Postagens do Blog

domingo, 23 de agosto de 2020

BANCO DE DADOS, NORMALIZAÇÃO COM QUALIDADE DE DADOS

Para ter-se uma base de dados que sirva de pesquisa e os dados utilizados para efetuar o planejamento estratégico e tomada de decisões para atingir os objetivos estratégicos, a mesma deve ter uma qualidade que garanta a integridade, confidencialidade e disponibilidade dos dados, os quais devem estar armazenados sem redundâncias e validados para que tenha-se confiança nas tomadas de decisões corporativas.

DADO: Elemento que serve de base para a resolução de um problema.

DADO: É o novo petróleo.

DADO: É um ativo. É essencial para os negócios de uma organização, e necessita adequadamente ser protegido.

Governança de dados: É o gerenciamento geral de disponibilidade de dados, relevância, usabilidade, integridade e segurança em uma empresa. É um elo com o DPO e todas as áreas internas da corporação.

Normalização é um processo pelo qual aplicam-se regras em todas as tabelas do banco de dados com o objetivo de evitar redundância de dados, levando a falhas em um projeto de desenvolvimento de sistemas e ou aplicativos.

Para começar a efetuar as 3 Formas Normais, relacione os atributos em uma lista:

ID_FUNC

NOME_FUNC

ENDERECO

E-mails

ID_CURSO

DESCRICAO_CURSO

NUM_PEDIDO,

Depois dê um nome a esta tabela: FUNCIONARIOS.

VALIDAÇÃO DOS DADOS

ID_FUNC: Normalmente é o CPF, a validação é feita com o site da Receita Federal validando o CPF com o NOME_FUNC.

ENDEREÇO: Validar se o endereço é existente pelo site dos correios.

E-mails: Manda um código para o celular para confirmar o e-mail.

ID_CURSO: Valida o curso com códigos já existentes, CURSO e DESCRICAO_CURSO.

NUM_PEDIDO: No pedido tem que ter o CPF (ID_FUNC).

Agora vamos às 3 Formas Normais:

Existem 3 formas normais mais conhecidas:

  • 1FN – 1ª Forma Normaltodos os atributos de uma tabela devem ser atômicos, ou seja, a tabela não deve conter grupos repetidos e nem atributos com mais de um valor. Para deixar nesta forma normal, é preciso identificar a chave primária da tabela, identificar as colunas que têm dados repetidos e removê-las. Na sequência criar uma tabela com a chave primária para armazenar o dado repetido e, por fim, criar uma relação entre a tabela principal e a tabela secundária. Por exemplo, considere a tabela FUNCIONARIOS a seguir.

    FUNCIONARIOS = {ID_FUNC+ NOME_FUNC + ENDERECO + E-mail + ID_CURSO + DESCRICAO_CURSO + NUM_PEDIDO}

    ID_FUNC é a chave primária da tabela FUNCIONARIOS.

    Ela contém a chave primária ID_FUNC e os atributos E-mail e ENDERECO é um atributo que pode ter para uma mesma pessoa, vários e-mails e endereços. e, portanto, a tabela não está na 1FN. Para deixá-la na 1FN, vamos criar uma tabela chamada E_MAIL que conterá ID_ FUNC como chave estrangeira de FUNCIONARIOS e E-mails e ENDERECO como o valor multivalorado que será armazenado.

    FUNCIONARIOS = {ID_FUNC+ NOME_FUNC + ID_CURSO + DESCRICAO_CURSO + NUM_PEDIDO}

    E_MAIL = {ID_FUNC E_mail + ENDERECO}

A tabela FUNCIONARIOS tem um relacionamento com a tabela E_MAIL através de ID_FUNC.

  • 2FN – 2ª Forma Normal: Antes de mais nada, para estar na 2FN é preciso estar na 1FN. Todos os atributos não chaves da tabela devem depender unicamente da chave primária (não podendo depender apenas de parte dela). Para deixar na segunda forma normal, identifica-se as colunas que não são funcionalmente dependentes da chave primária da tabela e, em seguida, remover essa coluna da tabela principal e criar uma tabela com esses dados. Considere a tabela FUNCIONARIOS, que está na 1FN, verifica-se os atributos não chaves deve depender unicamente da chave primária, e verifica-se que ID_CURSO e DESCRICAO_CURSO, não dependem de ID_FUNC.

    O atributo DESCRICAO_CURSO depende apenas da chave primária ID_CURSO. Dessa forma, a tabela não está na 2FN. Para tanto, cria-se uma nova tabela chamada CURSO_FUNC que tem como chave primária ID_CURSO e atributo DESCRICAO_CURSO retirando, assim, o atributo DESCRICAO_CURSO da tabela FUNCIONARIOS.

    FUNCIONARIOS = {ID_FUNCID_CURSO + NOME_FUNC + NUM_PEDIDO}

    E_MAIL = {ID_FUNC + E_mail + ENDERECO}

    CURSO_FUNC = {ID_CURSO+ DESCRICAO_CURSO}

A tabela FUNCIONARIOS tem um relacionamento com a tabela E_MAIL através de ID_FUNC, com a tabela CURSO_FUNC através de ID_CURSO.

  • 3FN – 3ª Forma NormalPara estar na 3FN, é preciso estar na 2FN. Além disso, os atributos não chave de uma tabela devem ser mutuamente independentes e dependentes unicamente e exclusivamente da chave primária (um atributo B é funcionalmente dependente de A se, e somente se, para cada valor de A só existe um valor de B). Para atingir essa forma normal, é preciso identificar as colunas que são funcionalmente dependentes das outras colunas não chave e extraí-las para outra tabela. Verifica-se que eu posso ter vários NUM_PEDIDO para um funcionário. Logo fica ,assim a Normalização com as 3 Formas Normais:

    FUNCIONARIOS = {ID_FUNCID_CURSO + NUM_PEDIDO + NOME_FUNC}

    E_MAIL = {ID_FUNC + E_mail  + ENDERECO}

    CURSO_FUNC = {ID_CURSO+ DESCRICAO_CURSO}

    PEDIDO = {NUM_PEDIDO, DATA_PEDIDO}

    Obs.: O NUM_PEDIDO poderia ter sido resolvido na 2FN.

    ObsII: Normalmente Pedidos tem atributos NUM_PEDIDO e DATA_PEDIDO, logo para ajustar as tabelas, pode-se criar um atributo, no caso, DATA PEDIDO.

    ObsIII: Se precisar Somar valores, não precisa criar campos para acumular valores, gere relatórios.

A tabela FUNCIONARIOS tem um relacionamento com a tabela E_MAIL através de ID_FUNC, com a tabela CURSO_FUNC através de ID_CURSO, com a tabela PEDIDO através de NUM_PEDIDO.

Pronto as Tabelas, faça o DER, Diagrama Entidade Relacionamento

Pronto o DER, Utilize uma ferramenta, o Workbench para gerar o modelo IDF1x e gerar na sequência o Script do banco de dados, para gerar as Tabelas no MySQL.

Pode ser feito a geração de tabelas por Script utilizando outras ferramentas, utilizando outros gerenciadores de bancos de dados. 



Grato,
Jefferson Daminelli Garcia

quarta-feira, 5 de agosto de 2020

GOVERNANÇA DE DADOS


DADO: Elemento que serve de base para a resolução de um problema.

DADO: É o novo petróleo.

DADO: É um ativo. É essencial para os negócios de uma organização, e necessita adequadamente ser protegido.

Governança de dados: É o gerenciamento geral de disponibilidade de dados, relevância, usabilidade, 
integridade e segurança em uma empresa. É um elo com o DPO e todas as áreas internas da corporação.
A Governança de dados não faz uso de dados, é uma área meio, o fim é a análise. A Governança de dados define regras, preparando o dado para o consumo.

Para entender a importância da governança de dados, vamos mostrar a escalada analítica, do uso dos dados para relatórios até uso de dados utilizando inteligência artificial.

ESCALADA ANALÍTICA


1990

1990

2000

2010

2016

Descritiva

Diagnóstica

Preditiva

Prescritiva

Cognitiva

Descrição histórica

Diagnosticar, para entender as causas

Fazer previsões utilizando dados

Ações necessárias para atingir os resultados

Ações pró-ativas, aprendizado continuo


De onde concluímos que quanto maior a escalada analítica, maior a necessidade da governança de dados, pois o uso dos dados é cada vez mais importante Como nos dias atuais quando falamos em governança de dados, temos que falar em LGPD, e a LGPD exige um catálogo de dados, que são os dados que você vai utilizar quando começar a utilizar ferramentas BI ou de Data Science, onde estes dados de todas as áreas devem estar organizados de forma centralizada, quem capta estes dados para a base de dados corporativa, fazendo-a de forma única (1 única área faz a captação dos dados). Quando você for fazer o catálogo de dados, os mesmos devem ter qualidade.

QUALIDADE DE DADOS

A qualidade de dados é qualquer elemento que quando mal dimensionado, prejudica a tomada de decisões baseada em dados, logo os dados devem estar bem dimensionados, com alta qualidade, maior confiança, sendo utilizado para tomar decisões utilizando a base de dados corporativa

PROBLEMA NA QUALIDADE DE DADOS

Mesmo indicador com valores diferentes

Processos manuais para obter o dado

Arquivos grandes e ineficientes, geralmente planilhas ou tabelas em editores de texto.

QUALIDADE DE DADOS

Faço uma pergunta: Os dados do cliente apontam o produto que ele compra?

Se sim, a sua base de dados tem as informações corretas.

Se não, reveja urgentemente a sua base de dados.

Lembre conquistar um novo cliente custa cinco vezes mais que manter um cliente com dados atualizados em sua base de dados.

A qualidade dos dados começa na captação dos dados:

Validando e-mail

Validando o número de celular

Validando o CPF / CNPJ

Validando endereço (Utilize a base do correio)

Validando Salário (Cópia do contracheque)

O QUE É GOVERNANÇA DE DADOS

Estrutura, pessoas

Papéis e responsabilidades

Suporte estratégico para o negócio

Meio para evolução analítica consistente

Área base para a conformidade (LGPD)

O QUE NÃO É GOVERNANÇA DE DADOS

Um software

Governança de TI

Segurança da Informação

DPO (LGPD)

Algo que sai de dentro de um projeto de self service BI / Analytics

Burocracia


Grato,
Jefferson D. Garcia

Veja também:

Banco de Dados Normalização


segunda-feira, 20 de julho de 2020

COMO DESENVOLVER UM PDTIC

O PDTIC, Plano Diretor de Tecnologia da Informação e Comunicação é um instrumento diagnóstico, de planejamento e gestão dos recursos e processos de Tecnologia da Informação (TI) que visa atender às necessidades tecnológicas e de informação de uma instituição pública ou privada para um determinado período, onde o PDTIC tem que estar alinhado ao planejamento estratégico institucional. Para desenvolver o PDTIC serão dados os passos para nortear o seu desenvolvimento:
Para começar precisa-se saber o que é:
Princípio: Princípio é a razão fundamental, o elemento central, ou ainda, a base sobre a qual se assenta qualquer matéria ou tema. Constituem proposições estruturantes para determinado fim (padrões de conduta). O princípio, pode ser entendido como estratégias relevantes com as quais a área de TIC deve se alinhar, sendo o princípio, o alicerce que regerá os padrões de conduta e, sobre o qual, estarão pautadas as ações de Tecnologia da Informação e Comunicação. Podem ser delimitados por valores institucionais, instrumentos legais, diretrizes de governo, recomendações e determinações das instâncias de controle, melhores práticas de mercado e pelo próprio contexto da área de TIC da instituição.
Exemplos de princípios: Otimização de investimento, uso de boas práticas, segurança da informação, digitalização de documentos.
Diretrizes: Diretrizes são linhas que definem e regulam o caminho a ser trilhado. De um ponto de vista mais prático, são instruções ou indicações para se estabelecer o plano e as ações necessárias para se alcançar os objetivos do PDTIC.
Exemplos de diretrizes: Uso de aplicativos analíticos, estar em conformidade com a legislação (LGPD), investir em capacitação dos técnicos de TI.
Planejamento estratégico: É o conjunto de mecanismos sistêmicos que utiliza processos metodológicos para contextualizar e definir o estabelecimento de metas, o empreendimento de ações, a mobilização de recursos e a tomada de decisões, objetivando a consecução do sucesso.
PRECISA DEFINIR:
Uma biblioteca de boas práticas que cuida de serviços: Sugestão: ITIL
Leitura sugerida: Como implementar o ITIL
Um manual composto de princípios, regras e indicadores de controle que compõem um modelo de gestão de TI. Sugestão: COBIT
Depois de entender o que é o ITIL e o Cobit, implantar:
Definir o catálogo de serviços
Gestão de Processos
Gestão de Projetos

PRECISA ESTAR ALINHADO AS CONFORMIDADES

DESENVOLVIMENTO DE POLÍTICAS
Defina diretrizes e efetue capacitações para que os colaboradores da empresa sigam regras que deem acessos a serviços de TI com segurança e privacidade mantendo  disponibilidade, a integridade, a confidencialidade e a autenticidade da informação.
POLITICAS SUGERIDAS:
POLÍTICA DE PRIVACIDADE
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLITICA DE ACESSO E USO DE RECURSOS DE TIC

BENEFÍCIOS DO PDTIC
Quando o PDTIC for aprovado e implantado na Empresa, será percebido internamente e principalmente pelos clientes o valor agregado aos produtos e ou serviços oferecidos, trazendo um benefíco imensurável para a empresa, o crescimento na Maturidade de TI.

    FATORES CRÍTICOS PARA A EXECUÇÃO DO PDTIC

    São os pontos chaves que definem o êxito ou fracasso dos objetivos estratégicos definidos, sendo de importância relevante observá-los.

    São os fatores críticos considerados:

    Envolvimento e apoio da alta administração

    Seguir as orientações da Governança digital, alinhando-a com o PDTIC

    Capacitação da equipe responsável pela criação / revisão do PDTIC

    Comprometimento da equipe responsável pela criação / revisão do PDTIC

Grato,
Jefferson D. Garcia



sábado, 18 de julho de 2020

AS CONSEQUÊNCIAS DA PANDEMIA E A TECNOLOGIA

Fonte: Fonte do gif animado

Desde que começou a pandemia no mundo, tivemos várias fases em função da pandemia do corona vírus. Quando as autoridades da Organização Mundial da Saúde declararam que o Covid 19 não era uma epidemia, mas sim, Pandemia, pois haviam casos comprovados da doença em todos os continentes, o mundo ficou em alerta máximo. No início, aqueles países que tiveram picos da doença, e logo em seguida entraram no platô, ou seja, a contaminação ficou controlada em função das quantidades de leitos para atendimento da população, já passaram para os países que ainda não estavam no pico da doença, as boas práticas de combate ao corona vírus. E foi aí que aqueles que estavam mais preparados, conseguiram sobreviver, pois empresas que tinham o seu planejamento estratégico atualizado e seguido à risca, com riscos calculados, sobreviveu, principalmente aquelas instituições que tinham já em funcionamento as suas plataformas corporativas (Meet da google e Plataforma Microsoft Office 365 da Microsoft) para que seus colaboradores pudessem fazer o seu trabalho de casa, o Home Office, Peter Drucker, disse certa vez, “Não existem países ricos, nem países pobres, existem países bem administrados e países mal administrados”, estendo as palavras de Peter Drucker para as empresas do mundo inteiro. A empresa que está bem administrada e controlada, demitiu pouco, sobrou dinheiro para investir em tecnologias de ponta como BigData, Inteligência Artificial, BlockChain, investiu também em infraestrutura de TI, Segurança da informação, está atualizado em conformidade com LGPD.
Não podemos mais ficar procurando desculpas em função da pandemia, temos que aprender a estar preparados, a nos atualizar, valorizar os cursos profissionalizantes e as Universidades públicas e privadas, e principalmente a fazer um planejamento estratégico por menor que seja a sua empresa, efetuando este planejamento utilizando a matriz SWOT que ajuda no levantamento do ambiente interno e externo das empresas, podendo controlar melhor os gastos e os riscos, agregando mais valor ao seu produto / serviço.


Grato,
Jefferson D. Garcia

Leiam também:




quinta-feira, 7 de maio de 2020

DICAS PARA DESENVOLVER O TRABALHO HOME OFFICE

DICAS PARA DESENVOLVER O TRABALHO HOME OFFICE

Quando se desenvolve um trabalho HomeOffice, normalmente estamos utilizando o ambiente corporativo da empresa, a seguir algumas dicas bem simples de como desenvolver o seu trabalho em casa, seguindo um comportamento de como se estivesse no ambiente de trabalho:

CUIDADOS PESSOAIS
Mantenha a rotina de acordar cedo.
Escolha um lugar confortável de sua casa.
Vista-se de forma adequada, pois haverá vídeo reuniões.
Siga o cronograma de suas atividades.
Faça pausas durante o dia de trabalho.
Tenha em mãos os números de telefone ou sites que darão o suporte técnico quando precisar.
Evite fazer downloads, escaneamento de antivírus, durante as videoconferências e / ou reuniões online pois deixam o seu computador lento.
Evite acessar sites indevidos pois os mesmos são fonte de vírus, podendo infectar o ambiente corporativo.
Durante as vídeo reuniões ou reuniões online deixe o microfone e a câmera desligados, pois consomem muita banda da internet, ligue-os quando for falar.
Evite deixar televisão e aparelhos de som ligados durante as reuniões online.
Utilize as ferramentas institucionais para se comunicar, enviar / receber arquivos.
Grave os arquivos corporativos no ambiente corporativo.

SENHA DE USO PESSOAL
Tenha cuidado ao digitar os seus dados de acesso, verificando se não tem alguém olhando.
Ao se ausentar do computador ou qualquer outro dispositivo conectado faça o bloqueio de tela, se o seu acesso ao dispositivo conectado não tiver senha, crie.

NAVEGAÇÃO NA INTERNET
Evite acessar sites proibidos e de conteúdo duvidoso.
Não forneça seus dados pessoais em sites que você não conhece.
Não compartilhe links duvidosos, seja por e-mail, WhatsApp e redes sociais.
Não informe os números dos seus documentos em sorteios e promoções de empresa que você não conhece.
Não faça cadastro em sites que não sejam de confiança.
Desconfie de sites que anunciam produtos com preços muito abaixo do mercado.
Não compartilhe dados pessoais em redes sociais.

E-MAIL
Não envie dados sigilosos por e-mail, a não ser que você use uma criptografia ou certificados digitais, que te protegem caso a sua mensagem seja interceptada.
Não clique em e-mails recebidos que você não sabe quem mandou.
Cuidado com anexos recebidos.
Nenhuma instituição vai mandar e-mail solicitando seu login, número de conta e senha de acesso.

ANTIVÍRUS
Tenha um antivírus atualizado e legalizado.
Fazer escaneamento diário do seu computador com o antivírus atualizado.

Grato,
Jefferson Daminelli Garcia



Postagem em Destaque

ORIGEM DAS CORES

¹³ O meu arco tenho posto nas nuvens; este será por sinal da aliança entre mim e a terra.  Gênesis 9:13   O que é a cor? Cor é a impressão q...

Postagens Mais Visitadas

Últimas Postagens