Escolar Documentos
Profissional Documentos
Cultura Documentos
Administração de Dados e de Bancos de Dados
Administração de Dados e de Bancos de Dados
TERCEIRA EDIÇÃO
Michael V. Mannino
M284p Mannino, Michael V.
Projeto, desenvolvimento de aplicações e administração
de banco de dados [recurso eletrônico] / Michael V.
Mannino ; tradução: Beth Honorato ... [et al.] ; revisão
técnica: Antônio Fernandes Nunes Guardado, Sidney da
Silva Viana. – 3. ed. – Dados eletrônicos. – Porto Alegre:
AMGH, 2014.
CDD 005.74
CDU 004.658
14
Administração de Dados
e de Banco de Dados
Objetivos de Aprendizagem
Este capítulo oferece uma visão geral das responsabilidades e ferramentas dos especialistas em
banco de dados conhecidos por administradores de dados e administradores de banco de
dados. No final deste capítulo, o estudante deverá ter adquirido os seguintes conhecimentos
e habilidades:
• Comparar e contrastar as responsabilidades dos administradores de banco de dados e
administradores de dados.
• Controlar bancos de dados usando instruções SQL em prol da segurança e integridade.
• Gerenciar gatilhos e procedimentos armazenados.
• Compreender os papéis das tabelas dos dicionários de dados e o dicionário de recursos
de informação.
• Descrever o processo de planejamento de dados.
• Compreender o processo para escolher e avaliar SGBDs.
• Adquirir uma visão sobre os ambientes de processamento nos quais a tecnologia de banco
de dados é utilizada.
Visão Geral
Utilizando o conhecimento e as habilidades das partes 1 a 6, você provavelmente terá capaci-
dade para desenvolver bancos de dados e implementar aplicações que usam banco de dados.
Você obteve informações sobre modelagem conceitual de dados, projeto de banco de dados re-
lacional, formulação de consultas, desenvolvimento de aplicações com visões, procedimentos
armazenados, gatilhos e desenvolvimento de banco de dados usando requisitos representados
como visões. A Parte 7 complementa essas áreas de conhecimento e habilidade explorando
questões e habilidades concernentes ao gerenciamento de banco de dados em diferentes ambi-
entes de processamento. Este capítulo descreve as responsabilidades e as ferramentas dos es-
pecialistas em dados (administradores de dados e administradores de bancos de dados) e
fornece uma introdução aos diferentes ambientes de processamento de banco de dados.
Antes de conhecer os detalhes dos ambientes de processamento, você precisa com-
preender o contexto organizacional no qual os bancos de dados se encontram e conhecer as
ferramentas e os processos para gerenciá-los. Este capítulo primeiramente examina um con-
texto organizacional para banco de dados. Você obterá informações sobre o suporte do banco
de dados para o gerenciamento da tomada de decisão, os objetivos do gerenciamento de
481
482 Parte Sete Gerenciamento de Ambientes de Banco de Dados
Alta
(estratégia) Bancos de dados operacionais
resumidos e integrados
Média
(tática) Bancos de dados
operacionais individuais
Baixa
(operacional)
TABELA 14.1
Nível Gerencial Exemplos de Decisão Requisitos de Dados
Exemplos de Tomada
de Decisão Gerencial Alto Identificar novos mercados e produtos; Previsões econômicas e tecnológicas;
planejar o crescimento; realocar resumo de notícias; relatórios industriais;
recursos nas divisões. relatórios de desempenho de médio prazo.
Médio Selecionar fornecedores; fazer a previsão Tendências históricas; desempenho do
de vendas, de estoque e de caixa; examinar fornecedor; análise do caminho crítico;
os níveis de pessoal; preparar orçamentos. planos de curto e médio prazo.
FIGURA 14.2
Estágios Típicos do Ciclo
de Vida da Informação
Uso
Aquisição
Disseminação
Armazenamento
Formatação
Proteção
Processamento
484 Parte Sete Gerenciamento de Ambientes de Banco de Dados
FIGURA 14.3
Três Pilares do
Gerenciamento do Tecnologia
Conhecimento
Processamento de Dinâmica da
informações humanas organização
TABELA 14.2
Posição Responsabilidades
Responsabilidades dos
Administradores de Dados Administrador de dados Desenvolve um modelo de dados corporativo.
e dos Administradores de Estabelece padrões e políticas entre bancos de dados com
Bancos de Dados relação à nomeação, ao compartilhamento de dados e à
propriedade dos dados.
Negocia prazos contratuais com os fornecedores de tecnologia
da informação.
Desenvolve planos de longo prazo de tecnologia da informação.
Administrador de banco de dados Desenvolve conhecimento detalhado dos SGBDs individuais.
Procura informações sobre o desenvolvimento de aplicações.
Realiza a modelagem de dados e o projeto lógico de banco
de dados.
Faz cumprir os padrões de administração de dados.
Monitora o desempenho do banco de dados.
Realiza a avaliação técnica dos SGBDs.
Cria instruções de segurança, integridade e processamento
de regras.
Concebe padrões e políticas relacionadas aos bancos de dados
e SGBDs individuais.
14.2.1 Segurança
A segurança está relacionada à proteção de um banco de dados contra acesso não autorizado
e ações mal-intencionadas de devastação. Por causa do valor dos dados nos bancos de dados
corporativos, há grande motivação por parte dos usuários não autorizados a ganhar acesso
não autorizado a esses bancos. Os concorrentes se sentem muito motivados a acessar infor-
mações confidenciais sobre planos de desenvolvimento de produtos, iniciativas de economia
de custos e perfil de clientes. O desejo dos criminosos à espreita é furtar informações ainda
não divulgadas sobre resultados financeiros e transações de negócio e dados confidenciais
sobre clientes, como número de cartão de crédito. Os transgressores sociais e terroristas
podem causar problemas e prejuízos significativos destruindo intencionalmente os registros
de um banco de dados. Dado o uso crescente da Internet para a condução de negócios, con-
correntes, criminosos e transgressores sociais têm cada vez mais oportunidade de compro-
meter a segurança dos bancos de dados.
segurança do banco Segurança é um tema amplo que envolve várias áreas. Existem os aspectos éticos e
de dados legais sobre quem pode acessar os dados e quando os dados podem ser divulgados. Existem
proteger bancos de dados contra redes, hardware, sistemas operacionais e controles físicos que aumentam os controles ofere-
acessos não autorizados e cidos pelos SGBDs. Existem ainda problemas operacionais relacionados com senhas, dis-
destruição mal-intencionada. positivos de autenticação e cumprimento da privacidade. Essas questões não são tratadas em
maior profundidade porque estão além do escopo dos especialistas em SGBDs e bancos de
dados. O restante desta subseção enfatiza as abordagens de controle de acesso e as instruções
regras de autorização
definem usuários autorizados,
SQL para regras de autorização.
operações permissíveis e partes Para o controle de acesso, os SGBDs ajudam a criação e a armazenagem de regras de au-
acessíveis do banco de dados. torização e o cumprimento dessas regras quando os usuários tentam acessar o banco de
O sistema de segurança do dados. A Figura 14.4 mostra a interação desses elementos. Os administradores de banco
banco de dados armazena regras de dados criam regras de autorização que definem quem pode acessar que parte de um banco de
de autorização e as aplica para dados e para qual operação. O cumprimento das regras de autorização requer a autenticação do
cada acesso ao banco de dados. usuário e assegura que as referidas regras não foram violadas pelas solicitações de acesso (re-
cuperação e modificação de informações do banco de dados). A autenticação ocorre quando um
usuário se conecta pela primeira vez ao SGBD. As regras de autorização devem ser verificadas
controle de acesso
discricionário
para cada solicitação de acesso.
os usuários recebem direitos ou A abordagem mais comum de regras de autorização é conhecida por controle de acesso
privilégios de acesso a partes discricionário. Nesse tipo de controle, os usuários recebem direitos ou privilégios de acesso a
específicas de um banco de partes específicas de um banco de dados. Para exercer um controle preciso, os privilégios em
dados. O controle de acesso geral são especificados para visões, e não para tabelas ou campos. Os usuários podem receber
discricionário é o tipo mais permissão para ler, atualizar, inserir e excluir partes específicas de um banco de dados. Para
comum de controle de
simplificar a manutenção das regras de autorização, é possível conceder privilégios a grupos ou
segurança suportado por
SGBDs comerciais. papéis, em vez de a usuários individuais. Pelo fato de os papéis serem mais estáveis que usuários
FIGURA 14.4
Sistema de Segurança
de um Banco de Dados
Regras de autorização
DBA
Autenticação, Sistema de segurança
requisições de acesso do banco de dados
Usuários
Dicionário de dados
Capítulo 14 Administração de Dados e de Banco de Dados 487
individuais, as regras de autorização que fazem referência a papéis exigem menor manutenção
que as regras que fazem referência a usuários individuais. Os usuários são designados a papéis e
recebem senhas. Durante o processo de login em um banco de dados, o sistema de segurança do
controle de acesso banco de dados autentica os usuários e menciona os papéis aos quais eles pertencem.
obrigatório Os controles de acesso obrigatório são menos flexíveis que os controles de acesso dis-
uma abordagem de segurança de cricionários. Nas abordagens de controle obrigatório, a cada objeto é atribuído um nível de
banco de dados para bancos classificação e a cada usuário é atribuído um nível de autorização. Um usuário pode acessar
de dados altamente sensíveis e um objeto se o seu nível de autorização oferecer acesso ao nível de classificação do objeto em
estáticos. Um usuário pode questão. Os níveis comuns de autorização e classificação são confidencial, secreto e ultra-se-
acessar um elemento do banco creto. As abordagens de controle de acesso obrigatório foram originalmente aplicadas em
de dados se o nível de
autorização do usuário permite o
bancos de dados altamente sensíveis e estáticos para defesa nacional e coleta de informações
acesso ao nível de classificação secretas. Em virtude da limitada flexibilidade dos controles de acesso obrigatórios, apenas
do elemento. alguns SGBDs os aceitam. Entretanto, os SGBDs que são usados na defesa nacional e coleta
de informações secretas devem aceitar controles obrigatórios.
Além dos controles de acesso, os SGBDs aceitam encriptação de dados. A encriptação
envolve a codificação de dados para obscurecer seu significado. Um algoritmo de encriptação
modifica os dados originais (conhecidos por texto puro ou plaintext). Para decifrar os dados,
o usuário fornece uma chave de encriptação para restaurar os dados encriptados (conhecidos
por texto cifrado ou ciphertext) para o seu formato original (texto puro). Dois entre os algo-
ritmos de encriptação mais comuns são o padrão de encriptação de dados e encriptação de
chave pública. Pelo fato de o padrão de encriptação de dados poder ser quebrado por um
poder computacional gigantesco, o algoritmo de encriptação de chave pública tornou-se a
abordagem preferida.
TABELA 14.3
Privilégio Explicação
Explicação sobre os
Privilégios Comuns do SELECT Consulta o objeto; pode ser especificado para colunas individuais
SQL:2003 UPDATE Modifica o valor; pode ser especificado para colunas individuais
INSERT Adiciona uma nova linha; pode ser especificado para colunas individuais
DELETE Exclui uma linha; não pode ser especificado para colunas individuais
TRIGGER Cria um gatilho em uma tabela estipulada
REFERENCES Menciona as colunas de uma determinada tabela nas restrições de integridade
EXECUTE Executa o procedimento armazenado
488 Parte Sete Gerenciamento de Ambientes de Banco de Dados
A instrução GRANT pode também ser usada para designar usuários aos papéis, como
mostrado nas três últimas instruções GRANT no Exemplo 14.2. Além de conceder os privi-
légios da Tabela 14.3, um usuário pode ser autorizado a passar privilégios a outros usuários
por meio da palavra-chave WITH GRANT OPTION. Na última instrução GRANT do Exem-
plo 14.2, o usuário Smith pode conferir o papel AdministradorSI a outros usuários. A opção
WITH GRANT deve ser usada com moderação porque oferece ampla liberdade de ação ao
usuário.
Para remover um privilégio de acesso, é usada a instrução REVOKE. Na última ins-
trução do Exemplo 14.2, o privilégio SELECT é removido de ProfessorSI. A cláusula RES-
TRICT significa que o privilégio é revogado apenas se ele não tiver sido concedido por mais
de um usuário ao papel especificado.
TABELA 14.4
Privilégio de Sistema Explanação
Explicação sobre os
Privilégios de Sistema CREATE X, CREATE ANY X Cria objetos do tipo X no esquema de alguém; CREATE ANY
Comuns do Oracle permite que se criem objetos em outros esquemas1
ALTER X, ALTER ANY X Altera objetos do tipo X no esquema de alguém; ALTER ANY X
permite que se alterem objetos em outros esquemas.
INSERT ANY, DELETE ANY, Insere, exclui, atualiza e seleciona em uma tabela de qualquer
UPDATE ANY, SELECT ANY esquema
DROP X, DROP ANY X Exclui objetos do tipo X no esquema de alguém. DROP ANY
permite que se excluam objetos em outros esquemas
ALTER SYSTEM, ALTER Emite comandos ALTER SYSTEM, comandos ALTER DATABASE
DATABASE, ALTER SESSION e comandos ALTER SESSION
ANALYZE ANY Analisa qualquer tabela, índice ou grupo
TABELA 14.5
Procedimento, Função,
Mapeamento entre Privilégio/ Pacote, Biblioteca, Visão
Privilégios e Objetos Objeto Tabela Visão Seqüência2 Operador, Tipo de Índice Materializada3
Comuns do Oracle
ALTER X X
DELETE X X X
EXECUTE X
INDEX X
INSERT X X X
REFERENCES X X
SELECT X X X X
UPDATE X X X
FIGURA 14.5
Janela Permissões para
Usuário e Grupo no
Microsoft Access 2003
1
Esquema é um conjunto de tabelas relacionadas e outros objetos Oracle que são tratados como uma
unidade.
2
Seqüência é um conjunto de valores mantido pelo Oracle. As seqüências normalmente são usadas para
chaves primárias geradas pelo sistema.
3
A visão materializada é armazenada, em vez de derivada. As visões materializadas são úteis em
datawarehouses, como descrito no Capítulo 16.
Encerra aqui o trecho do livro disponibilizado para
esta Unidade de Aprendizagem. Na Biblioteca Virtual
da Instituição, você encontra a obra na íntegra.