Escolar Documentos
Profissional Documentos
Cultura Documentos
Especialista em:
• Gerência de Projetos,
• Criptografia e Segurança da Informação;
• Segurança Digital, Governança e Gestão de Dados.
Informações adicionais:
Atua na área acadêmica em cursos de Graduação em Ciência
da Computação e em Cursinhos para Concursos presenciais e on-line
com as disciplinas de:
• Informática,
• Noções de Informática,
• Tecnologia da Informação (TI);
• Análise , Ciência e Fluência de Dados
• Banco de Dados
• Governança e Gestão
Servidora Pública. • Segurança da Informação
• Direito Digital e Legislações Afins
Formação:
Bacharel em Ciência da Computação; Autora de 25 livros na área de Informática.
Olá!! Agora, vamos estar juntinhos também em mais um canal, os conceitos, saindo da mera visão do usuário e atendo-se a pontos
na nossa “Toca Coruja”. E-books preparados com máximo cuidado e mais sutis ou mais específicos de determinados assuntos.
dedicação para ajudar em sua preparação. Neste e-book, vamos tratar dos cinco principais pontos
Hoje, vamos falar um pouco sobre a Cesgranrio. cobrados para cargos específicos de TI, mas também para os diversos
A Cesgranrio tem por característica, na área de TI, cobrar o cargos de nível superior em que essa matéria já figura, como: Área
conteúdo com uma visão mais técnica, com enunciados permeados Policial, Bancária, Tribunais, Área Legislativa, Agências Reguladoras,
por palavras e termos específicos da área. Área Fiscal, Área de Controle, Área Administrativa e afins.
Além disso, temos uma banca que aprofunda um pouco mais Segure na minha mão e vamos “simbora”!!
Nesse ponto, é imprescindível saber: as características do Banco de Dados; as propriedades da transação; os tipos de projeto de banco de
dados; a Modelagem Conceitual (conceitos e MER) e a Modelagem Lógica (conceitos básicos).
Além das definições e aplicações dos conceitos, é importante também conhecer e saber interpretar os diagramas. A Cesgranrio tem uma
certa paixão por eles!!
Vamos conhecer alguns conceitos e depois entender como a Cesgranrio os cobra?
Venha comigo !
Característica Descrição
A maioria dos BDs atuais apresentam recursos de gerência interna que permitem
que o mesmo dado seja consultado e manipulado simultaneamente por vários
Compartilhamento de Dados e usuários.
Processamento de Transação O SGBD precisa incluir um software de controle de concorrência para garantir
que vários usuários interajam simultaneamente com o banco de dados sem
problemas.
Propriedade Descrição
Uma transação é uma unidade de processamento atômica, que deve ser executada integralmente
ATOMICIDADE até o fim, ou não deve ser executada. Para efetivar a transação, executamos o COMMIT; caso
ocorra alguma falha, efetuamos o ROLLBACK.
A execução de uma transação deve levar o banco de dados de um estado consistente a um outro
CONSISTÊNCIA
estado consistente.
Cada transação deve parecer ser executada isoladamente das demais, embora diversas transações
ISOLAMENTO
possam estar sendo executadas concorrentemente.
Os efeitos de uma transação em caso de sucesso devem persistir no banco de dados, mesmo em
DURABILIDADE
casos de quedas de energia, travamentos ou erros.
c) Tipos de Projetos de Banco de Dados: Modelo Conceitual; Modelo Lógico e Modelo Físico
d) Modelagem Conceitual
Conceito Descrição
É um objeto que existe e que pode ser distinguido de outros objetos. É representada por um
retângulo com seu nome.
Entidade
Uma ocorrência específica de uma entidade é uma instância.
Podem ser classificadas em: Forte, Fraca, Associativa.
É uma associação ou interação entre entidades; a ligação lógica que demonstra o comportamento, a
dependência e a associação de dados entre elas ou uma restrição de negócio.
Pode ser classificado:
Relacionamento • Quanto ao grau: indica a quantidade de entidades que participam de um relacionamento e pode
ser binário, ternário, quaternário, entre outros.
• Quanto à cardinalidade: indica a quantidade de ocorrências (instâncias) de cada entidade no
relacionamento. Pode ser: 1:1, 1:N, N:1 e M:N.
Conceito Descrição
DEPENDE_DE RELACIONAMENTO
Endereço ATRIBUTO SIMPLES
FRACO
ATRIBUTO
CPF NOME DO ATRIBUTO QUE REPRESENTA COMPOSTO
A CHAVE PRIMÁRIA É SUBLINHADO Endereço
COM UMA LINHA SIMPLES
BANCO DE DADOS 1 1
CARDINALIDADES
1 N
N N
e) Modelagem lógica
Conceito Descrição
Uma visão é um objeto que não armazena dados, ela é um conjunto de dados agrupados e
View
criados como resultado de uma consulta a uma estrutura física (tabelas).
São referências associadas às chaves e são utilizados para otimizar buscas, pois permitem a
Índices localização mais rápida de um registro em uma tabela, para isso, criam ponteiros para os dados
armazenados em colunas específicas.
Chave Primária (PK) Chaves cujas colunas são utilizadas para identificar linhas em uma tabela.
Chave Estrangeira
Chaves de uma tabela que fazem referência à chave de outra tabela.
(FK)
QUESTÕES
A) regras de integridade
B) visões não materializadas
C) índices
D) sequências
E) gatilhos
COMENTÁRIOS:
Observe que a banca usa um enunciado técnico e prolixo para uma pergunta bem simples. O que ela quer perguntar é: dos recursos
abaixo, disponibilizados em banco de dados relacionais, qual deles deve ser usado para melhorar a performance de consultas?
A resposta correta é a letra C.
Os Índices são recursos utilizados pelos bancos para otimizar consultas, visto que facilitam o acesso a registros específicos (algo muito
similar ao efeito que o índice possui em um livro convencional). Vale lembrar, porém, que eles também adicionam sobrecarga ao sistema de
banco de dados como um todo e devem ser utilizados com cuidado.
Mas, que tal analisarmos as outras alternativas só para você perceber como será seu acompanhamento aqui na nossa Toca?
A) regras de integridade
As regras de integridade são usadas para manter a consistência entre os dados armazenados, não para melhoria de performance. Pelo
contrário, vale salientar que, em alguns casos, elas podem até gerar perda de performance em sua validação.
D) sequências
As sequências são recursos que a maioria dos SGBDs oferecem para a definição de um tipo de dados. Geralmente, são utilizadas nos campos
escolhidos como Primary Key (PK), pois o próprio banco gerencia seu incremento, garantindo a unicidade e evitando um erro causado por
uma perda de controle na camada de programação.
E) gatilhos
O gatilho, ou trigger, é um recurso de programação que pode ser utilizado pelo administrador do BD para ser disparado sempre que uma
determinada situação ocorrer.
Pode ser uma reação a uma ação danosa ou um sinal para iniciar alguma rotina de procedimento.
RESPOSTA: Letra C
Estratégia Concursos | Tecnologia de Informação (TI) 7
E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)
COMENTÁRIOS:
E aí? Continua achando que a banca tem uma linguagem mais técnica? Relaxe!! Estamos aqui com você!
A chave primária é o atributo, ou conjunto de atributos, que identifica de maneira inequívoca uma linha ou registro.
Deve apresentar, entre outras características, algumas bem importantes, como:
• Pode ser composta por um ou mais campos (chave simples ou composta);
• Deve ser única, ou seja, não devem existir dois registros com o mesmo valor de chave primária em uma mesma tabela;
• Não pode ser nula.
Observe que, na questão, temos uma tabela TRANSFERÊNCIA, uma tabela associativa, cuja função é realizar a junção entre duas ou mais
tabelas evitando, na prática, relacionamentos N:M, que, por natureza, degradam a performance do banco.
Na tabela associativa, devemos ter, compondo sua chave primária, as chaves estrangeiras das tabelas que ela unifica mais os campos
necessários para a identificação única de seus registros.
No caso da questão, temos como atributos: as duas FKs da tabela CONTA-CORRENTE (provavelmente conta de origem e conta de destino),
a data, hora, minuto e segundo da transferência e o valor.
Observe que ela ressalta que só uma transação é feita por segundo.
Tudo isso indica que, para identificar uma linha como única nessa tabela, devemos ter: as duas FKs (elas sempre fazem parte da chave
primária na tabela associativa, lembra?), data, hora, minuto e segundo da transação (já que só podemos ter uma transação por segundo).
O valor não é necessário na PK. Podemos ter duas transações com o mesmo valor, mas não podemos ter duas transações entre duas
mesmas contas na mesma data, hora, minuto e segundo. Sacou?
Logo, nossa resposta é a letra E.
Veja que é uma questão simples, mas que envolve vários conceitos e com uma visão mais técnica.
RESPOSTA: Letra E
A) atomicidade
B) durabilidade
C) independência
D) isolamento
E) recuperabilidade
COMENTÁRIOS:
A questão refere-se àquela característica básica que tanto falamos: ou a transação existe toda ou não existe.
Essa é a característica da Atomicidade. Se houver qualquer problema no meio da transação que impeça sua conclusão, ela deve ser
inteiramente desfeita (RollBack) e só pode ser efetivada no banco (Commit) quando realizada completamente.
Logo, a resposta é diretamente a letra A.
Nesse caso, é pertinente lembrar que Durabilidade e Isolamento também são propriedades ACID, mas elas não se aplicam ao solicitado no
enunciado. Já Independência e Recuperabilidade não são propriedades válidas e foram inventadas pelo elaborador.
RESPOSTA: Letra A
PONTO 2 – SQL
CREATE
DROP
DDL ALTER
TRUNCANTE
RENAME
SELECT
INSERT
DML
SQL
UPDATE
DELETE
COMMIT
DTL
ROLLBACK
GRANT
DCL
REVOKE
CREATE Comando utilizado para criar tabelas (e outros objetos) de um banco de dados.
DROP Comando utilizado para deletar uma tabela (e outros objetos) de um banco de dados.
Comando utilizado para apagar dados de uma tabela (não a tabela em si) de um banco de
TRUNCATE
dados.
Comando utilizado para realizar consultas a dados de uma ou mais tabelas do banco de
SELECT
dados.
INSERT Comando utilizado para inserir um registro em uma tabela do banco de dados.
Comando utilizado para mudar valores de dados de registros de uma tabela do banco de
UPDATE
dados.
DELETE Comando utilizado para remover registros de uma tabela do banco de dados.
Comando utilizado para descartar mudanças nos dados desde o último COMMIT ou
ROLLBACK
ROLLBACK
GRANT Comando utilizado para conceder permissão a um usuário em relação a algum objeto.
Existem várias cláusulas e restrições que podem (e são) utilizadas com esses comandos. Em nossos cursos, explicamos detalhadamente o
uso de cada uma delas, mas hoje vamos ver como a Cesgranrio aborda o tema?
QUESTÕES
Adulto 20 59
A) apresenta quantas são as pessoas que estão na tabela Pessoa, que são jovens e que nasceram no estado do Rio de Janeiro.
B) apresenta o nome e o email de jovens nascidos no Rio de Janeiro.
C) agrupa pessoas por faixa etária e mostra quantos são os grupos com pessoas nascidas no Rio de Janeiro.
D) realiza uma operação equivalente à união de dois outros comandos SQL.
E) agrupa pessoas por UF e mostra quantos são os grupos com jovens.
COMENTÁRIOS:
O comando
SELECT COUNT(*)
FROM Pessoa P, Faixa F
WHERE P.faixaEtaria = F.nome
AND P.unidadeFederativaNascimento = 'RJ'
AND F.maiorIdade <= 19
Deve ser lido da seguinte forma:
Selecione a quantidade (SELECT COUNT(*)) dos registros da junção das tabelas PESSOA e FAIXA (FROM Pessoa P, Faixa F) em que a unidade
federativa de nascimento for o Rio de Janeiro (P.unidadeFederativaNascimento = 'RJ') e a idade for menor que 19 (F.maiorIdade <= 19).
A linha P.faixaEtaria = F.nome serve apenas para fazer a ligação entre os registros da tabela Pessoa e da tabela Faixa.
Dessa forma, ele retorna a quantidade de pessoas jovens, ou seja, abaixo dos 19 anos que nasceram no RJ.
Nossa resposta, então, é a alternativa A.
Aprender uma linguagem é interpretar o que está escrito em cada linha, e é isso que você vai aprender estudando SQL corretamente.
RESPOSTA: Letra A
COMENTÁRIOS:
Observe que a banca fala sobre “... uma das possíveis soluções para essa tarefa..” e isso é muito interessante porque existem mil formas
de chegarmos ao mesmo resultado quando estamos usando linguagens em geral.
Entre as alternativas ofertadas, a letra A indica uma leitura bem simples da situação descrita no enunciado:
“… WHERE PESSOA_FISICA.CPF NOT IN (SELECT CPF FROM CLIENTE…”
Essa frase significa que ele vai buscar os registros cujas pessoas têm o CPF cadastrado na tabela de PESSOA_FISICA (WHERE PESSOA_
FISICA.CPF), mas que não estão (NOT IN) no conjunto de CPFs cadastrados na tabela CLIENTE (SELECT CPF FROM CLIENTE), ou seja exatamente
as pessoas que estão cadastradas como pessoas físicas, mas que ainda não são clientes da instituição.
RESPOSTA: Letra A
EMPREGADO
DEPENDENTE
Qual comando INSERT irá falhar, na tentativa de incluir uma nova linha em uma das tabelas desse banco de dados?
COMENTÁRIOS:
RESPOSTA: Letra D
AHH!! Aqui entramos em um admirável mundo novo... rsrs independência da equipe de TI, o que tornaria todo o processo mais
Em um determinado momento, os dados haviam se tornado ágil, assertivo e tempestivo.
digitais e os analistas começaram a perceber que eles poderiam cada Nessa busca, surgem as ferramentas de BI e os bancos
vez mais subsidiar melhor a tomada de decisão para que ela fosse analíticos, revolucionando todo o mercado de tomada de decisão e
embasada em dados, não em experiência ou intuição. impulsionando o desenvolvimento das tecnologias vindouras.
Melhor ainda, o acesso a esses dados poderia ser feito Vamos conhecer os principais conceitos e a abordagem da
diretamente pelos tomadores de decisão, com uma certa Cesgranrio?
f) a) BI
Business Intelligence (Inteligência de Negócio) é um termo criado pelo Gartner Group, utilizado para representar um conjunto de processos,
técnicas, metodologias, habilidades, ferramentas e capacidades utilizadas para acessar, coletar, organizar, tratar, analisar, cruzar, processar,
compartilhar e monitorar dados de diversas fontes com o intuito de gerar informações e relatórios analíticos que suportem a gestão corporativa,
a definição de estratégias e a tomada de decisão em ambientes de negócio.
g) b) Warehouse
Em geral, podemos falar que o DW é um banco de dados construído no interesse de suporte à decisão de negócios e que contém dados
históricos sumarizados e consolidados provenientes de registros individuais de bancos de dados operacionais.
Suas características básicas são:
ORIENTADO
POR ASSUNTO
INTEGRADO
Característica Definição
Histórico (variável com o tempo) Exatamente por ser não volátil, permite a manutenção do histórico dos dados.
QUESTÕES
COMENTÁRIOS:
A principal busca das ferramentas de BI é para fornecer uma certa independência para os tomadores de decisão, de forma que eles possam
trabalhar de maneira mais ágil e tempestiva, nesse sentido, investir em interfaces amigáveis e intuitivas é uma das características marcantes
dessa tecnologia.
Dessa forma, a resposta é a letra E.
RESPOSTA: Letra E
A) inteligência de negócio, BI ou business intelligence, em uma organização, são utilizados por seus gestores para
A) exploração de dados sumarizados para compreensão e inspiração na solução de problemas.
B) correção de dados diretamente em sistemas transacionais.
C) configuração do controle de acesso aos dados de cada transação da organização.
D) encadeamento das atividades de um processo de trabalho da organização.
E) coordenação da execução de transações distribuídas.
COMENTÁRIOS:
Vale sempre salientar que o principal objetivo dessas novas tecnologias é subsidiar a tomada de decisão, dessa forma, a alternativa A
reflete perfeitamente a função das ferramentas de BI em uma instituição.
RESPOSTA: Letra A
Esses sistemas precisam contar com dados organizados em um armazém de dados (DW, ou data warehouse), o qual
COMENTÁRIOS:
Os Data Warehouses, armazéns de dados, oferecem uma visão holística dos dados oriundos de diversas fontes, integrados, não voláteis e
orientados por assunto para subsidiar a tomada de decisão.
Assim, “deve ter dados resumidos (não transacionais), modelados de forma adequada”
Dessa forma, a resposta é a alternativa C.
Mas, podemos comentar rapidamente as demais alternativas:
RESPOSTA: Letra C
Agora, chegamos nos queridinhos do momento!!! Aqui, estamos no limite do conhecimento. Um assunto que progride a cada dia e que
nos enche de curiosidade e expectativa .... Ixi !! Falei apaixonada demais, né? Rsrs
Paixões à parte, o fato é que a Cesgranrio também está aficionada pelo tema e não podemos deixar de falar dele aqui.
f) a) Mineração de dados
Data Mining – Mineração de Dados – é um conjunto de processos, métodos, teorias, ferramentas e tecnologias open-end utilizadas para
explorar, organizar e analisar de forma automática ou semiautomática uma grande quantidade de dados brutos com o intuito de identificar,
descobrir, extrair, classificar e agrupar informações implícitas desconhecidas, além de avaliar correlações, tendências e padrões consistentes de
comportamento potencialmente úteis.
Seus principais objetivos são:
Objetivo Descrição
A mineração de dados pode mostrar como certos atributos dos dados vão se comportar
PREVISÃO no futuro. Um de seus objetivos é prever comportamentos futuros baseado em
comportamentos passados.
Padrões de dados podem ser usados para identificar a existência de um item, um evento
IDENTIFICAÇÃO
ou uma atividade.
TÉCNICAS E TAREFAS
PREDITIVAS DESCRITIVAS
Técnicas Preditivas buscam prever os valores dos dados, usando resultados conhecidos coletados de diferentes conjuntos de dados, ou
seja, prever o futuro com base nos dados passados.
Técnicas Descritivas buscam descrever relacionamentos entre variáveis e resumir grandes quantidades de dados, usam técnicas estatísticas
para encontrar relações entre variáveis, como correlações e associações.
APRENDIZADO
g) b) Big Data
Pode ser definida como uma arquitetura que possibilita o processamento de um grande volume de dados em um curto espaço de tempo
permitindo a análise desses dados.
Tornou-se possível devido ao desenvolvimento de uma série de tecnologias em paralelo, como: processamento distribuído, escalabilidade
horizontal, computação nas nuvens, entre outras.
VOLUME
VALOR VELOCIDADE
BIG
DATA
VERACIDADE VARIEDADE
Dimensão Descrição
Volume Big Data trata-se de uma grande quantidade de dados gerada a cada segundo.
Veracidade Um dos pontos mais importantes de qualquer informação é que ela seja verdadeira.
QUESTÕES
Além do grande volume de dados, o Big Data, em sua definição original, considera também a(s) seguinte(s) propriedade(s):
COMENTÁRIOS:
RESPOSTA: Letra D
COMENTÁRIOS:
Resultados raros ou fora do padrão são chamados de outliers. Eles devem ser tratados porque sua existência pode alterar completamente
a análise dos dados.
Por exemplo, imagine que, no mês de março, um grande cliente de uma empresa de máquinas pesadas teve um problema elétrico em suas
instalações e perdeu algumas máquinas importantes, precisando comprar, em caráter de urgência, 6 máquinas naquele mês. A média de venda
mensal é de 3 máquinas daquele porte. Observe que, se a excepcionalidade for descartada, teremos a venda de 9 máquinas no mês de março.
Uma análise de desempenho do segundo semestre em relação ao primeiro pode alertar para uma queda absurda de venda e uma perda
terrível de rendimentos no segundo semestre, quando, na verdade, o que houve foi uma excepcionalidade no primeiro semestre.
Dessa forma, essas exceções devem ser tratadas cuidadosamente e nossa resposta é a alternativa D.
RESPOSTA: Letra D
Como os dados se tornaram o principal ativo das empresas, a segurança da informação é um ponto imprescindível nos editais.
É necessário conscientizar cada vez mais o usuário de seu papel no projeto de segurança e do quanto ele também é corresponsável pela
guarda dos dados.
Dessa forma, venha comigo conhecer os principais conceitos!
f) a) Segurança da informação
Quando falamos em segurança da informação, temos cinco princípios ou objetivos básicos, que estão listados na tabela abaixo:
Princípio Descrição
Confidencialidade Garantir que só terá acesso útil aos dados quem deve ter.
Garantir que a autoria da operação não poderá ser negada. Também chamada de
Não repúdio
irretratabilidade.
Disponibilidade Garantir que os dados e serviços estão disponíveis quando e para quem devem estar.
g) b) Principais ataques
Os ataques, as ameaças, as formas de ataque mais conhecidas e suas ações estão listados na tabela abaixo:
O vírus é um programa malicioso que tem esse nome em virtude da comparação com o
ser vírus. Sendo assim, ele pode multiplicar e mutacionar, sempre causa dano e precisa de
Vírus um programa hospedeiro para atuar. Dessa forma, ao se acoplar ao hospedeiro, quando
o programa hospedeiro é executado, o código de execução do programa é desviado para
o código do vírus e, a partir daí, ele inicia sua ação e propagação.
O worm é um programa malicioso que tem esse nome em virtude da comparação com
Worm o verme. Sendo assim, ele pode ou não multiplicar, pode ou não causar um dano maior
e não precisa de um programa hospedeiro para atuar.
Trojans são os Cavalos de Troia, um tipo de ataque que invade a máquina disfarçadamente
Cavalo de Troia
e facilita a ação de outros ataques.
Buscam falhas de segurança, vulnerabilidades em programas, para que, por meio deles,
Backdoor
outros ataques possam ser realizados, ou até o domínio da máquina ser alcançado.
h) c) Técnicas de Proteção
As técnicas de proteção mais comuns são:
Ferramenta Descrição
O firewall pode ser hardware, software ou a mistura dos dois. O firewall tem por função
controlar os dados que entram e saem para que só circulem os dados permitidos. Sendo
assim, controla o tráfego de dados baseado em um conjunto de regras de controle pré-
definido. Existem dois tipos de firewall: o firewall de host e o firewall de rede. O firewall
Firewall
de host está instalado em uma máquina e analisa a comunicação entre ele e a rede à qual
está conectado (a internet ou uma rede local) e o firewall de rede analisa a comunicação
entre duas redes (a rede local e a Internet, por exemplo) aplicando nessa comunicação as
regras de segurança pré-definidas.
Consiste em definir regras para a criação e manutenção de senhas na rede, visando, com
Política de senha
isso, reduzir a vulnerabilidade humana.
São realizadas por meio da análise dos arquivos de log da rede, que registram as atividades
Auditorias
realizadas pelos usuários.
QUESTÕES
A) manutenção exata e completa do conteúdo das mensagens desde a origem até o destino.
B) impossibilidade de negar a autoria de uma mensagem.
C) possibilidade do acesso a qualquer mensagem quando necessário.
D) impossibilidade de os conteúdos das mensagens serem lidos e compreendidos por pessoas não autorizadas.
E) impossibilidade de o destinatário negar o recebimento de uma mensagem.
COMENTÁRIOS:
A irretratabilidade ou não repúdio diz respeito à garantia de que a autoria de uma operação não poderá ser negada.
Uma questão técnica e conceitual, como é característica da banca.
Resposta alternativa B.
RESPOSTA: Letra B
A) backdoor
B) spyware
C) rootkit
D) Keylogger
E) worm
COMENTÁRIOS:
O enunciado dá duas dicas importantíssimas: “(...) propagar automaticamente pelas redes (...)” e “(...) enviando cópias de si mesmo (...)”,
que são características que nos remetem diretamente aos vermes (worms), que são autônomos e não precisam de hospedeiros para atuar, ou
seja, não se acoplam a outros arquivos ou programas para atuar.
Resposta, então, alternativa E.
RESPOSTA: Letra E
A) envelope digital
B) assinatura digital
C) criptograma simétrico
D) chave simétrica
E) algoritmo simétrico
COMENTÁRIOS:
A assinatura digital é o recurso mais utilizado para garantir a integridade dos dados, graças ao uso do hash, e a autenticidade e o não
repúdio, graças ao uso do certificado digital.
Dessa forma, nossa resposta é a alternativa B.
RESPOSTA: Letra B