Escolar Documentos
Profissional Documentos
Cultura Documentos
HISTÓRIA
A história dos bancos de dados se inicia na década de 1950, no momento em que surge
a necessidade de armazenar os dados gerados nos computadores. Na década de 1960,
apareceram os primeiros discos rígidos, e com isso os dados não precisaram mais ser gravados
de forma sequencial. Surgiu, então, um dos primeiros modelos, conhecido como Modelo
Hierárquico, que organizava dados em uma estrutura em árvore. Os SGBD mais conhecidos,
nessa época, foram o IMS e o System 2000. No final da década de 1960 e durante a década de
1970, surgiu o Modelo de Redes, que organizava os dados em uma estrutura formada por
várias listas, que definia uma intrincada rede de ligações. Nessa época, os SGBD mais
conhecidos foram o IDMS e o Total.
• Não relacionais; Um banco de dados é dito não relacional quando não suporta instruções e
operações de junção na linguagem SQL. São muito utilizados em sistemas para a internet, por
causa da velocidade e da escalabilidade maior em relação aos bancos relacionais. As primeiras
pesquisas surgiram em 1998, mas o termo NoSQL (not only sql) como conhecemos hoje surgiu
em 2009. Exemplos: Hadoop, Cassandra, CloudData;
SEGURANÇA
Ela se atenta a evitar que o sistema caia nas mãos de pessoas não autorizadas e
também se preocupa com quem tem, de fato, acesso a ele. Garantir a completa
segurança em banco de dados contra acessos indevidos e acidentes é uma tarefa
quase impossível. Principalmente porque a tecnologia evolui constantemente e os
sistemas de segurança ficam rapidamente ultrapassados. Mas é importante dizer que
as empresas podem retardar esse processo, e que, com algumas medidas simples, é
possível evitar que seu banco de dados seja prejudicado de alguma forma. Veja
algumas formas:
Utilizar criptografia
Um dos itens indispensáveis para a segurança em banco de dados é a criptografia. Essa
tecnologia garante uma proteção extra para que só quem esteja autorizado a acessar
consiga de fato visualizar os dados. Isso evita, por exemplo, a interceptação por
hackers que tentam se aproveitar do acesso de pessoas autorizadas para criar uma
oportunidade de invasão, provocando o vazamento das informações.
Essa primeira tabela “Pontos de Coleta” tem como objetivo na primeira coluna
identificar o local onde foi depositado o resíduo de óleo caracterizando-o com um número de
ID. Já na segunda coluna, de forma descritiva. Visualmente ficaria assim:
(Litros_de_Oleo DECIMAL(P,S),
Quantidade_de_Garrafas DECIMAL(P,S)
Essa segunda tabela “Garrafas PET” tem como objetivo na primeira coluna identificar a
quantidade de litros que foram depositados e na segunda coluna a quantidade de garrafas que
foram depositadas. Exemplo:
(id,descricao)
VALUES
('1,Mercado do Bairro')
('2,Posto de Saude')
('3,Posto de Gasolina')