Bizu Estratégico de Tecnologia Da Informação
Bizu Estratégico de Tecnologia Da Informação
Bizu Estratégico de Tecnologia Da Informação
Autor:
02 de Janeiro de 2024
Aula 24
ANÁLISE ESTATÍSTICA
Segue abaixo uma análise estatística dos assuntos mais exigidos pelas bancas Cebraspe, FCC e
Tecnologia da Informação
Assunto % de cobrança
Conceitos de Sistemas Gerenciadores de Banco de Dados
12%
(SGBD).
COBIT (v2019). 6%
Linguagem SQL 4%
Com essa análise, podemos verificar quais são os temas mais exigidos pelas principais bancas
examinadoras e, por meio disso, focaremos nos principais pontos da disciplina em nossa revisão!
1) Definições
Um Banco de dados é uma coleção de dados relacionados que tem por objetivo atender a
2) Características ou Propriedades
variedade aleatória de dados não pode ser chamada de banco de dados. Um banco de
setor público. Veja que essas informações estão dentro de um contexto, sendo,
logicamente coerente.
Um banco de dados é construído e populado com dados para uma finalidade específica.
concebidas, sobre as quais esses usuários interessados fazem acesso aos dados.
3) Definição de SGBD
DEFINIÇÃ O
4) Funcionalidades
Controle de
transações
Ajuste/ Segurança
Tunning de acesso
SGBD
Controle de Recuperação
concorrência após falha
Usuanovpfogtamadofcs
S«stema de
banco de
dados
í
Programas de apItcaçâo/Consulias
Software de
SGBD Software para processar
consultas/programas
I
Software para acessar
dados armazenados
z X
Definição do banco
Banco de dados
de dados armazenado
armazonado
(motadados)
6) Características
Compartilhamento de dados
L4 « Transações
9) Personagem do ecossistema de BD
softwares relacionados.
seu uso, adquirir recursos de software e hardware conforme a necessidade e por resolver
sistema.
Atribuições:
O AD é a pessoa que toma as decisões estratégicas e de normas com relação aos dados da
dados. Suas tarefas são realizadas principalmente antes do banco de dados ser realmente
Atribuições:
Projeto de dados:
INDEPENDÊNCIA DE DADOS
sem ter de alterar o esquema conceitual. Os esquemas externos também não precisam
ser alterados.
interno, ele especifica o modo como os registros e campos conceituais são representados
no nível interno.
Usuários finais
Visão Visão
Ní vel externo
externa externa
Mapeamento
externo/conceituai
Banco de dados
armazenado
-
Figura 2 Níveis da arquitetura em 3 esquemas.
meio de armazenamento físico - ou seja, é aquele que se ocupa do modo como os dados
apenas nível lógico, sem qualificação) é um nível "indireto" entre os outros dois.
Nível externo ou visão - (também conhecido como nível lógico do usuário) é o mais
próximo dos usuários – ou seja, é aquele que se ocupa do modo como os dados são
12) Definições
único.
benefícios e controle que não estariam disponíveis se eles fossem geridos individualmente.
INICIA ÇÃ O EXECU ÇÃ O
INTEGRA ÇÃO PARTES INTERESSADAS || c
E Desenvolver o te nno de
abertura do projeto
r * EI Identificar
inter es ar j *
c
EC
.
Mobilizar a equipe do
prejeto
Desenvolver a equipe do
projeto
I Gerenciar aequipedo
projeto
j
í
E Estimar os custos
X
J
CUSTOS
[“ . •/ r.' •» [
X t .
[ 7.3 Determinar o orç amento
J .
« 1 PUnejarda o gere!rx lamento
*
qualidade
71
PIanejar o gerencdamento
dos recursos hu manos
^ ^^
in i
' |
Planejar o gerendamento
das comunicações j
AQUISIÇÕES PARTES INTERESSADAS
I
Criara estrutura 4
| gerendamento do projeto I . ^ 1} i Plan ejar o gerendamento
. 2 Pianejar o gerendamento
^
analí tica do projeto (EAP ) ‘ das aquisições das partes interessadas
i, J t \ \ /
r-
<r
* i
RISCOS
.
^ Lu
Estimar os recursos Realizaraanalise
6.3 Sequendar as atividades 6.4 das atividades 112 Identificar os riscos qualitativa dos riscos
bi t X I bi
t
1
>
RISCOS
IA
RISCOS
i
4 c Estimar as duraçõ es I^ M Desenvolver o n» Realizaraanalise nr Planejar as respostas
*6 *6
das atividades
±JL
cronograma quantitativa dos riscos aos riscos
L—L
L. J
E J
ESCOPO
Encerrar o projeto 8.3 Controlar a qualidade
ouafase
5.5 Validar o escopo
71
t
1 <r »r COMUNICAÇÕ ES
*E j
4 Controlaras
AQUISI ÇÕES INTEGRAÇÃO comunicaçõ es
Controlar os riscos
INTEGRAÇÃO
J
K [ 12.3 Controlar as aquisições
J
CUSTOS PARTES INTERESSADAS
E Controlar os custos
í .. .
11 4 ,
Controlar o engajamento
das partes interessadas
Analítica do Projeto) é um dos mais exigidos: Criar a EAP é o processo de subdivisão das
mas que atualmente são utilizadas em conjunto. Esse método é utilizado para realização
do cálculo do caminho crítico e com isso conseguir estabelecer de forma mais precisa os
global.
A Teoria do Caminho Crítico (Critical Path Method - CPM) considera que um projeto é
formado por uma série de atividades interdependentes que se relacionam e estão ligadas
entre si. O Caminho Crítico, então, é a sequência de tarefas que não possui folga nos prazos,
ou seja, que não pode atrasar de maneira alguma, sob risco de que o trabalho inteiro seja
redobrada.
técnicas às atividades do projeto para atender aos seus requisitos. São 49 processos
divididos em 5 grupos.
Iniciação,
Planejamento,
Execução,
Monitoramento e controle, e
Encerramento.
de controle é médio.
t o
Iniciar
o projeto
Organização
e preparação
*
Execução do trabalho
%
%
Encerramento
do projeto
t
CL *
ê
* \
%
%
O) *
**
\
J§ \
**
\
13
o %
* t
\
<5
2
«*
\
%
Z %
%
**
%
7*
Saí das do Termo de Plano de Entregas Arquivamento
gerenciamento abertura gerenciamento aceitas dos documentos
do projeto do projeto do projeto Tempo do projeto
Início do Projeto;
Organização e preparação;
Execução;
Encerramento do Projeto
Veja que na fase de execução a parte que é demandado um maior nível de custos e
pessoal.
Dupla finalidade:
significativo sobre os custos, é mais alta no início do projeto e diminui à medida que o
Estrutura da Matricial
organização
Funcional Matriz por Projetizada
Características Matriz fraca Matriz forte
do projeto matricial
Papel do gerente
Tempo parcial Tempo parcial Tempo integral Tempo integral Tempo integral
de projetos
Equipe administrativa
de gerenciamento Tempo parcial Tempo parcial Tempo parcial Tempo integral Tempo integral
de projetos
o Gerenciamento de Serviço:
o A ITIL não é uma METODOLOGIA. Ela é baseada em: Sistema de Valor de Serviços (SVS),
o Serviço: Meio que permite a cocriação de valor ao facilitara obtenção dos resultados que
os clientes desejam, sem que eles precisem gerenciar custos e riscos específicos.
Organizações e Pessoas;
Informação e Tecnologia;
Parceiros e Fornecedores;
Political Economic
dan factors
Environmental Social
factors factors
Legal Technological
Melon factors
r" '
Factors
Every dimension « affected
.
<s
by multiple factors
MELHORIAS DESCRIÇÃ O
- É importante assegurar que a organização tenha papeis, responsabilidades e
sistemas de autoridade bem definidos.
- Cada pessoa na organização deve ter um claro entendimento da sua contribuição
ORGANIZAÇÕES E PESSOAS para os serviços.
- É importante que o foco seja na criação de valor, e não em "ilhas organizacionais"
- Esta dimensão cobre papeis, responsabilidades, estruturas organizacionais, cultura,
equipes e competências necessárias para criar e entregar serviços.
- Inclui toda informação e conhecimento técnico necessário para o gerenciamento de
serviços.
- As tecnologias específicas dependem da natureza do serviço sendo oferecido,
podendo incluir tecnologias "de ponta" como:
INFORMA ÇÃ O E TECNOLOGIA
• Blockchain
• Inteligência Artificial
• Aprendizado de Máquina
• Cloud Computing
- Toda organização depende, em algum nível, de serviços oferecidos por outras
organizações.
PARCEIROS E FORNECEDORES - Esta dimensão inclui os relacionamentos da organização com outras que ajudam a
projetar, desenvolver, implantar, entregar, suportar e melhorar os serviços.
- Também incorpora contratos e outros acordos com parceiros e fornecedores.
Definem como as várias partes de uma organização trabalham de uma maneira
FLUXOS DE VALORE -
coordenada e integrada para gerar valor na forma de produtos e serviços.
PROCESSOS - Focam em quais atividades são desempenhadas e como elas estão organizadas
- Fluxo de Valor é uma série de passos que a organização segue para criar e entregar
produtos e serviços a seus consumidores.
- Um Processo é uma série de atividades inter-relacionadas que transforma entradas
em saídas.
• Definem uma sequência de ações e suas dependências.
• Geralmente são detalhados na forma de procedimentos ou práticas.
o Sistema de valor de serviços: modelo que representa o modo como todos os componentes
Vejam que a ITIL assim como os demais frameworks foca na entrega de valor.
Practices
CONCEITOS
Acionam atividades dentro da SV5 que levam à criação de valor. Nem toda
oportunidade é explorada e nem toda demanda é atendida.
Oportunidade: é a possibilidade de gerar valor ou melhorara organização.
OPORTUNIDADE E DEMANDA
Demanda: representa a necessidade ou desejo por produtos e serviços de clientes
internos ou externos.
VALOR
- Nio comece "do zero" sem antes considerar o que pode ser aproveitado na
COMECE ONDE VOCE ESTÁ organização;
- O estado atual deve ser investigado e completamente entendido.
PROGRIDA ITERATIVAMENTE -
Não faç a tudo ao mesmo tempo;
- Organize o trabalho em seções menores e mais facilmente gerenciáveís;
COM FEEDBACK - Utilize feedback em cada etapa do processo.
COLABORE E PROMOVA A -
Trabalhar em parceria produz melhores resultados e sucesso de longo prazo;
- O trabalho deve ser transparente e as informações devem ser o mais visíveis possível.
VISIBILIDADE
- Considere o serviço como um todo, e não apenas suas partes isoladas;
PENSE E TRABALHE DE FORMA - Integre tecnologia, informações, pessoas, organizações, parceiros, acordos (tudo
HOLÍSTICA deve ser coordenado)
forma;
OTIMIZE E AUTOMATIZE
- Elimine tudo que for desperdício e use a tecnologia sempre que possível.
organização.
DIRIGIR - "PARA ONDE QUEREMOS IR?"
- As políticas definem um conjunto de regras de comportamento na organização.
serviços.
MONITORAR - "CHEGAMOS LÁ?"
- O propósito é garantir que o desempenho está de acordo om as políticas e direção
o 6 atividades-chave:
Engajar,
Planejar,
Projeto e Transição,
Obter/Construir,
Entregar e Suportar e
Melhorar.
& transition
ATIVIDADE PROPÓSITO
PLANEJAR produtos e
serviços da organização.
atendem
ENTREGARESUPORTAR com os
níveis
Garantir a melhoria
serviços e
descobrir
oportunidades de
25) Práticas
o ITIL apresenta 34 práticas de gerenciamento. Elas foram dividias em três grupos: Praticas de
Prática de
objetivo
gerenciamento geral
Gerenciamento da Propicia o entendimento de todos os diferentes elementos que compõem uma
arquitetura organização e do modo como esses elementos se relacionam entre si.
Alinha as práticas e os serviços de uma organização com as necessidades de negócio em
Melhoria contínua constante mudança atravé s da identificação e da melhoria contí nuas de todos os
elementos envolvidos no gerenciamento efetivo de produtos e serviços.
Gerenciamento da
Proteção de uma organização pelo entendimento e gerenciamento dos riscos à
segurança da confidencialidade
, integridade e disponibilidade das informações.
informa ção
Mantém e aprimora o uso eficaz, eficiente e conveniente da informa ção e do
Gerenciamento do conhecimento no âmbito de uma organização. Assegura que os stakeholders têm a
conhecimento informação certa, no formato correto, no ní vel adequado, e no tempo exato de acordo
com a necessidade de cada um.
Respalda a tomada de boas decisões e a melhoria contínua reduzindo os níveis de
Mediçã o e relatórios
incerteza.
COBIT (v2019)
26) Conceitos
governança além de definir fatores de projeto que devem ser considerados para
padrões.
“guarda-chuva” pois abarca os demais frameworks (ITIL, CMMI, outros). Além disso,
0 QUE NÀ O E 0 COBIT
Não é uma descrição completa de todo ambiente de TI de uma organização .
Não é um framework de processos de negócio.
Não é um framework de tecnologias (técnico)
Não prescreve nenhuma decisão tecnológica
27) Público-alvo
29) Princípios
Framework de Governança
Uma estrutura de governança deve ser aberta e flexível. Deve permitir a adição de
novos conteúdos e a capacidade de abordar novos problemas da maneira mais flexível,
ABERTO E FLEX ÍVEL
mantendo a integridade e consistência.
ALINHADO A GRANDES Uma estrutura de governança deve estar alinhada aos principais padrões, estruturas e
PAORÚES regulamentos relevantes.
Sistema de Governança.
CD
SISTEMA DE GOVERNANÇA DINÂMICO
CD
LU
DISTINÇÃO ENTRE GOVERNANÇA E GEST ÃO
Figura - 6: Objetivos de H
Dimensão BSC d TI
* Ob|etivo da Informaf ão •Tecnologi» Ralacionada
Financeira ot Minhamento da estrat égia de negócios e de TI
02 C «í nfoimidade de TI e suporte para conformidade do negócio com as leis e regulamentos externos
03 Compromisso da gerência executiva com a tomada de decisões de TI
04 Sestão de risco organizacional de TI
os Benef ícios obtidos pelo investimento de TI e portf ólio de serviços
o« Transparência dos custos, benefícios e riscos de TI
Cllanta 07 Prestação de sei viç os de TI em consonância com os requisitos de negócio
os Uso adequado de aplicativos, informações e soluções tecnológicas
Interna 09 Agilidade de TI
10 seguranç a da informação, infraestrutura de processamento e aplicativos
li Otimização de ativos, recursos e capacidades de TI
12 Capacitaçáo e apcwo aos processos de negócios através da integração de aplicativos e tecnologia
13 Entrega de programas fornecendo benef ícios, dentro do prazo, or ç amento e atendendo requisitos
14 Disponibilidade de informações úteis e confiá veis para a tomada de decisão
is Conformidade de TI com as polí ticas internas
Treinamento • 1C Equipes de TI e de negócios motivadas e qualificadas
Crescimento
17 Conhecimento, expertise e iniciativas para inovação dos negócios
31) Conceitos
Data é um dado de grande tamanho, tipicamente ao ní vel que sua manipula ção e
OXFORD ENGLISH Big
genenc ia mento apresenta desafios significativos a logí stica.
DICTIONARY
Big Data é o dado que excede a capacidade de processamento convencional dos sistemas de
DUM BILL E EDO bancos de dados.
MAYER- Big Data á a habilidade da sociedade de aproveitar a informa ção por novas maneiras para
SCHONBERGERE produzirintrospec ção úteis ou bens e servi ços de valor significants.
CUKIERS
INTERNATIONAL DATA Big Data é uma nova gera ção de tecnologias e arquiteturas, projetadas economicamente
para extrair valor de volumes muito grandes e vastos de dados, permitindo alta velocidade
CORPORATION de captura, descoberta e análise .
Data é o termo geral para a enorme quantidade de dados digitais coletados a partir de
KIM, TRIMIE JI -HYDNG Big
todos os tipos de fontes.
Big Data denota um maior conjunto de dados ao longo do tempo, conjunto de dados estes
MAHRT E SCHARKOW que s ã o grandes demais para serem manipulados por infra estruturas de armazenamento e
processamento regulares.
Big Data são dados demasiadamente volumosos ou muito desestruturados para serem
DAVENPORTEKWON gerendados e analisados através de meios tradicionais .
Big Data são conjuntos de dados que são t ã o grandes que setomam difíceis de trabalhar com
RAJESH o uso de ferramentas atualmente disponíveis.
34) Requisitos
Trabalhar com conjuntos de dados cujo porte e Somente volume - també m se refere a variedade e à
variedade est ã o al ém da habilidade de captura, velocidade, mas - talvez ma is importante - refere-se ao
armazenamento e aná lise de softwares de banco de valor derivado dos dados.
dados t ípicos.
Processamento de um fluxo contí nuo de dados em Mais qerada ou mais utilizada somente por grandes
tempo real, possibilitando a tomada de decisões empresas online como Google ou Amazon, Embora as
sensí veis ao tempo mais r á pido do que em qualquer empresas de internet possam ter sido pioneiras no Big
outra é poca. Data na escala web, aplicativos chegam a todas as
indústrias.
, ,
Distribuí do na natureza isto é o processamento de Uso de bancos de dados relacionais tradicionais de
an á lise vai aonde estão os dados para maior velocidade “tamanho único" criados com base em disco
e eficiê ncia . compartilhado e arquitetura de memó ria. Análise de Big
36) Arquitetura
ARMAZENAMENTO DE
DADOS
PROCESSAMENTO
EM LOTES
*
FONTES DE
í
APRENDIZADO OE
ARMAZENAMENTO
E DADOS
AN Á LISES E
DADOS M Á QUINA RELAT Ó RIOS
ANAL Í TICOS
INGESTÃ O DE MENSAGENS
I
PROCESSAMENTO
EM TEMPO REAL EM FLUXO
*
OROUESTRADAD
Modelos evolucionários
de Modelo Iterativo.
esse resultado por meio de várias versões até que seja desenvolvido um sistema
Cada versão é refinada com base no feedback recebido dos clientes para produzir
protótipos.
Modelo Incremental.
MODELOS
PRINCIPAIS MODELOS MODELOS ESPECÍFICOS*
SEQUENCIAIS
CASCATA OU
CLÁSSICO
X MODELO
EM V
MODELO
ITERATIVO
MÉIODOS
FORMAIS
BASEADO EM
COMPONENTES
ORIENTADO
A ASPECTOS
SCRUM UAD
ESRRAL
METODOLOGIAS MODELO INCREMENTAL
XP MODELO EVOUJTTVO
ÁGEIS
PROTUTIPAGEM
l
TDD/ATOO RUP
EXPLORATÓRIA/ THROW-AWAY/
ISSSÍ S NQDELDS H,ID St EHCIIWM ESPECIFICAMEK1E SM KENHLJH DOS QUIRQS NQDEIOS: SEMHCWS NC8EHENMS EJ EVOEJUFDS. LVOLUCIOHÁRVA DLbCARlÁVLL
pelo cliente.
IMPORTANTE
QUANDO UMA QUEST Ã O N ÃO ESPECIFICA O TIPO DE PROTOTIPA ÇÃO , GERALMENTE SE TRATA DE PROTOTIPAÇÃ O THROW -
AWAV /DESCftRTÁVEL E, NÃ O, EVDLUCIO NÁ HIA/EX PLDR ATQRI A SDMHERU1LLE DECLARA:
.
“O USO O TERMO PROTOTIPA ÇÃ O NO SENTIDO DE PROCESSO ITERATIVO DE DESENVOLVIMENTO DE UM SISTEMA EXPERIMENTAL QUE
NÃ O É DESTINADO A DISPONIBILIZAÇÀ O AO CLIENTE".
cascata com a prototipação. Cada loop representa uma fase do processo de software.
o Desenvolver e testar:
Planejamento
estimativa de custos
cronograma
aná lise de riscos
Comunicação
Modelagem
aná lise
projeto
lUD Início
.í .
Emprego
Construçã o
entrega
codificação
feedback testes
negócio!
interrompido
Ele enfatiza bastante um aspecto que o diferencia dos demais: Análise de Riscos.
Pressman diz que esse modelo é iterativo, mas, não, incremental –sendo, então,
evolucionário.
VANTAGENS DESVANTAGENS
Exige analistas de risco bastante experientes.
Suporta mecanismos de redução de riscos.
Proteçã o de informa ções e de sistemas de informa ções contra acesso, uso, divulgação, interrupçã o, modifica ção
ou destruiçã o não autorizados.
Salvaguarda de dados organizacionais contra acesso não autorizado ou modificação para assegurar sua
disponibilidade, confidencialidade e integridade.
Conjunto de estratégias para gerenciar processos, ferramentas e políticas necessá rias para prevenir, detectar,
documentar e combater ameaças à s informações organizacionais.
PRINCÍ PIOS DE
DESCRIÇÃ O
SEGURANÇA
Capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam
CONFIDENCIALIDADE reveladas a entidades não autorizadas - incluindo usuários, máquinas, sistemas ou
processos.
Capacidade de garantir que a informa çã o manipulada está correta, fidedigna e que não foi
INTEGRIDADE corrompida - trata da salvaguarda da exatidão e completeza da informa ção.
Propriedade de uma informação estar acessível e utilizá vel sob demanda por uma entidade
DISPONIBILIDADE autorizada.
Controles Físicos: são barreiras que impedem ou limitam o acesso físico direto às
Utiliza um algoritmo e uma única chave secreta para cifrar/decifrar que tem que
CRIPTOGRAFIA SIMÉTRICA
ser mantida em segredo.
(CHAVE SECRETA]
CRIPTOGRAFIA ASSIMÉTRICA UTILIZADA PARA GARANTIR O CRIPTOGRAFIA ASSIMÉTRICA UTILIZADA PARA GARANTIR O
PRINCIPIO DA CONFIDENCIALIDADE PRINCÍPIO DA AUTENTICIDADE
chave publica
de Beto
. ) chavede Beto
V privada
y ^ chave públka
de Alice
O emissor criptografa o texto original com a chave O emissor criptografa o texto original com sua chave
pública do receptor de forma que somente ele consiga privada de forma que o receptor possa descriptografá-lo
descriptografá - lo com sua chave privada para visualizar com a chave pública do emissor.
o texto original.
Autenticação Forte: tipo de autenticação que ocorre quando se utiliza pelo menos dois
como substituta à assinatura física, já que elimina a necessidade de ter uma versão em
papel do documento que necessita ser assinado. Por meio de um Algoritmo de Hash, é
Algoritmo de Hash:
Não importa se a entrada tem um dígito ou um trilhão de dígitos, a saída sempre terá
46) Garantias
apenas por dois participantes. Por meio de cifras assimétricas, é possível realizar o
e não-repúdio).
Linguagem SQL
dados relacionais. Por meio dela, um usuário pode executar comandos para inserir,
conceder ou revogar permissões para acessar o banco de dados, entre diversos outros
recursos.
48) Subcategorias
instruções para trabalhar com os dados armazenados como SELECT, INSERT, UPDATE
e DELETE.
são usados na instrução CREATE TABLE como parte das definições da coluna.
Cadeias de caracteres
OBJECT ou CLOB).
50) Restrições
em uma tabela de um banco de dados relacional. Elas buscam limitar o tipo de dado
que pode ser armazenado, o que garante a precisão e confiabilidade aos dados da
tabela. Se houver qualquer violação entre a restrição e a ação de dados, a ação será
abortada.
CONSTRAINT DESCRIÇÃO
NOT NULL Garante que uma coluna nã o possa ter um valor nulo.
UNIQUE Garante que todos os valores de uma coluna sejam diferentes entre si.
PRIMARY KEY Garante que todos os valores de uma coluna sejam diferentes entre si e não nulos.
FOREIGN KEY Garante que a ções não destruam links/ relacionamentos entre as tabelas.
CHECK Garante que os valores em uma coluna satisfaçam uma condição específica .
DEFAULT Define um valor padrão para uma coluna, se nenhum valorfor especificado.
Comandos:
SELECT
são salvos em uma tabela temporária. Para selecionar dados de alguns campos da tabela,
a sintaxe é:
SELECT DISTINCT
INSERT INTO
Comando é utilizado para inserir novos registros na tabela. Para especificar nomes das
Para adicionar valores a todas as colunas da tabela, é preciso especificar as colunas na consulta SQL.
A ordem dos valores deve estar na mesma ordem das colunas da tabela, sua sintaxe é:
UPDATE
UPDATE table_name
SET columnl = valuel, column 2 = value2, ...
WHERE condition;
DELETE
_
DELETE FROM table name;
CREATE TABLE
Comando utilizado para criar uma nova tabela em um banco de dados, sua sintaxe:
_
CREATE TABLE table name (
columnl datatype,
column2 datatype,
column3 datatype,
);
Parâmetro das colunas: especifica os nomes das colunas na tabela Parâmetro tipo de
dados: especifica tipo de dado para cada coluna, como varchar, integer, date
ALTER TABLE
Comando utilizado para adicionar, deletar ou modificar colunas em uma tabela. Para
DROP TABLE
Comando é utilizado para deletar uma tabela, a informação completa da tabela. Sua
sintaxe é:
CREATE INDEX
Comando é utilizado para utilizado para criar índices em uma tabela, valores
DROP INDEX
Cláusula Where
A cláusula WHERE é utilizada para filtrar registros, para extrair apenas registros que
em uma coluna. Existem dois curingas utilizados em conjunto com o operador LIKE:
ORDER BY
ORDER BY ordena os registros de forma ascendente por padrão. Para ordenar os registros em