Postagens do Blog

segunda-feira, 26 de agosto de 2019

MAPEAMENTO DE PROCESSOS

MAPEAMENTO DE PROCESSOS
Mapeamento de processos é importante pois através dele, você consegue otimizar processos, identificar falhas no processo, identificar riscos. A seguir temos o mapeamento do processo para identificar o cliente para uma consulta médica através do seu convênio. Foi constatado depois que o mapeamento foi efetivado, que havia falha na identificação do cliente, e isto foi possível através dos relatórios gerados no final do atendimento, que depois de atendido, muitos clientes começaram a reclamar que a consulta não havia acontecido, constatou-se que a maioria havia tido o seu cartão perdido ou roubado. Através destes dados, conseguiu-se implantar a identificação digital no atendimento, evitando assim atendimentos indevidos.

MAPEAMENTO DO PROCESSO IDENTIFICAÇÃO DO CLIENTE PARA CONSULTA MÉDICA
MAPEAMENTO DE PROCESSOS
COMO FICA O NOVO MAPEAMENTO DO PROCESSO COM IDENTIFICAÇÃO DO CLIENTE POR DIGITAL PARA CONSULTA MÉDICA
Veja também:
Big Data (Fundamentos 2.0)
Big Data (Aplicação)

Grato,
Jefferson Daminelli Garcia


quinta-feira, 15 de agosto de 2019

CUIDADO COM EMAILS INDESEJADOS

CUIDADO COM EMAILS INDESEJADOS

Não importa se você possui um filtro anti-spam ou não ativado em sua conta de email. Ainda assim, é bem provável que você receba pelo menos uma vez por semana algum tipo de mensagem indesejada. A praga é universal e já foi pior, mas tomando algumas precauções simples é possível escapar ileso da malícia dos spammers.
A principal dica ao receber um e-mail cujo remetente é desconhecido ou suspeito é ter calma e ler com atenção a mensagem. Prestar atenção em detalhes como endereço de origem, sites para onde os links contidos na mensagem apontam e o tipo de arquivo anexado já reduz consideravelmente as chances de você cair em uma cilada.

Quem mandou isso?

O primeiro passo é checar o e-mail do remetente da mensagem. Bancos e órgãos governamentais não costumam mandar mensagens eletrônicas para os seus clientes com alertas de cobrança, pedidos de recadastramento ou alerta para troca de senha. Ou seja, se esse for o assunto, descarte a mensagem sem pensar duas vezes.
Contudo, se você quiser se certificar, cheque o endereço do remetente da mensagem e veja se ele confere com a URL original do site em questão. Por exemplo: se você receber um e-mail do Banco do Brasil, cujo endereço depois da “@” não seja “bancodobrasil.com.br” ou “bb.com.br”, fuja imediatamente.
É comum que os spammers registrem endereços similares ou com palavras adicionais, como “info”, “cadastro” e “cobrança”. Em caso de dúvida, entre em contato com a agência ou o órgão supostamente responsável pelo envio do email e tire suas dúvidas antes de clicar.

Links que apontam para o mal

Alguns links contidos no corpo da mensagem também não são exatamente o que aparentam ser. A dica aqui é não clicar antes de checar qual é a real URL para a qual você é direcionado. Para descobrir isso, basta passar o mouse sobre o link e ficar atento ao endereço que aparece no canto inferior esquerdo da sua tela.
O endereço que aparece na parte de baixo é a URL de verdade, independente do que esteja escrito no link disponível no corpo do texto. Caso o link tenha alguma terminação como “.exe” ou “.src”, trata-se de um aplicativo que será baixado e instalado em sua máquina — o que, em uma situação como essa, é ainda pior.

Cuidando dos anexos

Alguns emails podem até passar nos dois quesitos acima, mas há ainda um terceiro item a ser observado. Fique atento ao tipo de arquivo que vem anexado à mensagem. É muito comum receber recados cujo texto não é comprometedor, uma vez que proposta de quem envia é que você baixe algum dos arquivos anexos.
Caso o email contenha arquivos executáveis ou compactados que você não tenha solicitado, não hesite em descartar a mensagem antes mesmo de baixar o conteúdo. A probabilidade de que exista algum item malicioso nos anexos é enorme. Por isso, aprenda a controlar a sua curiosidade, apague a mensagem e garanta tranquilidade para o seu computador.
O que mais você pode fazer para se proteger?

A Serasa sempre orienta os consumidores a tomar muito cuidado com seus dados pessoais, em especial o CPF.
  • Não perca da vista os seus documentos
  • Não informe os números dos seus documentos em sorteios e promoções de empresa que você não conhece
  • Não faça cadastro em sites que não sejam de confiança
  • Desconfie de sites que anunciam produtos com preços muito abaixo do mercado
  • Não compartilhe dados pessoais em redes sociais
  • Não envie dados sigilosos por e-mail, a não ser que você use uma criptografia ou certificados digitais, que te protegem caso a sua mensagem seja interceptada
  • Tenha um antivírus atualizado
  • Fazer escaneamento diário do seu computador com o antivírus atualizado
  • Não clique em e-mails recebidos que você não sabe quem mandou

Grato,
Jefferson Daminelli Garcia

terça-feira, 6 de agosto de 2019

MENU_GERAL_DO_BLOG


MENU_GERAL_DO_BLOG

MENU_GERAL_DO_BLOG

ESTE MENU TEM POR OBJETIVO, ORIENTAR A SUA NAVEGAÇÃO DENTRO DO BLOG

AGRO (ASSUNTOS SOBRE AGRONEGÓCIO)
APLICATIVOS (SOFTWARE PARA ESCRITÓRIO)
CIÊNCIA DE DADOS (O QUE É, APLICAÇÕES)
EDUCAÇÃO (EDUCAÇÃO E CONHECIMENTO)
EMPREGOS (EMPREGOS E PRODUTIVIDADE)
FORMAS DE ENERGIA (ENERGIA ELÉTRICA E ALTERNATIVAS)
GERAÇÃO DE COMPUTADORES (EVOLUÇÃO DOS COMPUTADORES)
GOVERNANÇA DE TI (O QUE É GOVERNANÇA, ITIL, COBIT)
INFRAESTRUTURA (INFRAESTRUTURA DE TI)
INTEGRAÇÃO (EMPREENDEDORISMO, PALESTRAS, REUNIÕES)
SISTEMA DE ARQUIVOS (O QUE É SISTEMA DE ARQUIVOS, EXEMPLOS)
INFO_GERAL (ASSUNTOS GERAIS DE INFORMÁTICA)

MENU AUXILIAR
CHIPSETS (EVOLUÇÃO, O QUE SÃO) 
MÁQUINA DE VON NEUMANN (ENIAC, VÍDEO)
ONDE SÃO UTILIZADOS OS BITS (O QUE É BIT, ONDE É UTILIZADO, ORIGEM)
DA INFORMAÇÃO ESCRITA ATÉ BITS E BYTES (EVOLUÇÃO DO ARMAZENAMENTO)

QUANDO VOCÊ ACESSA A PÁGINA PRINCIPAL DO BLOG PELO DESKTOP (COMPUTADOR DE MESA) DO LADO DIREITO HÁ UMA BARRA LATERAL COM MARCADORES QUE PERMITE VOCÊ ACESSAR OS MESMOS MENUS ACIMA(EXCETO MENU AUXILIAR).

Grato,
Jefferson Daminelli Garcia

sexta-feira, 2 de agosto de 2019

BIG DATA FUNDAMENTOS 2.0


BIG DATA FUNDAMENTOS 2.0
Fonte: E-bookBigDataV2.pdf (Este arquivo é liberado depois de concluído o curso de Big Data) Aproveito a oportunidade para agradecer ao excelente trabalho no desenvolvimento do conteúdo deste E-book, recomendo fazerem o curso de Big Data para atualizarem-se.

Cerca de 90% de todos os dados gerados no planeta, foram gerados nos últimos 2 anos.
Aproximadamente 80% dos dados são não-estruturados ou estão em diferentes formatos, o que dificulta a análise. Modelos de análise de dados estruturados, possuem limitações quando precisam tratar grandes volumes de dados.
Muitas empresas não sabem que dados precisam ser analisados Muitas empresas nem mesmo sabem que os dados estão disponíveis Dados preciosos são descartados por falta de conhecimento ou ferramentas de tratamento. É caro manter e organizar grandes volumes de dados não-estruturados.
Estamos em um período de transformação no modo em que dirigimos nossos negócios e, principalmente, as nossas vidas. Neste exato momento, uma verdadeira enxurrada de dados, ou 2.5 quintilhões de bytes por dia, é gerada para nortear indivíduos, empresas e governos, e está dobrando a cada dois anos. Toda vez que fazemos uma compra, uma ligação ou interagimos nas redes sociais, estamos produzindo esses dados. E com a recente conectividade em objetos, tal como relógios, carros e até geladeiras, as informações capturadas se tornam massivas e podem ser cruzadas para criar roadmaps cada vez mais elaborados, apontando e, até prevendo, o comportamento de empresas e clientes. Entre 2005 e 2020, o universo digital irá crescer de 130 exabytes para 40.000 exabytes ou 40 trilhões de gigabytes. Em 2020, haverá 5.200 gigabytes para cada homem, mulher e criança no planeta Até 2020, o universo digital irá dobrar de tamanho a cada 2 anos. A revolução não está nas máquinas que calculam os dados e sim nos dados em si e na maneira que são utilizados.

AFINAL, O QUE É BIG DATA?

Big Data é uma coleção de conjuntos de dados, grandes e complexos, que não podem ser processados por bancos de dados ou aplicações de processamento tradicionais.

Capacidade de uma sociedade de obter informações de maneiras novas a fim de gerar ideias úteis e bens e serviços de valor significativo. O Google estima que a humanidade criou nos últimos 5 anos, o equivalente a 300 Exabytes de dados ou seja:
300.000.000.000.000.000.000 bytes de dados.

Podemos definir o conceito de Big Data como sendo conjuntos de dados extremamente amplos e que, por este motivo, necessitam de ferramentas especialmente preparadas para lidar com grandes volumes, de forma que toda e qualquer informação nestes meios possa ser encontrada, analisada e aproveitada em tempo hábil.

De maneira mais simplista, a ideia também pode ser compreendida como a análise de grandes quantidades de dados para a geração de resultados importantes que, em volumes menores, dificilmente seriam alcançados. No mundo do Big Data, por sua vez, não temos de nos fixar na causalidade; podemos descobrir padrões e correlações nos dados que nos propiciem novas e valiosas ideias.

Muitos dos dados gerados, possuem um tempo de vida curto e se não analisados, perdem a utilidade. Dados são transformados em informação, que precisa ser colocada em contexto para que possa fazer sentido. É caro integrar grandes volumes de dados não-estruturados. Dados potencialmente valiosos em sistemas ERP, CRM ou SCM são descartados ou perdidos apenas porque ninguém presta atenção neles.

QUAL O TAMANHO DO BIG DATA?
BIG DATA FUNDAMENTOS 2.0



IMPORTÂNCIA DO BIG DATA

  • Porque surgiram tecnologias que permitem processar esta grande quantidade de dados de forma eficiente e com baixo custo.
  • Os dados podem ser analisados em seu formato nativo, seja ele estruturado, não estruturado ou Streaming (fluxo constante de dados).
  • Dados podem ser capturados em tempo real.
  • Dados podem ser transformados em insights de negócios.

DESAFIOS

Encontrar profissionais habilitados em Big Data. Compreender as plataformas e ferramentas para Big Data.
Coletar, armazenar e analisar dados de diferentes fontes, em diferentes formatos e gerados em diferentes velocidades.
Migrar do sistema tradicional de coleta e armazenamento de dados, para uma estrutura de Big Data.

OS 4 V’S DO BIG DATA

VOLUME: Tamanho dos dados
VELOCIDADE: Na geração de dados
VARIEDADE: Do formato dos dados
VERACIDADE: Confiabilidade dos dados

Espera-se que 40 zettabytes de dados sejam criados até 2020 no mundo;
Cerca de 2.5 quintillionbytes de dados são criados por dia;
Existem atualmente cerca de 6 bilhões de telefones móveis no planeta;
Cada empresa americana armazena cerca de 100 Terabytes de dados.


OBSERVAÇÕES IMPORTANTES 

Existem programas como o NoSql, que fazem as tratativas dos dados no Big Data com muita rapidez e alta escalabilidade, sendo o NoSql uma classe de bancos de dados que diverge do modelo de sistema de gerenciamento de bancos de dados relacionais – não fazendo uso primário de tabelas e não usando, no geral, declarações SQL para efetuar a manipulação de dados. Para introduzir estas novas ferramentas não podemos esquecer que deverá haver um mapeamento de processos, gerenciamento de mudanças, gerenciamento de nível de acordo de serviços, analisando o quanto esta mudança vai afetar os serviços acordados, gestão de riscos, analisando os riscos iminentes da mudança, e, o gerenciamento de configuração de ativos e serviços, avaliando o que vai mudar nas configurações de hardware e software.

Depois de ler o artigo, responda a seguinte enquete.

Vejam Também:
Big Data (Aplicação)
Big Data, Hadoop, BlockChain, Internet das coisas

Grato,
Jefferson Daminelli Garcia

Postagem em Destaque

Maquina Virtual

  O QUE É UMA MÁQUINA VIRTUAL Uma máquina virtual , conhecida como guest, é criada dentro de um ambiente de processamento, chamado host. ...

Postagens Mais Visitadas

Últimas Postagens