Concursos públicosEstratégia Concursos

Fique por dentro – Bancos de Dados Relacionais: Chaves e Relacionamentos

Acesse também o material de estudo!


Olá, futuro policial federal! Hoje vamos mergulhar em um dos temas mais fundamentais e recorrentes em concursos públicos da área de tecnologia: Bancos de Dados Relacionais, com foco em Chaves e Relacionamentos.

Este assunto é essencial para compreender como as informações são organizadas, relacionadas e mantidas íntegras nos sistemas digitais. Para a Polícia Federal, dominar conceitos de chaves e relacionamentos é crucial para investigações que envolvem sistemas de informação, análise de bases de dados criminais e compreensão de como evidências digitais são estruturadas.

Preparei este conteúdo de forma didática e prática, focando nos aspectos que mais aparecem em questões de concursos e nas aplicações reais na segurança pública.

Vamos dominar juntos as chaves e relacionamentos em bancos de dados!

Tópicos do Artigo

  1. Conceitos Fundamentais de Bancos de Dados Relacionais
  2. Tipos de Chaves em Bancos de Dados
  3. Chave Primária: Características e Aplicações
  4. Chave Estrangeira: Conceito e Funcionamento
  5. Relacionamentos Um-para-Um (1:1)
  6. Relacionamentos Um-para-Muitos (1:N)
  7. Relacionamentos Muitos-para-Muitos (M:N)
  8. Integridade Referencial
  9. Aplicações Práticas na Polícia Federal

1. Conceitos Fundamentais de Bancos de Dados Relacionais

Um banco de dados relacional organiza dados em tabelas (relações) compostas por linhas (registros) e colunas (atributos). Este modelo, proposto por Edgar F. Codd em 1970, é a base dos principais sistemas utilizados pela Polícia Federal.

Bancos de Dados Relacionais

Componentes Básicos:

Tabela: Estrutura que armazena dados em formato bidimensional. Cada tabela representa uma entidade específica (pessoa, crime, investigação).

Linha (Registro): Representa uma instância específica da entidade. Por exemplo, um suspeito específico na tabela de suspeitos.

Coluna (Atributo): Representa uma propriedade da entidade. Por exemplo, nome, CPF, data de nascimento.

Propriedades Fundamentais:

  • Cada linha deve ser única e identificável
  • Valores em cada coluna devem ser do mesmo tipo
  • Não existem linhas duplicadas
  • A ordem das linhas não tem significado

Para a Polícia Federal, bancos relacionais são fundamentais em sistemas como SINIC, INFOSEG e sistemas de investigação, onde a integridade e os relacionamentos entre dados são cruciais para investigações eficazes.

2. Tipos de Chaves em Bancos de Dados Relacionais

Chaves são atributos que identificam unicamente registros e estabelecem relacionamentos entre tabelas. São fundamentais para manter integridade dos dados.

Classificação das Chaves

Super Chave: Qualquer conjunto de atributos que identifica unicamente cada linha. Pode conter atributos extras desnecessários.

Chave Candidata: Super chave minimal – menor conjunto de atributos que ainda garante unicidade.

Chave Primária: Chave candidata escolhida como identificador principal da tabela.

Chave Alternativa: Chaves candidatas não escolhidas como primária, mas que ainda identificam unicamente.

Chave Estrangeira: Atributo que referencia a chave primária de outra tabela.

Chave Composta: Formada por dois ou mais atributos quando nenhum isoladamente garante unicidade.

Exemplo Prático:

Tabela SUSPEITO:
- ID_SUSPEITO (chave primária substituta)
- CPF (chave candidata natural)
- RG (chave alternativa)
- NOME, DATA_NASCIMENTO

3. Chave Primária: Características e Aplicações

A chave primária é o identificador principal de uma tabela, garantindo que cada linha seja única e facilmente identificável.

Características Obrigatórias

  • Unicidade: Não pode haver dois registros com o mesmo valor de chave primária.
  • Não Nulidade: Valores não podem ser nulos (NULL). Todo registro deve ter identificador válido.
  • Imutabilidade: Valores não devem mudar após inserção para não quebrar relacionamentos.
  • Minimalidade: Deve usar o menor número de atributos necessários para garantir unicidade.

Tipos de Chaves Primárias

Chave Natural: Baseada em atributos intrínsecos da entidade.

  • Exemplos: CPF, CNPJ, Número de Processo
  • Vantagem: Significado real no mundo
  • Desvantagem: Pode mudar ou ter problemas de formato

Chave Substituta: Identificador artificial criado pelo sistema, geralmente numérico.

  • Exemplos: ID_PESSOA, ID_INVESTIGACAO
  • Vantagem: Estável, eficiente, não revela informações
  • Desvantagem: Sem significado no mundo real

Chave Composta: Formada por múltiplos atributos.

  • Exemplo: DATA + TURNO + SETOR para identificar plantão único

Vantagens das Chaves Substitutas para Sistemas Policiais:

  • Segurança: Não revelam informações pessoais sensíveis
  • Performance: Números inteiros são mais eficientes
  • Estabilidade: Não dependem de dados que podem mudar
  • Privacidade: Conformidade com LGPD

4. Chave Estrangeira: Conceito e Funcionamento

Chave estrangeira estabelece ligação entre duas tabelas, referenciando a chave primária de outra tabela. É o mecanismo fundamental para implementar relacionamentos.

Definição e Propósito:

Cria referência entre tabela “filha” (contém chave estrangeira) e tabela “pai” (contém chave primária referenciada). Garante integridade referencial e permite navegação entre dados relacionados.

Regras Fundamentais:

  • Regra de Referência: Valor da chave estrangeira deve existir como chave primária na tabela referenciada, OU ser nulo.
  • Regra de Integridade: Não é possível inserir valor de chave estrangeira inexistente na tabela pai.

Características das Chaves Estrangeiras:

  • Podem ser nulas (relacionamento opcional)
  • Não precisam ser únicas (múltiplos registros podem referenciar mesmo pai)
  • Podem ser compostas
  • Uma tabela pode ter várias chaves estrangeiras

Exemplo Prático:

DELEGACIA (tabela pai):
ID_DELEGACIA (PK) | NOME
1                 | 1ª DP Centro
2                 | DEIC

INVESTIGADOR (tabela filha):
ID_INVESTIGADOR (PK) | NOME        | ID_DELEGACIA (FK)
101                  | João Silva  | 1
102                  | Maria Costa | 2

5. Relacionamentos Um-para-Um (1:1)

Cada registro na primeira tabela relaciona-se com exatamente um registro na segunda tabela, e vice-versa. É o tipo menos comum.

Características:

  • Exclusividade mútua
  • Chave estrangeira deve ter restrição de unicidade
  • Pode estar em qualquer uma das tabelas

Quando Usar:

  • Separar informações sensíveis
  • Otimizar performance separando campos raramente acessados
  • Organização lógica de diferentes aspectos de uma entidade

Exemplo:

INVESTIGADOR:
ID_INVESTIGADOR (PK) | NOME
1                    | João Silva

CREDENCIAL_ACESSO:
ID_CREDENCIAL (PK) | LOGIN   | SENHA_HASH | ID_INVESTIGADOR (FK, UNIQUE)
1                  | j.silva | abc123...  | 1

6. Relacionamentos Um-para-Muitos (1:N)

Tipo mais comum. Cada registro na tabela “um” pode relacionar-se com vários registros na tabela “muitos”, mas cada registro “muitos” relaciona-se com apenas um “um”.

Características:

  • Chave estrangeira sempre na tabela “muitos”
  • Representa hierarquias naturais
  • Um registro pode ter zero, um ou muitos relacionados

Exemplo – Investigação e Evidências:

INVESTIGACAO (lado "um"):
ID_INVESTIGACAO (PK) | NUMERO_IPL
1                    | IPL001/24

EVIDENCIA (lado "muitos"):
ID_EVIDENCIA (PK) | TIPO    | DESCRICAO   | ID_INVESTIGACAO (FK)
1                 | ARMA    | Revólver .38| 1
2                 | DIGITAL | Impressão   | 1
3                 | OBJETO  | Celular     | 1

Vantagens:

  • Elimina redundância
  • Facilita manutenção
  • Representa naturalmente hierarquias
  • Otimiza espaço de armazenamento

7. Relacionamentos Muitos-para-Muitos (M:N)

Cada registro em ambas as tabelas pode relacionar-se com vários registros na outra tabela. Requer tabela intermediária para implementação.

Características:

  • Bidirecionalmente múltiplo
  • Tabela intermediária obrigatória
  • Chave primária composta na tabela intermediária
  • Pode conter atributos específicos do relacionamento

Exemplo – Suspeitos e Crimes:

SUSPEITO:
ID_SUSPEITO (PK) | NOME
1                | João Silva
2                | Maria Costa

CRIME:
ID_CRIME (PK) | TIPO_CRIME | DATA_CRIME
1             | ROUBO      | 2024-01-15
2             | FURTO      | 2024-01-20

SUSPEITO_CRIME (tabela associativa):
ID_SUSPEITO (FK) | ID_CRIME (FK) | NIVEL_ENVOLVIMENTO | DATA_PRISAO
1                | 1             | PRINCIPAL          | 2024-01-16
1                | 2             | CÚMPLICE          | NULL
2                | 1             | CÚMPLICE          | 2024-01-16

Implementação:

  • Tabela intermediária contém chaves estrangeiras para ambas as tabelas
  • Chave primária composta pelas duas chaves estrangeiras
  • Atributos adicionais específicos do relacionamento

8. Integridade Referencial

Conjunto de regras que garantem consistência e validade dos relacionamentos entre tabelas.

Regras Fundamentais:

  • Inserção: Não inserir chave estrangeira inexistente
  • Atualização: Tratar adequadamente mudanças na chave primária pai
  • Exclusão: Considerar registros dependentes antes de excluir

Políticas de Integridade:

RESTRICT: Impede operações na tabela pai se houver dependentes.

  • Exemplo: Não excluir delegacia com investigadores atribuídos

CASCADE: Propaga mudanças automaticamente.

  • Exemplo: Excluir investigação remove todas evidências relacionadas

SET NULL: Define chave estrangeira como NULL quando pai é removido.

  • Exemplo: Remover investigador deixa casos sem responsável

Benefícios:

  • Consistência automática de dados
  • Prevenção de corrupção
  • Facilita auditoria e rastreabilidade

9. Aplicações Práticas na Polícia Federal

Sistema Nacional de Informações Criminais (SINIC):

PESSOA (1) → ANTECEDENTE_CRIMINAL (N)
- Uma pessoa pode ter múltiplos antecedentes
- Chave estrangeira ID_PESSOA em ANTECEDENTE_CRIMINAL
- Integridade RESTRICT: não excluir pessoa com antecedentes

Sistema de Investigações:

INVESTIGACAO (1) → EVIDENCIA (N)
- Uma investigação possui múltiplas evidências
- Chave estrangeira ID_INVESTIGACAO em EVIDENCIA
- Integridade CASCADE: excluir investigação remove evidências

SUSPEITO (M) ↔ CRIME (N)
- Suspeitos podem estar envolvidos em múltiplos crimes
- Crimes podem ter múltiplos suspeitos
- Tabela SUSPEITO_CRIME com atributos do relacionamento

Benefícios para Investigações:

  • Integridade de Evidências: Garantia de dados consistentes
  • Rastreabilidade: Histórico completo de relacionamentos
  • Correlação: Facilita descoberta de conexões entre casos
  • Conformidade: Atendimento a requisitos legais

Considerações de Segurança:

  • Chaves substitutas não expõem informações sensíveis
  • Controle de acesso granular por tabela
  • Auditoria de alterações em relacionamentos críticos
  • Backup e recovery de estruturas relacionais

Resumo

PK

Primary Key (Chave Primária)

FK

Foreign Key (Chave Estrangeira)

UK

Unique Key (Chave Única)

CK

Composite Key (Chave Composta)

CLIENTES

PK
id_cliente

nome
email

UK
cpf

telefone
endereco
data_cadastro

PEDIDOS

PK
id_pedido

FK
id_cliente

data_pedido
valor_total
status
desconto
forma_pagamento

PRODUTOS

PK
id_produto

nome
descricao
preco
categoria
estoque

ITENS_PEDIDO

CK

FK
id_pedido

FK
id_produto

Chave
Composta

quantidade
preco_unitario


1:N

1:N

1:N

Tipos de Relacionamento
• 1:1 (Um para Um) – Cada registro se relaciona com apenas um
• 1:N (Um para Muitos) – Um registro se relaciona com vários
• N:N (Muitos para Muitos) – Vários se relacionam com vários
Exemplo: Cliente → Pedidos (1:N)
Um cliente pode ter vários pedidos

Integridade Referencial

Referência válida

Referência órfã

Regras CASCADE:
• ON DELETE CASCADE
• ON UPDATE CASCADE
• ON DELETE SET NULL
• ON DELETE RESTRICT

Índices automáticos em:
PK, UK, FK

Tipos de Chaves

  • Primary Key (PK): Identifica unicamente cada registro. Não pode ser NULL nem duplicada.
  • Foreign Key (FK): Referencia a chave primária de outra tabela. Garante integridade referencial.
  • Unique Key (UK): Garante valores únicos, mas permite um valor NULL por coluna.
  • Composite Key (CK): Chave formada por duas ou mais colunas em conjunto.
  • Candidate Key: Qualquer chave que poderia ser escolhida como primária.
  • Alternate Key: Chaves candidatas que não foram escolhidas como primárias.

Relacionamentos

  • 1:1 (Um para Um): Cada registro da tabela A relaciona-se com apenas um da tabela B.
  • 1:N (Um para Muitos): Um registro da tabela A pode relacionar-se com vários da tabela B.
  • N:N (Muitos para Muitos): Implementado através de tabela intermediária com FKs.
  • Auto-relacionamento: Tabela que referencia a si mesma (ex: funcionário → supervisor).
  • Relacionamento Opcional: FK pode ser NULL (relacionamento não obrigatório).
  • Relacionamento Obrigatório: FK não pode ser NULL.

⚙️ Constraints e Integridade

  • NOT NULL: Campo obrigatório, não aceita valores nulos.
  • CHECK: Valida dados através de condições específicas.
  • DEFAULT: Define valor padrão quando não informado.
  • CASCADE: Propaga alterações/exclusões para tabelas relacionadas.
  • RESTRICT: Impede alterações que quebrem integridade referencial.
  • SET NULL: Define FK como NULL quando registro pai é excluído.

Exemplo Prático de Relacionamento N:N

PEDIDOS ↔ PRODUTOS através de ITENS_PEDIDO
Um pedido pode conter vários produtos, e um produto pode estar em vários pedidos.
A tabela ITENS_PEDIDO resolve esse relacionamento muitos-para-muitos, armazenando também dados específicos como quantidade e preço unitário.

Conclusão

Espero que tenham gostado do conteúdo e que este material seja útil em sua jornada rumo à aprovação no concurso da Polícia Federal. Chaves e relacionamentos são a base de toda organização de dados em sistemas policiais modernos!

Continue estudando com dedicação – sua aprovação está mais próxima do que você imagina!

Sucesso nos estudos!

Quer saber tudo sobre concursos previstos?
Confira nossos artigos!

Concursos abertos

Concursos 2025

Créditos:

Estratégia Concursos

Acesse também o material de estudo!

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *