Fique por dentro – Bancos de Dados Relacionais: Chaves e Relacionamentos
Acesse também o material de estudo!
Olá, futuro policial federal! Hoje vamos mergulhar em um dos temas mais fundamentais e recorrentes em concursos públicos da área de tecnologia: Bancos de Dados Relacionais, com foco em Chaves e Relacionamentos.
Este assunto é essencial para compreender como as informações são organizadas, relacionadas e mantidas íntegras nos sistemas digitais. Para a Polícia Federal, dominar conceitos de chaves e relacionamentos é crucial para investigações que envolvem sistemas de informação, análise de bases de dados criminais e compreensão de como evidências digitais são estruturadas.
Preparei este conteúdo de forma didática e prática, focando nos aspectos que mais aparecem em questões de concursos e nas aplicações reais na segurança pública.
Vamos dominar juntos as chaves e relacionamentos em bancos de dados!
Tópicos do Artigo
- Conceitos Fundamentais de Bancos de Dados Relacionais
- Tipos de Chaves em Bancos de Dados
- Chave Primária: Características e Aplicações
- Chave Estrangeira: Conceito e Funcionamento
- Relacionamentos Um-para-Um (1:1)
- Relacionamentos Um-para-Muitos (1:N)
- Relacionamentos Muitos-para-Muitos (M:N)
- Integridade Referencial
- Aplicações Práticas na Polícia Federal
1. Conceitos Fundamentais de Bancos de Dados Relacionais
Um banco de dados relacional organiza dados em tabelas (relações) compostas por linhas (registros) e colunas (atributos). Este modelo, proposto por Edgar F. Codd em 1970, é a base dos principais sistemas utilizados pela Polícia Federal.

Componentes Básicos:
Tabela: Estrutura que armazena dados em formato bidimensional. Cada tabela representa uma entidade específica (pessoa, crime, investigação).
Linha (Registro): Representa uma instância específica da entidade. Por exemplo, um suspeito específico na tabela de suspeitos.
Coluna (Atributo): Representa uma propriedade da entidade. Por exemplo, nome, CPF, data de nascimento.
Propriedades Fundamentais:
- Cada linha deve ser única e identificável
- Valores em cada coluna devem ser do mesmo tipo
- Não existem linhas duplicadas
- A ordem das linhas não tem significado
Para a Polícia Federal, bancos relacionais são fundamentais em sistemas como SINIC, INFOSEG e sistemas de investigação, onde a integridade e os relacionamentos entre dados são cruciais para investigações eficazes.
2. Tipos de Chaves em Bancos de Dados Relacionais
Chaves são atributos que identificam unicamente registros e estabelecem relacionamentos entre tabelas. São fundamentais para manter integridade dos dados.
Classificação das Chaves
Super Chave: Qualquer conjunto de atributos que identifica unicamente cada linha. Pode conter atributos extras desnecessários.
Chave Candidata: Super chave minimal – menor conjunto de atributos que ainda garante unicidade.
Chave Primária: Chave candidata escolhida como identificador principal da tabela.
Chave Alternativa: Chaves candidatas não escolhidas como primária, mas que ainda identificam unicamente.
Chave Estrangeira: Atributo que referencia a chave primária de outra tabela.
Chave Composta: Formada por dois ou mais atributos quando nenhum isoladamente garante unicidade.
Exemplo Prático:
Tabela SUSPEITO:
- ID_SUSPEITO (chave primária substituta)
- CPF (chave candidata natural)
- RG (chave alternativa)
- NOME, DATA_NASCIMENTO
3. Chave Primária: Características e Aplicações
A chave primária é o identificador principal de uma tabela, garantindo que cada linha seja única e facilmente identificável.
Características Obrigatórias
- Unicidade: Não pode haver dois registros com o mesmo valor de chave primária.
- Não Nulidade: Valores não podem ser nulos (NULL). Todo registro deve ter identificador válido.
- Imutabilidade: Valores não devem mudar após inserção para não quebrar relacionamentos.
- Minimalidade: Deve usar o menor número de atributos necessários para garantir unicidade.
Tipos de Chaves Primárias
Chave Natural: Baseada em atributos intrínsecos da entidade.
- Exemplos: CPF, CNPJ, Número de Processo
- Vantagem: Significado real no mundo
- Desvantagem: Pode mudar ou ter problemas de formato
Chave Substituta: Identificador artificial criado pelo sistema, geralmente numérico.
- Exemplos: ID_PESSOA, ID_INVESTIGACAO
- Vantagem: Estável, eficiente, não revela informações
- Desvantagem: Sem significado no mundo real
Chave Composta: Formada por múltiplos atributos.
- Exemplo: DATA + TURNO + SETOR para identificar plantão único
Vantagens das Chaves Substitutas para Sistemas Policiais:
- Segurança: Não revelam informações pessoais sensíveis
- Performance: Números inteiros são mais eficientes
- Estabilidade: Não dependem de dados que podem mudar
- Privacidade: Conformidade com LGPD
4. Chave Estrangeira: Conceito e Funcionamento
Chave estrangeira estabelece ligação entre duas tabelas, referenciando a chave primária de outra tabela. É o mecanismo fundamental para implementar relacionamentos.
Definição e Propósito:
Cria referência entre tabela “filha” (contém chave estrangeira) e tabela “pai” (contém chave primária referenciada). Garante integridade referencial e permite navegação entre dados relacionados.
Regras Fundamentais:
- Regra de Referência: Valor da chave estrangeira deve existir como chave primária na tabela referenciada, OU ser nulo.
- Regra de Integridade: Não é possível inserir valor de chave estrangeira inexistente na tabela pai.
Características das Chaves Estrangeiras:
- Podem ser nulas (relacionamento opcional)
- Não precisam ser únicas (múltiplos registros podem referenciar mesmo pai)
- Podem ser compostas
- Uma tabela pode ter várias chaves estrangeiras
Exemplo Prático:
DELEGACIA (tabela pai):
ID_DELEGACIA (PK) | NOME
1 | 1ª DP Centro
2 | DEIC
INVESTIGADOR (tabela filha):
ID_INVESTIGADOR (PK) | NOME | ID_DELEGACIA (FK)
101 | João Silva | 1
102 | Maria Costa | 2
5. Relacionamentos Um-para-Um (1:1)
Cada registro na primeira tabela relaciona-se com exatamente um registro na segunda tabela, e vice-versa. É o tipo menos comum.
Características:
- Exclusividade mútua
- Chave estrangeira deve ter restrição de unicidade
- Pode estar em qualquer uma das tabelas
Quando Usar:
- Separar informações sensíveis
- Otimizar performance separando campos raramente acessados
- Organização lógica de diferentes aspectos de uma entidade
Exemplo:
INVESTIGADOR:
ID_INVESTIGADOR (PK) | NOME
1 | João Silva
CREDENCIAL_ACESSO:
ID_CREDENCIAL (PK) | LOGIN | SENHA_HASH | ID_INVESTIGADOR (FK, UNIQUE)
1 | j.silva | abc123... | 1
6. Relacionamentos Um-para-Muitos (1:N)
Tipo mais comum. Cada registro na tabela “um” pode relacionar-se com vários registros na tabela “muitos”, mas cada registro “muitos” relaciona-se com apenas um “um”.
Características:
- Chave estrangeira sempre na tabela “muitos”
- Representa hierarquias naturais
- Um registro pode ter zero, um ou muitos relacionados
Exemplo – Investigação e Evidências:
INVESTIGACAO (lado "um"):
ID_INVESTIGACAO (PK) | NUMERO_IPL
1 | IPL001/24
EVIDENCIA (lado "muitos"):
ID_EVIDENCIA (PK) | TIPO | DESCRICAO | ID_INVESTIGACAO (FK)
1 | ARMA | Revólver .38| 1
2 | DIGITAL | Impressão | 1
3 | OBJETO | Celular | 1
Vantagens:
- Elimina redundância
- Facilita manutenção
- Representa naturalmente hierarquias
- Otimiza espaço de armazenamento
7. Relacionamentos Muitos-para-Muitos (M:N)
Cada registro em ambas as tabelas pode relacionar-se com vários registros na outra tabela. Requer tabela intermediária para implementação.
Características:
- Bidirecionalmente múltiplo
- Tabela intermediária obrigatória
- Chave primária composta na tabela intermediária
- Pode conter atributos específicos do relacionamento
Exemplo – Suspeitos e Crimes:
SUSPEITO:
ID_SUSPEITO (PK) | NOME
1 | João Silva
2 | Maria Costa
CRIME:
ID_CRIME (PK) | TIPO_CRIME | DATA_CRIME
1 | ROUBO | 2024-01-15
2 | FURTO | 2024-01-20
SUSPEITO_CRIME (tabela associativa):
ID_SUSPEITO (FK) | ID_CRIME (FK) | NIVEL_ENVOLVIMENTO | DATA_PRISAO
1 | 1 | PRINCIPAL | 2024-01-16
1 | 2 | CÚMPLICE | NULL
2 | 1 | CÚMPLICE | 2024-01-16
Implementação:
- Tabela intermediária contém chaves estrangeiras para ambas as tabelas
- Chave primária composta pelas duas chaves estrangeiras
- Atributos adicionais específicos do relacionamento
8. Integridade Referencial
Conjunto de regras que garantem consistência e validade dos relacionamentos entre tabelas.
Regras Fundamentais:
- Inserção: Não inserir chave estrangeira inexistente
- Atualização: Tratar adequadamente mudanças na chave primária pai
- Exclusão: Considerar registros dependentes antes de excluir
Políticas de Integridade:
RESTRICT: Impede operações na tabela pai se houver dependentes.
- Exemplo: Não excluir delegacia com investigadores atribuídos
CASCADE: Propaga mudanças automaticamente.
- Exemplo: Excluir investigação remove todas evidências relacionadas
SET NULL: Define chave estrangeira como NULL quando pai é removido.
- Exemplo: Remover investigador deixa casos sem responsável
Benefícios:
- Consistência automática de dados
- Prevenção de corrupção
- Facilita auditoria e rastreabilidade
9. Aplicações Práticas na Polícia Federal
Sistema Nacional de Informações Criminais (SINIC):
PESSOA (1) → ANTECEDENTE_CRIMINAL (N)
- Uma pessoa pode ter múltiplos antecedentes
- Chave estrangeira ID_PESSOA em ANTECEDENTE_CRIMINAL
- Integridade RESTRICT: não excluir pessoa com antecedentes
Sistema de Investigações:
INVESTIGACAO (1) → EVIDENCIA (N)
- Uma investigação possui múltiplas evidências
- Chave estrangeira ID_INVESTIGACAO em EVIDENCIA
- Integridade CASCADE: excluir investigação remove evidências
SUSPEITO (M) ↔ CRIME (N)
- Suspeitos podem estar envolvidos em múltiplos crimes
- Crimes podem ter múltiplos suspeitos
- Tabela SUSPEITO_CRIME com atributos do relacionamento
Benefícios para Investigações:
- Integridade de Evidências: Garantia de dados consistentes
- Rastreabilidade: Histórico completo de relacionamentos
- Correlação: Facilita descoberta de conexões entre casos
- Conformidade: Atendimento a requisitos legais
Considerações de Segurança:
- Chaves substitutas não expõem informações sensíveis
- Controle de acesso granular por tabela
- Auditoria de alterações em relacionamentos críticos
- Backup e recovery de estruturas relacionais
Resumo
PK
Primary Key (Chave Primária)
FK
Foreign Key (Chave Estrangeira)
UK
Unique Key (Chave Única)
CK
Composite Key (Chave Composta)
CLIENTES
PK
id_cliente
nome
email
UK
cpf
telefone
endereco
data_cadastro
PEDIDOS
PK
id_pedido
FK
id_cliente
data_pedido
valor_total
status
desconto
forma_pagamento
PRODUTOS
PK
id_produto
nome
descricao
preco
categoria
estoque
ITENS_PEDIDO
CK
FK
id_pedido
FK
id_produto
Chave
Composta
quantidade
preco_unitario
1:N
1:N
1:N
Tipos de Relacionamento
• 1:1 (Um para Um) – Cada registro se relaciona com apenas um
• 1:N (Um para Muitos) – Um registro se relaciona com vários
• N:N (Muitos para Muitos) – Vários se relacionam com vários
Exemplo: Cliente → Pedidos (1:N)
Um cliente pode ter vários pedidos
Integridade Referencial
Referência válida
Referência órfã
Regras CASCADE:
• ON DELETE CASCADE
• ON UPDATE CASCADE
• ON DELETE SET NULL
• ON DELETE RESTRICT
Índices automáticos em:
PK, UK, FK
Tipos de Chaves
- Primary Key (PK): Identifica unicamente cada registro. Não pode ser NULL nem duplicada.
- Foreign Key (FK): Referencia a chave primária de outra tabela. Garante integridade referencial.
- Unique Key (UK): Garante valores únicos, mas permite um valor NULL por coluna.
- Composite Key (CK): Chave formada por duas ou mais colunas em conjunto.
- Candidate Key: Qualquer chave que poderia ser escolhida como primária.
- Alternate Key: Chaves candidatas que não foram escolhidas como primárias.
Relacionamentos
- 1:1 (Um para Um): Cada registro da tabela A relaciona-se com apenas um da tabela B.
- 1:N (Um para Muitos): Um registro da tabela A pode relacionar-se com vários da tabela B.
- N:N (Muitos para Muitos): Implementado através de tabela intermediária com FKs.
- Auto-relacionamento: Tabela que referencia a si mesma (ex: funcionário → supervisor).
- Relacionamento Opcional: FK pode ser NULL (relacionamento não obrigatório).
- Relacionamento Obrigatório: FK não pode ser NULL.
⚙️ Constraints e Integridade
- NOT NULL: Campo obrigatório, não aceita valores nulos.
- CHECK: Valida dados através de condições específicas.
- DEFAULT: Define valor padrão quando não informado.
- CASCADE: Propaga alterações/exclusões para tabelas relacionadas.
- RESTRICT: Impede alterações que quebrem integridade referencial.
- SET NULL: Define FK como NULL quando registro pai é excluído.
Exemplo Prático de Relacionamento N:N
PEDIDOS ↔ PRODUTOS através de ITENS_PEDIDO
Um pedido pode conter vários produtos, e um produto pode estar em vários pedidos.
A tabela ITENS_PEDIDO resolve esse relacionamento muitos-para-muitos, armazenando também dados específicos como quantidade e preço unitário.
Conclusão
Espero que tenham gostado do conteúdo e que este material seja útil em sua jornada rumo à aprovação no concurso da Polícia Federal. Chaves e relacionamentos são a base de toda organização de dados em sistemas policiais modernos!
Continue estudando com dedicação – sua aprovação está mais próxima do que você imagina!
Sucesso nos estudos!
Quer saber tudo sobre concursos previstos?
Confira nossos artigos!
Concursos abertos
Concursos 2025
Créditos:
Estratégia Concursos