Postagens do Blog

Mostrando postagens com marcador INFO_GERAL. Mostrar todas as postagens
Mostrando postagens com marcador INFO_GERAL. Mostrar todas as postagens

terça-feira, 18 de fevereiro de 2020

ERROS COMUNS COMETIDOS PELOS TÉCNICOS DE INFORMÁTICA

ERROS COMUNS COMETIDOS PELOS TÉCNICOS DE INFORMÁTICA

Atualmente a informática é uma área que, com todas as crises que houveram no mundo e no Brasil, continuam contratando, porque a área de TI hoje, está presente em todas as áreas de negócio existentes. Normalmente os profissionais de informática, o técnico por exemplo, atua trabalhando no nível operacional, nada impedindo que atue na área tática ou de estratégia. Mas, para crescer na área de informática não basta só o conhecimento técnico. Abaixo descreverei os erros mais comuns cometidos por profissionais de informática.


CONHECIMENTO TÉCNICOS


Não se preocupe só em se atualizar na sua área de atuação, procure ter uma visão geral da empresa, que serviços a sua área fornece às outras áreas da empresa, leia o PDTIC, e saiba quais são os objetivos estratégicos da empresa (leia o planejamento estratégico(PDI)) e da TI (PDTIC), atualize-se com ITIL e COBIT.


PROCRASTINAÇÃO


É o velho hábito de empurrar com a barriga, recomendo não deixar para amanhã o que podes fazer hoje, pois ao deixar para “amanhã”, você pode estar comprometendo um nível de acordo de serviços, que pode ser melhorado, trazendo benefícios, inclusive para você.

PROJETOS


Qualquer novo serviço que precisa ser implantado, necessita de um projeto, por isso faça cursos de gerenciamento de projetos, e para cada projeto novo crie um status report para acompanhar se os prazos estão sendo cumpridos.


RISCOS


Tenha noções da importância do gerenciamento de riscos, para poder saber o que fazer, caso algum imprevisto ocorra no desenvolvimento do seu projeto.


BIG DATA


Verifique de que maneira o BIG DATA pode ajudar a sua empresa a agregar mais valor no seus serviços e ou produtos.


REGRA DO NEGÓCIO


Procure saber de que forma os serviços sob sua responsabilidade podem agregar mais valor ao negócio da empresa que você é colaborador.


CONFORMIDADES

Conformidades é o conhecimento por parte do profissional de informática, das leis. Recomendo que os profissionais de informática tenham conhecimento das leis 12.965/14 (Marco Civil da Internet), 13.709/18 (Lei Geral de Proteção de Dados), 12.527/11 (Lei de acesso a informação), Decreto 9637/18 (Decreto sobre Política Nacional de Segurança da Informação).


COMUNICAÇÃO


Tenha o hábito de deixar registrado todas as mudanças que são feitas na sua área, novos projetos, e outras tarefas importantes, para não ser pego de surpresa quando alguém mencionar aos seus superiores que algo novo está sendo feito e eles não sabiam.

Ao ler o texto acima se foi percebido que é cometido um dos erros acima, está na hora de se atualizar.
Grato,
Jefferson Daminelli Garcia



quarta-feira, 29 de janeiro de 2020

A TEORIA DA RELATIVIDADE E A INFORMATICA

A TEORIA DA RELATIVIDADE E A INFORMATICA


E = mc2
Todos devem estar lembrados da teoria da relatividade de Einstein, que são a teoria da relatividade geral e a teoria da relatividade restrita. A teoria da relatividade restrita leva em consideração os corpos inerciais. Resumindo quanto maior a velocidade mais o tempo atrasa. A teoria da relatividade geral descreve que quanto mais massivo o corpo, maior será  a curvatura no espaço tempo, mais o tempo demora para passar. Resumindo, a ausência   de gravidade adianta o tempo. Um exemplo bem rápido para entender, um satélite  em órbita, o relógio  interno atrasa em função  da velocidade, e adianta em função  da ausência  de gravidade,  como o relógio  adianta mais em função  da ausência  da gravidade, somando os dois resultados, o tempo acaba adiantando. Este problema é  resolvido sincronizando o relógio  do satélite  com um relógio  atômico aqui  na terra. Todos devem estar perguntando, o que isto tem a ver com informática ?
Nos dias atuais os engenheiros querem aumentar a velocidade de processamento, e aqui vai uma sugestão: Criar um ambiente em laboratório  sem gravidade e colocar um computador para processar dados neste ambiente, segundo a teoria da relatividade geral, o tempo vai adiantar, resumindo os ciclos de clock do processador ficarão mais curtos,  diminuindo o período, agilizando o processamento. A primeira questão  feita é , como a ausência  de gravidade vai agir na estrutura atômica  do quartzo, que está encapsulado na motherboard, transmitindo os ciclos de clock para a placa toda, é  de se pensar.

EXEMPLO PARA ENTENDER A HIPÓTESE DE DIMINUIÇÃO DO PERÍODO NA AUSÊNCIA DA GRAVIDADE

Imagine a seguinte situação:

Na Figura 1 temos duas frequências representadas por seus respectivos períodos, onde T2< T1 e, T1 é o período do processador com a presença da gravidade, e T2 o período que o processador trabalha sem a presença da gravidade.
Figura 1


Na Figura 2 temos a representação da frequência, com período T2 , sem variação na amplitude,  onde houve hipoteticamente a mudança do período, com a ação da gravidade. 


Figura 2

Veja também:
Explanação detalhada da teoria da relatividade

Grato,
Jefferson Daminelli Garcia

                                                        

segunda-feira, 9 de dezembro de 2019

PILARES DA HUMANIDADE


Começo o texto com uma pergunta, Qual foi o primeiro fato mais importante que ocorreu com o ser humano?
Resposta: Quando o ser humano começou andar ereto, ou seja ficou mais fácil se locomover, pois a sua área corpórea exposta ao sol ficou menor.

E o segundo fato mais importante?
Resposta: A descoberta do fogo, pois a partir daí, começou assar os seus alimentos, forjar instrumentos para caçar animais e outros fatos mais, chegando nos séculos adiante ao uso do fogo na industria de manufatura.

E o terceiro fato mais importante, a criação da escrita, onde nos textos abaixo procura-se mostrar através de fatos históricos, como chegamos no uso do computador para o processamento de dados, gerando informação.

CONTEXTUALIZAÇÃO DA CRIAÇÃO DA ESCRITA

Do alfabeto à construção do saber: O surgimento da escrita, originando o alfabeto, surgimento das palavras, textos, que originaram os dados. Com o tempo surgiram os conceitos de dados, informação, conhecimento, saber.

Da informação escrita até bits e bytes: livros escritos à mão, criação da imprensa por Gutemberg, facilitando a leitura dos textos, criação da máquina de tabular por Holerith, surgimento do computador (ENIAC), criação do bit como unidade de medida da informação, surgimento do byte e suas medidas de capacidade.n

Onde são utilizados os bits: Aplicabilidade do bit e o porquê 1 byte são 8 bits.

Como surgiu o bit: Dentro das evoluções das máquinas como ferramentas para agilizar a comunicação, na criação do telégrafo surgiu a palavra bit para designar um pulso elétrico,e nos anos 30 já era utilizado como significado de parte da informação.

Pilares da comunicação: O que sustenta a comunicação, a sua importância desde a pré-história, o papel da comunicação na evolução das linguagens humanas, como facilitou o compartilhamento do conhecimento.

Ao ler os textos acima, compreende-se que ao começar a andar em pé, o ser humano começou a percorrer grandes distâncias, pois o esforço para tal diminuiu em função da pequena parte do seu corpo exposta ao sol, com o tempo foi andando em grupos, descobriu o fogo, com o tempo aprendeu a contar, criou a escrita, com a revolução industrial criou ferramentas que após sucessivas transformações as aperfeiçoou para facilitar o dia a dia do trabalho, evoluindo do ábaco ao computador, e daí aos avanços tecnológicos atuais.

Para refletir:
Alguém já parou para pensar, se hoje não houvesse a escrita? Como seria a comunicação?
É bom refletir!!!

Grato,
Jefferson Daminelli Garcia

Veja também:
Proteção de dados, como começar?


quinta-feira, 28 de novembro de 2019

PILARES DA COMUNICAÇÃO


A comunicação se baseia em três pilares, Emissor, Canal de comunicação e Receptor, gerando sustentabilidade para a mensagem que é organizada através de um código para que haja compreensão entre emissor e receptor (Figura 1).
Figura1


O texto deste artigo de uma forma geral, procura mostrar de que forma a comunicação acontece, e como a mesma se tornou importante para a criação do conhecimento, que começou com desenhos em cavernas, tábuas de barro, papiros, depois livros e hoje através da informática.

A seguir o significado de cada item do desenho:

Emissor: É o que emite a mensagem.

Canal: É o meio físico ou virtual, que garante a circulação da mensagem.

Receptor: A quem se destina a mensagem.

Código: a maneira pela qual a mensagem se organiza. O código é formado por um conjunto de sinais, organizados de acordo com determinadas regras, em que cada um dos elementos tem significado em relação com os demais. Pode ser a língua, oral ou escrita, gestos, código Morse, sons etc. O código deve ser de conhecimento de ambos os envolvidos: emissor e destinatário.

Mensagem: é o objeto da comunicação, é constituída pelo conteúdo das informações transmitidas.

A comunicação sempre houve entre os seres humanos desde a pré-história, pois para sobreviver precisavam se organizar para caçar, e o grupo aos quais pertenciam tinham que ter uma comunicação bem alinhada, para não desperdiçar tempo, e não perder a caça pretendida, por que a perda de uma caça, significava ação mal feita, e comprometeria toda uma clã.
Quando a escrita foi criada, apareceu o alfabeto possibilitando a criação de palavras, e mesmo assim a facilitação da comunicação não se deu de imediato, pois os criadores da escrita precisavam alfabetizar a sua comunidade, e isto não aconteceu da forma que deveria ter acontecido, pois quem sabia ler e escrever, tinha a facilidade de aumentar o seu saber. Mesmo aqueles que se alfabetizavam, interpretavam e escreviam o parco vocabulário que começava a se formar nos idiomas existentes, de várias formas. O número de usuários do idioma aumenta de maneira combinacional (que é um aumento mais rápido que o aumento geométrico), sendo o fator de impulsão o número de conexões entre estes falantes e no meio em que vivem. Com as conexões entre os falantes o que ocorre é o aparecimento de neologismos, enriquecendo mais e mais o idioma aumentando o número de palavras, facilitando a comunicação entre pessoas nas diversas partes do mundo. Com o surgimento dos livros, facilitou a distribuição da informação, gerando conhecimento, e compartilhando textos em diversos idiomas, facilitando mais e mais a criação de neologismos nos idiomas existentes. Com a revolução industrial em meados do Século XVIII, foram criadas novas máquinas, uma destas o tear com cartão perfurado de Jacquard, propiciou a criação da maquina analítica de Babbage, da Máquina tabuladora de Holerith, chegando na criação do ENIAC, primeiro computador à válvula. Daí para frente a comunicação que era feita por livros, passou a ser feita pelos computadores, graças a criação de um neologismo por Claude Shannon, o bit. Nos dias atuais praticamente todos se comunicam através de celulares, tablets e desktops, de forma instantânea, exigindo uma segurança da informação, para que informações sigilosas não sejam vazadas.

Grato,
Jefferson Daminelli Garcia


segunda-feira, 25 de novembro de 2019

COMO SURGIU O BIT


A lógica binária foi criada pelo matemático Leibiniz no século XVII e pelo matemático George Boole no século XIX, que acabou dando origem a máquinas de calcular rudimentares com alavancas e engrenagens, sendo a calculadora de Leibiniz uma evolução da Pascaline (que só somava e subtraia), e, Leibiniz evoluiu a calculadora para multiplicação e divisão, pois o mesmo se baseou que multiplicar era somar sucessivamente, e dividir era subtrair sucessivamente. Outra aplicação que ajudou a por em prática a lógica binária foi o tear de Jacquard em 1801 com a utilização dos cartões perfurados. Após sucessivas evoluções, foi a partir do invento do telégrafo elétrico que o americano Samuel Morse em meados do século XIX, utilizando a curta e longa duração (pontos e traços) da corrente elétrica, que passava por um condutor, para transmitir letras e números entre dois pontos distantes. Estes sinais eram impulsos elétricos similares a zeros e uns, pois você poderia considerar nos dias atuais, por exemplo, “0” para pontos e “1” para traços. Nos anos 30 do século XX, o bit era utilizado para designar partes de uma informação, e em 1948 após a criação do transistor, Claude Shannon na sua obra “Uma Teoria Matemática da Comunicação”, criou a palavra bit. A partir daí para chegar em byte foi uma questão de tempo, consequentemente para chegar em dado, ser processada e virar informação foi possível com a criação do primeiro computador. Com o surgimento da inteligência artificial, os computadores atuais ajudam a criar um saber de acordo com a regra do negócio de cada empresa.

Fonte: https://www.diariocordoba.com/noticias/opinion/telegrafo-bits_1295516.html

Grato,
Jefferson Daminelli Garcia


quarta-feira, 20 de novembro de 2019

ONDE SÃO UTILIZADOS OS BITS

ONDE SÃO UTILIZADOS OS BITS

O bit surgiu como um neologismo por Claude Shannon em um livro intitulado “Uma Teoria Matemática da Comunicação”, depois da criação do transistor, que veio substituir as válvulas de modo mais eficiente, permitindo a diminuição dos computadores consideravelmente de tamanho, deixando-os mais rápidos e economizando mais energia. E para não esquecer, o bit (binary digit) foi por onde tudo começou , quando falamos de Byte, Dado, Informação, Conhecimento e Saber.
Os bits hoje são utilizados para classificar cores de uma imagem, onde 1 bit em cada ponto formam uma imagem monocromática e 8 bits por ponto pode suportar até 256 cores.
Nos computadores atuais, você pode definir barramentos de computadores como de 32 bits e 64 bits. Onde os computadores de 32 bits tem uma capacidade máxima de 4 GB (4 Giga Bytes) de memória RAM e o de 64 bits, capacidade máxima de 16 EB (16 Exabytes) de memória RAM, vide Tabela 1 do link acima.
Quando falamos em redes, os bits são utilizados para definir sub redes, por exemplo uma rede com máscara 255.255.255.224, 224 = 11100000 você usou três bits (indicados pela "sub") da porção de host original do endereço e os utiliza para criar sub-redes.

PORQUE 1 BYTE SÃO OITO BITS

Hoje os teclados dos computadores possuem 256 símbolos entre letras, números e caracteres especiais,e para você representá-los na tabela ASCII, você precisa 8 bits por byte para representá-lo, pois 28 = 256.

Grato,
Jefferson Daminelli Garcia



terça-feira, 19 de novembro de 2019

DA INFORMAÇÃO ESCRITA ATÉ BITS E BYTES

DA INFORMAÇÃO ESCRITA ATÉ BITS E BYTES

Necessidade de se registrar o que se fazia sempre foi uma preocupação de nossos ancestrais, e tudo começou quando foi criada a escrita pelos sumérios através da representação de um alfabeto formado por cunhas, o alfabeto cuneiforme. A partir de então, o alfabeto deu origem às palavras, e as palavras originaram textos que eram escritos em tábuas de barro. Quando arqueólogos, paleontólogos e outros estudiosos acham estes documentos, através deles conseguem entender um pouco da história deste povo, que nos deixou uma série de legados, como leis, forma de vida, cultura e tantas outras coisas que queremos saber. Outros povos criaram a sua própria escrita, os egípcios criaram a escrita hieroglífica, e através de seu alfabeto criaram textos que foram transcritos em papiros, e esta “tecnologia” foi usada pelos escribas durante muitos anos. Esta forma de comunicação foi absorvida por outros povos, e cada um desenvolveu o seu alfabeto, surgindo uma inovação, o registro de fatos cotidianos em livros, que eram páginas sobrepostas umas sobre as outras, com uma encadernação que unia todas as páginas em um único volume, o livro. Esta criação foi muito bem vinda entre os que sabiam ler e escrever, lembrando que 95% da população à época era analfabeta,e com o surgimento do cristianismo, a história contada pela bíblia sobre os ensinamentos de Deus eram acessados somente pelos religiosos, e eram escondidos nos mosteiros sob a alegação que só os religiosos poderiam ler. Foi quando no Século XV o alemão Johann Gutemberg provocou uma verdadeira revolução no terreno da leitura e escrita criando a Impressão tipográfica (Figura 1), por que até aquele momento os livros eram escritos à mão, e com a criação da Impressão tipográfica, o material produzido poderia ser feito em escala, e o acesso e a leitura de livros impressos permitiram maior facilidade da leitura. 

Figura 1
DA INFORMAÇÃO ESCRITA ATÉ BITS E BYTES
Fonte: https://www.google.com/search?q=quando+foi+inventado+a+impress%C3%A3o&sxsrf=ACYBGNRdL550vY91e9gP73xZWVHcUaAPAQ:1574190154711&tbm=isch&source=iu&ictx=1&fir=19FpjOQAf10kAM%253A%252Cg3bIORa1v33jhM%252C_&vet=1&usg=AI4_-kSBJjZK02aikmkSsJ374EKUPS1ceQ&sa=X&ved=2ahUKEwj02eun-_blAhVJH7kGHfr9BToQ9QEwAHoECAMQAw#imgrc=Bof-jdT9DaogXM

Daí para frente as notícias não pararam mais de crescer, até que em 1889 Herman Hollerith criou a máquina tabuladora (Figura 2), que revolucionou o censo de 1890, que resolveu um importante problema de informação: A quantidade de pessoas nos Estados Unidos, gerando com isto dados que ajudaram no planejamento estratégico da nação. 

Figura 2
DA INFORMAÇÃO ESCRITA ATÉ BITS E BYTES

Da invenção da máquina tabuladora para o computador foi uma questão de tempo, em 1946 foi criado o ENIAC, e com ele a evolução do processamento de dados e, dos componentes eletrônicos que evoluíram de válvulas para transistor, e do transistor para o circuito integrado. Em 1948 quando o transistor foi criado criou-se um neologismo, o bit, palavra criada pelo então desconhecido Claude Shannon. Ao se criar o bit como unidade de medida da informação, surgiu na sequencia o Byte, O Mega Byte e outros (Tabela 1),e com isto a informação que era divulgada em tábuas de barro, depois em papiro e livros escritos, depois em livros impressos, passou a ser armazenada e divulgada através dos computadores modernos.

Tabela 1

1 KILOBYTE: 1024 BYTES (210)
1 MEGABYTE: 1.048.576 BYTES (220)
1 GIGABYTE: 1.073.741.824 BYTES (230)
1 TERABYTE: 1.099.511.627.776 BYTES (240)
1 PETABYTE:  1.125.899.906.842.620 BYTES (250)
1 EXABYTE:  1.152.921.504.606.850.000 BYTES (260)
1 ZETTABYTE: 1.180.591.620.717.410.000.000 BYTES (270)
1 YOTTABYTE: 1.208.925.819.614.630.000.000.000 BYTES (280)
1 BRONTOBYTE:  1.208.925.819.614.630.000.000.000*1024 BYTES (290)
1 GEOBYTE: 1.208.925.819.614.630.000.000.000*1024*1024 BYTES (2100)

Do bit nasceu o Byte, do Byte foram criadas medidas de capacidade que cresceram (Tabela 1), se transformaram em dado que é o novo petróleo e simultaneamente viraram BIG DATA que é um volume de dados muito grande de vários formatos que servem de base para o planejamento estratégico das empresas atuais. É importante refletir que a evolução da informação começou com a criação da escrita e nos dias atuais foi criado uma linguagem universal de armazenamento e transmissão da informação formada por bits e Bytes.

Grato,
Jefferson Daminelli Garcia


quinta-feira, 14 de novembro de 2019

DO ALFABETO À CONSTRUÇÃO DO SABER

DO ALFABETO À CONSTRUÇÃO DO SABER

No mundo atual convivemos com a informação todos os dias, seja pelo rádio, pela televisão, internet, câmeras de monitoramento e outros. E um pequeno detalhe, como tudo isto surgiu?
Durante a caminhada da humanidade nos primórdios da história, o ser humano sempre teve a necessidade da comunicação entre seus grupos, e no inicio todos se comunicavam através de sons emitidos, depois veio o desenvolvimento da fala, e com a criação da escrita pelos sumérios através de um alfabeto cuneiforme (veja Figura abaixo), o ser humano desenvolveu um alfabeto, que no princípio era representado por “letras” no formato de cunhas.
 
DO ALFABETO À CONSTRUÇÃO DO SABER

O alfabeto evoluiu, surgindo as letras, e com as letras formou-se as palavras, e com as palavras surgiram os dados, que hoje são utilizados para se buscar maiores informações sobre um determinado assunto. Imagine que você queira informações sobre o computador, utilizando o Google (Figura abaixo), Na caixa de texto, você vai digitar computador, a busca trará vários sites, e você vai clicar nos links até achar o que precisa, de posse da informação que você achou, através de sua “experiência” você adquirirá um conhecimento tácito, aumentando o seu saber, e este conhecimento tácito se você quiser poderá passar para outras pessoas, e este conhecimento vai se transformar de tácito para explícito.

DO ALFABETO À CONSTRUÇÃO DO SABER


Nos dias atuais temos dados de todos os formatos (planilhas, documentos, desenhos etc), dados estruturados, semiestruturados e não estruturados, todos juntos em um só lugar (framework de armazenamento e processamento de grandes conjuntos de dados (BigData), O Hadoop), para que sejam pesquisados através de ferramentas específicas com o intuito de se extrair insights para melhorar e até predizer acontecimentos futuros.

INFORMAÇÕES IMPORTANTES

DADOS: Elemento que serve de base para a resolução de um problema.
INFORMAÇÃO: É o conjunto de dados organizados e estruturados, que tem um determinado significado, reduzindo a incerteza.
CONHECIMENTO: É a percepção por meio da razão e / ou experiência. O conhecimento pode ser tácito ou explícito.
CONHECIMENTO TÁCITO: Conhecimento adquirido pela “experiência” do indivíduo, ou seja o aprendizado é subjetivo.
CONHECIMENTO EXPLÍCITO: Conhecimento passado pelo autor, através de um manual ou um treinamento.
SABER: Conjunto de conhecimentos adquiridos.
INOVAÇÃO: É o ato de introduzir novidades em.
CIÊNCIA DE DADOS: É o termo usado para definir a extração de insights de dados que são coletados de várias fontes, com intuito de fazer previsões.


Veja também:


Grato,
Jefferson Daminelli Garcia

terça-feira, 4 de junho de 2019

CONCORRÊNCIA DO MERCADO E A INFORMÁTICA

CONCORRÊNCIA DO MERCADO E A INFORMÁTICA

Convivemos atualmente com uma concorrência muito acirrada, seja no nosso trabalho, na nossa vida social, na escola, enfim o mundo mudou muito, e se formos ver o que ocorreu nos últimos 50 anos, nos deparamos com uma informática que não parou de crescer, com suas gerações, a sua eficiência, que, quando bem aplicada, organizada com ITIL, que é uma biblioteca de boas práticas e que orienta como gerenciar os serviços, para que funcionem adequadamente de maneira contínua, sem interrupções, que, quando houver, tenha uma solução de contorno que resolva de maneira que o usuários dos sistemas nem percebam o que ocorreu. A concorrência mencionada no inicio do texto, foi responsável direta ou indiretamente por trazer a informática para dentro das empresas, pois a mesma quando bem planejada e estruturada, reduz custos, riscos aumentando a produtividade e propiciando a rapidez na entrega de produtos, agregando valor ao seu negócio, conquistando novos clientes, abrindo portas nos mercados. A governança de TI nas grandes, médias e pequenas corporações é de vital importância, pois não basta só possuir na sua infraestrutura, especialistas, últimas tecnologias em equipamentos, porque se não houver processos bem definidos você terá uma maturidade de TI considerada Inexistente ou Inicial (Informal). A seguir mencionarei os níveis de maturidade para que seja refletido a situação atual de uma TI:
MATURIDADE DE TI
INEXISTENTE: Não há definições de processos, a comunicação entre os pares não existe, não tem planejamento.
INICIAL (INFORMAL): Os processos de mudança ou contorno, estão concentrados em uma pessoa, que não registra o que tem que ser feito. A TI é formada por Bombeiros e heróis, sempre apagando “incêndios”.
REPETÍVEL: Existe o processo que é acessado e executado por diversas pessoas, com este quadro caótico, continuam os heróis e bombeiros.
DEFINIDO: Os processos são definidos, registrados e compartilhados, começando a melhorar as soluções dos problemas quando ocorrem, de forma mais organizada. Mesmo assim a TI ainda corre vários riscos de parar de funcionar.
GERENCIADO E MENSURÁVEL: TI com processos definidos, registrados e compartilhado, já há um nível de acordo com os usuários , possuí indicadores definidos que começarão a ser analisados através de dashboards e gráficos.
OTIMIZADO: TI neste nível de maturidade já é parte integrante do planejamento estratégico do ambiente corporativo, pois os indicadores estão sendo analisados e os contornos dos problemas bem definidos, a cada dia que passa a TI demonstra a sua importância e melhora cada vez mais.

Depois de ler o artigo, responda a seguinte enquete.

Grato,
Jefferson Daminelli Garcia 

terça-feira, 5 de fevereiro de 2019

O QUE É CONTÊINERIZAÇÃO?

Depois de ler o artigo, responda a seguinte enquete.
Para começar temos as maquinas virtuais que otimizam o hardware e virtualizam o sistema operacional. O contêiner virtualiza a aplicação. A contêinerização é a virtualização da  aplicação no contêiner. Com a evolução rápida das tecnologias, como inteligência artificial, ciência de dados, máquinas virtuais e outros, a contêinerização veio para implementar as ferramentas de TI de forma rápida, eficiente e ocupando menos espaço em disco e memória.
Grato,
Jefferson Daminelli Garcia

Veja também:


segunda-feira, 29 de outubro de 2018

PROJETOS DE INFORMÁTICA, COMO COMEÇAR?

PROJETOS DE INFORMÁTICA, COMO COMEÇAR?
Depois de ler o artigo, responda a seguinte enquete.
Fazer um bom projeto de informática sempre foi um problema, mesmo quando era para planejar o desenvolvimento de um sistema. A maioria dos profissionais nos idos de 1960, mal desenvolviam os fluxogramas, Diagramas e Fluxo de Dados (DFD), Diagramas Entidade Relacionamentos (DER), sem contar que não existiam ferramentas que auxiliavam na produtividade do desenvolvimento dos sistemas. Nos dias atuais através de aplicativos como workbench, você consegue gerar um script de banco de dados através de um modelo entidade relacionamento convertido em um modelo IDF1X. O resultado final de um projeto sem documentação era catastrófico, pois bastava o desenvolvedor do sistema sair da empresa, o que gerava duas situações, ou recomeçava o sistema do início, ou terminava o que havia começado, tendo como resultado um sistema que mais parecia uma colcha de retalhos, que acabava obsoleto em pouco tempo.
A TI cresceu e evoluiu, e hoje um projeto, deve ter um planejamento com software, hardware, recursos humanos, custos, gestão de riscos, stakeholders, além de estar alinhado com a regra do negócio, para poder atingir e / ou melhorar os indicadores dos objetivos estratégicos. No desenvolvimento do projeto deve haver a descrição detalhada do software atual e do software pretendido, não esquecendo de descrever se o software atual é executado em 32 ou 64 bits, refletindo na decisão de troca, se evolui para 64 bits ou fica com o de 32 bits. Com o hardware é a mesma coisa, se é 32 bits deve estar instalado um software de 32 bits, se é 64 bits deve estar instalado software de 64 bits. Na parte de redes deve estar bem definido, se o acesso a Internet será por nuvem, que fornece toda a estrutura necessária para acesso a rede mundial, ou se contratará provedor (não esquecendo que deve ter backup, caso uma das operadoras não funcione), deve estar bem definido a categoria dos cabos (5E, 6A, 7A, 8A), devendo se considerar a largura de banda desejada, e se a placa de rede e o Switch estão compatíveis com a categoria de cabo escolhida. Lembre-se não adianta ter uma placa de rede 10/100/1000 com um cabo categoria 5E, tem que ser pelo menos cabo categoria 6A. Não esquecer da segurança da rede, se vai utilizar Proxy ou Firewall ou ambos. Em banco de dados deve estar bem definidas as normalizações (pelo menos as 3 formas normais) para se evitar redundâncias, Diagrama e Fluxo de Dados, Modelo Entidade Relacionamento, casos de uso e as ferramentas que serão utilizadas para gerar os scripts do banco de dados. Não esqueça qual gerenciador de banco de dados vai utilizar, para que a migração do banco de dados para o novo gerenciador de banco de dados seja possível ser feita. Plano de contingencia deve conter Backup, redundância na rede, fontes redundantes no servidor, duas operadoras, Sendo uma backup, ou foi contratado nuvem, No breaks para quedas de energia. Cronograma bem definido, com cálculo de custos para atraso ou adiamento do projeto. Gerenciamento de Riscos, custo do projeto deve estar bem definido e amarrado com o cronograma do projeto. Depois de implantado o projeto, deve ter sido previsto quais indicadores serão utilizados para verificar se o projeto está gerando os resultados esperados. No final do projeto deve estar descrito o ROI (retorno sobre o investimento), para poder justificar o investimento feito e qual retorno trará para o negócio. Não pode faltar na apresentação os problemas encontrados no escopo do projeto e qual solução foi dada a estes problemas, para que a apresentação não fique sem sentido, o ROI deve estar amarrado com o valor cobrado no projeto, para justificar o investimento, e por último se a solução dada aos problema foi implantada ou prevista. Este texto procura orientar o que não pode faltar em um projeto, levando-se em consideração que outros itens importantes para o projeto definidos pela equipe podem ser acrescentados ao que foi relatado, enriquecendo mais ainda o seu Projeto Final. Leiam também o artigo status de relatório. Para gestão de projetos será necessário uma ferramenta como o PMBOK.

GLOSSÁRIO:
Objetivos estratégicos: São os desafios que a instituição deverá suplantar para conseguir implementar a sua estratégia, ao fazer o planejamento estratégico, após analisar missão, visão e valores, juntamente com a matriz SWOT, chega-se aos objetivos estratégicos.

DESCRIÇÕES E CONFIGURAÇÕES

Recursos de Hardware

Computador:

  • STI – ES-1617 G-2372 3010

  • Placa-mãe OEM;

  • Processador Intel Celeron 440 com 2.00 de Ghz; 32 ou 64 bits

  • Memória RAM de 2Gb Fabricante QUAL DDR;

  • Disco rígido com 160Gb Fabricante;

  • Placa de Vídeo Radeon X300;

  • Placa de rede Marca 10/100/1000 ou 10/100/1000/10000

  • Placa de som Marca

  • Portas USB

  • Teclado

  • Mouse

  • Tecnologias (Hyperthreading, Hypertransport e outros


Notebook 1:

STI - IS1558

Placa mãe OEM;

Processador Intel Core I5 com 2.0Ghz;

Memória RAM de 8Gb;

Disco rígido com 500Gb;


Notebook 2:

Dell inspiron 1525


20

Placa mãe OEM;

Intel Celeron 540;

Memória RAM 3Gb;

Disco rígido com 500 Gb;


Notebook 3:

Positivo sim++

Placa mãe OEM;

Processador Intel Atom com 2.0Ghz;

Memoria RAM 4Gb;

Disco Rigido 320Gb;


Servidor:

000 WebHost versão 2019 (hospedagem de site acesso).


Recursos de software

No âmbito dos softwares, contamos com os seguintes requisitos:

Quais softwares necessitarão para cada Computador, Notebook e Servidor.

Sistema Operacional Linux Mint 19 Cinnamon 32 bits ( Versão 4.15.0-33-

generic);

Bluefish versão 2.2.10;

Xammp versão 3.2.2;

Php My Admin (gerenciador do MySQL);

MySQL Workbench versão 6.3.4 32 bits, Sem Licença;

Filezilla versão 3.42.1;

000 WebHost versão 2019 (hospedagem de site acesso).

4.1.5.1 descrição do hardware ideal para instalação e operação

Sistemas e equipamentos capazes de executar navegadores web compatíveis com HTML XX e outros programas que rodem no navegador. Ter definido o Sistema Operacional que vai rodar no hardware, Software antivírus, Firewall do Sistema Operacional, Pacote Microsoft Office e / ou outros. A definição do Hardware ideal estará definido no item Recursos de Hardware e devem resolver os problemas diagnosticados além de estar bem claro se o barramento é 32 ou 64 bits, devem levar em conta a segurança e o planejamento das contingências. Se os servidores possuem fonte redundante, HD HotPlug, Quantidade de Nobreaks e / ou Shortbreaks, a periodicidade de Backups.

4.1.5.2 descrição do softwares necessários para instalação e operação do sistema

Sistema Operacional, Navegador Web e outros softwares conforme definido em Recursos de Software, não esquecendo de definir se os softwares são para barramento de 32 e / ou 64 bits.

4.1.5.3 Descrição e Configuração da Rede ideal para funcionamento do sistema

O sistema principal necessitará para seu funcionamento de um servidor de banco de dados, onde serão armazenados os dados do sistema (cadastros, controle de estoque, entre outros), de um servidor DNS para acesso externo ao site e sistema em si, além de um servidor proxy e firewall para controle dos acessos ao banco de dados, gerência de restrições e demais configurações de segurança, além do armazenamento de alguns itens em cache para acesso mais rápido ao sistema (uma das funções de um servidor Proxy). Não esquecendo de definir o Switch, A categoria dos cabos de rede, se vai utilizar fibra óptica ou não, se vai precisar de DIO (dispositivo Interno Óptico), se vai utilizar Ar condicionado no Datacenter (https://jeffersondgarcia.blogspot.com/p/exercicioiiiperiodo.html), Definir uma chave somente para o Ar condicionado. Redundância na Internet, Se vai utiliza Nuvem, quais os modelos de serviços prestados, Modelos de implantação. https://jeffersondgarcia.blogspot.com/p/nuvens.html


Ver Também: https://jeffersondgarcia.blogspot.com/2018/10/projetos-de-informatica-como-comecar.html



Grato,
Jefferson Daminelli Garcia

Postagem em Destaque

Maquina Virtual

  O QUE É UMA MÁQUINA VIRTUAL Uma máquina virtual , conhecida como guest, é criada dentro de um ambiente de processamento, chamado host. ...

Postagens Mais Visitadas

Últimas Postagens