restrições etc. Segundo Date, neste nível existe a
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 7 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Além dos três níveis, esta arquitetura apresenta certos mapeamentos que garantem
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 8 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
veis (adaptado)
Fonte: Heuser, 2008
lhor ser explicados no seu contexto maior, exemplificando, tabelas e sua es-
conceitual.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 9 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 10 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Fonte: Heuser, 2008
ser utilizados para descrever uma estrutura de banco de dados, possibilitando certo
focando nos recursos necessários para melhor se trabalhar com estes dados. O mo-
delo de dados informa uma descrição dos tipos de dados que serão armazenados,
produto como código, descrição, preço, quantidade etc. É importante frisar que é o
ta o projeto geral do banco de dados com sua descrição e regras para verificação
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 11 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
de instâncias que, por sua vez, são a coleção de dados armazenados no banco de
com a forma que apresenta o modelo, podendo ser textual ou gráfica. De acordo
com o nível de abstração que se queira no projeto de banco de dados, podem ser
de dados mas não detalha a forma como esta estrutura será armazenada. O for-
Entidade
Entidade Fraca
Entidade Associativa
Relacionamento
Relacionamento
identificador
de entidade fraca
Atributo
Atributo Chave
Atributo multivalorado
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 12 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Atributo composto
Atributo
identificador
Relacionamento
identificador
Generalização/Especialização
Fonte: Heuser, 2008
uma existência independente, seja física como uma pessoa ou um produto, ou con-
ceitual, como um estoque ou um curso, figura 5. Uma entidade possui atributos, que
são características específicas que a descrevem, por exemplo, um PRODUTO pode ser
descrito por um código, uma descrição, um tipo, um valor etc., e um ESTOQUE pode
ser descrito por um código, uma descrição, um período, um horário, um turno etc.
Uma entidade que não possui atributo-chave é conhecida por tipo de entidade fraca.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 13 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
atributos simples.
Como, por exemplo, o atributo CORES de uma entidade CARRO, pode assu-
• Atributos Derivados: são aqueles que apresentam uma relação entre dois
vel determinar uma idade por intermédio da data de nascimento com a data
atual.
• Atributos armazenados: representa o nome dado ao atributo que origina o
atributo derivado. Como exemplo, o atributo DATA_NASCIMENTO é o atributo
que originou o atributo IDADE.
• Atributo-chave: um tipo de atributo que pode apresentar valor distinto para
cada entidade em um conjunto de entidades. O CPF constitui um atributo-
-chave para uma entidade FUNCIONÁRIO. Pode ocorrer situações onde um
conjunto de atributos represente uma chave ou uma entidade possuir mais de
um atributo-chave, também conhecido por chave primária (PK – Primary Key).
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 14 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
• Atributo com valor NULL: ocorre quando uma entidade não tem um valor
para um atributo, como exemplo, um atributo CASA não poderia informar o
atributo N._APTO.
• Domínio de um atributo: representa o conjunto de valores possíveis de um
atributo.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 15 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
que informa quantas ocorrências de uma entidade se associariam com outra ocor-
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 16 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
rência em outra entidade por meio daquele. Tal propriedade chama-se cardinalida-
mento
uma ocorrência de PRODUTO pode estar associada ao máximo uma (1) ocorrência
de ESTOQUE, bem como expressa também que a uma ocorrência de ESTOQUE po-
dem estar associadas muitas (n) ocorrências de PRODUTO. Aqui observamos que a
cardinalidade máxima pode ser representada por “1” e por “muitos”. Observe que a
Uma característica da cardinalidade máxima que pode ser utilizada para classi-
• 1:1 – um-para-um
• 1:N – um-para-muitos
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 17 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
• N:N – muitos para muitos (neste caso haverá a criação de uma nova entida-
tória.
conjunto de entidades pode ser refinado caso possua em algum atributo a possi-
bilidade de ser subdividido por alguma particularidade, como exemplo uma enti-
dade FUNCIONÁRIO que tenha atributos como id_funcionário, nome, idade, pode
apresentar alguns que sejam de cargos distintos como secretário, limpeza (serviços
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 18 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
pendente do tipo de SGBD a ser utilizado. No modelo lógico são adequados nomes
Heuser diz que a partir do modelo ER deverá haver o estudo de cada entidade
cias, ou seja, a entidade será estudada de modo a permitir a criação de uma tabela
bem estruturada.
Ainda segundo Heuser, um método foi desenvolvido por Edgar F. Codd, chama-
definição de tabelas de acordo com critérios que irão evitar redundâncias, ou seja,
é baseada na análise das dependências funcionais que são relações particulares en-
tre dois atributos. Estas regras são conhecidas como Formas Normais (FN) e assim
definidas:
Fonte: Heuser, 2008.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 19 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
• 1FN: uma tabela está na 1FN quando todas as suas colunas forem atributos
10, que apresente como atributos CodProj, Tipo, Descr, CodEmp, Nome, Cat,
ilustrada na figura 11.
Fonte: Heuser, 2008.
• 2FN: uma tabela está na 2FN quando estiver na 1FN e as suas colunas que
ria e cria-se uma nova tabela com uma chave primária do atributo que haja
então já está na 2FN, agora a tabela PROJEMP possui chave composta e ve-
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 20 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
esta situação, pela regra 2FN, haverá a criação da tabela Emp. Eliminando-se
Fonte: Heuser, 2008.
• 3FN: uma tabela está na 3FN quando estiver na 2FN e se toda coluna que não
pertence a chave primária, não depender de outra coluna ou atributo que não
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 21 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
• BCFN: forma normal de Boyce-Codd, informa que uma tabela está na BCFN se
• 4FN: uma tabela está na 4FN se estiver na 3FN e não possuir dependências
com multivalores.
• 5FN: uma tabela se apresenta na 5FN se não puder ser mais decomposta
Fonte: Heuser, 2008.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 22 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
sendo identificados por nome de campo ou nome de atributo e colunas que são as
várias linhas de um campo, sendo que cada valor registrado em uma posição na
Fonte: Heuser, 2008.
tipos de chaves:
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 23 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
tos (chave composta), onde nenhuma linha poderá ter o mesmo valor que
no modelo conceitual.
sível definir um atributo composto como chave primária, mas por questões de
projeto, apenas uma destas é definida como primária. O outro atributo tendo
a mesma especificidade de uma chave primária, pode ser utilizado para au-
índice pode ser primário quando se utiliza uma chave de pesquisa sequencial
um índice secundário ao utilizarem uma chave para pesquisa que não especi-
especificado o tipo de valor que esta pode assumir (alfanumérico, numérico etc.).
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 24 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
e que este banco de dados apresenta exatamente o que foi armazenado. Buscando
restrições de integridade:
em seu domínio, não haverá possibilidade de seu valor atribuído ser um alfa-
numérico.
• De chave: é a restrição que define que valores dos atributos definidos como
• Na inclusão ou alteração de uma linha na tabela que contém uma chave es-
trangeira também deve ser garantido que este valor seja inserido ou alterado
outra tabela como chave estrangeira, deve ser garantido que aquele valor
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 25 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
também seja excluído na chave estrangeira ou que não seja possível realizar
ve estrangeira.
ções de tabelas como descrição das colunas; privilégios de acesso a usuários rela-
e informações inaplicáveis.
linguagem, como uma sintaxe bem definida e expressa por conjuntos de ca-
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 26 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
• Regra 6: todas as “views”, que são teoricamente atualizáveis, devem ser tam-
físico.
• Regra 9: mudanças nas relações e nas “views” devem provocar o mínimo im-
• Regra 10: as aplicações não podem ser afetadas quando ocorrem mudanças
• Regra 11: as aplicações não podem ser logicamente afetadas quando ocor-
• Regra 12: se um sistema possui uma linguagem de baixo nível, essa lingua-
gem não pode ser usada para subverter as regras de integridade e restrições
mento, acesso e alocação física. É uma etapa que está relacionada tanto ao Siste-
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 27 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
que será utilizado, seja Windows, Linux etc. Elmasri comenta que o objetivo do
projeto físico não é apenas criar uma estrutura de armazenamento, mas fazê-lo
sadas por minuto, deve ser observado sob condições de acesso intenso ao
banco de dados.
regras de Codd e segue sendo a linguagem utilizada nos principais bancos de dados
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 28 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Fonte: Silberchatz, 2006.
ALTER e DROP.
DATE.
muito usado é o SELECT. Este comando é informado por alguns autores como
COMMIT e ROLLBACK.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 29 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
3.1. Comandos DDL
3.1.1. CREATE TABLE
Sintaxe:
<coluna> <tipos-de-dado>,
(nome-tabela-pai)
Onde:
– a) Numéricos:
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 30 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
casas decimais.
– b) Alfanuméricos:
– c) Do tipo data
– d) Do tipo tempo
As constraints são utilizadas para evitar que dados inválidos sejam inseridos no
banco. São elas:
a) NOT NULL – impede que valores nulos sejam inseridos no campo, exige o seu
preenchimento.
mente cada registro em uma tabela. Pode ser simples ou composta no caso de mais
de um campo ser definido como chave primária. Todo campo que contém a chave
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 31 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
-pai) – as Foreign Key são responsáveis por relacionamentos entre tabelas. Definir
para o banco de dados as colunas que são chaves estrangeiras, ou seja, os campos
que são chaves primárias de outras tabelas. Na opção REFERENCES deve ser espe-
d) CHECK – é utilizado para limitar uma faixa de favores que pode ser atribuídos
a um campo.
e) UNIQUE – utilizada para evitar que haja valores iguais armazenados na mes-
ma coluna.
3.1.3. ALTER TABLE
ALTER TABLE permite alterar a estrutura de uma tabela, incluindo novas colu-
Sintaxe:
DROP <coluna>
bela-pai)
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 32 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
bela-pai)
Onde:
para a tabela.
tabela.
luna especificada.
especificada.
da coluna especificada.
3.1.4. DROP TABLE
Sintaxe:
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 33 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Onde:
3.2. Comandos DML
3.2.1. INSERT
Sintaxe:
Onde:
3.2.2. UPDATE
bela.
Sintaxe:
UPDATE <tabela>
WHERE <condição>
Onde:
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 34 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
• <coluna> – identifica o nome da(s) coluna(s) que terão seus conteúdos alte-
atualizados.
3.2.3. DELETE
Sintaxe:
WHERE <condição>
Onde:
3.2.4. SELECT
Sintaxe:
DISTINCT
WHERE <condição>
GROUP BY <nome-coluna>
HAVING <condição>
ORDER BY <nome-campo> ASC
DESC
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 35 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Onde:
• <tabela> – identifica a(s) tabela(s) que contém as colunas que serão selecio-
atender à consulta.
duplicidades.
• WHERE – opção que especifica o critério de seleção dos registros nas tabelas.
• GROUP BY – opção que especifica o(s) campo(s) que serão agrupados para
atender a consulta.
4. Business Intelligence
das para auxiliar a tomada de decisão. Entende-se por tomada de decisão o proces-
em bases de dados com variadas fontes, sejam áudio, vídeo, planilhas, memoran-
dos, e-mails, páginas web etc. Uma das técnicas utilizadas por estas ferramentas
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 36 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 37 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Fonte:Takai
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 38 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
• Definir modelagem;
Se uma dimensão puder ser compartilhada com outras tabelas de fatos se diz
conformada
• Fato: contém os números do que se deseja analisar por meio das dimensões
– Fato Não Aditivo: quando não pode ser agregado a nenhuma dimensão.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 39 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Fonte: Cunha
Fonte: Cunha
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 40 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
cial para um ambiente DW e suas estruturas, devendo ser bem planejada para que
regras do negócio.
do DW.
lidade de métodos para acessar, visualizar e analisar dados com muita flexibilidade
e velocidade.
• Exploração;
• Rotação;
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 41 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
O OLAP se apresenta como uma interface com o usuário que se utiliza para
dimensional. Indicado para Data Marts, devido a poucos detalhes nas infor-
mas OLAP são ROLAP e MOLAP, a única diferença entre eles é a tecnologia de ban-
Os dois fornecem uma base sólida para análise e apresentam tanto vantagens
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 42 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
dados que tem por objetivo a descoberta de padrões que possam representar infor-
mações úteis, de acordo com Côrtes. O processo de mineração de dados pode ser
Fonte: Cortês
A Análise Descritiva representa a área que busca descrever fatos não triviais e
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 43 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Fonte: Cortês
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 44 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
descartados.
• Descrição: utilizada para tornar mais clara uma ideia que está sendo utilizada.
• Detecção de sequências: objetiva algum tipo de padrão nos dados para deter-
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 45 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
• Análise em dados no formato texto: como o próprio nome diz, busca trabalhar
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 46 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Mineração de Dados
Abordagens/Metodologias
Top-down Bottom-up
Fonte: Côrtes
indireta ou não supervisionada, em que não existe uma meta bem definida.
que, para nós representa um determinado valor, seja ele sentimental, material etc.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 47 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
até a normatização jurídica vigente. Observa-se então que no que concerne a se-
pal insumo para a tomada de decisão por parte da alta administração e desempe-
não que tragam valor, desde instalações físicas, tecnologia, colaboradores e nor-
mas e diretrizes.
Lyra1 nos esclarece que a segurança da informação está envolta sob vários as-
destacam:
garantir que a informação está correta, consistente e que não houve modifi-
1
Lyra, Maurício Rocha. Segurança e Auditoria em Sistemas de Informação. Rio de Janeiro: Editora Ciên-
cia Moderna, 2008.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 48 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
formação estará disponível sempre que necessitar ser acessada por pessoas
devidamente autorizadas.
Aquele autor ainda informa que existem atributos que norteiam a segurança da
informação:
a legislação vigente.
Hintzbergen [et al]2 apresenta outras definições que são tratadas no contexto
de Segurança da Informação:
nizacionais.
2
Hintabergen, Jule; Hintzbergen, Kees; Smulders, André; Baars, Hans. Fundamentos de Segurança da
Informação: com base na ISO 2701 e na ISO 27002. Rio de Janeiro: Brasport, 2018.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 49 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
vulnerabilidade.
e sua consequência.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 50 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
• ISO/IEC 27000: norma internacional que fornece a visão geral dos sistemas
da informação.
da Informação.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 51 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Hintzbergen [et al]3 avalia que a informação dever ser centrada nos princípios da
ticidade.
• Informação Pública: informação que pode vir a público sem maiores con-
não é vital;
embora as consequências do uso não autorizado não sejam por demais sé-
Hintzbergen [et al]4 ainda cita que toda a informação no ambiente organiza-
cional se apresenta em um ciclo de vida. Lyra5 informa que a identificação das
3
Hintabergen, Jule; Hintzbergen, Kees; Smulders, André; Baars, Hans. Fundamentos de Segurança da
Informação: com base na ISO 27001 e na ISO 27002. Rio de Janeiro: Brasport, 2018.
4
5
Lyra, Maurício Rocha. Segurança e Auditoria em Sistemas de Informação. Rio de Janeiro: Editora Ciên-
cia Moderna, 2008.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 52 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 53 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
putadores e seus periféricos, bem como a rede de telecomunicação com seus mo-
equipamentos nem sempre é restrito. Na maioria das vezes, esse mesmo servidor
terrupto de energia e firewalls são algumas das formas de se gerir a segurança des-
• Leitores biométricos;
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 54 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
usuário;
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 55 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
• SSL (Security Socket Layer) e TLS: protocolos que permitem uma conexão
• Certificados digitais: são arquivos de dados emitidos por uma Autoridade Certifi-
ganização, principalmente os que possuem acesso aos recursos de TIC, seja para
pelas pessoas; como elas lidam com os incidentes de segurança que ocorrem; são
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 56 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Das três camadas, esta é a mais difícil de se avaliar os riscos e gerenciar a segu-
dos usuários são algumas das formas de se controlar a segurança desta camada.
É uma tecnologia que sua importância reside no fato de conseguir atender aos
púdio e sigilo.
e a certificação digital são importantes para esta proteção. Tanto o sigilo nas co-
municações como a privacidade dos usuários são áreas que necessitam da atuação
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 57 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
valor sendo utilizada amplamente em várias soluções tecnológicas, onde são cita-
• A utilização em conversas on-line por meio da telefonia móvel, seja por apli-
cativo ou em ligações;
A RFC 2828 (Request for Comments n. 2828)6, define o termo Criptografia como
a ciência matemática que lida com a transformação de dados para mudar seu sig-
conhecida como texto simples (plaintext), é inserida e processada por uma função
matemática que utiliza um parâmetro no cálculo conhecido por chave, logo após a
saída deste processo teremos mensagem cifrada ou texto cifrado (ciphertext), que
pode ser transmitida a um receptor que conhece a chave necessária para o pro-
cesso inverso, ou seja, desfazer o processo que tornou cifrada a mensagem para
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 58 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
conteúdo original. O autor deixa claro que o intruso não apenas pode ter acesso
de leitura na mensagem cifrada, como também poderá inserir um texto de seu in-
a arte de criar mensagens cifradas (criptografia) e ter acesso a seu texto original
(criptoanálise).
zada (algoritmo) para garantir por outro período a cifragem das mensagens. Devi-
do a este esforço para criação, teste e instalação deste optou-se pela utilização de
uma chave. Esta chave consiste em um conjunto de caracteres (string) que permi-
Tanenbaum nos diz que existe uma forma de se criar uma cifra inviolável, es-
colhendo uma chave uma string de bits quaisquer e após, o texto simples deve ser
8
Tanenbaum, Andrew S. Redes de Computadores. 4 ed. Rio de Janeiro: Elsevier, 2003.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 59 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
exclusivo (XOR) dos dois strings. O resultado cifrado não poderá ser violado, por-
que cada letra ocorrerá com a mesma frequência. Esse método é conhecido com
arquivos de vídeo, áudio etc. Tal método é conhecido como Esteganografia. A arte
de desvendar estas informações ocultas chama-se Esteganoanálise.
Lyra9 nos revela que as técnicas utilizadas em Criptografia são amplamente uti-
lizadas em vários dispositivos tecnológicos, oferecendo a autenticação, privacidade
e integridade dos dados na comunicação, sem o qual não seria possível popularizar
o comércio eletrônico.
fia. São eles:
• Atualidade: algum método deve ser utilizado para garantir que uma mensa-
gem recebida é o mais atual possível, evitando assim que mensagens antigas
sejam reenviadas.
9
Lyra, Maurício Rocha. Segurança e Auditoria em Sistemas de Informação. Rio de Janeiro: Editora Ciên-
cia Moderna, 2008.
10
Tanenbaum, Andrew S. Redes de Computadores. 4 ed. Rio de Janeiro: Elsevier, 2003.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 60 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Hintzbergen [et al]11 relata que para haver a utilização de um sistema criptográ-
fico, tanto o emitente quanto o destinatário devem fazer uso de sistemas similares.
complexo e que haja a troca das chaves antes de ocorrer à comunicação, garantin-
chave privada para envio do texto cifrado e, por sua vez, no receptor o bloco de
técnica em Fluxo, um vetor inicia uma sequência de bits com uma chave para obter
do fluxo de chaves é submetida a uma operação XOR com o texto simples para se
11
Hintabergen, Jule; Hintzbergen, Kees; Smulders, André; Baars, Hans. Fundamentos de Segurança da
Informação: com base na ISO 27001 e na ISO 27002. Rio de Janeiro: Brasport, 2018.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 61 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
simétrico que X tenha a chave privada de X pois, assim, ao receber o texto cifrado
Alguns algoritmos que utilizam cifras de chave simétrica em blocos são o DES
Encryption Standard).
O DES, desenvolvido pela IBM, passou a ser utilizado em meados de 1977 pelo
governo dos Estados Unidos para ser usado como padronização em informações
não confidenciais. O algoritmo DES foi projetado para ser parametrizado com uma
chave de 56 bits, recebendo texto simples (texto a ser cifrado, mensagem original)
e o cifrando em blocos de 64 bits. Para tornar o DES mais forte, foi desenvolvi-
DES, inseriu um processo de criptografia tripla, criando o DES triplo (3DES), que
passou a utilizar uma chave de 112 ou 168 bits em blocos de 64 bits. O AES (Rin-
bloco de 128 bits e uma chave com comprimentos de 128, 192 ou 256 bits, explica
Tanenbaum.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 62 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
de cifrar e decifrar seriam diferentes e esta última chave não poderia ser derivada
o RSA, que tem esse nome por conta das iniciais de seus criadores (River, Shamir
vacidade e não repúdio. São usadas duas chaves: uma pública usada para cifragem
ou criptografia, que pode ser conhecida por todos e uma privada que deve ser se-
creta, utilizada para decifrar ou descriptografar a mensagem. O transmissor irá uti-
lizar a chave pública do receptor para criptografar uma mensagem e encaminhá-la;
por usa vez o receptor irá utilizar sua chave privada para descriptografar a mensa-
gem. Dessa forma pode se garantir tanto a integridade quanto a confidencialidade
das mensagens, pois se esta chave privada não precisa ser compartilhada ela não é
vulnerável a ataques, tal como ocorre em um sistema simétrico, segundo Hintzber-
gen.. [et al]12. Os algoritmos assimétricos são relacionados ao termo chave pública
pelo fato de, ao se utilizar duas chaves, uma ficaria em poder do emitente (chave
privada) e a outra chave poderia ser disponibilizada para conhecimento público,
12
Hintabergen, Jule; Hintzbergen, Kees; Smulders, André; Baars, Hans. Fundamentos de Segurança da
Informação: com base na ISO 27001 e na ISO 27002. Rio de Janeiro: Brasport, 2018.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 63 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Segundo Hintzbergen.. [et al], hash é uma função irreversível, sendo utilizado
principalmente para determinar se um dado foi alterado. Uma mensagem é con-
vertida em um valor numérico, o hash. Ao receber a mensagem o receptor pode
utilizar um algoritmo conhecido para verificar se o valor de hash está correto, caso
coincidam a mensagem não foi alterada. É um método utilizado para verificar a in-
tegridade das mensagens não prevendo confidencialidade.
3. Assinatura Digital
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 64 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
alega ser o emissor. Ela deve apresentar três características ou propriedades im-
portantes:
• Deve haver a confirmação pelo receptor que a assinatura foi realizada pelo
emissor;
sua autoria.
gerar uma assinatura digital. O algoritmo RSA, além da operação normal de cifrar
com chave pública e decifrar com chave privada, permite que, cifrando-se com a
da mensagem original. Pode-se observar que esta operação não garante sigilo da
esta operação resulta na mensagem original, pode-se garantir que somente o de-
decifrando a mensagem com a chave pública correspondente, cita Moreno [et all]13.
13
Moreno, Edward David; Pereira; Fábio Dacêncio; Chiaramonte, Rodolfo Barros. Criptografia em Software e
Hardware. São Paulo: Novatec, 2005.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 65 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Mensagem (Message Digest), que gera um valor pequeno, de tamanho fixo, de-
rivado da mensagem que se quer assinar. O uso desta função, além de agilizar a
hash de 128 bits. O SHA-1 – Secure Hash Algorithm, gera uma chave de 160 bits e
4. Certificado Digital
Um certificado digital consiste em uma chave pública assinada por uma organi-
zação que possui credibilidade para certificar chaves públicas, chamada CA (Certi-
seja vincular uma chave pública a um protagonista, este também pode ser usado
cumento eletrônico, assinado digitalmente por uma terceira parte confiável, que
associa nome e atributos de uma pessoa ou instituição a uma chave pública. Estes
criada uma infraestrutura identificada pelo nome PKI (Public Key Infrastructure),
14
Moreno, Edward David; Pereira; Fábio Dacêncio; Chiaramonte, Rodolfo Barros. Criptografia em Software e
Hardware. São Paulo: Novatec, 2005.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 66 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
certificados – CRL).
5. Autenticação
móveis, ativos de rede etc.), o serviço de autenticação procura garantir que os en-
volvidos no processo de comunicação sejam quem afirmam ser e que não haverá
padrão:
xão. O intuito é dar garantias de que uma entidade não está executando uma
15
Stallings, William; Brown, Lawrie. Segurança de Computadores. Princípios e práticas. 2 ed. Rio de Janeiro:
Elsevier, 2014
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 67 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
correio eletrônico, nas quais não há qualquer interação anterior entre as en-
tidades comunicantes.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 68 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
texto global tendo em vista que está relacionada com a proteção dos ativos orga-
cretizar os objetivos.
boração das políticas com as diretrizes; no nível gerencial ou tático temos as nor-
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 69 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
destas definições em e para toda organização. Uma política não é definida apenas
formação
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 70 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Informação (PSI).
Para garantir que tais controles estejam alinhados com as estratégias organiza-
ria. A auditoria irá analisar se o Ponto de controle ou, o que está sendo auditado,
A PSI deve seguir as melhores práticas e estar alinhada com normas e padrões,
16
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27005:2011: Gestão de Riscos de
Segurança da Informações. Rio de Janeiro, 2011.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 71 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
de que o risco impede de se chegar a resultados, e que estes são planejados anteci-
e critérios de avaliação;
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 72 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
– Identificação do risco;
– Estimativa do risco.
zação, ou seja, os riscos que por algum motivo não serão tratados ou serão
tratados parcialmente.
forma como será tratado, para todas as áreas operacionais e seus gestores.
17
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27002:2013: Tecnologia da infor-
mação — Técnicas de segurança — Código de prática para controles de segurança da informação. Rio de
Janeiro, 2013.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 73 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
negócio.
o ciclo de vida da informação que existem em uma organização para apoiar suas
operações.
na PSI.
De acordo com aquela norma, a PSI deve estar alinhada com os objetivos e ne-
Esta estrutura deve ser definida por um Comitê Gestor de Segurança da Informa-
18
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27002:2013: Tecnologia da infor-
mação — Técnicas de segurança — Código de prática para controles de segurança da informação. Rio de
Janeiro, 2013.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 74 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
da PSI.
4. Construção da PSI.
5. Aprovação da PSI.
3) Transferência de informações;
e) Backup;
f) Transferência da informação;
i) Controles criptográficos;
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 75 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
outro lado, pois você, concurseiro(a), está atrasado(a). Neste momento a chuva
resolve cair e há uma enxurrada a sua frente, o que fazer? A certeza é que você
precisa chegar, então, tomará alguma decisão que o leve a cumprir sua missão,
modo, o prazo para o restabelecimento das áreas que apresentaram falhas aumen-
ta exponencialmente o prejuízo.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 76 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
A norma ISO/IEC 27002: 2013, traz em seu texto o seguinte, a respeito da con-
Plano de Contingência;
ciamento de Crises;
19
Hintabergen, Jule; Hintzbergen, Kees; Smulders, André; Baars, Hans. Fundamentos de Segurança da
Informação: com base na ISO 27001 e na ISO 27002. Rio de Janeiro: Brasport, 2018.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 77 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
tinuidade Operacional.
até mesmo dentro de uma organização e um desastre diz respeito a uma ocorrên-
segurança.
Hintzbergen [et al]: nos informa que a diferença entre o Plano de Continuidade
tável. No BCP, são organizadas medidas e procedimentos para falhas que duram
ternativo para o funcionamento dos negócios, mesmo que parcialmente até a recu-
peração total após o desastre. Diversas soluções podem ser consideradas para ter
de que devem estar disponíveis em curto prazo, então devem ser desenvolvidos
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 78 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
mais rápida;
atividade.
para contingência dos ativos que suportam cada processo do negócio, no intuito de
gias de contingência:
ser total onde haverá a cópia integral dos dados; incremental onde são
20
Lyra, Maurício Rocha. Segurança e Auditoria em Sistemas de Informação. Rio de Janeiro: Editora Ciên-
cia Moderna, 2008.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 79 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
rados .
a 72 horas.
• Redundância: deve haver um local com uma cópia física e lógica do centro
gida pelo evento que provocou a quebra de segurança, para outro ambiente
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 80 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
6.4. Auditoria
estejam atualizados.
Bom, o fato é que sem uma política de segurança não tem como conduzir uma
auditoria para verificar a segurança das informações. Isso porque a política é o pri-
Lyra21 informa que é necessário definir uma metodologia de trabalho que seja
tes. Tal metodologia também deveria estar alinhada com o Processo de Auditoria de
TI está baseado (como não poderia deixar de ser) no CISA® (Certified Information
21
Lyra, Maurício Rocha. Segurança e Auditoria em Sistemas de Informação. Rio de Janeiro: Editora Ciên-
cia Moderna, 2008.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 81 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Systems Auditor), que é uma publicação da ISACA (Information Systems Audit and
que não se trata de algo rígido esta estrutura, dever ser coerente o suficiente para
Informação e Comunicação.
pósito da auditoria.
recem ser validados. Define-se os objetos de Auditoria (AO), estes objetos são
pontos de controle (PC) para cada objeto a ser auditado. No contexto da Seguran-
troles.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 82 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
ou não por alguma situação no decorrer da auditoria. Nestes casos ocorre o Risco
sobre um objeto que contém distorções. De acordo com o ISACA, o risco da audi-
rança da informação.
planos de segurança etc.
22
Rodrigues, Roberto Wagner da Silva; Fernandes, Jorge Henrique Cabral Fernandes. Auditoria e Conformi-
dade de Segurança da Informação. GSIC345.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 83 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
controles lógicos etc. Deve-se utilizar a norma ISO/IEC 27002 com o objetivo
vos da informação.
6.5. Conformidade
formidade, declarando que está alinhada com a legislação nacional e local, e aos
pois este é coberto por uma legislação que protege os direitos de propriedade in-
telectual.
conformidade irá ter como referência e este documento está diretamente relacio-
nado às normas e diretrizes internas em cada órgão alinhadas com decretos, dire-
23
Hintabergen, Jule; Hintzbergen, Kees; Smulders, André; Baars, Hans. Fundamentos de Segurança da
Informação: com base na ISO 27001 e na ISO 27002. Rio de Janeiro: Brasport, 2018.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 84 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
nejamento;
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 85 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 86 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
telecomunicações.
6.6. Vulnerabilidades
cio; informação etc.), que podem ser efetivamente explorados por alguma amea-
ça. A norma ISO/IEC 27002 detalha os pontos de controle a serem seguidos nos
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 87 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 88 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
RESUMO
É Importante Lembrar a Arquitetura em Três Níveis:
com os usuários, restrições etc. Segundo Date, neste nível existe a definição
tual sem ter que alterar os esquemas externos ou os sistemas aplicativos, ou seja,
ários.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 89 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
no e o nível conceitual.
rios a necessidade em relação a características dos dados que virão a ser ar-
tas nos requisitos funcionais podem ser realizadas, atendendo assim aquelas
Notação Diagramas ER
Entidade
Entidade Fraca
Entidade Associativa
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 90 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Relacionamento
Relacionamento
identificador
de entidade fraca
Atributo
Atributo Chave
Atributo multivalorado
Atributo composto
Atributo
identificador
Relacionamento
identificador
Generalização/Especialização
prio banco.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 91 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
atributos simples.
Como, por exemplo, o atributo CORES de uma entidade CARRO, pode assu-
• Atributos Derivados: são aqueles que apresentam uma relação entre dois
vel determinar uma idade por intermédio da data de nascimento com a data
atual.
• Atributo com valor NULL: ocorre quando uma entidade não tem um valor
atributo N._APTO.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 92 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
atributo.
• 1:1 – um-para-um
• 1:N – um-para-muitos
• N:N – muitos para muitos (neste caso haverá a criação de uma nova entida-
Modelo Lógico
• 1FN – Uma tabela está na 1FN quando todas as suas colunas forem atributos
simples (atômicos).
– 2FN: uma tabela está na 2FN quando estiver na 1FN e as suas colunas que
– 3FN: uma tabela está na 3FN quando estiver na 2FN e se toda coluna que
– BCFN: forma normal de Boyce-Codd, informa que uma tabela está na BCFN
primária.
– 4FN: uma tabela está na 4FN se estiver na 3FN e não possui dependências
com multivalores.
– 5FN: uma tabela se apresenta na 5FN se não puder ser mais decomposta
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 93 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Modelo Relacional
tos (chave composta), em que nenhuma linha poderá ter o mesmo valor que
• Chave estrangeira: também definida por FK – foreign key, é um tipo de cha-
modelo conceitual.
vel definir um atributo composto como chave primária, mas por questões de
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 94 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Restrições de integridade:
em seu domínio, não haverá possibilidade de seu valor ser atribuído ser um
alfanumérico.
• De chave: é a restrição que define que valores dos atributos definidos como
ALTER e DROP.
DATE.
muito usado é o SELECT. Este comando é informado por alguns autores como
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 95 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
COMMIT e ROLLBACK.
Exemplos de SQL:
NOME_CLIENTE CHAR(20),
ENDERECO CHAR(30),
CIDADE CHAR(15),
CEP CHAR(8),
UF CHAR(2),
CGC CHAR(20),
IE CHAR(20),
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 96 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
RAFUSO’
unitários:
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 97 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Se uma dimensão puder ser compartilhada com outras tabelas de fatos se diz
conformada.
• Fato: contém os números do que se deseja analisar por meio das dimensões
– Fato Não Aditivo: quando não pode ser agregado a nenhuma dimensão.
ETL
as regras do negócio.
do DW.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 98 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
OLAP
• As funções do OLAP são:
– Exploração;
– Rotação;
O OLAP se apresenta como uma interface com o usuário que se utiliza do para
dimensional. Indicado para Data Marts, devido ao pouco detalhes nas infor-
Data Mining:
• Mineração de dados.
Prognóstico.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 99 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
A Análise Descritiva representa a área que busca descrever fatos não triviais e
do da mineração de dados.
descartados.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 100 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
• Descrição: utilizada para tornar mais clara uma ideia que está sendo utilizada.
• Detecção de sequências: objetiva algum tipo de padrão nos dados para deter-
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 101 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Análise em dados no formato texto: como o próprio nome diz, busca trabalhar
Análise de Prognóstico:
garantir que a informação está correta, consistente e que não houve modifi-
formação estará disponível sempre que necessitar ser acessada por pessoas
devidamente autorizadas;
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 102 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
a legislação vigente;
nizacionais;
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 103 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
vulnerabilidade;
e sua consequência.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 104 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Conceitos de Criptografia:
• Criptoanálise é a arte de solucionar mensagens cifradas;
• Criptologia é a arte de criar mensagens cifradas (criptografia) e ter acesso
a seu texto original (criptoanálise);
• Esteganografia: método que possibilita a ocultação de uma informação den-
tro de outra, usando o princípio da camuflagem, permite a inserção de men-
sagem dentro de arquivos de vídeo, áudio etc.;
• Esteganoanálise: a arte de desvendar estas informações ocultas.
Princípios da Criptografia:
• Redundância: o conteúdo de todas as mensagens criptografadas deve con-
ter informações não necessárias complementando seu conteúdo, ou seja,
mensagem acrescida fora do contexto;
• Atualidade: algum método deve ser utilizado para garantir que uma mensa-
gem recebida é o mais atual possível, evitando assim que mensagens antigas
sejam reenviadas.
na decodificação;
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 105 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
– Chaves de cifrar e decifrar seriam diferentes e esta última chave não pode-
Assinatura Digital:
que pode confirmar que uma mensagem foi enviada por determinado cidadão
– Deve haver a confirmação pelo receptor que a assinatura foi realizada pelo
emissor;
de sua autoria.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 106 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
um valor hash de 128 bits. O SHA-1 – Secure Hash Algorithm, gera uma cha-
Certificado Digital:
• Um certificado digital consiste em uma chave pública assinada por uma orga-
Autenticação:
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 107 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 108 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
QUESTÕES DE CONCURSO
Questão 1 (VUNESP/ANALISTA/2016) Em um modelo multidimensional utilizado
b) as tabelas dimensão devem ter um tipo único de dados para todos seus atributos.
constitui-se em
d) realizar uma grande alteração nos processos de negócio utilizados por uma em-
presa.
empresa,
c) o controle de estoques.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 109 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 110 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
a) CASCADE
b) HAVING
c) ORDER BY
d) TOTAL
e) WHERE
denominação de tuning de
a) SQL.
b) equipe.
c) instância.
d) estatística.
e) documentação.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 111 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
por transações em bancos de dados relacionais, está a que estabelece que uma
transação deve ter todas as suas operações materializadas no banco de dados, não
corresponde
a) à atomicidade.
b) à confiabilidade.
c) à consistência.
d) à inversibilidade.
e) ao isolamento.
rencial em bancos de dados relacionais é por meio da utilização das chaves estran-
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 112 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
desse modelo para tabelas de um banco de dados relacional, de forma que as ta-
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 113 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
cional:
os produtos de valor inferior a R$ 200,00 e cujo campo Item não contenha valor
a) SELECT COUNT(Qtde)
FROM Venda
b) SELECT COUNT(Qtde)
FROM Venda
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 114 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
c) SELECT CALC(Qtde)
FROM Venda
d) SELECT TOTAL(Qtde)
FROM Venda
e) SELECT SUM(Qtde)
FROM Venda
namentos.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 115 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
do qual C depende.
conter.
Normal.
b) alguns dos índices montados no banco de dados podem ficar inconsistentes por
um período.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 116 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
c) após uma transação ter sido completada, eventuais alterações no banco de da-
dados.
bloqueio no qual certa transação pode efetuar leituras, mas não escritas sobre itens
a) compartilhado.
b) exclusivo.
c) impeditivo.
d) preliminar.
e) provisório.
SISTEMA SÊNIOR/ 2016) O comando do SQL ANSI para excluir, da tabela X, os re-
a) DROP X
WHERE A = 20
b) DELETE FROM X
WHERE A = 20
c) ELIMINE FROM X
FOR A = 20
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 117 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
d) REMOVE FROM X
HAVING A = 20
e) EXCLUDE IN X
FOR A = 20
nas Web de forma segura, utilizando o HTTPS, a criptografia utilizada para o acesso
simétrica.
com a assimétrica.
d) simétrica, pois utiliza chave de maior tamanho, sendo assim mais seguro que a
assimétrica.
das contra acessos não autorizados”. Tal afirmação está relacionada ao conceito de
a) autenticidade.
b) confiabilidade.
c) confidencialidade.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 118 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
d) disponibilidade.
e) integridade.
b) aplica-se apenas a informações mais recentes (com até 6 meses de sua obtenção).
digitais.
b) Não contêm a informação da pessoa responsável por cada acesso aos arquivos
digitais.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 119 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 120 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
tura eletrônica ou digital, supondo que um usuário A envie uma mensagem ao usu-
a) privada do usuário B.
b) pública do usuário A.
c) privada do usuário A.
e) pública do usuário B.
assimétrica.
ção ou um dado não seja alterado por pessoa ou processo não autorizado.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 121 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
mensagem é também a chave que permite a fatoração da chave privada para fins
de verificação de integridade.
Na criptografia simétrica, é comum o uso de duas chaves distintas: uma delas ser-
ao uso de criptografia.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 122 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
A integridade tem por finalidade permitir que um usuário autorizado tenha condi-
de segurança.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 123 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Como medida necessária para viabilizar a operação alternativa dos negócios da or-
em duplicidade.
GURANÇA/2016) Com base na NBR ISO 22301:2013, que dispõe requisitos para a
sário, atualizados.
cionalidade da organização.
lhas ou desastres.
computacionais.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 124 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
sistematizada de registros de logs dos sistemas periciados para ser realizada, sen-
desses recursos.
além disso, é de responsabilidade dessa gerência a constante atualização com res-
dade com normas e com a política de segurança da empresa, deve ser garantida
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 125 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 126 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
GABARITO
1. e 24. e 47. C
2. d 25. d 48. C
3. a 26. a 49. E
4. e 27. b 50. C
5. c 28. e
6. b 29. C
7. c 30. E
8. b 31. C
9. a 32. E
10. c 33. E
11. c 34. C
12. b 35. E
13. d 36. C
14. e 37. C
15. d 38. E
16. c 39. C
17. b 40. C
18. c 41. C
19. a 42. C
20. b 43. C
21. a 44. c
22. c 45. C
23. e 46. E
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 127 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
QUESTÕES COMENTADAS
Questão 1 (VUNESP/ANALISTA/2016) Em um modelo multidimensional utilizado
b) as tabelas dimensão devem ter um tipo único de dados para todos seus atribu-
tos.
Letra e.
A tabela fato é a principal tabela do data warehouse (DW) que se relaciona com as
dimensões. Ela armazena as métricas, que são os fatos propriamente ditos (aquilo
que quer medir), e as chaves estrangeiras (foreign keys), que servem para ligar os
tabela fato. Portanto, pode-se inferir que não há um limite teórico para o número
de dimensões modeladas.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 128 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Certo.
assimétrica.
Errado.
ção ou um dado não seja alterado por pessoa ou processo não autorizado.
Certo.
terísticas originais.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 129 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
mensagem é também a chave que permite a fatoração da chave privada para fins
de verificação de integridade.
Errado.
Como visto, são utilizadas duas chaves, uma pública e uma privada, sendo cada
Na criptografia simétrica, é comum o uso de duas chaves distintas: uma delas ser-
Errado.
o processo de criptografia
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 130 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Certo.
ao uso de criptografia.
Certo.
A integridade tem por finalidade permitir que um usuário autorizado tenha condi-
Certo.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 131 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Errado.
de segurança.
Certo.
Está correto, pois eventos adversos são considerados ameaças a continuidade dos
serviços.
Certo.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 132 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Certo.
Uma auditoria precisa ser criteriosa quanto ao objeto auditado e deverá verificar se
Como medida necessária para viabilizar a operação alternativa dos negócios da or-
em duplicidade.
Certo.
GURANÇA/2016) Com base na NBR ISO 22301:2013, que dispõe requisitos para a
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 133 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
sário, atualizados.
Certo.
atualização.
cionalidade da organização.
lhas ou desastres.
computacionais.
Letra c.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 134 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
sistematizada de registros de logs dos sistemas periciados para ser realizada, sen-
desses recursos.
Certo.
de controle.
além disso, é de responsabilidade dessa gerência a constante atualização com res-
Errado.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 135 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Certo.
dade com normas e com a política de segurança da empresa, deve ser garantida
Certo.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 136 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Errado.
Certo.
porativa.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 137 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
REFERÊNCIAS
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27002:2013:
Paulo: Pearson, 2010.
Gonçalves, Eduardo. SQL. Uma abordagem para banco de dados Oracle. São Paulo:
Casa do Código, 1998.
support.office.com/pt-pt/article/operadores-de-cálculo-e -ordem-de-execução-
de 2019.
Cunha, Juscelino Cássio Vieira da. Business Intelligence; conceitos, técnicas, sis-
wp-content/uploads/2015/12/tecnologus_edicao_09_artigo_01.pdf>.
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 138 de 142
TECNOLOGIA DA INFORMAÇÃO
Banco de Dados; Segurança da Informação; Modelagem; Business Intelligence
Prof. Alexandre Villa Real
Côrtes, Sérfio da costa; Porcaro, Rosa maria; Lifschitz, Sérgio. Mineração de Da-
puc-rio.br/pub/docs/techreports/02_10_cortes.pdf>
Takai, Osvaldo Kotaro; Italizano, Isabel Cristina; Ferreira, João Eduardo. Introdução
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 139 de 142
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 140 de 142
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 141 de 142
O conteúdo deste livro eletrônico é licenciado para Davi Adelino da Silva Adelino - 04783728410, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.