Banco de Dados Relacional e Big Data
Banco de Dados Relacional e Big Data
Banco de Dados Relacional e Big Data
2
Banco de Dados
Relacional e Big Data
Banco de Dados Relacional e Big Data
Autor: Sergio Eduardo Nunes
Como citar este documento: NUNES, Sergio. Banco de Dados. Valinhos: 2016.
Sumário
Apresentação da Disciplina 03
Unidade 1: MER (Modelo Entidade Relacionamento) 05
Unidade 2: Chaves em Banco de Dados 29
Unidade 3: Cardinalidades 57
Unidade 4: Normalização (Formas Normais) 82
Unidade 5: Comandos DDL (Data Definition Language) 109
Unidade 6: Comandos DML (Data Manipulation Language) 133
Unidade 7: Comandos DCL (Data Control Language) 155
Unidade 8: Big DATA 174
2/196
Apresentação da Disciplina
4/196
Unidade 1
MER (Modelo Entidade Relacionamento)
Objetivos
Atualmente, o mercado oferece, de forma gratuita ou com licença paga, plataformas com uma
gama de recursos que visam otimizar as funcionalidades de um sistema. Observe o quadro a seguir:
SGBD LICENÇA
Oracle Proprietária/Gratuita
SQL Server Proprietária
Access Proprietária
MySQL Gratuita
IBM DB2 Proprietária
Firebird Gratuita
PostgreSQL Gratuita
Fonte: Elaborado pelo autor.
O DER será o objeto de estudo desta aula, tratado com maiores detalhes mais à frente.
• Mapeamento de banco de dados: outra forma de modelar o BD é utilizar a técnica de
mapeamento. Tal técnica permite que, de maneira descritiva, a modelagem possa ser
compreendida pelos analistas e desenvolvedores. Observe o mapeamento do mesmo BD
representado na Figura 1:
2.1 Entidade
2.3 Atributo
Os campos existentes em uma entidade são denominados atributo, representado nas tabelas
pelas colunas. Para Heuser (2008, p. 55), “Dado que é associado a cada ocorrência de uma
entidade ou de um relacionamento”.
Para adicionar os atributos no brModelo, clique no local indicado na Figura 5 e, em seguida,
nomeie o atributo, conforme segue:
Link
O artigo discorre a respeito da definição do
MER e a sua aplicação na modelagem de dados.
Disponível em: <http://www.luis.blog.br/
modelo-de-entidade-e-relacionamento-
mer.aspx>. Acesso em: 07 maio 2016.
20/196
Considerações Finais
21/196
Referências
I – O MER (Modelo Entidade Relacionamento) é uma forma documental que permite, por meio
de suas técnicas, modelar um BD.
II – As entidades e atributos definem a estrutura do Sistema de Gerenciamento de Banco de
Dados (SGBD).
III – Os relacionamentos no DER devem vir acompanhados por números e caracteres.
Assinale a alternativa correta:
a) Está correta apenas a alternativa II.
b) Estão corretas as alternativas I e II.
c) Está correta apenas a alternativa I.
d) Estão corretas as alternativas I, II e III.
e) Nenhuma alternativa está correta.
23/196
Questão 2
2. Assinale a alternativa correta:
24/196
Questão 3
3. Observe os nomes dos atributos e assinale (C) para correto e (E)
errado, nas afirmações a seguir:
( ) nome do dependente.
( ) nota1
( ) media_2
( ) %sobrenome
( ) cod_postal
Assinale a alternativa CORRETA:
a) F – V – F – V – F.
b) V – V – V – F – V.
c) F – F – F – V – V.
d) V – F – V – F – V.
e) F – V – V – F – V.
25/196
Questão 4
4. Observe a citação de Silberschatz et al (2010, p. 1), que define Sistema
de Gerenciamento de Banco de Dados como:
a) Os bancos de dados são utilizados somente para o desenvolvimento web, pois necessitam
de maior disponibilidade.
b) Os SGBDs só podem ser instalados em servidores locais.
c) Os bancos de dados estão presentes em vários serviços utilizados no cotidiano das
pessoas.
d) Somente os SGBDs de licenças pagas possuem um gerenciamento consistente.
e) Os bancos de dados geram dados para consultas posteriores.
27/196
Gabarito
1. Resposta: C. 3. Resposta: E.
28/196
Unidade 2
Chaves em Banco de Dados
Objetivos
29/196
Introdução
Link
Para saber mais a respeito da profissão de DBA, você deve acessar o link: <http://www.dbabr.
com.br/blog/>. Acesso em: 14 maio 2016.
As chaves estão entre os conceitos básicos de banco de dados, a fim de se definir a estrutura
das tabelas e os seus relacionamentos. Na fase de modelagem e planejamento dos BDs, as
definições desses campos requerem que o desenvolvedor tenha compreensão dos requisitos
necessários no sistema. Pois, segundo Ferrari (2007, p. 24):
31/196
Cada registro dentro de uma tabela deve ser unívoco, isto é, cada linha
da tabela deve ser diferente, em pelo menos uma coluna das demais.
Registros idênticos dentro de uma tabela causariam ambiguidade e
redundância inúteis e, portanto, devem ser evitados.
A chave primária (PK) é utilizada para especificar que cada linha é única,
ou seja, esse campo não pode ter dois ou mais registros de mesmo valor
e também não pode conter registros nulos.
Para o exemplo das tabelas utilizadas na situação-problema entre empregado e dependente,
temos que:
Empregado
Código Nome Sobrenome Ramal
001 Neymar Junior 523
002 Cristiano Ronaldo 987
003 Leonel Messi 554
Link
Nesse artigo, são abordadas as boas práticas na definição da chave primária no banco de dados.
Disponível em: <http://www.devmedia.com.br/melhor-pratica-para-criacao-de-chave-
primaria/20229>. Acesso em: 14 maio. 2016.
2. Chave Alternativa
Segundo Heuser (2001), as chaves alternativas são uma segunda opção para distinguir das
demais linhas de uma tabela de forma unívoca.
Para o exemplo das tabelas utilizadas na situação-problema, é conveniente que na tabela
empregado tenhamos uma chave alternativa. Observe:
Empregado
Código Nome Sobrenome Ramal CPF
001 Neymar Junior 523 123.456.789-10
002 Cristiano Ronaldo 987 987.654.321-99
003 Leonel Messi 554 555.444.333-22
39/196 Unidade 2 • Chaves em Banco de Dados
Repare que ao final da tabela foi adicionada a coluna CPF como chave alternativa.
Primariamente, para se localizar um registro, usa-se a chave primária, nos demais casos, tem-
se a possibilidade de utilizar a chave alternativa.
Para representar o DER no brModelo, deve ser utilizado o mesmo ícone (atributo com bolinha
pintada), como representado a seguir:
Figura 3 – Chave alternativa na modelagem do brModelo
Observe que, até o momento, as tabelas não foram relacionadas por meio de alguma chave.
No exemplo utilizado, não seria possível saber qual funcionário é responsável por um dado
dependente.
Heuser (2001) define que a chave estrangeira é uma coluna em que o valor obrigatoriamente
deve estar presente como chave primária em outra tabela, permitindo, assim, que ocorra o
relacionamento entre as tabelas.
No exemplo que utilizamos anteriormente, as tabelas ficam da seguinte forma:
Empregado
Código Nome Sobrenome Ramal CPF
001 Neymar Junior 523 123.456.789-10
002 Cristiano Ronaldo 987 987.654.321-99
003 Leonel Messi 554 555.444.333-22
Código_Empregado
42/196 Unidade 2 • Chaves em Banco de Dados
Para representar as tabelas no brModelo, você deve utilizar o mesmo ícone da chave primária
(atribulo com bolinha pintada) . Na modelagem, o que diferencia a chave primária da chave
estrangeira é a forma como a chave estrangeira é nomeada. Conforme pode ser observado na
modelagem a seguir:
Figura 4 – Chave estrangeira na modelagem do brModelo
Para garantia da integridade da utilização das chaves nos bancos de dados, conforme Heuser
(2001):
• quando adicionada uma linha que contenha uma chave estrangeira, deve-se ter a
garantia que ela esteja na chave primária referente;
47/196
Referências
FERRARI, A. F. Crie banco de dados em MySQL. São Paulo: Digerati Books, 2007.
HEUSER, C. A. Projeto de Banco de Dados. 4. ed. Porto Alegre: Instituto de Informática da
UFRGS; Sagra Luzzato, 2008.
SOUZA, T. H. SQL: Avançado e Teoria Relacional. Rio de Janeiro: Ciência Moderna, 2013.
a) A chave primária deve ser utilizada para destacar a tabela mais importante dentro do
banco de dados.
b) A chave alternativa pode servir como uma opção para encontrar um registro dentro de um
SGBD.
c) O relacionamento entre duas tabelas ocorre quando qualquer um dos atributos é colocado
na outra tabela.
d) O SGBD deve garantir que as tabelas se relacionem, sem a necessidade de se utilizar
chaves.
e) O relacionamento entre as tabelas é feito com a chave primária de uma tabela com a chave
estrangeira de outra tabela.
49/196
Questão 2
2. Assinale verdadeiro ou falso nas afirmações a seguir:
( ) Quanto mais chaves primárias a tabela possuir, melhor os dados são identificados.
( ) As chaves alternativas podem ser relacionadas a outras tabelas, servindo como chave
estrangeira.
( ) A chave alternativa é obrigatória nas tabelas.
( ) A chave estrangeira é obrigatória em uma tabela.
( ) Para que haja o relacionamento entre as tabelas, é necessária a utilização de chaves.
a) F – F – V – F – F.
b) V – F – V – F – V.
c) F – V – V – F – V.
d) F – V – F – F – V.
e) V – V – V – F – F.
50/196
Questão 3
3. Observe a frase a seguir e assinale a alternativa que complete as lacunas:
“[...] a chave _________________ é uma coluna, em que o valor obrigatoriamente tem que estar
presente como chave _________________ em outra tabela, permitindo assim que ocorra o
relacionamento entre as _________________.”
a) alternativa / estrangeira / tabelas
b) estrangeira / alternativa / chaves
c) primária / alternativa / chaves
d) estrangeira / primária / tabelas
e) primária / relacionada / chaves
51/196
Questão 4
4. Observe o DER a seguir e assinale alternativa CORRETA:
52/196
Questão 4
53/196
Questão 5
5. Analise as afirmativas a seguir e assinale a alternativa CORRETA:
I. Não existe padrão para nomear as chaves dentro de uma tabela, e sim boas práticas.
II. As chaves alternativas são formas de se encontrar um registro, quando não se conseguiu
utilizar a chave primária por algum motivo.
III. As chaves primária, estrangeira e alternativa não são obrigatórias e não comprometem o
desempenho no banco de dados.
a) Estão corretas as alternativas I e II.
b) Somente a alternativa II está correta.
c) As alternativas I e III estão corretas.
d) Somente a alternativa III está correta.
e) Todas as alternativas estão corretas.
54/196
Gabarito
1. Resposta: E. 3. Resposta: D.
A chave primária é utilizada para encontrar Heuser (2001) define que a chave
um registro de maneira unívoca; a chave estrangeira é uma coluna, em que o
alternativa é uma opção para encontrar valor obrigatoriamente deve estar
um registro no banco de dados; o presente como chave primária em outra
relacionamento entre as tabelas deve ser tabela, permitindo, assim, que ocorra o
feita com a chave estrangeira. relacionamento entre as tabelas.
2. Resposta: C. 4. Resposta: B.
55/196
Gabarito
5. Resposta: A.
56/196
Unidade 3
Cardinalidades
Objetivos
1. Compreender os conceitos e
aplicações dos relacionamentos,
mínimo, máximo, opcional e
obrigatório entre as tabelas;
2. identificar quais tabelas devem
receber as chaves estrangeiras, nos
relacionamentos;
3. modelar banco de dados do tipo
relacional no software brModelo.
57/196
Introdução
Repare que, ao lado das entidades, existem os parênteses com algumas informações em seu
interior, os quais representam a cardinalidade no brModelo.
Algumas perguntas são respondidas com essas informações, tais como:
• Qual a quantidade de dependentes que cada funcionário poderá possuir em seu registro
no banco de dados?
• Um dependente pode ter quantos funcionários responsáveis por ele?
A cardinalidade pode ser definida como:
• Mínima: opcional ou obrigatória.
• Máxima: podendo ter uma ou várias ocorrências.
60/196 Unidade 3 • Cardinalidades
Por meio da definição das cardinalidades no relacionamento entres as tabelas, será
possível determinar as tabelas que devem receber a chave estrangeira, para a garantia dos
relacionamentos.
Para a leitura das cardinalidades na modelagem de banco de dados, deve-se seguir uma regra.
Observe a figura a seguir e entenda:
Figura 2 – Exemplo leitura da cardinalidade
Link
Nesse artigo da Revista SQL Magazine, é apresentada outra opção para modelagem de banco de dados,
chamada DBDesigner. Uma ferramenta gratuita e de código aberto. Disponível em:<http://www.
devmedia.com.br/dbdesigner-uma-ferramenta-gratuita-para-modelagem-de-dados-artigo-
sql-magazine-35/6840>. Acesso em: 17 maio 2016.
1. Cardinalidade Mínima
De acordo com Heuser (2008), a cardinalidade mínima pode apresentar duas situações:
2. Cardinalidade Máxima
Conforme Heuser (2008), a cardinalidade máxima também apresenta com duas possibilidades,
sendo elas:
• Máximo de um: é representado pelo número um (1) e indica que obrigatoriamente o
relacionamento deve apresentar uma ocorrência.
• Máximo de muitos: é representado pela letra “n” e indica que o relacionamento pode
apresentar várias ocorrências.
(1,1)
Figura 5 – Exemplo cardinalidade (1,1)
Link
Nesse artigo, o autor demonstra a utilização do editor de diagramas chamado “dia”, desenvolvido
para Linux. Disponível em: <http://www.linhadecodigo.com.br/artigo/675/dia-o-editor-de-
diagrama-microsoft-visio-para-linux.aspx>. Acesso em: 18 maio 2016.
Após isso, clique ao lado da ultima opção do menu “cardinalidade” e escolha a opção desejada.
Observe a figura a seguir:
74/196
Referências
76/196
Questão 2
2. As cardinalidades nos relacionamentos entre as tabelas definem as
chaves estrangeiras. Assinale (V) verdadeiro ou (F) falso nas afirmativas a
seguir:
77/196
Questão 3
3. Observe o DER a seguir:
79/196
Questão 5
5. Observe as afirmativas a seguir:
I – Quando a cardinalidade (0,1) está em ambas as tabelas, a chave estrangeira deve ser
colocada na tabela principal.
II – Quando a cardinalidade for (1,1) em ambas as tabelas, a chave estrangeira fica a critério do
analista.
III. Quando uma tabela tem a cardinalidade (1,n) e a outra (1,1), a tabela que possui (1,n) deve
receber a chave estrangeira.
Assinale a alternativa correta:
a) As alternativas I e III estão corretas.
b) Somente a alternativa I está correta.
c) As alternativas II e III estão corretas.
d) Somente a alternativa III está correta.
e) As alternativas I, II e III estão corretas.
80/196
Gabarito
1. Resposta: C. associados; um aluno pode estar atrelado a
uma e somente uma turma.
“[...] é a quantificação do relacionamento
entre duas entidades, e pode ser entendida 4. Resposta: A.
como sendo o número de ocorrências de
determinada entidade, associado a uma A cardinalidade “n”, ou seja, muitas
ocorrência da outra entidade relacionada” ocorrências não podem ser cardinalidade
(LEITE, 2007, p. 14). mínimas. Portanto, somente é possível
utilizar (0,1); (0,n); (1,1); (1,n).
2. Resposta: E.
5. Resposta: C.
A cardinalidade define a chave estrangeira.
A cardinalidade mínima pode ser opcional Quando a cardinalidade (0,1) está em
ou obrigatória, ou seja, 0 e 1. ambas as tabelas, a chave estrangeira fica
a critério do analista.
3. Resposta: B.
Objetivos
1. Compreender os conceitos e
aplicações das formas normais nas
tabelas.
2. Aplicar a 1FN, 2FN e 3FN, a fim de se
normalizar o banco de dados.
3. Modelar banco de dados do tipo
relacional no software brModelo.
82/196
Introdução
99112-3387
5866 Jackie Chan 3258-8744
99887-9124
Caro aluno, repare que no campo telefone pode receber mais de um valor. Sendo assim, a tabela
“Cliente” não está normalizada.
Para uma tabela ser colocada na 1FN, Heuser (2008) define que:
• A chave primária da tabela que contenha campo multivalorado deve ser identificada;
• os campos multivalorados devem ser identificados e removidos;
• deve-se criar uma nova tabela com o campo removido;
Na tabela “Cliente”, o campo “Endereço” é multivalorado, pois está recebendo a rua, o número,
o bairro e o CEP. Na primeira forma normal, não é necessário, nesse caso, criar uma nova tabela.
Observe a seguir:
Cliente
Id Nome Rua Número Bairro CEP
0125 Johnny Deep Rua Pirata 55 Mar Grande 01528-335
4896 James Hetfield Rua do Rock 148 Barulho Bom 85687-836
5866 Jackie Chan Rua do Ator 556 Artes Marciais. 98551-228
Na tabela acima, repare que nenhuma coluna é possível entrar com mais de um valor (ou seja,
não existe campo multivalorado), visto que:
• Id: chave primária, por isso os seus números não se repetem, nem recebem mais de um
valor;
• Nome: cada aluno só pode ter um nome;
• Curso: só é possível colocar um nome de curso; porém, se o estudante fizer mais de um
curso, cria-se um novo RA;
• Período: são limitados em matutino, vespertino, noturno ou integral; não é possível entrar
com mais de um período por curso;
Caro aluno, os campos “Curso”, “Período” e “Descrição” foram retirados da tabela “Aluno” e
passaram a fazer parte da tabela “Curso”. Na nova tabela, o campo “Id” é a chave primária, que
serviu como chave estrangeira na tabela “Aluno” com a chave “Id_Curso”, fazendo então com que
as duas tabelas se relacionassem. Com isso, ambas as tabelas podem ser consideradas na 2FN.
Link
O artigo demonstra uma pesquisa a respeito dos profissionais de TI mais em falta no Mercado
brasileiro: <http://www.bandtec.com.br/index.php/segundo-pesquisa-profissionais-
qualificados-estao-em-falta-no-setor-de-ti/>. Acesso em: 26 maio 2016.
Observe que a coluna “Total” foi retirada da tabela “Produto”, a fim de se eliminar a
dependência transitiva, e assim se encontrar na 3FN.
99/196
?
Questão
para
reflexão
100/196
Considerações Finais
101/196
Referências
103/196
Questão 2
2. Relacione as colunas conforme a forma normal e a sua função:
104/196
Questão 3
3. Observe o DER a seguir:
105/196
Questão 4
4. Uma tabela em um banco de dados possui o mapeamento a seguir:
106/196
Questão 5
5. Ao se normalizar uma tabela dentro de um banco de dados, visa-se:
107/196
Gabarito
1. Resposta: D. 4. Resposta: A.
A normalização são regras obrigatórias Eliminar o campo “Marca” e criar uma nova
para se reduzir a redundância e outras tabela para colocar na 2FN; eliminar o
anomalias; as formas normais estão campo “Total” para colocar na 3FN.
divididas em: 1FN, 2FN, 3FN, 4FN, 5FN e
Boyce Codd. 5. Resposta: A.
3. Resposta: C.
Objetivos
1. Compreender o surgimento,
necessidades e aplicações do SQL
(Structure Query Language).
2. Compreender os conceitos e
aplicações dos comandos DDL.
3. Aplicar os comandos: CREATE, ALTER,
TRUNCATE e RENAME.
4. Definir a estrutura dos bancos de
dados do tipo relacional.
109/196
Introdução
O artigo a seguir demonstra uma pesquisa • SHOW: são comandos utilizados para
com base de dados para criação automática consultar banco de dados e tabelas;
de citações. Disponível em: <http://humanas. • DROP: são comandos utilizados para
blog.scielo.org/blog/2015/12/14/pesquisa- excluir banco de dados e tabelas;
inedita-possibilita-criacao-automatica-de-
• ALTER: são comandos utilizados para
base-de-dados-de-citacoes/>. Acesso em: 30
alterar a estrutura de uma tabela;
maio 2016.
• TRUNCATE: comando para apagar os
registros inseridos em uma base de
1. DDL (Data Definition
dados;
Language)
• RENAME: são comandos utilizados
Os primeiros objetos de estudo da para renomear tabelas e campos
linguagem MySQL estão no grupo de dentro de um banco de dados.
comandos DDL. Segundo Costa (2007),
estão:
TIPO DESCRIÇÃO
CHAR(n) Caracteres de tamanho fixo, de 1 a 255.
VARCHAR (n) Sequência alfanumérica com ate 255 caracteres.
INT (n) Números inteiros.
FLOAT, DOUBLE Números fracionários com ponto flutuante.
DATE Datas no formato ano-mês-dia.
• A sintaxe para criar as tabelas nos bancos de dados, deve ser utilizada:
CREATE TABLE <nome_da_tabela> (
<nome_da_coluna1> <tipo_da_coluna1> (tamanho1),
<nome_da_coluna2> <tipo_da_coluna2> (tamanho2));
Repare que, após declarar a primeira coluna, é colocada uma vírgula e apertada a tecla “ENTER”
para ir para a próxima linha. Ao final, é necessário encerrar com ponto e vírgula (;).
• Para declarar os campos que não podem receber valores nulos, utilize:
CREATE TABLE <nome_da_tabela> (
<nome_da_coluna> <tipo_da_coluna> (tamanho) NOT NULL);
ATENÇÃO:
• Defina os tipos de dados e tamanhos dos campos;
• As palavras em negrito são os nomes da tabela;
• Os campos com simples sublinhado são as chaves
primárias;
• Os campos com duplo sublinhado são as chaves
primárias.
124/196
Considerações Finais
125/196
Referências
127/196
Questão 2
2. Após desenvolver um BD para uma biblioteca, o desenvolvedor deseja
alterar o tipo da coluna localização de “int (10)” para “varchar (15)”.
Assinale a alternativa que descreva o comando que deve ser utilizado no
MySQL.
128/196
Questão 3
3. Ao se realizar o levantamento de requisitos para o desenvolvimento de
uma loja de conveniência, o analista notou a possibilidade do reuso de
requisitos de outro projeto. Mas, para utilizar as tabelas, é necessário que
todos os dados contidos no interior das tabelas sejam apagados. Assinale
a alternativa que descreva a sintaxe utilizada para excluir os registros.
a) DROP <Nome_da_Tabela>;
b) TRUNCATE <Nome_do_BD>;
c) TRUNCATE <Nome_da_Tabela>;
d) DROP <Nome_do_BD>;
e) DELETE ALL <Nome_da_Tabela>;
129/196
Questão 4
4. O grupo de comandos SQL RENAME é utilizado para renomear objetos
no SGBD. Observe as afirmativas a seguir:
130/196
Questão 5
5. Análise as sintaxes a seguir e assinale (V) verdadeiro ou (F) falso nas
sintaxes SQL:
131/196
Gabarito
1. Resposta: E. 3. Resposta: C.
132/196
Unidade 6
Comandos DML (Data Manipulation Language)
Objetivos
1. Compreender os conceitos e
aplicações dos comandos DML.
2. Aplicar os comandos SELECT, INSERT,
UPDATE e DELETE, na manipulação
de dados.
3. Compreender a necessidade de
utilização das condicionais para
complementação dos comandos
DML.
133/196
Introdução
Link
O artigo fornece algumas dicas do MySQL no
Ubuntu. Disponível em: <http://sqlparatodos.
com.br/iniciando-o-mysql-no-linux/>.
Acesso em: 01 jun. 2016.
145/196
?
Questão
para
reflexão
146/196
Considerações Finais
147/196
Referências
FERRARI, F. C. Crie Banco de Dados em MySQL. São Paulo: Digerati Books, 2007.
MIYAGUSKU, R. Curso Prático de SQL. São Paulo: Digerati Books, 2008.
149/196
Questão 2
2. Assinale a sintaxe utilizada para inserção de dados em tabelas com
campos não obrigatórios, que não se deseja entrar com dados:
150/196
Questão 3
3. Observe as afirmativas a seguir:
I – O comando INSERT quando combinado com alias pode proporcionar mais opções de
utilização.
II – O comando SELECT pode ser combinado com WHERE, ORDER BY e alias.
III – O comando DELETE pode ser combinado com WHERE e alias.
Assinale a alternativa CORRETA:
a) Somente a alternativa II está correta.
b) Somente as alternativas II e III estão corretas.
c) Somente as alternativas I e II estão corretas.
d) Somente a alternativa I está correta.
e) Todas as alternativas estão corretas.
151/196
Questão 4
4. Observe a tabela a seguir:
Veiculo
Placa Carro Cor Valor
BZE 1012 Ferrari Vermelha R$ 900.000,00
FHC 1515 Buggati Preto R$ 600.000,00
MGM 5588 Camaro Branco R$ 250.000,00
152/196
Questão 5
5. Observe a tabela a seguir:
Veículo
Placa Carro Cor Valor
BZE 1012 Ferrari Vermelha R$ 900.000,00
FHC 1515 Buggati Preto R$ 600.000,00
MGM 5588 Camaro Branco R$ 250.000,00
Um administrador de banco de dados deve excluir o veículo Ferrari do banco de dados, devido à
venda. Assinale a alternativa com o comando correto:
a) DROP FROM Veiculo WHERE carro = “Ferrari”;
b) DELETE FROM Veiculo ALTER columns WHERE carro = “Ferrari”;
c) DELETE Veiculo WHERE carro = “Ferrari”;
d) DROP Veiculo WHERE carro = “Ferrari”;
e) DELETE FROM Veiculo WHERE carro = “Ferrari”;
153/196
Gabarito
1. Resposta: E. 4. Resposta: D.
2. Resposta: C. 5. Resposta: E.
Para inserção em tabelas que não se deseja A sintaxe correta para excluir um registro
entrar obrigatoriamente com dados em deve ser utilizada: DELETE FROM <Nome_
todos os campos, a sintaxe SQL exige que da_Tabela> WHERE <Condição>.
os campos sejam declarados.
3. Resposta: B.
154/196
Unidade 7
Comandos DCL (Data Control Language)
Objetivos
1. Compreender os conceitos e
aplicações das autorizações de
licenças por usuários.
2. Aplicar os comandos GRANT e
REVOKE, no controle dos dados.
3. Compreender a necessidade de se
obter o controle dos dados nos BDs.
155/196
Introdução
O terceiro e não menos importante,
os comandos DCL preocupam-se com
o acesso ao usuário e os direitos de
Link
permissão. Segundo Jobstraibizer (2009), O artigo discorre a respeito do investimento
esse grupo da linguagem SQL efetua o de segurança da informação, efetuando a
controle de autorização de dados e as análise de impacto de investimentos na área.
licenças que os usuários para seleção, Disponível em: <http://oglobo.globo.com/
visualização ou manipulação dos dados economia/negocios/investimento-em-
nos BDs. Entre os dois comandos, desse seguranca-da-informacao-cresce-mais-no-
grupo estão: pais-17645471>. Acesso em: 01 jun. 2016.
• Grant: utilizado para as autorizações Caro aluno, nesse tema vai ser agregado
dos usuários. mais um assunto com o banco de dados,
• Revoke: utilizado para remover ou a segurança da informação, pois, ao
restringir as permissões dos usuários. se estruturar um BD para gerenciar
um sistema, tem-se a necessidade e
preocupação na garantia da integridade
dos dados.
PRIVILÉGIO DESCRIÇÃO
CREATE Permite criar tabelas e BDs.
DROP Permite deletar tabelas e BDs.
DELETE Permite deletar registros das tabelas.
INSERT Permite inserir registros nas tabelas.
SELECT Permite selecionar os dados.
UPDATE Permite alterar os registros nas tabelas.
ALL PRIVILEGES Concede todos os privilégios.
Repare que todos os privilégios foram estudados nos temas anteriores, e para conceder todos
os privilégios deve ser utilizado “ALL PRIVILEGES”.
Link
O vídeo do cert.br demonstra o mecanismo de invasão de sistemas, por meio de um desenho divertido
e inteligente. Disponível em: <https://www.youtube.com/watch?v=DyirFu77F9Y>. Acesso em: 06
jun. 2016.
166/196
Referências
FERRARI, F. C. Crie Banco de Dados em MySQL. São Paulo: Digerati Books, 2007.
JOBSTRAIBIZER, F. Criação de Banco de Dados com MySQL. São Paulo: Digerati Books, 2009.
MANNINO, M. V. Projeto, Desenvolvimento de Aplicações & Administração de Banco de
Dados. São Paulo: McGraw-Hill Brasil, 2008.
169/196
Questão 3
3. Um administrador de banco deseja inserir um novo usuário para
auxiliá-lo no gerenciamento. Assinale a alternativa com a sintaxe correta:
170/196
Questão 4
4. Observe as afirmativas a seguir:
“[...] a instrução ______________ é utilizada dentro do BD, para autorizar um usuário em realizar
determinadas tarefas.”
“[...] as instrução ______________ é utilizada dentro do BD, para revogar as autorizações de um
usuário.”
Assinale a alternativa que complete as lacunas corretamente:
a) GRANT / REVOKE
b) ADD / CREATE
c) GRANT / CREATE
d) ADD / REVOKE
e) ADD / DROP
171/196
Questão 5
5. O funcionário “Patrick” deve ter os seus privilégios revogados no
banco de banco que gerencia o restaurante “Siri Cascudo”. Assinale a
alternativa com o comando correto:
172/196
Gabarito
1. Resposta: B. do_Usuário’@‘localhost’ IDENTIFIED BY
“Senha_de_acesso”;
O SGBD deve permitir que o administrador
do BD possa atribuir níveis de atribuição 4. Resposta: A.
de privilégios, em que: permita estabelecer
privilégios específicos por conta de usuário; “[...] a instrução GRANT é utilizada dentro
permita controlar os privilégios de acesso do BD para autorizar um usuário em
ao banco de dados ou as tabelas; permita a realizar determinadas tarefas.”
revogação dos privilégios. “[...] a instrução REVOKE é utilizada dentro
do BD para revogar as autorizações de um
2. Resposta: E. usuário.”
Objetivos
1. Compreender os conceitos e
aplicações de mercado do Big Data.
2. Entender o papel do Big Data
Analytics e a carência desse
profissional no mercado.
3. Compreender as necessidades e
aplicações do Hadoop no Big Data.
174/196
Introdução
Fonte: <https://hadoop.apache.org/>
Fonte: <https://en.wikipedia.org/wiki/Computer_cluster>
185/196
Considerações Finais
186/196
Referências
188/196
Questão 2
2. Segundo Barbiere (2013), os conceitos do Big Data podem ser definidos
em 5 Vs. Relacione as colunas quanto aos 5 Vs e os seus respectivos tipos:
189/196
Questão 2
190/196
Questão 3
3. Para trabalhar com Big Data, os profissionais de tecnologia da
informação precisam estar cada vez mais dominando novas técnicas e
se atualizando. Observe as afirmativas a seguir:
I – O Big Data Analytics deve dominar diversas linguagens de programação de banco de dados.
II – O Big Data Analytics deve dominar diversos idiomas para ampliar as fontes de análises.
III – O Big Data Analytics deve possuir uma boa network para possibilitar o acesso aos dados
das empresas.
Assinale a alternativa correta:
a) Somente as alternativas I e II estão corretas.
b) Somente as alternativas I e III estão corretas.
c) Somente a alternativa I está correta.
d) Somente a alternativa II está correta.
e) Somente a alternativa III está correta.
191/196
Questão 4
4. Observe as afirmativas a seguir e marque (V) verdadeiro ou (F) falso:
( ) O Big Data Analytics é um profissional que faz análise de grandes volumes de dados, em
escassez no mercado de tecnologia da informação.
( ) O software Hadoop efetua análise de dados, possibilitando estruturar o seu funcionamento
em cluster.
( ) Os dados capturados podem possuir diversas fontes, como: e-commerce, e-mail, vídeos e
sensores.
( ) Os dados devem ser acumulados em um único computador para que permita a análise.
( ) Após a mineração dos dados, as informações são disponibilizadas em um repositório de
domínio público.
Assinale a alternativa correta:
a) V – F – V – F – F.
b) F – V – F – V – V.
c) F – F – V – V – F.
d) F – F – F – V – V.
e) V – V – V – F – F.
192/196
Questão 5
5. Observe a afirmativa a seguir:
Fonte: <https://hadoop.apache.org/>
4. Resposta: E.
5. Resposta: B.