Skip to content

GitLab

  • Menu
Projects Groups Snippets
    • Loading...
  • Help
    • Help
    • Support
    • Community forum
    • Submit feedback
    • Contribute to GitLab
  • Sign in
  • Operações GAECO wiki Operações GAECO wiki
  • Project information
    • Project information
    • Activity
    • Labels
    • Planning hierarchy
    • Members
  • Repository
    • Repository
    • Files
    • Commits
    • Branches
    • Tags
    • Contributors
    • Graph
    • Compare
  • Issues 0
    • Issues 0
    • List
    • Boards
    • Service Desk
    • Milestones
  • Merge requests 0
    • Merge requests 0
  • CI/CD
    • CI/CD
    • Pipelines
    • Jobs
    • Schedules
  • Deployments
    • Deployments
    • Environments
    • Releases
  • Monitor
    • Monitor
    • Incidents
  • Packages & Registries
    • Packages & Registries
    • Package Registry
    • Infrastructure Registry
  • Analytics
    • Analytics
    • Value stream
    • CI/CD
    • Repository
  • Wiki
    • Wiki
  • Snippets
    • Snippets
  • Activity
  • Graph
  • Create a new issue
  • Jobs
  • Commits
  • Issue Boards
Collapse sidebar
  • Operações GAECO
  • Operações GAECO wiki Operações GAECO wiki
  • Wiki
  • Banco de Dados

Banco de Dados · Changes

Page history
Update Banco de Dados authored Nov 17, 2025 by Bruno Rosa Duarte's avatar Bruno Rosa Duarte
Show whitespace changes
Inline Side-by-side
Banco-de-Dados.md
View page @ 46b1878b
...@@ -11,201 +11,296 @@ ...@@ -11,201 +11,296 @@
![diagramabdages2](uploads/de9e741fdfa789ad6818b82dd9e586bb/diagramabdages2.png) ![diagramabdages2](uploads/de9e741fdfa789ad6818b82dd9e586bb/diagramabdages2.png)
# Visão geral # Visão Geral
Este esquema organiza operações (missões) do MPRS e toda a informação ligada a alvos (targets): endereço, mandados, materiais apreendidos, prisões/medidas (compliance), recuperações de bens, registros do MBA Digital, reuniões e kits operacionais, além de agentes e equipes. O Target é o hub central que ancora as evidências e atos a uma Operation. O esquema do banco de dados organiza todas as informações envolvidas nas operações do GAECO/MPRS. Ele representa desde a operação em si, passando pelos alvos, equipes, agentes, locais, evidências, formulários e registros específicos dos módulos MBA Digital, Compliance e Recupera.
# Entidades e atributos O **Target** é o eixo central da modelagem, conectando formulários, evidências, reuniões, equipes e demais informações necessárias para a execução das operações.
# Operation ---
Função: Representa a missão/ação oficial. # Entidades e Atributos
Campos-chave:
id_operation (PK), name, scheduled_date, description, status (Planning|In_Progress|Completed|Cancelled). ---
Metadados jurídico-institucionais: responsible_prosecutor_office, responsible_prosecutor, pic_number, judicial_process, judicial_body, judicial_authority. ## Operation
Auditoria: created_at, updated_at. **Função:** Representa a operação oficial conduzida pelo GAECO.
Índices: status, pic_number, judicial_process (aceleram consultas típicas por situação e processos).
# Target **Campos-chave:**
- `id` (PK), `name`, `description`, `status`
- `responsible_prosecutor_office`, `responsible_prosecutor`
- `pic_number`, `judicial_process`, `judicial_body`, `judicial_authority`
- `created_at`, `updated_at`
Função: Nó central: local/pessoa/objeto de interesse dentro de uma Operation. ---
Campos-chave:
id_target (PK), id_operation (FK → Operation), id_address (FK → Address). ## Target
Identificação: name, type (MBA_Digital|Compliance|Recovery), cpf (quando pessoa). **Função:** Entidade central que representa o alvo da operação.
Risco/ambiente: danger_level (Low|Medium|High|Critical), geolocation, environment_description, flags (has_animals, has_cameras, has_weapons). **Campos-chave:**
- `id` (PK), `id_operation` (FK), `id_location` (FK), `id_hospital` (FK)
- `target_number`, `scheduled_date`
- `name`, `cpf`, `rg`
- `parents`, `briefing_location`, `environment_description`
- `relationships`, `observations`, `warrant_url`
- `targeted_materials`, `mba_number`, `ended_at`
- `created_at`, `updated_at`
Observações e auditoria: observations, created_at, updated_at. ---
Índices: type, id_operation, danger_level (facilitam consultas operacionais).
# Address ## Location
Função: Endereço principal do Target. **Função:** Endereço vinculado ao Target.
Campos-chave:
id_address (PK), postal_code, number, complement, created_at, updated_at. **Campos:**
Índices: postal_code (buscas por CEP). - `id` (PK), `owner`, `latitude`, `longitude`
- `image_url`, `address`, `postal_code`, `number`, `complement`
- `created_at`, `updated_at`
# Warrant ---
Função: Mandados vinculados ao Target. ## Hospital
Campos-chave:
id_warrant (PK), id_target (FK → Target). **Função:** Instituição de saúde vinculada ao Target.
type (SearchAndSeizure|Arrest|AssetRecovery), issuance_date, issuing_judge, file_pdf, created_at, updated_at. **Campos:**
Índices: type (filtragem por natureza do mandado). - `id` (PK), `latitude`, `longitude`, `address`
- `postal_code`, `number`, `complement`
- `created_at`, `updated_at`
# SeizedMaterial ---
Função: Materiais/evidências apreendidos no contexto do Target. # Formulários e Fluxos Específicos
Campos-chave:
id_material (PK), id_target (FK → Target). ---
Classificação e cadeia de custódia: description, type (Electronic|Weapon|Drug|Document|Money|Other), found_location, seal_number, has_damage, access_password, evidence_image. ## Form
Auditoria: created_at, updated_at. **Função:** Registro base utilizado em diferentes fluxos.
Índices: type.
# Recovery **Campos:**
- `id` (PK), `id_target` (FK)
- `start_time`, `end_time`
- `entry_type`
- `created_at`, `updated_at`
Função: Recuperação/apreensão de bens patrimoniais ligados ao Target. ---
Campos-chave:
id_recovery (PK), id_target (FK → Target, unique). ## MBA Form (`mba_form`)
asset_type (Vehicle|RealEstate|Values|Documents), asset_description, estimated_value, asset_location, originating_process, created_at, updated_at. **Função:** Registro do módulo MBA Digital.
Observação: id_target com unique implica relação 1:1 (um Target tem, no máximo, um registro de Recovery).
# Compliance **Campos:**
- `id` (PK), `id_target` (FK — unique)
- `objective`, `additional_info`
- `created_at`, `updated_at`
Função: Prisões/medidas cautelares relacionadas ao Target. ---
Campos-chave:
id_compliance (PK), id_target (FK → Target, unique). ## Compliance Form (`compliance_form`)
arrest_type (Preventive|Temporary|Execution), arrest_warrant, issuance_date, issuing_judge, arrest_observations, created_at, updated_at. **Função:** Informações de cumprimento de mandado ou medida cautelar.
Observação: id_target unique ⇒ relação 1:1.
# MbaDigital **Campos:**
- `id` (PK), `id_target` (FK — unique)
- `issuance_date`, `issuing_judge`
- `arrest_observations`
- `created_at`, `updated_at`
Função: Registro específico do núcleo MBA Digital referente ao Target. ---
Campos-chave:
id_mba (PK), id_target (FK → Target, unique). ## Recovery Form (`recovery_form`)
objective, seizure_materials, additional_info, created_at, updated_at. **Função:** Registro do módulo Recupera.
Observação: id_target unique ⇒ relação 1:1.
# Meeting **Campos:**
- `id` (PK), `id_target` (FK — unique)
- `asset_type`, `asset_description`
- `estimated_value`, `asset_location`
- `originating_process`
- `created_at`, `updated_at`
Função: Reuniões/briefings de campo associados ao Target. ---
Campos-chave:
id_meeting (PK), id_target (FK → Target), location, date, time, created_at, updated_at. # Materiais e Apreensões
Cardinalidade: 1:N (muitos Meetings por Target).
# OperationalKit ---
Função: Kit/itens operacionais destinados a um Target e sob responsabilidade de um Agente. ## Seized Material (`seized_material`)
Campos-chave:
id_kit (PK), id_target (FK → Target), responsible_agent_id (FK → Agent), materials, created_at, updated_at. **Função:** Materiais apreendidos durante a operação.
Cardinalidade: N:1 para Target (vários kits por Target) e N:1 para Agent (um agente pode responder por vários kits).
# Agent **Campos:**
- `id` (PK), `id_target` (FK)
- `description`, `type`, `found_location`
- `seal_number`, `image_url`
- `created_at`, `updated_at`
Função: Usuários operacionais (polícia, MP, técnico, suporte). ---
Campos-chave:
id_agent (PK), name, email (unique), password_hash, role, institution, unit, id_number (RG), id_type (CPF|RG|ID_POLICIAL), cpf (unique), phone, access_level (Administrator|Operator|Viewer), created_at, updated_at. ## Seized Drug (`seized_drug`)
Índices: cpf, email.
Segurança: senha armazenada em password_hash (boa prática para autenticação).
# Team **Função:** Registro de substâncias apreendidas.
Função: Grupos formais de atuação. **Campos:**
Campos-chave: - `id` (PK), `id_target` (FK)
- `drug_type`, `amount`
id_team (PK), name, type (Prosecutor|Police|Technical|Support), leader_id (FK → Agent), member_id (FK → Agent), created_at, updated_at. ---
Índices: type.
Observação de modelagem: o par leader_id/member_id permite apenas um membro por registro. Para múltiplos membros por equipe, o recomendado é normalizar com uma tabela de associação TeamMember (id_team, id_agent, role_na_equipe).
# Relacionamentos (cardinalidades e chaves) ## Seized Money (`seized_money`)
Operation (1) — (N) Target **Função:** Valores apreendidos.
Target.id_operation → Operation.id_operation.
Address (1) — (N) Target **Campos:**
Target.id_address → Address.id_address. - `id` (PK), `id_target` (FK)
- `currency`, `amount`
Target (1) — (N) Warrant, SeizedMaterial, Meeting, OperationalKit ---
Cada uma possui id_target como FK para Target.id_target.
Target (1) — (1) MbaDigital, Compliance, Recovery # Agentes e Equipes
id_target unique em cada uma ⇒ 1:1 (no máximo um registro por Target em cada domínio).
Agent (1) — (N) OperationalKit ---
OperationalKit.responsible_agent_id → Agent.id_agent.
Agent (1) — (N) Team (líder e/ou membro) ## Agent
Team.leader_id → Agent.id_agent; Team.member_id → Agent.id_agent.
(Para multi-membros por equipe, usar tabela de associação.)
# Documentação Complementar da Arquitetura de Dados **Função:** Representa usuários operacionais.
**Campos:**
- `id` (PK), `name`, `occupation`, `role`
- `institution`, `unit`
- `rg`, `cpf`, `phone`, `password`
- `created_at`, `updated_at`
---
## Team
**Função:** Equipe associada a um Target.
# Escolha do PostgreSQL **Campos:**
- `id` (PK), `id_target` (FK), `leader_id` (FK → Agent)
- `created_at`, `updated_at`
O PostgreSQL foi adotado como SGBD por ser uma solução open source, madura e estável, amplamente utilizada em ambientes corporativos e de missão crítica. Os principais fatores para a escolha foram: ---
Confiabilidade e integridade transacional (ACID), fundamentais para preservar a cadeia de custódia dos dados judiciais e operacionais. ## Team Agent (`team_agent`)
Tipos de dados avançados (JSONB, arrays, enums) que se encaixam bem em atributos como descrições de materiais, metadados e ambientes de risco. **Função:** Tabela associativa que relaciona Agentes com Equipes.
Escalabilidade e extensões (como PostGIS, pgcrypto, unaccent) que permitem expandir a solução conforme novas necessidades (geolocalização, criptografia, buscas). **Campos:**
- `id` (PK), `id_team` (FK), `id_agent` (FK)
Compatibilidade nativa com ferramentas ORM (Hibernate/JPA) e com ecossistema de containers (Docker/Kubernetes). ---
# Escolha do DBeaver # Reuniões
O DBeaver foi selecionado como ferramenta de cliente/gerenciamento de banco por ser multiplataforma, livre e compatível com PostgreSQL. Ele atende tanto desenvolvedores quanto analistas funcionais: ---
Interface gráfica intuitiva para navegação, consultas SQL e modelagem de diagramas ER. ## Meeting
Recursos de produtividade como geração de diagramas, importação/exportação de dados em diversos formatos, visualização de índices e constraints. **Função:** Reuniões e briefings operacionais.
Segurança: suporte a conexões com SSL/TLS e criptografia local de credenciais. **Campos:**
- `id` (PK), `id_target` (FK)
- `location`, `scheduled_date`
- `created_at`, `updated_at`
Integração fluida com versionamento: permite executar scripts controlados pelo time diretamente do repositório. ---
# Dockerização do Banco # Controle de Permissões
O banco foi containerizado via Docker Compose, garantindo reprodutibilidade do ambiente e simplificação do ciclo de vida (subida, atualização, destruição). Os principais pontos de configuração são: ---
Persistência de dados via volumes Docker, para manter o estado entre execuções. ## Role
Inicialização automatizada: scripts SQL/SH no diretório docker-entrypoint-initdb.d podem criar extensões, usuários e dados iniciais. **Função:** Papel do usuário.
Isolamento e rede interna: comunicação segura entre containers de aplicação e banco sem expor portas desnecessárias. **Campos:**
- `id` (PK), `title`, `description`
Portabilidade: qualquer desenvolvedor pode subir o ambiente localmente ou em um servidor de teste com o mesmo arquivo Compose. ---
# Integração com Hibernate (ORM) ## Permission
O Hibernate/JPA foi escolhido como camada ORM para reduzir o atrito entre o modelo relacional e a camada de objetos da aplicação Java: **Função:** Ação autorizável no sistema.
Mapeamento natural: o esquema reflete diretamente nas entidades do domínio (Operation, Target, Warrant, etc.), com relacionamentos 1:1 e 1:N respeitando as constraints (UNIQUE, FK). **Campos:**
- `id` (PK), `title`, `description`
Portabilidade e abstração: queries podem ser escritas em JPQL ou Criteria API, mantendo o código desacoplado de SQL específico. ---
## Role Permissions (`role_permissions`)
**Função:** Tabela associativa entre papéis e permissões.
**Campos:**
- `id_role` (FK), `id_permission` (FK)
---
# Relacionamentos
* Operation (1) — (N) Target
* Location (1) — (N) Target
* Hospital (1) — (N) Target
* Target (1) — (N) seized_material
* Target (1) — (N) seized_drug
* Target (1) — (N) seized_money
* Target (1) — (N) meeting
* Target (1) — (1) mba_form
* Target (1) — (1) compliance_form
* Target (1) — (1) recovery_form
* Team (1) — (N) team_agent
* Agent (1) — (N) team_agent
# Documentação Complementar da Arquitetura de Dados
---
## Escolha do PostgreSQL
O PostgreSQL foi adotado devido à sua confiabilidade, suporte ACID e robustez em cenários de missão crítica. Entre os benefícios:
- integridade transacional
- tipos avançados: JSONB, enums, arrays
- extensões úteis: PostGIS, pgcrypto
- compatibilidade com Hibernate e Docker
---
## Escolha do DBeaver
Ferramenta de gerenciamento utilizada durante o desenvolvimento:
- interface intuitiva
- geração de diagramas ER
- execução de scripts SQL
- importação/exportação de dados
- suporte a SSL e armazenamento seguro de credenciais
---
## Dockerização do Banco
- volumes garantem persistência
- containers isolam comunicação
- scripts de inicialização automatizam setup
- permite reprodutibilidade entre máquinas
---
Validação do schema: em produção, a aplicação é configurada para validar (ddl-auto=validate) a consistência entre modelo e banco. ## Integração com Hibernate (ORM)
Escalabilidade: Hibernate permite configurações de lazy loading, cache de segundo nível e batching para lidar com grandes volumes de dados operacionais. Benefícios da adoção do Hibernate/JPA:
Migrações controladas: uso de ferramentas como Flyway ou Liquibase integra com Hibernate, garantindo versionamento e controle de mudanças estruturais. - mapeamento direto das entidades
\ No newline at end of file - queries com JPQL e Criteria API
- validação do schema
- suporte a lazy loading e batching
- integração com ferramentas de migração (Flyway/Liquibase)
Clone repository
  • Arquitetura
  • Banco de Dados
  • Design
  • Escopo
  • Home