Postagens do Blog

Mostrando postagens com marcador GOVERNANÇA. Mostrar todas as postagens
Mostrando postagens com marcador GOVERNANÇA. Mostrar todas as postagens

domingo, 23 de agosto de 2020

BANCO DE DADOS, NORMALIZAÇÃO COM QUALIDADE DE DADOS

Para ter-se uma base de dados que sirva de pesquisa e os dados utilizados para efetuar o planejamento estratégico e tomada de decisões para atingir os objetivos estratégicos, a mesma deve ter uma qualidade que garanta a integridade, confidencialidade e disponibilidade dos dados, os quais devem estar armazenados sem redundâncias e validados para que tenha-se confiança nas tomadas de decisões corporativas.

DADO: Elemento que serve de base para a resolução de um problema.

DADO: É o novo petróleo.

DADO: É um ativo. É essencial para os negócios de uma organização, e necessita adequadamente ser protegido.

Governança de dados: É o gerenciamento geral de disponibilidade de dados, relevância, usabilidade, integridade e segurança em uma empresa. É um elo com o DPO e todas as áreas internas da corporação.

Normalização é um processo pelo qual aplicam-se regras em todas as tabelas do banco de dados com o objetivo de evitar redundância de dados, levando a falhas em um projeto de desenvolvimento de sistemas e ou aplicativos.

Para começar a efetuar as 3 Formas Normais, relacione os atributos em uma lista:

ID_FUNC

NOME_FUNC

ENDERECO

E-mails

ID_CURSO

DESCRICAO_CURSO

NUM_PEDIDO,

Depois dê um nome a esta tabela: FUNCIONARIOS.

VALIDAÇÃO DOS DADOS

ID_FUNC: Normalmente é o CPF, a validação é feita com o site da Receita Federal validando o CPF com o NOME_FUNC.

ENDEREÇO: Validar se o endereço é existente pelo site dos correios.

E-mails: Manda um código para o celular para confirmar o e-mail.

ID_CURSO: Valida o curso com códigos já existentes, CURSO e DESCRICAO_CURSO.

NUM_PEDIDO: No pedido tem que ter o CPF (ID_FUNC).

Agora vamos às 3 Formas Normais:

Existem 3 formas normais mais conhecidas:

  • 1FN – 1ª Forma Normal: todos os atributos de uma tabela devem ser atômicos, ou seja, a tabela não deve conter grupos repetidos e nem atributos com mais de um valor. Para deixar nesta forma normal, é preciso identificar a chave primária da tabela, identificar as colunas que têm dados repetidos e removê-las. Na sequência criar uma tabela com a chave primária para armazenar o dado repetido e, por fim, criar uma relação entre a tabela principal e a tabela secundária. Por exemplo, considere a tabela FUNCIONARIOS a seguir.

    FUNCIONARIOS = {ID_FUNC+ NOME_FUNC + ENDERECO + E-mail + ID_CURSO + DESCRICAO_CURSO + NUM_PEDIDO}

    ID_FUNC é a chave primária da tabela FUNCIONARIOS.

    Ela contém a chave primária ID_FUNC e os atributos E-mail e ENDERECO é um atributo que pode ter para uma mesma pessoa, vários e-mails e endereços. e, portanto, a tabela não está na 1FN. Para deixá-la na 1FN, vamos criar uma tabela chamada E_MAIL que conterá ID_ FUNC como chave estrangeira de FUNCIONARIOS e E-mails e ENDERECO como o valor multivalorado que será armazenado.

    FUNCIONARIOS = {ID_FUNC+ NOME_FUNC + ID_CURSO + DESCRICAO_CURSO + NUM_PEDIDO}

    E_MAIL = {ID_FUNC E_mail + ENDERECO}

A tabela FUNCIONARIOS tem um relacionamento com a tabela E_MAIL através de ID_FUNC.

  • 2FN – 2ª Forma Normal: Antes de mais nada, para estar na 2FN é preciso estar na 1FN. Todos os atributos não chaves da tabela devem depender unicamente da chave primária (não podendo depender apenas de parte dela). Para deixar na segunda forma normal, identifica-se as colunas que não são funcionalmente dependentes da chave primária da tabela e, em seguida, remover essa coluna da tabela principal e criar uma tabela com esses dados. Considere a tabela FUNCIONARIOS, que está na 1FN, verifica-se os atributos não chaves deve depender unicamente da chave primária, e verifica-se que ID_CURSO e DESCRICAO_CURSO, não dependem de ID_FUNC.

    O atributo DESCRICAO_CURSO depende apenas da chave primária ID_CURSO. Dessa forma, a tabela não está na 2FN. Para tanto, cria-se uma nova tabela chamada CURSO_FUNC que tem como chave primária ID_CURSO e atributo DESCRICAO_CURSO retirando, assim, o atributo DESCRICAO_CURSO da tabela FUNCIONARIOS.

    FUNCIONARIOS = {ID_FUNCID_CURSO + NOME_FUNC + NUM_PEDIDO}

    E_MAIL = {ID_FUNC + E_mail + ENDERECO}

    CURSO_FUNC = {ID_CURSO+ DESCRICAO_CURSO}

A tabela FUNCIONARIOS tem um relacionamento com a tabela E_MAIL através de ID_FUNC, com a tabela CURSO_FUNC através de ID_CURSO.

  • 3FN – 3ª Forma Normal: Para estar na 3FN, é preciso estar na 2FN. Além disso, os atributos não chave de uma tabela devem ser mutuamente independentes e dependentes unicamente e exclusivamente da chave primária (um atributo B é funcionalmente dependente de A se, e somente se, para cada valor de A só existe um valor de B). Para atingir essa forma normal, é preciso identificar as colunas que são funcionalmente dependentes das outras colunas não chave e extraí-las para outra tabela. Verifica-se que eu posso ter vários NUM_PEDIDO para um funcionário. Logo fica ,assim a Normalização com as 3 Formas Normais:

    FUNCIONARIOS = {ID_FUNCID_CURSO + NUM_PEDIDO + NOME_FUNC}

    E_MAIL = {ID_FUNC + E_mail  + ENDERECO}

    CURSO_FUNC = {ID_CURSO+ DESCRICAO_CURSO}

    PEDIDO = {NUM_PEDIDO, DATA_PEDIDO}

    Obs.: O NUM_PEDIDO poderia ter sido resolvido na 2FN.

    ObsII: Normalmente Pedidos tem atributos NUM_PEDIDO e DATA_PEDIDO, logo para ajustar as tabelas, pode-se criar um atributo, no caso, DATA PEDIDO.

    ObsIII: Se precisar Somar valores, não precisa criar campos para acumular valores, gere relatórios.

A tabela FUNCIONARIOS tem um relacionamento com a tabela E_MAIL através de ID_FUNC, com a tabela CURSO_FUNC através de ID_CURSO, com a tabela PEDIDO através de NUM_PEDIDO.

Pronto as Tabelas, faça o DER, Diagrama Entidade Relacionamento

Pronto o DER, Utilize uma ferramenta, o Workbench para gerar o modelo IDF1x e gerar na sequência o Script do banco de dados, para gerar as Tabelas no MySQL.

Pode ser feito a geração de tabelas por Script utilizando outras ferramentas, utilizando outros gerenciadores de bancos de dados. 



Grato,
Jefferson Daminelli Garcia

quarta-feira, 5 de agosto de 2020

GOVERNANÇA DE DADOS


DADO: Elemento que serve de base para a resolução de um problema.

DADO: É o novo petróleo.

DADO: É um ativo. É essencial para os negócios de uma organização, e necessita adequadamente ser protegido.

Governança de dados: É o gerenciamento geral de disponibilidade de dados, relevância, usabilidade, 
integridade e segurança em uma empresa. É um elo com o DPO e todas as áreas internas da corporação.
A Governança de dados não faz uso de dados, é uma área meio, o fim é a análise. A Governança de dados define regras, preparando o dado para o consumo.

Para entender a importância da governança de dados, vamos mostrar a escalada analítica, do uso dos dados para relatórios até uso de dados utilizando inteligência artificial.

ESCALADA ANALÍTICA


1990

1990

2000

2010

2016

Descritiva

Diagnóstica

Preditiva

Prescritiva

Cognitiva

Descrição histórica

Diagnosticar, para entender as causas

Fazer previsões utilizando dados

Ações necessárias para atingir os resultados

Ações pró-ativas, aprendizado continuo


De onde concluímos que quanto maior a escalada analítica, maior a necessidade da governança de dados, pois o uso dos dados é cada vez mais importante Como nos dias atuais quando falamos em governança de dados, temos que falar em LGPD, e a LGPD exige um catálogo de dados, que são os dados que você vai utilizar quando começar a utilizar ferramentas BI ou de Data Science, onde estes dados de todas as áreas devem estar organizados de forma centralizada, quem capta estes dados para a base de dados corporativa, fazendo-a de forma única (1 única área faz a captação dos dados). Quando você for fazer o catálogo de dados, os mesmos devem ter qualidade.

QUALIDADE DE DADOS

A qualidade de dados é qualquer elemento que quando mal dimensionado, prejudica a tomada de decisões baseada em dados, logo os dados devem estar bem dimensionados, com alta qualidade, maior confiança, sendo utilizado para tomar decisões utilizando a base de dados corporativa

PROBLEMA NA QUALIDADE DE DADOS

Mesmo indicador com valores diferentes

Processos manuais para obter o dado

Arquivos grandes e ineficientes, geralmente planilhas ou tabelas em editores de texto.

QUALIDADE DE DADOS

Faço uma pergunta: Os dados do cliente apontam o produto que ele compra?

Se sim, a sua base de dados tem as informações corretas.

Se não, reveja urgentemente a sua base de dados.

Lembre conquistar um novo cliente custa cinco vezes mais que manter um cliente com dados atualizados em sua base de dados.

A qualidade dos dados começa na captação dos dados:

Validando e-mail

Validando o número de celular

Validando o CPF / CNPJ

Validando endereço (Utilize a base do correio)

Validando Salário (Cópia do contracheque)

O QUE É GOVERNANÇA DE DADOS

Estrutura, pessoas

Papéis e responsabilidades

Suporte estratégico para o negócio

Meio para evolução analítica consistente

Área base para a conformidade (LGPD)

O QUE NÃO É GOVERNANÇA DE DADOS

Um software

Governança de TI

Segurança da Informação

DPO (LGPD)

Algo que sai de dentro de um projeto de self service BI / Analytics

Burocracia


Grato,
Jefferson D. Garcia

Veja também:

Banco de Dados Normalização


segunda-feira, 20 de julho de 2020

COMO DESENVOLVER UM PDTIC

O PDTIC, Plano Diretor de Tecnologia da Informação e Comunicação é um instrumento diagnóstico, de planejamento e gestão dos recursos e processos de Tecnologia da Informação (TI) que visa atender às necessidades tecnológicas e de informação de uma instituição pública ou privada para um determinado período, onde o PDTIC tem que estar alinhado ao planejamento estratégico institucional. Para desenvolver o PDTIC serão dados os passos para nortear o seu desenvolvimento:
Para começar precisa-se saber o que é:
Princípio: Princípio é a razão fundamental, o elemento central, ou ainda, a base sobre a qual se assenta qualquer matéria ou tema. Constituem proposições estruturantes para determinado fim (padrões de conduta). O princípio, pode ser entendido como estratégias relevantes com as quais a área de TIC deve se alinhar, sendo o princípio, o alicerce que regerá os padrões de conduta e, sobre o qual, estarão pautadas as ações de Tecnologia da Informação e Comunicação. Podem ser delimitados por valores institucionais, instrumentos legais, diretrizes de governo, recomendações e determinações das instâncias de controle, melhores práticas de mercado e pelo próprio contexto da área de TIC da instituição.
Exemplos de princípios: Otimização de investimento, uso de boas práticas, segurança da informação, digitalização de documentos.
Diretrizes: Diretrizes são linhas que definem e regulam o caminho a ser trilhado. De um ponto de vista mais prático, são instruções ou indicações para se estabelecer o plano e as ações necessárias para se alcançar os objetivos do PDTIC.
Exemplos de diretrizes: Uso de aplicativos analíticos, estar em conformidade com a legislação (LGPD), investir em capacitação dos técnicos de TI.
Planejamento estratégico: É o conjunto de mecanismos sistêmicos que utiliza processos metodológicos para contextualizar e definir o estabelecimento de metas, o empreendimento de ações, a mobilização de recursos e a tomada de decisões, objetivando a consecução do sucesso.
PRECISA DEFINIR:
Uma biblioteca de boas práticas que cuida de serviços: Sugestão: ITIL
Leitura sugerida: Como implementar o ITIL
Um manual composto de princípios, regras e indicadores de controle que compõem um modelo de gestão de TI. Sugestão: COBIT
Depois de entender o que é o ITIL e o Cobit, implantar:
Definir o catálogo de serviços
Gestão de Processos
Gestão de Projetos

PRECISA ESTAR ALINHADO AS CONFORMIDADES

DESENVOLVIMENTO DE POLÍTICAS
Defina diretrizes e efetue capacitações para que os colaboradores da empresa sigam regras que deem acessos a serviços de TI com segurança e privacidade mantendo  disponibilidade, a integridade, a confidencialidade e a autenticidade da informação.
POLITICAS SUGERIDAS:
POLÍTICA DE PRIVACIDADE
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLITICA DE ACESSO E USO DE RECURSOS DE TIC

BENEFÍCIOS DO PDTIC
Quando o PDTIC for aprovado e implantado na Empresa, será percebido internamente e principalmente pelos clientes o valor agregado aos produtos e ou serviços oferecidos, trazendo um benefíco imensurável para a empresa, o crescimento na Maturidade de TI.

    FATORES CRÍTICOS PARA A EXECUÇÃO DO PDTIC

    São os pontos chaves que definem o êxito ou fracasso dos objetivos estratégicos definidos, sendo de importância relevante observá-los.

    São os fatores críticos considerados:

    Envolvimento e apoio da alta administração

    Seguir as orientações da Governança digital, alinhando-a com o PDTIC

    Capacitação da equipe responsável pela criação / revisão do PDTIC

    Comprometimento da equipe responsável pela criação / revisão do PDTIC

Grato,
Jefferson D. Garcia



quinta-feira, 7 de maio de 2020

DICAS PARA DESENVOLVER O TRABALHO HOME OFFICE

DICAS PARA DESENVOLVER O TRABALHO HOME OFFICE

Quando se desenvolve um trabalho HomeOffice, normalmente estamos utilizando o ambiente corporativo da empresa, a seguir algumas dicas bem simples de como desenvolver o seu trabalho em casa, seguindo um comportamento de como se estivesse no ambiente de trabalho:

CUIDADOS PESSOAIS
Mantenha a rotina de acordar cedo.
Escolha um lugar confortável de sua casa.
Vista-se de forma adequada, pois haverá vídeo reuniões.
Siga o cronograma de suas atividades.
Faça pausas durante o dia de trabalho.
Tenha em mãos os números de telefone ou sites que darão o suporte técnico quando precisar.
Evite fazer downloads, escaneamento de antivírus, durante as videoconferências e / ou reuniões online pois deixam o seu computador lento.
Evite acessar sites indevidos pois os mesmos são fonte de vírus, podendo infectar o ambiente corporativo.
Durante as vídeo reuniões ou reuniões online deixe o microfone e a câmera desligados, pois consomem muita banda da internet, ligue-os quando for falar.
Evite deixar televisão e aparelhos de som ligados durante as reuniões online.
Utilize as ferramentas institucionais para se comunicar, enviar / receber arquivos.
Grave os arquivos corporativos no ambiente corporativo.

SENHA DE USO PESSOAL
Tenha cuidado ao digitar os seus dados de acesso, verificando se não tem alguém olhando.
Ao se ausentar do computador ou qualquer outro dispositivo conectado faça o bloqueio de tela, se o seu acesso ao dispositivo conectado não tiver senha, crie.

NAVEGAÇÃO NA INTERNET
Evite acessar sites proibidos e de conteúdo duvidoso.
Não forneça seus dados pessoais em sites que você não conhece.
Não compartilhe links duvidosos, seja por e-mail, WhatsApp e redes sociais.
Não informe os números dos seus documentos em sorteios e promoções de empresa que você não conhece.
Não faça cadastro em sites que não sejam de confiança.
Desconfie de sites que anunciam produtos com preços muito abaixo do mercado.
Não compartilhe dados pessoais em redes sociais.

E-MAIL
Não envie dados sigilosos por e-mail, a não ser que você use uma criptografia ou certificados digitais, que te protegem caso a sua mensagem seja interceptada.
Não clique em e-mails recebidos que você não sabe quem mandou.
Cuidado com anexos recebidos.
Nenhuma instituição vai mandar e-mail solicitando seu login, número de conta e senha de acesso.

ANTIVÍRUS
Tenha um antivírus atualizado e legalizado.
Fazer escaneamento diário do seu computador com o antivírus atualizado.

Grato,
Jefferson Daminelli Garcia



segunda-feira, 20 de abril de 2020

HOME OFFICE - UMA REFLEXÃO

HOME OFFICE - UMA REFLEXÃO

Durante a existência da humanidade, fatos foram acontecendo e os governantes foram atualizando leis, constituições e ações pertinentes à sobrevivência da humanidade. Fato importante a ser escrito é uma lei americana que já prevê que em casos de guerras, catástrofes e pandemias, as indústrias automobilísticas e outras mais, parem de produzir o seu produto principal e comecem a produzir o que a sociedade precisa, como por exemplo, a pandemia do corona vírus fez com que a produção principal seja a de respiradores. O que eu quero mostrar neste artigo é que a grande maioria das empresas, não só no Brasil, não estavam preparados para esta e outras pandemias e problemas que surgem em função do complicado mundo em que vivemos.
Noticiários estão mostrando no dia a dia o que a ciência está descobrindo de forma rápida, graças ao grande esforço de médicos, cientistas e outros profissionais utilizando a informática como ferramenta.
O que eu quero refletir, é que tudo começou com a criação da escrita, e que com a escrita, veio a comunicação, vieram os veículos de comunicação, surgiu a informática, as linguagens de programação, e entre estas linguagens a Inteligência Artificial, que através de aprendizagem de máquina podem e muito, ajudar os cientistas a descobrirem a vacina para combater o COVID.
Aprendamos com esta pandemia que devemos estar organizados, estruturados e preparados para outras crises que vierem, coloquem em seus planejamentos estratégicos o que fazer quando houver uma parada da sua empresa seja qual for o problema, comecem a estudar Governança de TI para saber as melhores formas de se organizar utilizando a informática, e o mais importante de todos, dê mais atenção à sua família, pois é a família que vai acolher-nos quando as crises acontecerem.
A pandemia já está a mais de cinco meses agindo de forma descontrolada, alguns governos conseguiram achatar a curva, outros não, e a melhor maneira de combatê-la é com isolamento social, e é aí que entra o trabalho Home Office, reflitam.

Dicas para desenvolver o trabalho Home Office 

Grato,
Jefferson Daminelli Garcia

quinta-feira, 5 de março de 2020

CONTROLE DE RISCOS

CONTROLE DE RISCOS
DEFINIÇÕES:
Risco: É a ocorrência de um evento que não esperamos.

Quando ocorre um risco temos a probabilidade de o mesmo ocorrer e o impacto.

A probabilidade pode ser calculada de várias formas, em chamados solicitados por exemplo se um determinado problema ocorre 5 vezes ao dia, em 8 horas de trabalho, a probabilidade vai ser de 5/8 = 0,625 ou 62,5% de o mesmo ocorrer durante o horário de trabalho.

O impacto vai depender das consequências que o problema gerou, se no exemplo acima for uma parada de servidor, a probabilidade de 62,5% gera um impacto alto. Se for resgate de senha, a probabilidade de 62,5% gera um impacto de baixo a médio.

Dependendo do projeto (precisa ter o escopo definido, para se definir os riscos) que se está desenvolvendo, você pode ter os seguintes impactos:
Financeiro
Negócio
Reputacional
Disponibilidade de RH
Rejeição
Capacitação técnica
Comunicação
Resistência a mudanças
Perda de dados
Obs.: Deve ser feito uma análise de quais riscos serão elencados, criar uma tabela (Tabela2) de referência para probabilidades, e, para impactos verifique as consequências que o problema gerou. O cálculo para a severidade do risco será:
Severidade = probabilidade x (média ponderada ou aritmética ou harmônica) do impacto, depende da situação.
A severidade dará um valor numérico que resultará nos seguintes resultados: Severidade Muito baixa, baixa, moderada, alta, muito alta.

Com o resultado da severidade você definirá a ação, a ação de tratamento de riscos, os controles, o responsável, o status, veja a Tabela1.

Ações tomadas para os riscos:
Evitar
Aceitar
Mitigar
Tratar
Transferir

A ação de tratamento de riscos e os controles dependerão das ações tomadas para os riscos.

EXEMPLO DE FORMULÁRIO PARA CONTROLE DE RISCOS

Tabela1
CONTROLE DE RISCOS

Tabela2
CONTROLE DE RISCOS
Veja Também:

Grato,
Jefferson D. Garcia

Postagem em Destaque

Maquina Virtual

  O QUE É UMA MÁQUINA VIRTUAL Uma máquina virtual , conhecida como guest, é criada dentro de um ambiente de processamento, chamado host. ...

Postagens Mais Visitadas

Últimas Postagens