Você está na página 1de 65

Polícia Federal

Informática

Livro Eletrônico
POLÍCIA FEDERAL
Informática

Sumário
Patrícia Quintão

Apresentação. . .................................................................................................................................. 3
Informática........................................................................................................................................ 5
Fundamentos da Teoria Geral de Sistemas................................................................................ 5
Teoria da Informação...................................................................................................................... 8
Banco de dados............................................................................................................................... 11
Esquema x Instância...................................................................................................................... 17
Banco de Dados Relacionais.. ...................................................................................................... 20
Mineração de Dados. . .................................................................................................................... 27
Redes de Comunicação................................................................................................................. 30
Python. API. R.................................................................................................................................. 43
Sistemas de Informação. . ............................................................................................................. 47
Prototipação...................................................................................................................................49
Questões de Concurso.................................................................................................................. 50
Gabarito............................................................................................................................................ 63
Referências......................................................................................................................................64

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 2 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Apresentação
Olá, querido (a) amigo(a), tudo bem?
Nesta Aula 80/20, meu objetivo é tornar a sua preparação mais eficiente, direcionando
as suas forças para os conteúdos mais cobradas pela banca CEBRASPE, organizadora do
concurso da Polícia Federal (PF).
Primeiramente, analiso o edital que normatiza o processo seletivo da PF - Agente, Escrivão e
Papiloscopista, no que se refere à matéria de Informática. Em seguida, tomando-se como base
o estilo de cobrança da banca, são feitas diversas observações relacionadas aos pontos mais
recorrentes, direcionando a sua preparação para o que é mais importante, indo direto ao ponto.
Lembre-se de que esta aula se baseia no conteúdo abordado em meu curso de Informática
(aulas autossuficientes em PDF, Gran Cursos Online), com os assuntos listados a seguir.

6 Fundamentos da Teoria Geral de Sistemas. 7 Sistemas de informação. 7.1


Fases e etapas de sistema de informação. 8 Teoria da informação. 8.1 Conceitos
de informação, dados, representação de dados, de conhecimentos, segurança e
inteligência. 9 Banco de dados. 9.1 Base de dados, documentação e prototipação.
9.2 Modelagem conceitual: abstração, modelo entidade relacionamento, análise
funcional e administração de dados. 9.3 Dados estruturados e não estruturados.
9.4 Banco de dados relacionais: conceitos básicos e características. 9.5
Chaves e relacionamentos. 9.6 Noções de mineração de dados: conceituação e
características. 10 Redes de comunicação. 12 Noções de programação Python e R.
13 API (application programming interface).

Análise da Banca Cebraspe

Com o objetivo de subsidiar a nossa análise, segue levantamento estatístico da Banca


CESPE nos últimos 5 anos (incluindo as provas aplicadas em 2021). Para facilitar a visualização
ordenei os assuntos da disciplina de Informática do maior para o menor percentual de cobrança.

PERCENTUAL DE
CONTEÚDO
COBRANÇA
1. Internet, Intranet. Computação em
18%
Nuvem. Redes Sociais.
2. Segurança da Informação. 17%
3. Redes de Comunicação e tópicos
17%
relacionados

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 3 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

PERCENTUAL DE
CONTEÚDO
COBRANÇA

4. Ambiente Office (Word, Excel, PowerPoint) 14%

5. Banco de Dados, Teoria da Informação 11%

6. Windows. 8%

7. Browsers (navegadores) e Correio 7%

8. Mineração e Big Data 6%

9. Python, API e R 2%

Total 100%

Essa distribuição demonstra o quanto temos de dar enfoque nos tópicos listados a seguir.
Devem haver questões dos assuntos mais cobrados do Cespe nessa ordem: Segurança da
Informação, Redes de comunicação (que vem tendo uma cobrança crescente), Internet, Banco
de Dados, Teoria da Informação, Mineração de Dados, Big Data, Python e R, Sistemas de
Informação, Windows, Word, Excel, dentre os assuntos que abordei na disciplina.
Atualmente, o Cespe procura cobrir o maior número de assuntos possível do Edital, ou seja,
dificilmente teremos 2 questões de um assunto, enquanto outro fica sem questões.
O uso de negação e menosprezo em uma assertiva, geralmente, é sinal de erro na maioria
das questões do CESPE. Atenção a esse detalhe, que pode ser de muita valia na sua prova!
Como sabemos, o conteúdo de informática é muito extenso (envolvendo nesse contexto
diversas matérias da parte específica de TI), e o objetivo aqui é mapear os pontos de maior
prioridade que podem vir na prova.
Tenho certeza de que com estudo continuado, bem como a resolução de inúmeros
exercícios, terá muito sucesso na prova. Mas é preciso também manter a persistência, o foco
no objetivo desejado, a garra e a vontade de realizar o seu tão almejado sonho.
Por fim, desejo-lhe muito sucesso nos estudos! Tenha a certeza e a convicção de que
qualquer esforço feito nessa fase será devidamente compensado. Em outras palavras,
esforce-se, mantenha-se focado e determinado, pois, certamente, valerá a pena!
Vamos começar então? Força, garra e determinação, e fique com Deus sempre! O que
precisar estou à disposição.
Um forte abraço!

Profa Patrícia Quintão
Instagram: @coachpatriciaquintao

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 4 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

INFORMÁTICA
Fundamentos da Teoria Geral de Sistemas
A Teoria Geral de Sistemas (TGSTGS) contribui para a unidade da ciência, ao desenvolver
princípios unificadores que atravessam verticalmente os universos particulares das diversas
ciências envolvidas. Trata-se de uma teoria interdisciplinar capaz de transcender problemas
tecnológicos.
Um sistema é um conjunto de elementos inter-relacionados. Por exemplo, sistema de
ar-condicionado:
• Trata-se de um conjunto de elementos interdependentes e interagentes, ou um grupo
de unidades combinadas que formam um todo organizado.
• Denota um grupo de componentes inter-relacionados que trabalham juntos rumo a uma
meta comum, recebendo insumos e produzindo resultados num processo organizado
de TRANSFORMAÇÃO.
• Um conjunto estruturado ou ordenado de partes ou elementos que se mantêm em
interação, na busca de um ou vários objetivos, sendo caracterizado pela influência que
cada componente exerce sobre os demais e pela união de todos.
• A visão sistêmica considera a soma das partes como algo maior do que cada parte
individualmente somada. Dessa forma, o TODO é maior do que a soma das PARTES, isto
é, a partir da soma de cada uma das partes nasce uma nova entidade.

Sistemas Abertos: interagem com o ambiente. Existem diversos graus de abertura de


sistemas. Os sistemas abertos são caracterizados por um processo infinito de intercâmbio
com o seu ambiente para trocar energia e informação.
• De acordo com a abordagem sistêmica da administração, as Organizações, quando
vistas como sistemas abertos, podem se adaptar ao ambiente em que estão inseridas,
bem como influenciar fortemente a natureza desse ambiente.

De acordo com a Teoria Geral dos Sistemas:


---> Organizações são sistemas abertos;
---> Há constante relação com o meio ambiente externo;
---> Organizações são impactadas por esse meio ambiente.

A seguir, veja a diferença entre Sistemas abertos x Fechados:

Sistemas Abertos Sistemas Fechados


Trocam informações, materiais e
São autocontidos.
energia com o meio ambiente.

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 5 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Sistemas Abertos Sistemas Fechados


Tem um ambiente, que são outros
Não trocam material, informação ou
sistemas com os quais
energia com o
eles se relacionam, efetuam trocas,
ambiente.
portanto se comunicam.
Tendem à adaptação frente às
Vão esgotar-se ou tornar-se
mudanças ocorridas em seus
desordenados, o
ambientes de forma a procurar
chamado movimento que aumenta
garantir a sua própria existência
a entropia.
(Homeostasia).

Sistemas Dinâmicos: recebem entradas do ambiente, as processam e produzem resultados.


Um sistema com intenções é um sistema criado pelo homem que busca um conjunto de
objetivos para o qual ele foi criado (SI têm objetivos).
Uma organização pode ser vista como um sistema aberto, que interage com seu ambiente,
isto é, que recebe insumos (inputs), realiza um processamento e apresenta saídas (outputs)
para o ambiente. Assim, ela sofre interações e flutuações de seu ambiente interno e do
ambiente externo.
Sistemas existem dentro de outros sistemas: cada sistema é constituído de subsistemas
e, ao mesmo tempo, faz parte de um sistema maior: o supra-sistema.
As funções de um sistema dependem de sua estrutura. Cada sistema tem um objetivo ou
finalidade que constitui seu papel no intercâmbio com outros sistemas dentro do meio ambiente.
Entropia: é um processo de desorganização natural das coisas.
• A organização precisa ter um excesso de energia para poder combater o processo de
entropia.
• A entropia interna trata do grau de desordem ou do desequilíbrio de um sistema e costuma
ocorrer em sistemas fechados, pois eles não interagem com ambientes externos.
• Um sistema com entropia interna não funciona corretamente, pois quanto maior a
entropia interna, maior o desequilíbrio e pior seu funcionamento.
• Entropia negativa é a força que o sistema usa para combater a entropia.
− Como todo sistema tende a morrer com o passar do tempo, uma das características
de todo sistema aberto é a entropia negativa, isto é, a capacidade de combater a
entropia.

Homeostase ou estado firme: a capacidade do sistema em voltar à sua situação de


normalidade quando ocorre uma ação imprópria.
• A organização precisa manter um estado firme ou de equilíbrio em seu funcionamento
(praticamente constante)!
• Trata do grau de ordem ou do equilíbrio de um sistema e costuma ocorrer em sistemas
abertos, isto é, aqueles que interagem com o ambiente externo.
O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 6 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

• Se o ambiente fica mais quente, a organização se adapta; se fica mais frio, ela também
se adapta.
• Se o ambiente pede um produto/serviço diferente, ela vai prover aquele produto/serviço
diferente se adaptando constantemente ao ambiente.

Como a organização é um sistema aberto, ela é caracterizada pelo feedback negativo.


• Feedback negativo: aquele feedback que a organização recebe do ambiente e que faz
com que ela mude a sua forma de agir.
• Feedback positivo: aquele que reforça as coisas.

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 7 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Teoria da Informação

É um registro de alguma entidade


Os dados são fatos que podem ser analisados e
que possuem um significado implícito. Ex.: 134
Dado é um dado.
Não foram organizados, arranjos, processados,
avaliados ou interpretados.
Ex.: 4, 23.7, etc.
Conjuntos de dados significativos e úteis
a seres humanos em processos como o
de tomada de decisões
É o resultado do processamento, manipulação e
organização de dados, de tal forma que represente uma
Informação modificação (quantitativa ou qualitativa) no conhecimento
do sistema (pessoa, animal ou máquina) que a recebe.
Ex.: A velocidade média dos veículos na Av. do Contorno
neste momento é de 10km/h.

É uma abstração interior, pessoal, de algo que foi


experimentado, vivenciado, por alguém.
É uma informação valiosa da mente, inclui reflexão,
síntese e contexto.

Difícil de captura em computadores.


Conhecimento (ou
Capital Intelectual) É difícil de estruturar.
Teoria da Informação
Normalmente é tácito (não explícito).
Sua transparência é complexa.
Ex.: O tempo de viagem do motorista que passa pela Av.
do Contorno em BH vai demorar mais do que o normal, em
virtude das chuvas.

Envolve a capacidade de julgamento, é usar o


conhecimento obtido para tomar a melhor decisão ou
aplicá-lo a alguma situação concreta.
Tem uma influência muito forte da intuição, da ética e da
experiência, sendo assim uma habilidade essencialmente
humana.
Inteligência Envolve noções de certo e errado, de bom ou ruim,
envolve essa ponderação de qual é a melhor opção ou
maneira de agir em uma determinada situação. Diz-se
é impossível captura essa inteligência em máquinas
(Ackoff, 1999).
Ex.: O motorista decide que da próxima vez irá de
Uber para o seu destino.
Dado NÃO é Informação. Informação NÃO é Conhecimento.
Conhecimento NÃO é Inteligência.

Figura. Teoria da Informação. Fonte: Quintão (2021)

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 8 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Processos de decisão
-comprometimento
com objetivos
-escolha de alternativas

INTELIGÊNCIA Processos de julgamento


Qualidade (apresentar e discutir)
- opções
- vantagens
CONHECIMENTO - desvantagens

Processos de análise
INFORMAÇÃO - separar, avaliar, validar,
comprovar, interpretar,
sintetizar

DADOS
Processos de organização
- agrupar, classificar,
formatar, sinalizar,
disponibilizar.

Qualidade
Figura. Pirâmide Informacional

Conhecimento Conhecimento EXPLÍCITO


x
TÁCITO (ou CODIFICADO)

• Encontrado na forma
• É o conhecimento que de texto, formalizado
existe na cabeça das e pode ser facilmente
pessoas, formulado a partir transmitido através de
de experiências que cada um meio físico.
um adquiriu ao longo de • É o conhecimento
sua vida. formal, claro, regrado,
• Altamente pessoal e difícil sistemático, fácil de ser
de formalizar, tornando- descrito e comunicado a
se de comunicação outras pessoas.
e compartilhamento • É o conhecimento que
dificultoso. está registrado em
• Está profundamente livros, revistas, artigos,
enraizado nas ações e na diagramas, desenhos,
experiência corporal do figuras e documentos,
indivíduo. dentre outros.

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 9 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Espiral do Conhecimento
(Tácito) (Tácito)

(Explícito)
(Tácito)

Socialização Externalização
#Compartilhado #Conceitual
Conversão por Experiência. Por meio de metáforas, analogias,
Observação, imitação e símbolos, slogans ou modelos e
prática escrita.

Pessoas trocam e combinam


“Aprender fazendo” conhecimento via documentos,

(Explícito)
Aplicação do conhecimento reuniões, conversas ao tel.
formal no trabalho. ou redes de comunicação.
(Tácito)

Interpretação Combinação
#Operacional #Sistêmico

(Explícito) (Explícito)

Figura. Formas de Conversão do Conhecimento.Fonte: Grando (2010) citando Nonaka e Takeuchi (1997, p. 80) –
adaptado

Podemos, então, realizar a seguinte correlação de conceitos:

Socialização = TÁCITO em TÁCITO


Externalização = TÁCITO em EXPLÍCITO
Combinação = EXPLÍCITO com EXPLÍCITO
Internalização = EXPLÍCITO em TÁCITO

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 10 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Dados não Dados Dados


estruturados semiestruturados estruturados

Existem em seu Representação Esquema rígido


estado original estrutural previamente
(bruto), sem heterogênea (não planejado, e,
estrutura completamente portanto, os
prévia definida. desestruturados objetos de dados
e nem fortemente são conhecidos
tipados). previamente.

Maioria dos dados


corporativos Organização em
Autodescritivo
(cerca de 90%). blocos semânticos
(esquema de
representação (relações) e
está presente (de definição de
Busca e forma explícita ou mesmas descrições
processamento implícita) junto para dados de
dificultados. com os dados). um mesmo grupo
(atributos).

Ex: relatórios, Estrutura


geralmente Busca e
memorandos,
implícita nos processamento
documentos,
próprios dados. mais fáceis.
imagens, músicas,
vídeos etc.

Ex.: RDF, OWL, Ex: Banco de


XML etc. dados

As corporações não se limitam ao uso de dados estruturados, também utilizam dados


semiestruturados e não estruturados.

Banco de dados

Figura. Visão Geral sobre Banco de Dados. Fonte: Quintão (2021)

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 11 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

As transações em um BD devem possuir quatro propriedades ou princípios básicos:


ACID (Atomicidade, Consistência, Isolamento e Durabilidade), que devem ser impostas pelos
métodos de controle de concorrência e recuperação do SGBD.

Uma transação é uma unidade atômica de processamento que deve


ser executada integralmente ou totalmente desfeita.
Atomicidade A responsabilidade por essa propriedade é do subsistema de
recuperação de transação.
A execução de uma transação deve levar o banco de dados de um
estado consistente a outro. Isto significa respeitar todas as restrições
de integridade como unicidade de chaves e integridade referencial.
Consistência Esta propriedade é de responsabilidade dos programadores que
escrevem os programas de bancos de dados ou ao módulo do SGBD
que impõe restrições de integridade.
A execução de uma transação não pode ser afetada por outras sendo
executadas concorrentemente, para isso suas atualizações não devem
Isolamento ser efetivadas até que se tenha uma confirmação (COMMIT).
A responsabilidade por garantir essa propriedade é do subsistema de
controle de concorrência do SGBD.
Os efeitos de uma transação confirmada não podem ser desfeitos,
a menos que outra transação modifique tais dados, sendo que se deve
Durabilidade prevenir falhas durante a efetivação da transação.
O responsável pela preservação da durabilidade é o subsistema de
recuperação do SGBD.

SGBD (Sistema Gerenciador de Banco de Dados) é um conjunto de programas necessários


para se manusear as informações de um banco de dados. Exemplos de SGBDs: MySql, Oracle,
PostgreSql, Sql Server e DB2.
a) O SGBD lida com dados e com metadados, ou dados sobre dados (indicando, por
exemplo que o campo “idade” é um número inteiro, não negativo, que representa a idade de
uma pessoa), por meio dos quais os dados do usuário final são integrados e gerenciados.
b) Deve permitir uma série de operações básicas em um BD, como a inserção, modificação,
exclusão, pesquisa e ordenação de registros. Gerencia ainda a interação entre o usuário e o
BD, servindo como interface para que se possa acessar e manipular as informações.

Aplicação
SGBD

Esquema da Base de Aplicação


base dados
Aplicação

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 12 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

c) SGBD: conjunto de software para gerenciar um Banco de Dados (BD), que provê
armazenamento e acesso multiusuário eficiente a uma grande quantidade de dados
armazenados.
d) Um SGBD é um sistema complexo, formado por um conjunto muito grande de módulos.
A figura seguinte mostra um esquema da estrutura de funcionamento de um SGBD.

Figura. Estrutura de um SGBD. Fonte: https://chasqueweb.ufrgs.br/~paul.fisher/apostilas/basdad/unimar/index.


htm

Consulta ad hoc: é criada no momento em que surge a necessidade. Não é salva no SGBD.
Metadados (informações do descritor): são “dados estruturados que descrevem e
permitem encontrar, gerenciar, compreender e/ou preservar documentos arquivísticos ao
longo do tempo” (CONARQ, 2006, p.26).
Catálogo ou Dicionário de Dados: é uma coleção de metadados que contêm definições e
representações de elementos de dados.
Pode ser referenciado como o local do SGBD em que ficam os metadados. Possui
informações sobre a estrutura de cada arquivo, o tipo e o formato de armazenamento de cada
item de dados e diversas restrições sobre os dados.
a) Armazena informações sobre todos os esquemas e todos os mapeamentos
correspondentes entre esses esquemas.
O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 13 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

b) Utilizado pelo SGBD e também pelos usuários do banco de dados que precisam de
informações sobre a estrutura do BD.
c) Para completar a nossa definição inicial, chamaremos o banco de dados e o software
SGBD, juntos, de Sistema de Banco de Dados.
Abstração: capacidade de esconder os detalhes de implementação.
O grande objetivo de um sistema de banco de dados é prover aos usuários uma visão
abstrata dos dados, dessa forma o sistema omite certos detalhes de como os dados são
armazenados e mantidos. No entanto, para que o sistema possa ser utilizado, os dados devem
ser buscados de forma eficiente.
A arquitetura ANSI/SPARC pode ser dividida em 03 (três) níveis, conhecidos como nível
externo, nível conceitual e nível interno, embora também sejam utilizados outros nomes. De
modo geral:

É o nível mais alto de abstração, que descreve


partes do banco de dados, de acordo com as
necessidades de cada usuário, individualmente.
Descreve o modo pelo qual os dados são vistos
pelos usuários do sistema gerenciador de banco
Nível de Visões do de dados.
Usuário (Externo) É o nível mais próximo dos usuários – ou seja, é aquele
que se ocupa do modo COMO os dados são vistos
por usuários individuais.
Na  arquitetura  de 3 níveis, o esquema externo
não tem ligação direta com os modelos de dados.

É um nível “indireto” entre os outros dois. Descreve


QUAIS dados estão armazenados e seus
Nível Lógico relacionamentos.
(Conceitual) Neste nível, o banco de dados é descrito através
de estruturas relativamente simples, que podem
envolver estruturas complexas no nível físico.

Nível mais baixo de abstração.


Descreve COMO os dados estão realmente
armazenados, englobando estruturas complexas
Nível Físico de baixo nível que são descritas em detalhe.
(Interno) É o nível mais próximo do meio de armazenamento
físico – ou seja, é aquele que se ocupa do modo como
os dados são fisicamente armazenados dentro
do sistema.

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 14 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Visão 1 Visão 2 --- Visão n

Nível Lógico

Nível Físico
Figura. Níveis de ABSTRAÇÃO de dados
Fonte: Silberschatz, Korth e Sudarshan, 2006. Adaptação

Na arquitetura ANSI/SPARC de um SGBD, o nível externo trata do modo como os dados


são visualizados por usuários individuais, o nível conceitual oferece uma visão comunitária
dos dados (há a representação do banco de dados inteiro, sendo, portanto, visível a toda a
comunidade de usuários) e o nível interno trata do armazenamento físico dos dados.

Figura. Níveis de Abstração de Dados. Fonte: http://franklinxdb.blogspot.com/2013/03/niveis-de-abstracao-de-


dados.html

A arquitetura de três esquemas (ou arquitetura ANSI/SPARC) pode ser usada para explicar
melhor o conceito de  independência de  dados, que pode ser definida como a  capacidade
de modificar a definição dos esquemas  em determinado nível,  sem  afetar o esquema do
nível  superior. Em outras palavras, é a capacidade de alterar o esquema em um nível do
sistema de banco de dados sem ter de alterar o esquema no nível mais alto.
A independência de dados pode ser definida como a imunidade das aplicações às alterações
feitas, seja no nível físico seja no nível lógico de um BD. O objetivo é alcançar o máximo de
independência possível.

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 15 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Segundo Navathe é possível definir dois tipos de independência de dados:

Usuários Usuários
finais finais

Nível
externo Visão Visão
externa externa

Nível
conceitual Esquema Independência
conceitual de dados lógica

Nível
físico Independência
Esquema interno de dados física

BDS
armazenados

• Independência lógica: a capacidade de alterar o esquema conceitual sem ter de alterar


os esquemas externos ou de programas de aplicação.
• Independência física: a capacidade de alterar o esquema interno sem ter de alterar o
esquema conceitual e, por consequência, sem ter que alterar os esquemas externos.

a) Normalmente, modificações no nível físico visam à melhoria de desempenho, como a


criação de índices.
b) A independência lógica dos dados é mais difícil de ser alcançada do que a independência
física, porém os programas são bastante dependentes da estrutura lógica dos dados que
eles acessam.
Programa de Programa de
aplicação aplicação

Programa de Programa de
aplicação aplicação

Figura. Independência de Dados. Fonte: Barcelar (2011)

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 16 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Esquema x Instância
• Um esquema de banco de dados: é um esboço de um banco de dados planejado, isto é,
representa a estrutura do banco, mas sem os dados.
− Os esquemas são alterados com pouca frequência.
− Um esquema de banco de dados é um conjunto de regras que governa um banco de
dados ou todo o conjunto de objetos pertencentes a determinado usuário.
• Instância de um Banco de Dados: representa os dados que estão armazenados em um
dado instante.
− É uma “fotografia” do seu esquema em um dado momento no tempo!
− A instância muda toda vez que uma alteração no banco de dados é feita.

A modelagem de dados é um processo realizado na etapa de projeto de um banco de


dados, durante a qual vai se estabelecer um modelo segundo o qual o BD irá ser estruturado.

Modelos Conceituais
(Alto Nível)

Modelos Representativos
(Implementação)

Modelos Físicos
(Baixo Nível)

Figura. Modelos de Dados. Fonte: Quintão (2020)

A modelagem será feita em três fases (Modelos Conceitual, Lógico e Físico):

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 17 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Figura. Modelagem de Dados. Fonte: Quintão (2021)

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 18 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Figura. Diagrama Entidade Relacionamento. Fonte: Quintão (2021)

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 19 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Banco de Dados Relacionais

Figura. Modelo Relacional. Fonte: Quintão (2021)

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 20 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

As tabelas relacionam-se umas às outras por meio de chaves. Uma chave pode ser definida
como um conjunto de um ou mais atributos que determinam a unicidade de cada registro.
Vamos aos tipos principais de chaves:
• Superchave: é um conjunto de um ou mais atributos que, tomados coletivamente, nos
permitem identificar de forma exclusiva uma tupla na relação. A superchave especifica
uma restrição de exclusividade de que duas tuplas não podem ter os mesmos valores
para todos os seus atributos. Em outras palavras, não podem existir duas ou mais linhas
da tabela com o(s) mesmo(s) valor(es) de uma superchave.
− Aí surge a pergunta, mas esse não é conceito de chave? Sim, o conceito é o mesmo,
mas veremos que a superchave (espécie) tem uma característica que nem toda
chave (gênero) tem. Ou seja, toda superchave é uma chave, mas o contrário não é
verdade.
− Cada relação tem pelo menos uma superchave padrão: o conjunto de todos os seus
atributos.
− Uma superchave pode ter atributos redundantes ou desnecessários para a
identificação única de uma tupla.
• Chave Primária (PK - Primary Key): é UM ATRIBUTO (COLUNA) OU UMA COMBINAÇÃO
DE ATRIBUTOS (COLUNAS) cujos valores distinguem uma linha das demais, dentro de
uma relação (tabela).
− É um identificador exclusivo de todas as informações de cada registro dando‑lhe
unicidade. A chave primária nunca se repetirá.
− Uma ou mais colunas com valores que são únicos dentro da tabela e por isso podem
ser usados para identificar as linhas dessa tabela.
− Em chaves primárias, não pode haver valores nulos nem repetição de tuplas.

Figura. Exemplo de Chave Primária e Chave Estrangeira

• Chave Alternativa (ou Chave Candidata): em certas situações mais de uma coluna ou
combinação de colunas servem para distinguir uma linha das demais dentro de uma
tabela. Se uma destas for escolhida como chave primária, as demais serão chamadas
de chaves alternativas (ou candidatas).

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 21 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Observe que, no exemplo seguinte, não há qualquer diferença entre usar CodigoEmp ou
CIC como chave primária da tabela Emp, que identifica os empregados de um departamento.

Em uma tabela na qual existem os campos CPF, Titulo_Eleitor e NumeroIdentidade têm-se


que todos esses atributos são únicos, e eles são chamados de chaves candidatas (ou chaves
alternativas). Uma dessas chaves convenientemente será escolhida como chave primária e as
demais permanecerão como chaves candidatas.
• Chave Estrangeira (FK - Foreign Key): é UM ATRIBUTO (COLUNA) OU COMBINAÇÃO DE
ATRIBUTOS (COLUNAS), cujos valores aparecem na chave primária (ou candidata) de
uma tabela do banco.
− A chave estrangeira é o mecanismo que permite a implementação de relacionamentos
(navegabilidade) em um banco de dados relacional.
− Uma tabela pode ter várias chaves estrangeiras, e cada chave estrangeira pode
referenciar uma tabela diferente. Cada chave estrangeira é aplicada de forma
independente pelo sistema de banco de dados.
− É um conjunto de um ou mais atributos de uma relação que fazem referência à chave
primária de outra relação ou até mesmo à própria (nos auto relacionamentos).
− Conexões entre tabelas somente serão expressas através de valores das colunas
(Chave Estrangeira).
− Geralmente é uma chave primária que vai “morar” em outra tabela, por isso ela é
estrangeira.
− Caso a chave primária seja composta na origem, a chave estrangeira também o será.
− Uma chave estrangeira é aquela que permite uma ligação lógica entre duas tabelas.
É um atributo ou conjunto de atributos que se ligam logicamente à chave primária
(ou candidata) de outra tabela.
− Atributo (s) que são chave primária ou candidata de outra relação.

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 22 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Figura. Chave Estrangeira. Fonte: Quintão (2021)

Figura. Restrições de Integridade. Fonte: Quintão (2021)

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 23 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Figura. Regras de Codd. Fonte: Quintão (2021)

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 24 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Figura. Álgebra Relacional (Quintão, 2021)

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 25 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

• Todos os valores das colunas (todos os atributos) são atômicos


(indivisíveis).
1FN • Não pode possuir atributos multivalorados nem compostos.

• Está na 1FN e os seus atributos não chaves são dependentes


funcionais completos da chave primária.
• Cada atributo não chave não poderá ser dependente de apenas parte
2FN da chave.

• Está na 2FN e todos os seus atributos não chaves são dependentes


não transitivos da chave primária.
3FN • Prega o conceito de dependência transitiva.

• Está na 3FN e todo atributo não chave depende funcionalmente


diretamente da chave primária.
• Não há dependências entre atributos não chave.
FNBC ou • É considerada uma variação forte da 3FN.
BCNF

• Está na 3FN e não possui dependências multivaloradas.


Dependência multivalorada: dependência entre conjuntos de
atributos.
4FN

• Está na 4FN e não possui dependência de junção.


Dependência de junção: dependência entre conjuntos de atributos,
com mais de dois atributos.
• Utiliza-se a 5FN quando uma tabela na 4FN pode ser subdividida em
5FN duas ou mais tabelas, para evitar eventuais redundâncias ainda
existentes .

Figura. Formas Normais (Quintão, 2021)

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 26 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Mineração de Dados

Figura. Data Mining (Mineração de Dados). Fonte: Quintão (2021)

Tecnologia de
banco de dados
Ciência da
informação Estatística

Mineração de
Dados

Visualização Aprendizado de
máquina
Outras
disciplinas

Figura. Disciplinas envolvidas com Mineração de Dados (HAN & KAMBER, 2006)

Figura. Características dos Conjuntos de Dados. Fonte: Quintão (2021)


O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 27 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Figura. Mineração de Texto (Text Mining). Fonte: Quintão (2020)

Entendimento Seleção dos


do Negócio Dados

Limpeza dos
dados

Execução

Modelagem
dos Dados

Dados

Avaliação do
Processo

Figura. Fases do CRISP-DM Process Model (Baseado em The Crisp-DM Consortium,,2000)

Com o uso da Mineração de dados (Data Mining), é possível descobrir informações


relacionadas a associações, sequências, classificação, aglomeração e prognósticos.
Conforme destaca WIKIPEDIA (2016):
• Associações: são ocorrências ligadas a um único evento. Por exemplo: um estudo de
modelos de compra em supermercados pode revelar que, na compra de salgadinhos
de milho, compra-se também um refrigerante tipo Coca-Cola em 65% das vezes: mas,
quando há uma promoção, o refrigerante é comprado em 85% das vezes. Com essas
informações, os gerentes podem tomar decisões mais acertadas pois aprenderam a
respeito da rentabilidade de uma promoção.

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 28 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

• Sequências: aqui os eventos estão ligados ao longo do tempo. Pode-se descobrir, por


exemplo, que quando se compra uma casa, em 65% as vezes se adquire uma nova
geladeira no período de duas semanas; e que em 45% das vezes, um fogão também é
comprado um mês após a compra da residência.
• Classificação: reconhece modelos que descrevem o grupo ao qual o item pertence por
meio do exame dos itens já classificados e pela inferência de um conjunto de regras.
Exemplo: empresas de operadoras de cartões de crédito e companhias telefônicas
preocupam-se com a perda de clientes regulares, a classificação pode ajudar a descobrir
as características de clientes que provavelmente virão abandoná-las e oferecer um modelo
para ajudar os gerentes a prever quem são, de modo que se elabore antecipadamente
campanhas especiais para reter esses clientes.
• Aglomeração  (clustering): funciona de maneira semelhante à classificação quando
ainda não foram definidos grupos. Uma ferramenta de Data Mining descobrirá diferentes
agrupamentos dentro da massa de dados. Por exemplo ao encontrar grupos de afinidades
para cartões bancários ou ao dividir o banco de dados em categorias de clientes com
base na demografia e em investimentos pessoais.
• Prognóstico: embora todas essas aplicações envolvam previsões, os prognósticos as
utilizam de modo diferente. Parte-se de uma série de valores existentes obtidos de dados
históricos bem como de suposições controladas a respeito das condições futuras, para
prever outros valores e situações que ocorrerão e, assim, planejar e preparar as ações
organizacionais. Por exemplo um prognóstico pode descobrir padrões nos dados que
ajudam os gerentes a estimar o valor futuro de variáveis com números de vendas”.

Machine Learning

É uma área de estudo que busca dar aos computadores a habilidade de aprender sem
serem programados explicitamente.
Segundo artigo da Data Science Academy (2018), “a aprendizagem de máquina é um
subconjunto da inteligência artificial (IA), o segmento da ciência da computação que se
concentra na criação de computadores que pensam da maneira que os humanos”. A máquina
aprende com seus erros e acertos e é capaz de fazer previsões e tomar decisões baseadas
em sua experiência, que pode ser compartilhada para outras máquinas.
Vídeo: https://www.youtube.com/watch?v=Z1YHbl0lh88

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 29 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Redes de Comunicação

Figura – Conceitos de Rede. Fonte: Quintão (2021)

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 30 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Figura – Protocolos Mais Cobrados em Provas. Fonte: Quintão (2021)

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 31 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Figura – HTTP X HTTPS. Fonte: Quintão (2020)

Figura – DNS. Fonte: Quintão (2020)

Regra 1: Regra 1:
Regra 2: Protocolo Protocolo Regra 2:
.... ....
Regra n: Regra n:

Mensagem

Emissor Receptor
Meio

Figura. 5 componentes da Comunicação de Dados (Forouzan, 2008)

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 32 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Fluxo de Dados

Unidirecional.
A transmissão ocorre somente em um sentido, ou seja, somente do transmissor
para o receptor.
Exemplos: TV aberta, Rádio AM/FM.

Simplex
Direção dos dados

Mainframe Monitor

Figura. Simplex. Fonte: Forouzan (2008, p. 6)

Bidirecional não simultânea.


A transmissão ocorre em dois sentidos, mas não simultaneamente.
O melhor exemplo dessa situação são rádios do tipo walk-talkie. Dois rádios
desses podem se comunicar entre si, enviando e recebendo sinais, mas
somente um de cada vez.
Half
Duplex Direção dos dados no instante 1

Estação Estação

Direção dos dados no instante 2

Figura. Half Duplex. Fonte: Forouzan (2008, p. 6)

Bidirecional simultânea.
A transmissão ocorre em dois sentidos simultaneamente. Exemplo: Telefonia
fixa, telefonia móvel.
Full Direção dos dados durante todo o tempo
Duplex
Estação Estação

Figura. Full Duplex. Fonte: Forouzan (2008, p. 6)

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 33 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Tipos de Ligações

Cada extremidade da ligação contém um e somente um nó, como ilustrado


na figura a seguir:

Figura - Ligação ponto a ponto -> liga apenas duas máquinas

Esse tipo NÃO é o mais adequado para uma quantidade grande de conexões.
Ligação C = n(n-1) / 2
ponto a Veja o exemplo seguinte, com 5 computadores. N=5.
ponto

Nesse caso, teríamos C=5(5-1)/2=20/2=10 conexões. Imagine se tivéssemos


centenas ou milhares de computadores, o número de conexões ficaria
inviável!

Cada extremidade da ligação pode conter mais de um nó, como no exemplo


abaixo:

Ligação
multiponto

Figura- Ligação multiponto –> várias máquinas são ligadas por um mesmo canal de
comunicação

As estruturas mistas são tipos especiais de redes que enquadram


Conexão características de dois tipos básicos (ponto a ponto e multiponto). Sua
Mista principal característica é prover maior complexidade e recursos.

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 34 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Figura. Modos de Transmissão de Dados Binários por um Enlace (Forouzan, 2008)

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 35 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Figura. Transmissão Serial (Forouzan, 2008)

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 36 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Figura. Modo de Transferência de Arquivos. Fonte: Quintão (2020)

COMUTAÇÃO DE COMUTAÇÃO DE
CARACTERÍSTICA
CIRCUITOS PACOTES
Circuito físico
Sim Não
dedicado
Desperdício de banda Sim Não

Largura de banda Fixo Variável

Armazenamento nos nós Não Sim

Requer conexão prévia Sim Não

Congestionamento Início da chamada Em cada pacote

Ocorrência de Atrasos Em regra, não Sim

Internet, VoIP,
Principais aplicações Telefonia convencional
videoconferência.

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 37 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Figura. Comutação. Fonte: Quintão (2021)

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 38 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

As sete camadas do modelo de referência OSI são:

MODELO OSI USUÁRIO

APLICAÇÃO APLICAÇÃO

Protocolos que controlam o formato


APRESENTAÇÃO APRESENTAÇÃO e a apresentação das mensagens.

SESSÃO SESSÃO
SERVIÇO

TRANSPORTE TRANSPORTE Protocolo de ligação.

REDE REDE

Protocolos de controle de
ENLACE ENLACE comunicação e troca de mensagens.

FÍSICO PROTOCOLO FÍSICO

SISTEMA A SISTEMA B MEIO

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 39 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Serviço Interface Protocolo

• Funcionalidades • Define as • Conjunto de


que uma camada operações e os regras e
provê. serviços que uma convenções que
• Por exemplo, camada inferior devem ser
serviço de oferece à camada obedecidas a fim
ROTEAMENTO, superior. de permitir a
serviço de troca de dados
detecção de entre
erros computadores
ligados em rede.

Cabe destacar que a camada de enlace de dados subdivide-se em camada MAC (Media
Access Control - Controle de Acesso ao Meio) e LLC (Logical Link Control -Controle do
Enlace Lógico).

Figura. Relação das Camadas OSI e IEEE 802. Fonte: http://www.gostodeler.com.br/materia/8282/


padr%C3%A3o_ieee_802.html

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 40 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Camadas da
Camada de Enlace Função
de Dados

“Oculta” as diferenças entre os diversos tipos de redes padrão


IEEE 802 oferecendo à camada de rede um meio transparente
(não importando se a conexão é via cabo azul, bluetooth, 3G, 4G
ou WiFi, por exemplo.
LLC (Logical Link
Control - Controle do
Enlace Lógico)

Preocupa-se com o endereçamento físico e com a conectividade


ponto a ponto.
Em outras palavras, permite que os dispositivos compartilhem a
MAC (Media Access capacidade de transmissão de uma rede. Também tem controle
Control - Controle de do acesso ao meio de transmissão e detecção de colisões. Esta
Acesso ao Meio) subcamada mantém uma tabela dos endereços físicos dos
dispositivos. Cada dispositivo será atribuído e deverá ter um
endereço MAC exclusivo se o dispositivo for participar da rede.

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 41 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Figura. Principais Tipos de Redes

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 42 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Python. API. R.

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 43 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 44 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

A linguagem R é uma linguagem de programação usada para análise estatística e


produção de gráficos. De acordo com a definição da Wikipedia, trata-se de “uma linguagem de
programação multi-paradigma [com ênfase em programação funcional], dinâmica, fracamente
tipada, voltada à manipulação, análise e visualização de dados”. Com ela, é possível preparar
e explorar os dados, construir modelos preditivos e apresentar os resultados por meio de
gráficos e dashboards. Possui diversos pacotes desenvolvidos para facilitar a aplicação
de técnicas estatísticas, como: regressão linear, análise de séries temporais, classificação,
entre outras.

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 45 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 46 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Sistemas de Informação

Figura. Componentes de um SI

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 47 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

De modo geral, as atividades básicas de um Sistema de Informação incluem:

AMBIENTE
Fornecedores Clientes

ORGANIZAÇÃO

SISTEMA DE INFORMAÇÃO

Processar
Entrada Classificar Saída
Organizar
Calcular

Feedback

Agências Acionistas Concorrentes


reguladoras

Lembre-se da diferença entre Feedback e Controle!


• Feedback: dados sobre o desempenho de um sistema.
• Controle: envolve monitoração e avaliação do feedback e ajustes nos componentes
(caso tenha necessidade).

Veja a relação entre Sistemas de Informações e o Apoio a Atividades Organizacionais.

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 48 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Prototipação

Planejamento
rápido
Comunicação

Modelagem
projeto rápido

Entrega e
feedbak
Construção de
protótipo

Figura. Esquema do Modelo de Prototipação. Fonte: https://pt.slideshare.net/elainececiliagatto/modelos-de-


processo-de-software-parte-3

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 49 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

QUESTÕES DE CONCURSO
A seguir, destaquei algumas questões de elaboração própria e/ou questões retiradas de provas
aplicadas em 2021, relacionadas à temática aqui destacada.

001. (INÉDITA/2021) A topologia em mesh é essencialmente uma série de barras


interconectadas. Geralmente existe uma barra central em que outros ramos menores se
conectam. Esta ligação é realizada através de derivadores e as conexões das estações
realizadas do mesmo modo que no sistema de barra padrão.

A topologia em árvore é essencialmente uma série de barras interconectadas. Geralmente


existe uma barra central onde outros ramos menores se conectam. Esta ligação é realizada
através de derivadores e as conexões das estações realizadas do mesmo modo que no sistema
de barra padrão.

Figura. Topologia em árvore

Na topologia em Mesh (malha) os dispositivos possuem múltiplas rotas entre si. A rede é
altamente confiável e altamente redundante (o que eleva seus custos). A rigor, a internet é uma
rede em malha.
Mesh: Também conhecida como malha, possui características de conexão ponto a ponto.
Os dispositivos possuem múltiplas rotas entre si. A rede é altamente confiável e altamente
redundante (o que eleva seus custos). A rigor, a internet é uma rede em malha.
O problema da escalabilidade aumenta de forma exponencial à medida que se aumenta a
quantidade de terminais na rede.

Figura. Topologia em Mesh

Errado.

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 50 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

002. (INÉDITA/2021) A Internet é um exemplo de rede MAN.

A Internet
Internet é uma WAN (Wide
uma WAN Area Network), uma rede de redes de computadores de alcance
mundial, que interliga milhões de dispositivos espalhados pelo mundo. Estes dispositivos são,
em sua maioria, computadores pessoais, estações de trabalho, servidores, que armazenam e
transmitem informações. Todos esses equipamentos são chamados de hospedeiros (hosts hosts)
ou sistemas terminais, que se utilizam de protocolos de comunicação para trocar informações
e oferecer serviços aos usuários da rede.
As MANs
MANs (Metropolitan Area Network) são redes que possuem área de cobertura do tamanho
de um bairro ou cidade. Normalmente são compostas por agrupamentos de LANs, ou seja, há
várias redes menores interligadas, como ilustrado a seguir.

DICA!
Na parte de Classificação de redes, saiba diferenciá-las quanto
à dimensão. Exemplos: PAN (rede pessoal), LAN (rede local),
MAN (rede metropolitana, diversas redes locais (cidade)) e
WAN (abrange cidades, países e continentes).

Errado.

003. (INÉDITA/2021) A camada de enlace de dados do modelo OSI é dividida em duas


subcamadas: a subcamada superior LLC e a subcamada inferior MAC.

Forouzan (2008) destaca que a camada de enlace de dados do modelo OSI é dividida em duas
subcamadas: a subcamada superior LLC (Logical Link Control) e a subcamada inferior MAC
(Medium Access Control – Controle de Acesso ao Meio).
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
A camada de enlace de dados transforma a camada física, de um meio de transmissão bruto,
em um link confiável. Ela faz com que a camada física pareça livre de erros para a camada
superior (a camada de rede). A figura seguinte, extraída de Forouzan (p. 34), destaca a relação
existente entre as camadas de enlace de dados com as camadas de rede e física.
O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 51 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Proveniente da camada de rede Para a camada de rede

H2 Dados T2 Frame H2 Dados T2 Frame

Camada de enlace Camada de enlace

Para a camada física Proveniente da camada física

Figura. Funções da Camada de Enlace

Veja as principais funcionalidades das subcamadas:

Subcamada superior Responsável pelo controle do


LLC (Logical Link Control) enlace de dados.

Subcamada inferior Responsável pelo controle de


MAC (Medium Access Control – acesso ao meio de transmissão
Controle de Acesso ao Meio) compartilhado.
Referência: FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4ª. Ed. São Paulo: McGraw-Hill,
2008.

Certo.

004. (INÉDITA/2021) São considerados elementos básicos da comunicação de dados em um


sistema computacional: o ruído, o transmissor e o receptor.

Um sistema
sistema de comunicação de dados é
dados formado por cinco componentes básicos, destacados
a seguir (Forouzan, 2008):

São as informações (dados) a serem transmitidas. Entre as formas mais


Mensagem elementares, temos: texto, números, figuras, áudio e vídeo.

É o dispositivo responsável por enviar a mensagem. Pode ser um


Emissor computador, aparelho telefônico, televisão, dentre outras possibilidades.

É o caminho físico pelo qual uma mensagem trafega do emissor até o


Meio físico de receptor. Alguns exemplos de meio de transmissão: cabo de par trançado,
transmissão cabo coaxial, cabo de fibra óptica e ondas de rádio.

É um conjunto de regras que controla a comunicação de dados. Representa


Protocolo um acordo entre os dispositivos de comunicação.

É o dispositivo responsável por receber a mensagem. Pode ser um


Receptor computador, aparelho telefônico, televisão, dentre outras.
O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 52 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Regra 1: Regra 1:
Regra 2: Protocolo Protocolo Regra 2:
.... ....
Regra n: Regra n:

Mensagem

Emissor Receptor
Meio

Figura. 5 componentes da Comunicação de Dados (Forouzan, 2008)

Conforme visto, a assertiva está INCORRETA, pois destacou indevidamente os


componentes básicos.
Errado.

005. (CESPE-CEBRASPE/TCE-RJ/CONTROLE EXTERNO/2021) Com relação a dado,


informação, conhecimento e inteligência, julgue os itens que se seguem.
Um dado que está inserido em um contexto pode ser denominado informação.

Moresi (2001) destaca que dados são fatos ou observações “crus”.


A informação é um dado depois de processado, ou uma contextualização de um dado... Como
assim? “10” é um dado, mas e se eu disser o seguinte: “No dia 10 não haverá aula!”. Nesse
caso, o 10 passou a ter sentido (ou passou a ter “contexto”) e agora é uma informação!
Informações são dados que foram organizados e ordenados de forma coerente e significativa
para fins de compreensão e análise (sendo a base para ações coordenadas). Informações são
conjuntos de dados significativos e úteis a seres humanos em processos como o de tomada
de decisões. “São dados interpretados, dotados de relevância e propósito” (DRUCKER, 1999).

Conforme destacado por Moresi (2001), informações, são dados que foram organizados e
ordenados de forma coerente e significativa para fins de compreensão e análise (sendo a base
para ações coordenadas).

Processo de
Transformação (aplicação
DADO de conhecimento para INFORMAÇÃO
selecionar, organizar e
manipular os dados)

Certo.
O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 53 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

006. (CESPE/CEBRASPE/TCE-RJ/CONTROLE EXTERNO/2021) Com relação a dado,


informação, conhecimento e inteligência, julgue os itens que se seguem.
Dublin Core é um esquema de metadados que auxilia na descrição de objetos digitais por
meio da definição de diversos elementos e metadados, entre os quais se incluem título, autor,
assunto, formato e fonte.

Foi cobrado nessa prova um esquema de metadados bem específico! Vamos à sua descrição:
Dublin Core é um esquema de metadados que visa descrever objetos digitais de dados não
estruturados, tais como, vídeos, sons, imagens, textos e sites na web. Aplicações de Dublin
Core utilizam XML e o RDF (Resource Description Framework).
O esquema de metadados Dublin Core prevê quinze elementos de metadados para caracterizar
esses objetos digitais: título, autor, assunto, descrição, editor, colaborador, data, tipo do recurso,
formato, identificador, fonte, idioma, relação, cobertura e gerenciamento de direitos autorais.
Referência: https://pt.wikipedia.org/wiki/Dublin_Core

Certo.

007. (CESPE-CEBRASPE/TCE-RJ/CONTROLE EXTERNO/2021) Com relação a dado,


informação, conhecimento e inteligência, julgue os itens que se seguem.
Os metadados sintáticos, estruturais e semânticos descrevem, respectivamente, a sintaxe, a
estrutura e o conteúdo dos dados.

Os metadados fornecem uma descrição das características dos dados e do conjunto de


relacionamentos que ligam os dados encontrados no Banco de Dados.
Metadados é um dos principais instrumentos do Administrador de Dados porque descreve
diversos atributos necessários para identificar, localizar, compreender e gerenciar dados.
Os metadados podem ser divididos em diferentes classificações:
• metadados sintáticos descrevem a sintaxe dos dados;
• metadados estruturais descrevem o esquema, ou seja, a estrutura dos dados;
• Metadados semânticos descrevem o significado dos vários elementos de dados, ou
seja, seu conteúdo.
Certo.

008. (CESPE/CEBRASPE/TCE-RJ/CONTROLE EXTERNO/2021) A respeito de bancos de


dados relacionais e de modelagem dimensional, julgue os itens subsequentes.
No modelo relacional de bancos de dados, os elementos ficam armazenados em tabelas
bidimensionais simples, contendo linhas (registros) e colunas (campos), e os elementos de
um arquivo do banco podem relacionar-se com diversos elementos de outros arquivos.

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 54 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

A base do modelo relacional é o uso de TABELAS BIDIMENSIONAIS (organizam os dados


em linhas e colunas). Na terminologia do modelo relacional, cada TABELA é chamada de
RELAÇÃO; uma LINHA de uma tabela é chamada de TUPLA (ou REGISTRO); o nome de cada
COLUNA de uma relação é chamado de ATRIBUTO (ou CAMPO). Ainda, cabe destacar que o
modelo relacional permite o relacionamento entre as tabelas.

Banco de dados -> Coleção de relações.


Uma relação -> é uma tabela.
Um único registro -> será chamado de linha (tupla).
Um atributo -> será chamado de coluna.
Domínio -> Tipos de valores que podem aparecer em uma coluna.

Certo.

009. (CESPE-CEBRASPE/TCE-RJ/ANALISTA DE CONTROLE EXTERNO/CONTROLE


EXTERNO/2021) A informação pode ser facilmente obtida por meio de máquinas, além de ser
transferível e frequentemente quantificável.

É o dado  que pode ser facilmente obtido por meio de máquinas, além de ser transferível e
frequentemente quantificável. Veja a tabela que serviu de base para a elaboração dessa questão:

Conhecimento
Dados Informação
(Capital Intelectual)
Informação contextual,
Simples observações relevante e acionável
sobre o estado do (informação em ação).
Dados dotados de
mundo.
relevância e propósito.
Inclui reflexão, síntese e
Facilmente contexto.
Requer unidade de
estruturado. (informação valiosa da mente
análise.
humana).
Facilmente obtido por
Exige consenso em
máquinas. É de:
relação ao significado.
- difícil estruturação;
Frequentemente - difícil captura em máquinas;
Exige necessariamente
quantificado. - difícil transferência.
a mediação humana.
Facilmente transferível. Frequentemente tácito (não
explícito).
Figura. Dados x Informação x Conhecimento. Fonte: Davenport (1998), adaptada pela autora.

Errado.

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 55 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

010. (CESPE/CEBRASPE/TCE-RJ/ANALISTA DE CONTROLE EXTERNO/CONTROLE


EXTERNO/2021) O conceito de inteligência está relacionado à capacidade de julgamento, ou
seja, o ser humano utiliza seu conhecimento para tomar a melhor decisão em uma situação real.

Isso mesmo! A inteligência pode ser vista como o conhecimento que foi sintetizado e aplicado
a determinada situação para ganhar maior profundidade e consciência. Envolve exercício
de ponderação para a tomada da melhor decisão, bem como noções de ética, bom e ruim,
certo e Errado.

Inteligência é a informação devidamente filtrada, destilada e analisada que pode apoiar a


tomada de decisões. A transformação de conhecimento em inteligência ocorre por meio de
síntese da experiência e, muito além do que qualquer sistema de análise de informação,
necessita de habilidades humanas (MORESI, 2001).

Certo.

011. (CESPE/CEBRASPE/TCE-RJ/ANALISTA DE CONTROLE EXTERNO/CONTROLE


EXTERNO/2021) Utilizada para recuperar dados de um banco de dados SQL, a lógica booleana
possui três operadores básicos: AND, OR e NOT.

Em consultas SQL, os operadores lógicos básicos que podem ser utilizados são: AND, OR e
NOT, além da possibilidade de se utilizar outros, tais como: IN, LIKE, BETWEEN, etc.
▪ AND: exibe os registros em que todas as condições são verdadeiras.
▪ OR: exibe os registros em que pelo menos uma condição é verdadeira.
▪ NOT: exibe os registros que não satisfazem uma condição.
Certo.

012. (CESPE-CEBRASPE/TCE-RJ/ANALISTA DE CONTROLE EXTERNO/CONTROLE


EXTERNO/2021) Os relacionamentos entre os elementos de um sistema podem ser expressos
por meio de diagramas como o modelo entidade-relacionamento (MER), que permite organizar
o sistema de banco de dados em entidades, atributos, relacionamentos e associações.

O MER (Modelo Entidade-Relacionamento, ou Modelo ER) existe APENAS no campo conceitual.


Trata-se de um  modelo abstrato  que define o que são as entidades (coisas, objetos), os
atributos dessas entidades (características), os relacionamentos entre elas e as associações.
De acordo com Navathe, “os modelos de dados conceituais utilizam conceitos como entidades,
atributos e relacionamentos.

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 56 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Uma entidade representa um objeto ou conceito do mundo real, como um funcionário ou um


projeto do minimundo que é descrito no banco de dados.
Um atributo representa alguma propriedade de interesse que descreve melhor uma entidade,
como o nome ou o salário do funcionário.
Um relacionamento entre duas ou mais entidades representa uma associação entre elas —
por exemplo, um relacionamento trabalha-em entre um funcionário e um projeto.
Referência: Sistemas de Banco de dados, Elmasri Navathe, 6ª. edição, ed. Pearson.
Certo.

013. (CESPE/CEBRASPE/TCE-RJ/ANALISTA DE CONTROLE EXTERNO/CONTROLE


EXTERNO/2021) A descoberta do conhecimento em bases de dados, ou KDD (knowledge-
discovery) é a etapa principal do processo de mineração de dados.

A banca inverteu os conceitos! A etapa de mineração é que é uma das fases do KDD (knowledge-
discovery).
Descoberta de Conhecimento em Base de Dados (KDD):
• “é o processo não trivial de identificação de padrões/modelos em dados que sejam
válidos, novos, potencialmente úteis e compreensíveis”;
• “é uma tarefa cujo uso de conhecimento é intensivo, consistindo de complexas interações,
prolongadas no tempo, entre uma pessoa e um banco de dados, possivelmente suportada
por um conjunto heterogêneo de ferramentas”.

A figura a seguir apresenta um esquema que descreve o KDD.

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 57 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

O processo de KDD envolve os seguintes passos:


• 1. entendimento do domínio da aplicação e identificação do objetivo do processo de
KDD;
• 2. seleção: criação de um conjunto-alvo de dados;
• 3. pré-processamento: limpeza de dados e operações básicas como remoção de ruído,
tratamento para a falta de dados, etc.;
• 4. transformação: encontrar características úteis para representar os dados, conforme o
objetivo definido e realizar a redução ou transformação da dimensionalidade;
• 5. mineração de dados: casar os objetivos do processo de KDD com um método particular
de mineração de dados e realizar a análise exploratória e seleção de modelo e hipótese,
buscando padrões de interesse;
• 6. interpretação: interpretar e avaliar os padrões minerados, podendo retornar a passos
anteriores caso seja necessário;
• 7. agir a partir do conhecimento descoberto.
Errado.

014. (CESPE/CEBRASPE/TCE-RJ/ANALISTA DE CONTROLE EXTERNO/CONTROLE


EXTERNO/2021) Na mineração de dados preditiva, ocorre a geração de um conhecimento
obtido de experiências anteriores para ser aplicado em situações futuras.

Tarefas de Predição (Preditivas ou de Previsão)


• realizam inferências sobre os dados atuais para fazer previsões sobre os mesmos.
• O objetivo dessas tarefas é prever o valor de um determinado atributo baseado nos
valores de outros atributos.
• O atributo a ser previsto é comumente conhecido como a variável dependente ou
alvo, enquanto que os atributos usados para fazer a previsão são conhecidos como as
variáveis independentes ou explicativas.
Certo.

015. (CESPE/CEBRASPE/TCE-RJ/ANALISTA DE CONTROLE EXTERNO/CONTROLE


EXTERNO/2021) As regras de associação adotadas em mineração de dados buscam padrões
frequentes entre conjuntos de dados e podem ser úteis para caracterizar, por exemplo, hábitos
de consumo de clientes: suas preferências são identificadas e em seguida associadas a outros
potenciais produtos de seu interesse.

Regras de Associação:
• A tarefa de “obtenção de regras de associação” corresponde a descobrir qualquer
estrutura de associação entre os dados.

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 58 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

• No data mining, uma regra de associação relaciona a presença de um conjunto de itens


com outra faixa de valores de um outro conjunto de variáveis.
• A associação pode ser aplicada caso nenhuma classe tenha sido especificada.
• Market Basket Analysis (MBA) ou, em português, análise de cesta de compras (ou análise
de cesta de mercado), é uma técnica de data mining que faz uso de regras de associação
para identificar os hábitos de compra dos clientes, fornecendo uma visão da combinação
de produtos dentro das cestas de compras dos clientes analisados. Conhecer o perfil de
compra do público-alvo é muito importante para aumentar o potencial de recomendação,
ajudando a incrementar as vendas.
• As regras de associação permitem a identificação de grupos de dados que apresentam
coocorrência entre si (Ocorrência simultânea de duas coisas, fatos etc. Por exemplo,
em uma cesta de compras, pessoas que compraram o item X também compraram o Y.).
Certo.

016. (CESPE/CEBRASPE/TCE-RJ/ANALISTA DE CONTROLE EXTERNO/CONTROLE


EXTERNO/2021) Na primeira fase do CRISP-DM (cross industry standard process for data
mining), há o entendimento dos dados para que se analise a qualidade deles.

Esse modelo de processo de mineração de dados industrial e livre de ferramenta propõe


uma visão geral do ciclo de vida de um projeto de mineração de dados. Ele contém as fases
correspondentes de um projeto, suas respectivas tarefas e relacionamentos entre essas tarefas.
Na figura seguinte é mostrado o ciclo de vida de um projeto de mineração de dados, que
consiste de 6 (seis) fases.

Entendimento Seleção dos


do Negócio Dados

Limpeza dos
dados

Execução

Modelagem
dos Dados

Dados

Avaliação do
Processo

Figura - Fases do CRISP-DM Process Model (Baseado em [The CRISP-DM Consortium, 2000])

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 59 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

Figura. Fases do CRISP-DM Process Model. Fonte: Quintão (2020)

Conforme visto na figura anterior, o entendimento dos dados só vem depois da fase
de entendimento do negócio, que visa avaliar os objetivos gerais do projeto de mineração de
dados e o cenário do negócio, ainda sem tratar de qualquer aspecto em relação à qualidade
dos dados em si.
Errado.

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 60 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

017. (INÉDITA/2021) Os números em Python podem ser representados com base em


quatro tipos.

Em Python os números podem ser representados com base em três tipos, que são:
• int ou inteiro: é um número inteiro, positivo ou negativo, sem decimais, de comprimento
ilimitado. Exemplos: 1, 1354892, -12.
• complex: são escritos com um “j” como a parte imaginária. Exemplos: 3 + 5j, 2j, -5j.
• float ou “número de ponto flutuante”: é um número, positivo ou negativo, contendo uma
ou mais casas decimais. Exemplos: 1.10, -26.59, 35e3 (e indica uma potência de 10).
Lembre-se que os tipos são definidos de acordo com a atribuição dos valores. É possível
verificar o tipo de qualquer objeto em python, usando a função type().
Errado.

018. (INÉDITA/2021) O método capitalize da classe String do Python é utilizado para remover
todos os espaços de uma string.

O método strip() é usado para remover todos os espaços de uma string e o método capitalize()
tem como ação retornar uma cópia de uma string somente com o primeiro caractere em
maiúsculo.
Veja exemplo:

info = ‘o Brasil é um país ocidental’


info.capitalize()

‘O Brasil é um país ocidental’


Errado.

019. (INÉDITA/2021) Em Python, uma coleção é uma estrutura de dados para armazenar objetos.

Em Python, uma coleção é uma estrutura de dados para armazenar objetos. Existem quatro
tipos de coleções em Python, que são:
• List (lista): é uma coleção ordenada e modificável. Permite membros duplicados. É
indexada por inteiro.
• Tuple (sequência): é uma coleção que é ordenada e imutável. Permite membros
duplicados. É indexada por inteiro.
• Set (conjunto): é uma coleção desordenada e não indexada. Nenhum membro duplicado.

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 61 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

• Dictionary (dicionário): é uma coleção que é desordenada, alterável e indexada (pode ser
por string). Nenhum membro duplicado. Ao escolher um tipo de coleção, é útil entender
as propriedades desse tipo. Escolher o tipo certo para um determinado conjunto de
dados pode significar retenção de significado e pode significar um aumento na eficiência
ou segurança.
Certo.

020. (INÉDITA/2020) Python é uma linguagem muito usada para análise e manipulação de
dados estatísticos.

R é a linguagem (e também um ambiente de desenvolvimento integrado) muito usada para


cálculos estatísticos e gráficos.
Python é uma linguagem interpretada ou uma linguagem de script que pode ser usada
para várias finalidades, como: manipular dados grandes e executar matemática complexa;
prototipagem rápida ou para desenvolvimento de software pronto para produção; se conectar
a sistemas de banco de dados; em um servidor para criar aplicativos da Web etc.
Errado.

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 62 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

GABARITO
1. E
2. E
3. C
4. E
5. C
6. C
7. C
8. C
9. E
10. C
11. C
12. C
13. E
14. C
15. C
16. E
17. E
18. E
19. C
20. E

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 63 de 65
POLÍCIA FEDERAL
Informática
Patrícia Quintão

REFERÊNCIAS

ELMASRI, R.; NAVATHE, S. B. Sistemas de Banco de Dados. 6. ed. São Paulo: Pearson Addison
Wesley, 2011.

HEUSER, Carlos Alberto. Projeto de banco de dados. 4. ed. Porto Alegre: Sagra, 2001.

HERNANDEZ, Michael J. Aprenda a projetar seu próprio banco de dados. Tradução Patrizia
Tallia Parenti. São Paulo: Makron, 2000.

KORTH, Henry F.; SILBERSCHATZ, Abraham. Sistema de banco de dados. Tradução Mauricio
Heihachiro Galvan Abe. 6. ed. São Paulo: Makron, 2011.

LAUDON, K. C; LAUDON, J. P. Sistemas de Informações Gerenciais. São Paulo: Pearson Prentice


Hall, 2007.

MACHADO, Felipe Nery Rodrigues; ABREU, Maurício Pereira de. Projeto de banco de dados:
uma visão prática. 6. ed. São Paulo: Érica, 2000.

O’BRIEN, James A. Sistemas de informação: e as decisões gerenciais na era da Internet.


Tradução Cid Knipel Moreira. São Paulo: Saraiva, 2003.

QUINTÃO, P. L. Notas de aula da disciplina “Tecnologia da Informação”. GranCursosOnline.


2021.

ROB, P.; CORONEL, C. Sistemas de Banco de Dados Projeto, Implementação e Gerenciamento.


2011.

SETZER, Valdemar W. Banco de dados: conceitos, modelos, gerenciadores, projeto lógico,


projeto físico. 3. ed. rev. São Paulo: E. Blücher, 2002.

TAKAI, O.K.; ITALIANO,I.C.; FERREIRA, E.F. Introdução a Banco de

W3SCHOOLS. SQL Tutorial. Disponível em:

<https://www.w3schools.com/sql/>. Acesso em: 15 nov. 2019.

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 64 de 65
Patrícia Quintão
Mestre em Engenharia de Sistemas e computação pela COPPE/UFRJ, Especialista em Gerência de
Informática e Bacharel em Informática pela UFV. Atualmente é professora no Gran Cursos Online;
Analista Legislativo (Área de Governança de TI), na Assembleia Legislativa de MG; Escritora e Personal &
Professional Coach.
Atua como professora de Cursinhos e Faculdades, na área de Tecnologia da Informação, desde 2008. É
membro: da Sociedade Brasileira de Coaching, do PMI, da ISACA, da Comissão de Estudo de Técnicas de
Segurança (CE-21:027.00) da ABNT, responsável pela elaboração das normas brasileiras sobre gestão da
Segurança da Informação.
Autora dos livros: Informática FCC - Questões comentadas e organizadas por assunto, 3ª. edição e 1001
questões comentadas de informática (Cespe/UnB), 2ª. edição, pela Editora Gen/Método.
Foi aprovada nos seguintes concursos: Analista Legislativo, na especialidade de Administração de Rede, na
Assembleia Legislativa do Estado de MG; Professora titular do Departamento de Ciência da Computação
do Instituto Federal de Educação, Ciência e Tecnologia; Professora substituta do DCC da UFJF; Analista de
TI/Suporte, PRODABEL; Analista do Ministério Público MG; Analista de Sistemas, DATAPREV, Segurança da
Informação; Analista de Sistemas, INFRAERO; Analista - TIC, PRODEMGE; Analista de Sistemas, Prefeitura
de Juiz de Fora; Analista de Sistemas, SERPRO; Analista Judiciário (Informática), TRF 2ª Região RJ/ES, etc.

@coachpatriciaquintao /profapatriciaquintao

@plquintao t.me/coachpatriciaquintao

O conteúdo deste livro eletrônico é licenciado para JOAO VITOR DE ALMEIDA ROSA - 11266688692, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Você também pode gostar