Você está na página 1de 28

E-BOOK Estratégia Concursos |Tecnologia de Informação (TI) 2

APRESENTAÇÃO - EMANNUELLE GOUVEIA

Especialista em:
• Gerência de Projetos,
• Criptografia e Segurança da Informação;
• Segurança Digital, Governança e Gestão de Dados.

Informações adicionais:
Atua na área acadêmica em cursos de Graduação em Ciência
da Computação e em Cursinhos para Concursos presenciais e on-line
com as disciplinas de:
• Informática,
• Noções de Informática,
• Tecnologia da Informação (TI);
• Análise , Ciência e Fluência de Dados
• Banco de Dados
• Governança e Gestão
Servidora Pública. • Segurança da Informação
• Direito Digital e Legislações Afins
Formação:
Bacharel em Ciência da Computação; Autora de 25 livros na área de Informática.

TECNOLOGIA DE INFORMAÇÃO (TI)


CINCO PONTOS MAIS COBRADOS PELA CESGRANRIO EM PROVAS DE NÍVEL SUPERIOR

Olá!! Agora, vamos estar juntinhos também em mais um canal, os conceitos, saindo da mera visão do usuário e atendo-se a pontos
na nossa “Toca Coruja”. E-books preparados com máximo cuidado e mais sutis ou mais específicos de determinados assuntos.
dedicação para ajudar em sua preparação. Neste e-book, vamos tratar dos cinco principais pontos
Hoje, vamos falar um pouco sobre a Cesgranrio. cobrados para cargos específicos de TI, mas também para os diversos
A Cesgranrio tem por característica, na área de TI, cobrar o cargos de nível superior em que essa matéria já figura, como: Área
conteúdo com uma visão mais técnica, com enunciados permeados Policial, Bancária, Tribunais, Área Legislativa, Agências Reguladoras,
por palavras e termos específicos da área. Área Fiscal, Área de Controle, Área Administrativa e afins.
Além disso, temos uma banca que aprofunda um pouco mais Segure na minha mão e vamos “simbora”!!

Estratégia Concursos @estrategiaconcursos @emannuellegouveia

@estrategia.concursos Estrategia Concursos


E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)

PONTO 1 – BANCO DE DADOS RELACIONAL: CONCEITOS BÁSICOS

Nesse ponto, é imprescindível saber: as características do Banco de Dados; as propriedades da transação; os tipos de projeto de banco de
dados; a Modelagem Conceitual (conceitos e MER) e a Modelagem Lógica (conceitos básicos).
Além das definições e aplicações dos conceitos, é importante também conhecer e saber interpretar os diagramas. A Cesgranrio tem uma
certa paixão por eles!!
Vamos conhecer alguns conceitos e depois entender como a Cesgranrio os cobra?
Venha comigo !

a) Características dos Bancos de dados Relacionais

Característica Descrição

Os bancos de dados, além dos dados armazenados, contêm também uma


Natureza de autodescrição de um
definição ou descrição completa da estrutura e restrições desses dados. São os
sistema de banco de dados
metadados das tabelas e diversos outros componentes do BD.

Os dados ficam bem separados das aplicações que os manipulam e há a garantia


Isolamento entre programas e dados
de abstração dos dados (quanto maior a abstração, menor o detalhamento) de
e abstração de dados
acordo com o desejo do usuário.

Várias aplicações podem consultar o BD simultaneamente e terem visões


Suporte a Múltiplas Visões de Dados
diferentes dos dados, de acordo com suas necessidades específicas.

A maioria dos BDs atuais apresentam recursos de gerência interna que permitem
que o mesmo dado seja consultado e manipulado simultaneamente por vários
Compartilhamento de Dados e usuários.
Processamento de Transação O SGBD precisa incluir um software de controle de concorrência para garantir
que vários usuários interajam simultaneamente com o banco de dados sem
problemas.

Estratégia Concursos | Tecnologia de Informação (TI) 3


E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)

b) Propriedade das transações (ACID)

Propriedade Descrição

Uma transação é uma unidade de processamento atômica, que deve ser executada integralmente
ATOMICIDADE até o fim, ou não deve ser executada. Para efetivar a transação, executamos o COMMIT; caso
ocorra alguma falha, efetuamos o ROLLBACK.

A execução de uma transação deve levar o banco de dados de um estado consistente a um outro
CONSISTÊNCIA
estado consistente.

Cada transação deve parecer ser executada isoladamente das demais, embora diversas transações
ISOLAMENTO
possam estar sendo executadas concorrentemente.

Os efeitos de uma transação em caso de sucesso devem persistir no banco de dados, mesmo em
DURABILIDADE
casos de quedas de energia, travamentos ou erros.

c) Tipos de Projetos de Banco de Dados: Modelo Conceitual; Modelo Lógico e Modelo Físico

d) Modelagem Conceitual

Conceito Descrição

É um objeto que existe e que pode ser distinguido de outros objetos. É representada por um
retângulo com seu nome.
Entidade
Uma ocorrência específica de uma entidade é uma instância.
Podem ser classificadas em: Forte, Fraca, Associativa.

É uma associação ou interação entre entidades; a ligação lógica que demonstra o comportamento, a
dependência e a associação de dados entre elas ou uma restrição de negócio.
Pode ser classificado:
Relacionamento • Quanto ao grau: indica a quantidade de entidades que participam de um relacionamento e pode
ser binário, ternário, quaternário, entre outros.
• Quanto à cardinalidade: indica a quantidade de ocorrências (instâncias) de cada entidade no
relacionamento. Pode ser: 1:1, 1:N, N:1 e M:N.

Estratégia Concursos | Tecnologia de Informação (TI) 4


E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)

Conceito Descrição

Indicam as propriedades e características de uma entidade. São representados graficamente por


círculos ou elipses conectadas por meio de uma linha sólida.
Podem ser:
• Monovalorado ou multivalorado: é monovalorado quando possui apenas um valor e multivalorado
quando possui mais de um valor (a quantidade de valores pode ser expressa na cardinalidade).
• Simples ou composto: é simples quando é atômico, e composto quando pode ser subdivido em
Atributos
outros atributos, é representado como atributos conectados por meio de uma linha sólida ao
atributo original.
• Derivado ou armazenado: derivado é aquele que pode ser obtido a partir de outros atributos ou
relacionamentos e não precisa ser armazenado no banco de dados. E armazenado é aquele que não
pode ser obtido por meio de outros atributos, por isso tem que ser armazenado de fato no banco
de dados.

Resumo das Notações

EMPREGADO ENTIDADE FORTE SUPERVISIONA RELACIONAMENTO

DEPENDENTE ENTIDADE FRACA

DEPENDE_DE RELACIONAMENTO
Endereço ATRIBUTO SIMPLES
FRACO

Autores ATRIBUTO MULTIVALORADO

Número Tipo Nome


Valor total ATRIBUTO DERIVADO (CALCULADO)

ATRIBUTO
CPF NOME DO ATRIBUTO QUE REPRESENTA COMPOSTO
A CHAVE PRIMÁRIA É SUBLINHADO Endereço
COM UMA LINHA SIMPLES

BANCO DE DADOS 1 1
CARDINALIDADES
1 N
N N

Estratégia Concursos | Tecnologia de Informação (TI) 5


E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)

e) Modelagem lógica

Conceito Descrição

Tabela Também chamada de relação, representa os dados e os relacionamentos entre eles.

Linha Também chamada de Tupla ou Registro, é o conjunto de dados relacionados

Coluna Também chamada de Campo ou Atributo, indica o tipo do dado armazenado.

Domínio Indica o tipo de dados que está sendo armazenado na coluna.

Uma visão é um objeto que não armazena dados, ela é um conjunto de dados agrupados e
View
criados como resultado de uma consulta a uma estrutura física (tabelas).

São referências associadas às chaves e são utilizados para otimizar buscas, pois permitem a
Índices localização mais rápida de um registro em uma tabela, para isso, criam ponteiros para os dados
armazenados em colunas específicas.

Chave Primária (PK) Chaves cujas colunas são utilizadas para identificar linhas em uma tabela.

Chave Estrangeira
Chaves de uma tabela que fazem referência à chave de outra tabela.
(FK)

Estratégia Concursos | Tecnologia de Informação (TI) 6


E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)

QUESTÕES

01. (CESGRANRIO - 2023 - (BB))


Um banco de dados (BD) persiste dados de forma organizada e controlada. Em adição, um BD deve prover recursos para permitir que
consultas que necessitem de velocidade (baixo tempo de resposta) no acesso aos dados possam ter um bom desempenho.
Um dos recursos que um profissional de tecnologia da informação tem à disposição para configurar um BD, de modo a melhorar o desempenho
de consultas selecionadas, é a criação de

A) regras de integridade
B) visões não materializadas
C) índices
D) sequências
E) gatilhos

COMENTÁRIOS:
Observe que a banca usa um enunciado técnico e prolixo para uma pergunta bem simples. O que ela quer perguntar é: dos recursos
abaixo, disponibilizados em banco de dados relacionais, qual deles deve ser usado para melhorar a performance de consultas?
A resposta correta é a letra C.
Os Índices são recursos utilizados pelos bancos para otimizar consultas, visto que facilitam o acesso a registros específicos (algo muito
similar ao efeito que o índice possui em um livro convencional). Vale lembrar, porém, que eles também adicionam sobrecarga ao sistema de
banco de dados como um todo e devem ser utilizados com cuidado.
Mas, que tal analisarmos as outras alternativas só para você perceber como será seu acompanhamento aqui na nossa Toca?
A) regras de integridade
As regras de integridade são usadas para manter a consistência entre os dados armazenados, não para melhoria de performance. Pelo
contrário, vale salientar que, em alguns casos, elas podem até gerar perda de performance em sua validação.

B) visões não materializadas


As Views (visões) são utilizadas para, de maneira geral, evitarem que consultas muito elaboradas, ou que envolvam um grande número de
tabelas ou de registros, causem perda de performance no banco quando realizadas em um horário de pique de uso. Elas também evitam
que o usuário acesse diretamente as tabelas de origem dos dados, o que garante uma camada a mais de segurança. Mas, observe que elas
vão atuar em uma situação específica, não melhorar a performance de uma consulta a um registro direto como o índice.

D) sequências
As sequências são recursos que a maioria dos SGBDs oferecem para a definição de um tipo de dados. Geralmente, são utilizadas nos campos
escolhidos como Primary Key (PK), pois o próprio banco gerencia seu incremento, garantindo a unicidade e evitando um erro causado por
uma perda de controle na camada de programação.

E) gatilhos
O gatilho, ou trigger, é um recurso de programação que pode ser utilizado pelo administrador do BD para ser disparado sempre que uma
determinada situação ocorrer.

Pode ser uma reação a uma ação danosa ou um sinal para iniciar alguma rotina de procedimento.

RESPOSTA: Letra C
Estratégia Concursos | Tecnologia de Informação (TI) 7
E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)

02. (CESGRANRIO - 2022 - (BASA))


No banco de dados de um banco comercial, há uma tabela TRANSFERÊNCIA onde são registrados a data, a hora, o minuto e o segundo da
transferência, além do valor transferido entre duas contas-correntes desse banco. Essa tabela tem, adicionalmente, duas chaves estrangeiras
(FKs) que apontam para a tabela CONTA-CORRENTE. Considere que há, no máximo, uma transferência por segundo entre duas contas-
correntes.
A chave primária (PK) da tabela TRANSFERÊNCIA (data, hora, minuto, segundo, valor, conta-origem, conta-destino) deve ser formada
exatamente

A) pelas duas FKs


B) por todos os atributos
C) pelas duas FKs e a data
D) pela data, hora e minuto
E) por todos os atributos exceto o valor

COMENTÁRIOS:

E aí? Continua achando que a banca tem uma linguagem mais técnica? Relaxe!! Estamos aqui com você!
A chave primária é o atributo, ou conjunto de atributos, que identifica de maneira inequívoca uma linha ou registro.
Deve apresentar, entre outras características, algumas bem importantes, como:
• Pode ser composta por um ou mais campos (chave simples ou composta);
• Deve ser única, ou seja, não devem existir dois registros com o mesmo valor de chave primária em uma mesma tabela;
• Não pode ser nula.

Observe que, na questão, temos uma tabela TRANSFERÊNCIA, uma tabela associativa, cuja função é realizar a junção entre duas ou mais
tabelas evitando, na prática, relacionamentos N:M, que, por natureza, degradam a performance do banco.
Na tabela associativa, devemos ter, compondo sua chave primária, as chaves estrangeiras das tabelas que ela unifica mais os campos
necessários para a identificação única de seus registros.
No caso da questão, temos como atributos: as duas FKs da tabela CONTA-CORRENTE (provavelmente conta de origem e conta de destino),
a data, hora, minuto e segundo da transferência e o valor.
Observe que ela ressalta que só uma transação é feita por segundo.
Tudo isso indica que, para identificar uma linha como única nessa tabela, devemos ter: as duas FKs (elas sempre fazem parte da chave
primária na tabela associativa, lembra?), data, hora, minuto e segundo da transação (já que só podemos ter uma transação por segundo).
O valor não é necessário na PK. Podemos ter duas transações com o mesmo valor, mas não podemos ter duas transações entre duas
mesmas contas na mesma data, hora, minuto e segundo. Sacou?
Logo, nossa resposta é a letra E.
Veja que é uma questão simples, mas que envolve vários conceitos e com uma visão mais técnica.

RESPOSTA: Letra E

Estratégia Concursos | Tecnologia de Informação (TI) 8


E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)

03. (CESGRANRIO - 2022 - (ELETRONUCLEAR)


Um analista de sistema decidiu implementar um sistema usando um SGBD relacional. Nesse sistema, era necessário transferir uma quantia
de dinheiro de uma conta de um correntista para uma outra conta de outro correntista. Entretanto, isso só pode ser feito por meio de duas
operações consecutivas. Temendo que uma interrupção qualquer no banco de dados perdesse ou duplicasse a quantia, colocou as duas
operações dentro de uma transação.
As transações são mecanismos disponíveis nos SGBD que apresentam várias propriedades, dentre as quais a garantia de realizar todas ou
nenhuma das operações dentro da transação.
Essa propriedade é conhecida como

A) atomicidade
B) durabilidade
C) independência
D) isolamento
E) recuperabilidade

COMENTÁRIOS:

A questão refere-se àquela característica básica que tanto falamos: ou a transação existe toda ou não existe.
Essa é a característica da Atomicidade. Se houver qualquer problema no meio da transação que impeça sua conclusão, ela deve ser
inteiramente desfeita (RollBack) e só pode ser efetivada no banco (Commit) quando realizada completamente.
Logo, a resposta é diretamente a letra A.
Nesse caso, é pertinente lembrar que Durabilidade e Isolamento também são propriedades ACID, mas elas não se aplicam ao solicitado no
enunciado. Já Independência e Recuperabilidade não são propriedades válidas e foram inventadas pelo elaborador.

RESPOSTA: Letra A

Estratégia Concursos | Tecnologia de Informação (TI) 9


E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)

PONTO 2 – SQL

Ai ai!! Como os alunos resistem ao fato de terem que estudar SQL!!!


Não tem jeito! É assunto certo na prova e é melhor encarar e já começar a estudar direitinho .
A maior dificuldade que os alunos sentem, na verdade, é porque ela é baseada na lógica de conjuntos e aí... tcham... tcham... tcham...
tchammm... vem aquela velha dificuldade e resistência com a “tchia” matemática ..
Mas, reclamações postas de lado, pense na nomeação e venha!
SQL é uma linguagem que permite realizar determinadas operações em um banco de dados relacional por meio de um conjunto de
comandos. Em geral, esses comandos são agrupados basicamente em quatro sublinguagens: DDL, DML, DCL e DTL.

CREATE

DROP

DDL ALTER

TRUNCANTE

RENAME

SELECT

INSERT
DML
SQL

UPDATE

DELETE

COMMIT
DTL
ROLLBACK

GRANT
DCL
REVOKE

Estratégia Concursos | Tecnologia de Informação (TI) 10


E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)

COMANDOS DDL DESCRIÇÃO

CREATE Comando utilizado para criar tabelas (e outros objetos) de um banco de dados.

DROP Comando utilizado para deletar uma tabela (e outros objetos) de um banco de dados.

Comando utilizado para apagar dados de uma tabela (não a tabela em si) de um banco de
TRUNCATE
dados.

ALTER Comando utilizado para manipular colunas ou restrições de um banco de dados.

RENAME Comando utilizado para renomear uma tabela de um banco de dados.

COMANDOS DML DESCRIÇÃO

Comando utilizado para realizar consultas a dados de uma ou mais tabelas do banco de
SELECT
dados.

INSERT Comando utilizado para inserir um registro em uma tabela do banco de dados.

Comando utilizado para mudar valores de dados de registros de uma tabela do banco de
UPDATE
dados.

DELETE Comando utilizado para remover registros de uma tabela do banco de dados.

COMANDOS DTL DESCRIÇÃO

COMMIT Comando utilizado para finalizar/confirmar uma transação dentro de um SGBD.

Comando utilizado para descartar mudanças nos dados desde o último COMMIT ou
ROLLBACK
ROLLBACK

COMANDOS DCL DESCRIÇÃO

GRANT Comando utilizado para conceder permissão a um usuário em relação a algum objeto.

Comando utilizado para remover/restringir a capacidade de um usuário de executar


REVOKE
operações.

Estratégia Concursos | Tecnologia de Informação (TI) 11


E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)

Existem várias cláusulas e restrições que podem (e são) utilizadas com esses comandos. Em nossos cursos, explicamos detalhadamente o
uso de cada uma delas, mas hoje vamos ver como a Cesgranrio aborda o tema?

Segure na minha mão e venha!

QUESTÕES

01. (CESGRANRIO - 2023 - (BB))


Banco de dados de uma empresa que comercializa seguros pessoais possui as seguintes tabelas:
Pessoa (email, nome, unidadeFederativaNascimento, faixaEtaria)
UF (sigla, nome)
Faixa (nome, menorIdade, maiorIdade)
A coluna "unidadeFederativaNascimento" da tabela Pessoa é uma chave estrangeira que referencia a coluna "sigla" da tabela UF; a coluna
"faixaEtaria" da tabela Pessoa é uma chave estrangeira que aponta para a coluna "nome" da tabela Faixa.

A tabela Faixa possui os seguintes dados:

Nome Menor idade Maior idade

Jovens - não informada - 19

Adulto 20 59

Idoso 60 - não informada -

Considere o seguinte comando:


SELECT COUNT(*)
FROM Pessoa P, Faixa F
WHERE P.faixaEtaria = F.nome
AND P.unidadeFederativaNascimento = 'RJ'
AND F.maiorIdade <= 19
Esse comando SQL

A) apresenta quantas são as pessoas que estão na tabela Pessoa, que são jovens e que nasceram no estado do Rio de Janeiro.
B) apresenta o nome e o email de jovens nascidos no Rio de Janeiro.
C) agrupa pessoas por faixa etária e mostra quantos são os grupos com pessoas nascidas no Rio de Janeiro.
D) realiza uma operação equivalente à união de dois outros comandos SQL.
E) agrupa pessoas por UF e mostra quantos são os grupos com jovens.

Estratégia Concursos | Tecnologia de Informação (TI) 12


E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)

COMENTÁRIOS:
O comando
SELECT COUNT(*)
FROM Pessoa P, Faixa F
WHERE P.faixaEtaria = F.nome
AND P.unidadeFederativaNascimento = 'RJ'
AND F.maiorIdade <= 19
Deve ser lido da seguinte forma:
Selecione a quantidade (SELECT COUNT(*)) dos registros da junção das tabelas PESSOA e FAIXA (FROM Pessoa P, Faixa F) em que a unidade
federativa de nascimento for o Rio de Janeiro (P.unidadeFederativaNascimento = 'RJ') e a idade for menor que 19 (F.maiorIdade <= 19).
A linha P.faixaEtaria = F.nome serve apenas para fazer a ligação entre os registros da tabela Pessoa e da tabela Faixa.
Dessa forma, ele retorna a quantidade de pessoas jovens, ou seja, abaixo dos 19 anos que nasceram no RJ.
Nossa resposta, então, é a alternativa A.
Aprender uma linguagem é interpretar o que está escrito em cada linha, e é isso que você vai aprender estudando SQL corretamente.

RESPOSTA: Letra A

02. (CESGRANRIO - 2022 - (BASA))


Considere que em um banco de dados de um banco comercial há duas tabelas:
PESSOA_FISICA (CPF, nome, email, telefone)
CLIENTE (CPF, nome, email, telefone).
Um funcionário de TI recebeu a tarefa de identificar corretamente quais pessoas físicas, cadastradas na tabela PESSOA_FISICA, ainda não
eram clientes, pois não estavam cadastradas na tabela CLIENTE. Para isso, ele utilizou um comando SELECT em SQL. Que trecho, em SQL, faz
parte de uma das possíveis soluções para essa tarefa?

A) … WHERE PESSOA_FISICA.CPF NOT IN (SELECT CPF FROM CLIENTE…


B) … HAVING PESSOA_FISICA.CPF != CLIENTE.CPF…
C) … WHERE PESSOA_FISICA.CPF <> CLIENTE.CPF...
D) … DISTINCT PESSOA_FISICA.CPF FROM CLIENTE WHERE ...
E) … IN PESSOA_FISICA BUT NOT IN CLIENTE...

COMENTÁRIOS:
Observe que a banca fala sobre “... uma das possíveis soluções para essa tarefa..” e isso é muito interessante porque existem mil formas
de chegarmos ao mesmo resultado quando estamos usando linguagens em geral.
Entre as alternativas ofertadas, a letra A indica uma leitura bem simples da situação descrita no enunciado:
“… WHERE PESSOA_FISICA.CPF NOT IN (SELECT CPF FROM CLIENTE…”
Essa frase significa que ele vai buscar os registros cujas pessoas têm o CPF cadastrado na tabela de PESSOA_FISICA (WHERE PESSOA_
FISICA.CPF), mas que não estão (NOT IN) no conjunto de CPFs cadastrados na tabela CLIENTE (SELECT CPF FROM CLIENTE), ou seja exatamente
as pessoas que estão cadastradas como pessoas físicas, mas que ainda não são clientes da instituição.

RESPOSTA: Letra A

Estratégia Concursos | Tecnologia de Informação (TI) 13


E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)

03. (CESGRANRIO - 2022 - (BASA))


As tabelas a seguir fazem parte do banco de dados da área de recursos humanos de uma empresa. Elas registram os dados referentes aos
empregados e aos seus dependentes.
CREATE TABLE EMPREGADO (
MATRICULA INTEGER NOT NULL,
NOME TEXT NOT NULL,
DATA_NASC TEXT NOT NULL,
CERT_RESRV INTEGER UNIQUE NULL,
PRIMARY KEY (MATRICULA));

CREATE TABLE DEPENDENTE (


MAT_EMP INTEGER NOT NULL,
NUM_SEQ INTEGER NOT NULL,
NOME TEXT NOT NULL,
DATA_NASC TEXT NOT NULL,
PRIMARY KEY (MAT_EMP, NUM_SEQ)
FOREIGN KEY (MAT_EMP)
REFERENCES EMPREGADO (MATRICULA));

O estado corrente desse banco de dados é exibido nas figuras abaixo.

EMPREGADO

MATRÍCULA NOME DATA_NAS CERT_RESRV

11111 Paulo menezes 24/05/1991 00:00 234811

22222 Ana Maria Carvalho 25/07/1983 00:00 null

33333 Alexandre Cardoso 11/08/1989 00:00 101678

DEPENDENTE

MAT_EMP NUM_SEQ NOME DATA_NAS

22222 1 Valéria 31/12/2017 00:00

22222 2 Pedro 09/06/2015 00:00

33333 1 Joana 22/03/2019 00:00

33333 2 Mariana 25/07/2020 00:00

Estratégia Concursos | Tecnologia de Informação (TI) 14


E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)

Qual comando INSERT irá falhar, na tentativa de incluir uma nova linha em uma das tabelas desse banco de dados?

A) INSERT INTO DEPENDENTE(NUM_SEQ,MAT_EMP,DATA_NASC,NOME)


VALUES(00,11111,datetime(‘2015-01-06‘),‘Luiz Paulo‘);
B) INSERT INTO DEPENDENTE(NOME,DATA_NASC,NUM_SEQ,MAT_EMP)
VALUES(‘Maria Paula‘,datetime(‘2017-08-11‘),3,11111);
C) INSERT INTO EMPREGADO VALUES(55555,‘Antônia Pinto‘,datetime(‘1994-04-01‘),NULL);
D) INSERT INTO EMPREGADO VALUES(66666,‘Adriana Andrade‘,datetime(‘1985-06-04‘));
E) INSERT INTO EMPREGADO VALUES(44444,‘Nilce Peçanha‘,datetime(‘1999-09-06‘),‘‘);

COMENTÁRIOS:

O comando INSERT oferece as seguintes possibilidades:


I. SINTAXE DO COMANDO: quando desejamos inserir valores em todos os campos e na mesma sequência em que eles estão listados
na tabela, prescindimos da especificação das colunas
II. INSERT INTO NOME_DA_TABELA VALUES (VALOR_1, VALOR_2, VALOR_3, ...)
III. SINTAXE DO COMANDO: quando desejamos inserir valores em alguns campos ou em uma sequência diferente da que eles estão
listados na tabela, devemos listar os nomes dos campos desejados e os valores, conforme mostrado abaixo.
INSERT INTO NOME_DA_TABELA (NOME_COLUNA1, NOME_COLUNA2, NOME_COLUNA3, ...) VALUES (VALOR_1, VALOR_2, VALOR_3, ...)
Dessa forma, observe que, em todas as alternativas, ou os valores são passados na sequência correta dos campos nas tabelas (letra C e
letra E), ou são listados os campos e os valores respectivos na sequência correta (letra A e letra B), porém, na letra D, observe que:
INSERT INTO EMPREGADO VALUES(66666,‘Adriana Andrade‘,datetime(‘1985-06-04‘));
66666 seria a matrícula;
Adriana Andrade seria o nome;
datetime(‘1985-06-04‘) seria a data de nascimento;
E o CERT_RESRV ? Ele pode ser null, mas não pode simplesmente não ser citado. Dessa forma, a execução dessa linha retornaria um erro,
sendo essa a nossa resposta.

RESPOSTA: Letra D

Estratégia Concursos | Tecnologia de Informação (TI) 15


E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)

PONTO 3 – BI (BUSSINES INTELIGENCE) E DATA WAREHOUSE

AHH!! Aqui entramos em um admirável mundo novo... rsrs independência da equipe de TI, o que tornaria todo o processo mais
Em um determinado momento, os dados haviam se tornado ágil, assertivo e tempestivo.
digitais e os analistas começaram a perceber que eles poderiam cada Nessa busca, surgem as ferramentas de BI e os bancos
vez mais subsidiar melhor a tomada de decisão para que ela fosse analíticos, revolucionando todo o mercado de tomada de decisão e
embasada em dados, não em experiência ou intuição. impulsionando o desenvolvimento das tecnologias vindouras.
Melhor ainda, o acesso a esses dados poderia ser feito Vamos conhecer os principais conceitos e a abordagem da
diretamente pelos tomadores de decisão, com uma certa Cesgranrio?

f) a) BI

Business Intelligence (Inteligência de Negócio) é um termo criado pelo Gartner Group, utilizado para representar um conjunto de processos,
técnicas, metodologias, habilidades, ferramentas e capacidades utilizadas para acessar, coletar, organizar, tratar, analisar, cruzar, processar,
compartilhar e monitorar dados de diversas fontes com o intuito de gerar informações e relatórios analíticos que suportem a gestão corporativa,
a definição de estratégias e a tomada de decisão em ambientes de negócio.

g) b) Warehouse
Em geral, podemos falar que o DW é um banco de dados construído no interesse de suporte à decisão de negócios e que contém dados
históricos sumarizados e consolidados provenientes de registros individuais de bancos de dados operacionais.
Suas características básicas são:

ORIENTADO
POR ASSUNTO

HISTÓRICO DW NÃO VOLÁTIL

INTEGRADO

Estratégia Concursos | Tecnologia de Informação (TI) 16


E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)

Característica Definição

Um Data Warehouse é montado por assunto, isto é, ele trata de temas


Orientado por assunto
específicos e importantes para o negócio da organização.

O banco analítico é apenas para consulta. Operações de inclusão, alteração e


Não volátil
exclusão só podem ser feitas no banco operacional.

Integrado Integra dados de diversas fontes

Histórico (variável com o tempo) Exatamente por ser não volátil, permite a manutenção do histórico dos dados.

QUESTÕES

01. (CESGRANRIO - 2022 - (ELETRONUCLEAR))


Os programas (softwares) utilizados para apoio às atividades de inteligência de negócios (BI) têm a seguinte característica:

A) controlam o tráfego da rede de computadores de uma empresa.


B) são especializados em reconhecimento facial.
C) são programados para automaticamente tomar todas as principais decisões de negócio de uma empresa.
D) são programas especializados em inteligência artificial e aprendizado de máquina.
E) possuem uma interface amigável de modo que usuários leigos em Tecnologia da Informação possam utilizá-los.

COMENTÁRIOS:

A principal busca das ferramentas de BI é para fornecer uma certa independência para os tomadores de decisão, de forma que eles possam
trabalhar de maneira mais ágil e tempestiva, nesse sentido, investir em interfaces amigáveis e intuitivas é uma das características marcantes
dessa tecnologia.
Dessa forma, a resposta é a letra E.

RESPOSTA: Letra E

02. (CESGRANRIO - 2021 - (BB))


Os sistemas interativos que provêm

A) inteligência de negócio, BI ou business intelligence, em uma organização, são utilizados por seus gestores para
A) exploração de dados sumarizados para compreensão e inspiração na solução de problemas.
B) correção de dados diretamente em sistemas transacionais.
C) configuração do controle de acesso aos dados de cada transação da organização.
D) encadeamento das atividades de um processo de trabalho da organização.
E) coordenação da execução de transações distribuídas.

Estratégia Concursos | Tecnologia de Informação (TI) 17


E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)

COMENTÁRIOS:

Vale sempre salientar que o principal objetivo dessas novas tecnologias é subsidiar a tomada de decisão, dessa forma, a alternativa A
reflete perfeitamente a função das ferramentas de BI em uma instituição.

RESPOSTA: Letra A

03. (CESGRANRIO - 2023 - (BB))


Sistemas de suporte à decisão apoiam, com evidências, as escolhas realizadas por gestores de uma organização.

Esses sistemas precisam contar com dados organizados em um armazém de dados (DW, ou data warehouse), o qual

A) deve ser projetado de modo a não permitir mudanças com facilidade.


B) pode ser formado pela cópia de todos os registros de dados transacionais.
C) deve ter dados resumidos (não transacionais), modelados de forma adequada.
D) deve ter seus dados disponibilizados para todos os colaboradores e fornecedores da organização.
E) deve representar e apresentar as eventuais inconsistências entre dados oriundos de sistemas transacionais distintos.

COMENTÁRIOS:

Os Data Warehouses, armazéns de dados, oferecem uma visão holística dos dados oriundos de diversas fontes, integrados, não voláteis e
orientados por assunto para subsidiar a tomada de decisão.
Assim, “deve ter dados resumidos (não transacionais), modelados de forma adequada”
Dessa forma, a resposta é a alternativa C.
Mas, podemos comentar rapidamente as demais alternativas:

A) deve ser projetado de modo a não permitir mudanças com facilidade.


Lembre-se de que o DW é orientado a assunto, não volátil, e ele deve se adequar às mudanças de regras de negócios ou necessidades da
Organização.
B) pode ser formado pela cópia de todos os registros de dados transacionais.
O DW não é uma cópia das diversas fontes de dados de origem, e sim um resumo holístico dos dados oriundos das fontes e necessários para
subsidiar a tomada de decisão.
D) deve ter seus dados disponibilizados para todos os colaboradores e fornecedores da organização.
O acesso ao DW é voltado para tomadores de decisão e participantes dos processos de negócio, não a todos os colaboradores e ainda para os
fornecedores… rsrsrs
E) deve representar e apresentar as eventuais inconsistências entre dados oriundos de sistemas transacionais distintos.
Os dados são tratados no processo de ETL antes de sua inserção no DW.

RESPOSTA: Letra C

Estratégia Concursos | Tecnologia de Informação (TI) 18


E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)

PONTO 4 – MINERAÇÃO DE DADOS E BIG DATA

Agora, chegamos nos queridinhos do momento!!! Aqui, estamos no limite do conhecimento. Um assunto que progride a cada dia e que
nos enche de curiosidade e expectativa .... Ixi !! Falei apaixonada demais, né? Rsrs
Paixões à parte, o fato é que a Cesgranrio também está aficionada pelo tema e não podemos deixar de falar dele aqui.

f) a) Mineração de dados

Data Mining – Mineração de Dados – é um conjunto de processos, métodos, teorias, ferramentas e tecnologias open-end utilizadas para
explorar, organizar e analisar de forma automática ou semiautomática uma grande quantidade de dados brutos com o intuito de identificar,
descobrir, extrair, classificar e agrupar informações implícitas desconhecidas, além de avaliar correlações, tendências e padrões consistentes de
comportamento potencialmente úteis.
Seus principais objetivos são:

PREVISÃO IDENTIFICAÇÃO CLASSIFICAÇÃO OTIMIZAÇÃO

Objetivo Descrição

A mineração de dados pode mostrar como certos atributos dos dados vão se comportar
PREVISÃO no futuro. Um de seus objetivos é prever comportamentos futuros baseado em
comportamentos passados.

Padrões de dados podem ser usados para identificar a existência de um item, um evento
IDENTIFICAÇÃO
ou uma atividade.

A mineração de dados pode particionar os dados de modo que diferentes classes ou


CLASSIFICAÇÃO
categorias possam ser identificadas com base em combinações de parâmetros.

Um objetivo relevante da mineração de dados pode ser otimizar o uso de recursos


OTIMIZAÇÃO limitados, como tempo, espaço, dinheiro ou materiais, e maximizar variáveis de saída,
como vendas ou lucros sob determinado conjunto de restrições

Estratégia Concursos | Tecnologia de Informação (TI) 19


E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)

As principais técnicas e tarefas da Mineração de dados são:

TÉCNICAS E TAREFAS

PREDITIVAS DESCRITIVAS

CLASSIFICAÇÃO REGRESSÃO AGRUPAMENTO REGRAS DE ASSOCIAÇÃO

Técnicas Preditivas buscam prever os valores dos dados, usando resultados conhecidos coletados de diferentes conjuntos de dados, ou
seja, prever o futuro com base nos dados passados.

Técnicas Descritivas buscam descrever relacionamentos entre variáveis e resumir grandes quantidades de dados, usam técnicas estatísticas
para encontrar relações entre variáveis, como correlações e associações.

SUPERVISIONADO CLASSIFICAÇÃO REGRESSÃO

APRENDIZADO

NÃO ASSOCIAÇÃO AGRUPAMENTO


SUPERVISIONADO

g) b) Big Data

Pode ser definida como uma arquitetura que possibilita o processamento de um grande volume de dados em um curto espaço de tempo
permitindo a análise desses dados.

Tornou-se possível devido ao desenvolvimento de uma série de tecnologias em paralelo, como: processamento distribuído, escalabilidade
horizontal, computação nas nuvens, entre outras.

VOLUME

VALOR VELOCIDADE
BIG
DATA

VERACIDADE VARIEDADE

Estratégia Concursos | Tecnologia de Informação (TI) 20


E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)

Suas principais dimensões são:

Dimensão Descrição

Volume Big Data trata-se de uma grande quantidade de dados gerada a cada segundo.

Velocidade Refere-se à velocidade com que os dados são criados.

Variedade Refere-se à diversidade de dados tratados pelas ferramentas.

Veracidade Um dos pontos mais importantes de qualquer informação é que ela seja verdadeira.

Valor Os dados tratados devem agregar valor ao negócio da empresa.

QUESTÕES

01. (CESGRANRIO - 2023 - (BB))


Organizações modernas estão sujeitas a uma grande quantidade de dados, principalmente se tratam com grandes quantidades de clientes.
Muitas das demandas de tecnologia de informação a que essas organizações estão submetidas passaram a ser organizadas e tratadas dentro
do conceito de Big Data.

Além do grande volume de dados, o Big Data, em sua definição original, considera também a(s) seguinte(s) propriedade(s):

A) falta de qualidade, apenas


B) variedade, apenas
C) velocidade, apenas
D) variedade e velocidade
E) velocidade e falta de qualidade

COMENTÁRIOS:

As dimensões do Big Data são os 5 Vs (volume, velocidade, variedade, veracidade e valor).


Dessa forma, nossa resposta é a alternativa D.

RESPOSTA: Letra D

Estratégia Concursos | Tecnologia de Informação (TI) 21


E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)

02. (CESGRANRIO - 2023 - (BB))


Um profissional de TI está trabalhando com um grande banco de dados (Big Data), realizando uma análise prévia da base de dados, com o
objetivo de identificar anomalias ou resultados raros, de forma a tratá-los ou descartá-los para utilização.
Esse profissional está realizando a seguinte tarefa:

A) Agrupamento dos dados


B) Análise de associações dos dados
C) Análise de segmentação dos dados
D) Análise de outliers (pontos fora da curva) ou detecção de desvios
E) Classificação dos dados e das anomalias

COMENTÁRIOS:

Resultados raros ou fora do padrão são chamados de outliers. Eles devem ser tratados porque sua existência pode alterar completamente
a análise dos dados.
Por exemplo, imagine que, no mês de março, um grande cliente de uma empresa de máquinas pesadas teve um problema elétrico em suas
instalações e perdeu algumas máquinas importantes, precisando comprar, em caráter de urgência, 6 máquinas naquele mês. A média de venda
mensal é de 3 máquinas daquele porte. Observe que, se a excepcionalidade for descartada, teremos a venda de 9 máquinas no mês de março.
Uma análise de desempenho do segundo semestre em relação ao primeiro pode alertar para uma queda absurda de venda e uma perda
terrível de rendimentos no segundo semestre, quando, na verdade, o que houve foi uma excepcionalidade no primeiro semestre.
Dessa forma, essas exceções devem ser tratadas cuidadosamente e nossa resposta é a alternativa D.

RESPOSTA: Letra D

Estratégia Concursos | Tecnologia de Informação (TI) 22


E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)

PONTO 5 – SEGURANÇA DA INFORMAÇÃO

Como os dados se tornaram o principal ativo das empresas, a segurança da informação é um ponto imprescindível nos editais.
É necessário conscientizar cada vez mais o usuário de seu papel no projeto de segurança e do quanto ele também é corresponsável pela
guarda dos dados.
Dessa forma, venha comigo conhecer os principais conceitos!

f) a) Segurança da informação
Quando falamos em segurança da informação, temos cinco princípios ou objetivos básicos, que estão listados na tabela abaixo:

Princípio Descrição

Confidencialidade Garantir que só terá acesso útil aos dados quem deve ter.

Integridade Garantir que o estado do dado só será alterado com permissão.

Autenticidade Garantir que quem realiza a operação é quem diz ser.

Garantir que a autoria da operação não poderá ser negada. Também chamada de
Não repúdio
irretratabilidade.

Disponibilidade Garantir que os dados e serviços estão disponíveis quando e para quem devem estar.

g) b) Principais ataques

Os ataques, as ameaças, as formas de ataque mais conhecidas e suas ações estão listados na tabela abaixo:

Ataques, ameaças e formas


Descrição
de ataques

O vírus é um programa malicioso que tem esse nome em virtude da comparação com o
ser vírus. Sendo assim, ele pode multiplicar e mutacionar, sempre causa dano e precisa de
Vírus um programa hospedeiro para atuar. Dessa forma, ao se acoplar ao hospedeiro, quando
o programa hospedeiro é executado, o código de execução do programa é desviado para
o código do vírus e, a partir daí, ele inicia sua ação e propagação.

O worm é um programa malicioso que tem esse nome em virtude da comparação com
Worm o verme. Sendo assim, ele pode ou não multiplicar, pode ou não causar um dano maior
e não precisa de um programa hospedeiro para atuar.

Estratégia Concursos | Tecnologia de Informação (TI) 23


E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)

Ataques, ameaças e formas


Descrição
de ataques

Trojans são os Cavalos de Troia, um tipo de ataque que invade a máquina disfarçadamente
Cavalo de Troia
e facilita a ação de outros ataques.

Spyware é o programa espião. Armazena dados e hábitos de navegação do usuário para


Spyware
repassá-los a terceiros, sem, obviamente, o conhecimento do usuário.

Adware é um programa que baixa e/ou executa automaticamente uma propaganda na


Adware
máquina do usuário sem a autorização prévia do mesmo.

Keylogger Capturam os dados digitados do teclado.

Screenlogger Capturam as coordenadas da tela.

Buscam falhas de segurança, vulnerabilidades em programas, para que, por meio deles,
Backdoor
outros ataques possam ser realizados, ou até o domínio da máquina ser alcançado.

Consiste no envio de pacotes repetidamente para um usuário ou servidor, buscando


Flood
gerar a indisponibilidade de dados e serviços.

Spam O spam é o envio de mensagens não autorizadas em massa.

O phishing é a “pescaria”, ou seja, consiste em criar páginas falsas, muito semelhantes


às páginas verdadeiras de bancos, operadoras de cartões de crédito etc. Por meio de
Phishing mensagens, tenta induzir o usuário a ir até a página falsa e lá digitar os dados financeiros
e bancários que serão armazenados e posteriormente utilizados nos sites verdadeiros
para desvios e roubos.

O pharming é a invasão ao servidor de DNS da rede e tem o intuito de direcionar o


Pharming
usuário para o endereço de uma página falsa

Defacement O defacement é um ataque que consiste em alterar o conteúdo de uma página.

Consiste em tentar obter informações privilegiadas por meio de contatos telefônicos,


Engenharia Social
enganando funcionários, passando-se por outras pessoas ou subornando alguém.

Estratégia Concursos | Tecnologia de Informação (TI) 24


E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)

h) c) Técnicas de Proteção
As técnicas de proteção mais comuns são:

Ferramenta Descrição

Software cuja função é monitorar o sistema, tentando prevenir, detectar, identificar e


Antivírus
remover vírus e outros malwares em geral.

Software cuja função é monitorar o sistema, tentando prevenir, detectar, identificar e


Antispyware
remover spywares.

É uma técnica matemática utilizada para codificação. A criptografia usada na informática


é a criptografia de transposição, que troca as posições dos dados no pacote. Para que os
Criptografia pacotes se tornem novamente legíveis, devem ser descriptografados. Os programas que
criptografam e descriptografam são as chaves e elas podem ser públicas ou privadas. A
criptografia pode ser simétrica ou assimétrica. Garante a confidencialidade dos dados.

Tem a função de autenticar o usuário, associando um par de chaves (pública e privada) a um


Certificado digital usuário. Com o uso do certificado, o usuário poderá cifrar, decifrar e assinar documentos.
Garante a autenticidade, confidencialidade, integridade e não repúdio dos dados.

O firewall pode ser hardware, software ou a mistura dos dois. O firewall tem por função
controlar os dados que entram e saem para que só circulem os dados permitidos. Sendo
assim, controla o tráfego de dados baseado em um conjunto de regras de controle pré-
definido. Existem dois tipos de firewall: o firewall de host e o firewall de rede. O firewall
Firewall
de host está instalado em uma máquina e analisa a comunicação entre ele e a rede à qual
está conectado (a internet ou uma rede local) e o firewall de rede analisa a comunicação
entre duas redes (a rede local e a Internet, por exemplo) aplicando nessa comunicação as
regras de segurança pré-definidas.

É um certificado digital instalado na camada de aplicação que criptografa e descriptografa


SSL
os dados enviados e recebidos na comunicação.

Consiste em definir regras para a criação e manutenção de senhas na rede, visando, com
Política de senha
isso, reduzir a vulnerabilidade humana.

São realizadas por meio da análise dos arquivos de log da rede, que registram as atividades
Auditorias
realizadas pelos usuários.

Estratégia Concursos | Tecnologia de Informação (TI) 25


E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)

QUESTÕES

01. (CESGRANRIO - 2021 - (BB))


A Segurança da Informação é uma preocupação permanente dos agentes comerciais, principalmente em relação a assuntos contratuais e
financeiros e às facilidades advindas dos meios digitais.
Os recursos providos pelas áreas de TI das empresas, no que se refere à segurança da informação, incluem a irretratabilidade, que deve
garantir a

A) manutenção exata e completa do conteúdo das mensagens desde a origem até o destino.
B) impossibilidade de negar a autoria de uma mensagem.
C) possibilidade do acesso a qualquer mensagem quando necessário.
D) impossibilidade de os conteúdos das mensagens serem lidos e compreendidos por pessoas não autorizadas.
E) impossibilidade de o destinatário negar o recebimento de uma mensagem.

COMENTÁRIOS:

A irretratabilidade ou não repúdio diz respeito à garantia de que a autoria de uma operação não poderá ser negada.
Uma questão técnica e conceitual, como é característica da banca.
Resposta alternativa B.

RESPOSTA: Letra B

02. (CESGRANRIO - 2022 - (BASA))


Códigos maliciosos (malware) são programas desenvolvidos para executar ações danosas e atividades maliciosas em uma grande diversidade
de equipamentos. Dentre os vários tipos de malware, há um programa capaz de se propagar automaticamente pelas redes, explorando
vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.
Esse programa é o

A) backdoor
B) spyware
C) rootkit
D) Keylogger
E) worm

COMENTÁRIOS:
O enunciado dá duas dicas importantíssimas: “(...) propagar automaticamente pelas redes (...)” e “(...) enviando cópias de si mesmo (...)”,
que são características que nos remetem diretamente aos vermes (worms), que são autônomos e não precisam de hospedeiros para atuar, ou
seja, não se acoplam a outros arquivos ou programas para atuar.
Resposta, então, alternativa E.

RESPOSTA: Letra E

Estratégia Concursos | Tecnologia de Informação (TI) 26


E-BOOK - TECNOLOGIA DE INFORMAÇÃO (TI)

03. (CESGRANRIO - 2021 - (BB))


O mecanismo de segurança é um método ou processo que pode ser utilizado por um sistema para implementar um serviço de segurança.
Para verificar a autenticidade ou a autoria de um documento com relação ao seu signatário, deve-se validar a(o)

A) envelope digital
B) assinatura digital
C) criptograma simétrico
D) chave simétrica
E) algoritmo simétrico

COMENTÁRIOS:

A assinatura digital é o recurso mais utilizado para garantir a integridade dos dados, graças ao uso do hash, e a autenticidade e o não
repúdio, graças ao uso do certificado digital.
Dessa forma, nossa resposta é a alternativa B.

RESPOSTA: Letra B

E então? Gostou do nosso E-book?


— Manu, vimos tudo sobre TI e já estou craque na Cesgranrio?
Claro que não!!!
Mas, você conseguiu perceber que o estudo para a banca
exige um aperfeiçoamento nos detalhes? Uma visão mais técnica do
assunto, não uma visão analítica como outras bancas exigem?
Era essa a intenção! Orientá-lo acerca de alguns pontos
principais abordados e sobre como devemos observá-los para que
a Cesgranrio seja uma excelente companheira de viagem rumo a sua
nomeação!!
Agora, é só arregaçar as mangas e mergulhar nesses temas.
Segure na nossa mão e venha !!

Estratégia Concursos | Tecnologia de Informação (TI) 27

Você também pode gostar