Big Data. Como utilizar melhor e mais rápido seus dados e informações utilizando metodologias e tecnologias GED/ECM

Tamanho: px
Começar a partir da página:

Download "Big Data. Como utilizar melhor e mais rápido seus dados e informações utilizando metodologias e tecnologias GED/ECM"

Transcrição

1 Big Data Como utilizar melhor e mais rápido seus dados e informações utilizando metodologias e tecnologias GED/ECM

2 Irineu Granato, CDIA+ CBPP, AIIM (ECMp, ECMs, IOAp, BPMs, ERMs) AIIM Professional Member

3 Big Data

4 A Representativdade do Big Data?

5 O que é o Big Data? Big data se trata de um conceito, no qual o foco é o grande armazenamento de dados oriundo de todos os meios, aliados a maior velocidade de crescimento destas informações. Começou a ser sentido e consolidado na última década com o aumento relevante na utilização de computadores, notebook e todos os tipos de device, principais geradores e replicadores de dados. Estamos na era onde todas as ações realizadas pela humanidade geram dados registrados

6 Porque chamam de Big Data e não Big Information? Por conceito: Um dado só passa ser informação quando processado ou colocado dentro de um contexto. Dados analisados e interpretados sob determinada ótica, e a partir de análise, se torna possível qualificar, classificar, medir, quantificar, etc Cliente A Cliente B Cliente C Cliente D Cliente E

7 O que motiva o conceito Big Data no Mundo? É a oportunidade de usar os dados coletivos Big com a possibilidade de prever e reconhecer padrões e comportamentos para aumentar a receita e otimizar resultados a seus processos de negócios.

8 Volumes do Big Data através do mundo

9 Variedade nos meios de geração de Big Data através do mundo

10 Velocidade na geração de Big Data através do mundo

11 Desafios mundiais na utilização do conceito de Big Data? Os desafios decorrem as exigências para ediscovery, governança, conformidade de privacidade e armazenamento, aumento contínuo de regulamentos, legislações, ISO, SOX, etc... Quanto mais dados, mais controles serão necessários Crescente de dados exponencial que já preocupam os especialistas pela falta de espaço: Segundo a IBM em 2008 foram produzidos cerca de 2,5 quintilhões de bytes todos os dias; 90% dos dados no mundo foram criados nos últimos dois anos; Crescentes formatos de dados, mídia rica, línguas diferentes, nuvens e arquivos locais são desafios para serem tratados

12 Saiba o que está procurando e como ivestigar Encontrar sem saber exatamente o que procurar, mas sempre com padrão: Análise de conteúdo, tais como mineração de texto, difere da busca tradicional. Análise de texto por relevância pode ser o início. A análise de texto faz toda a diferença, pois é particularmente interessante em áreas onde os usuários devem descobrir idéias novas e desconhecidas, pois desconhecem o seu próprio contexto do Big Data. Antes de iniciar é necessário saber que padrões ou percepções estamos querendo com o contexto de Big Data. Se é níveis hierárquicos, documentos correlacionais, padrões geográficos, etc.. É necessário compreender quais resultados poderão ser obtidos com o Big Data existente em termos de possibilidades.

13 Técnicas de extração de informações geralmente são agrupados da seguinte forma Extração de arquivos do sistema: extração de propriedades do arquivo, como nome do arquivo, tamanho, data de modificação, data de criação, atributos, tipo mime, etc extração de propriedades Documento: extração de propriedades de documentos específicos, dependendo do formato do documento, como título, autor, editora, versão, etc Extração de propriedades extração de propriedades comuns, tais como do remetente, destinatário, Enviado Data, Assunto, tópico de conversação e outras propriedades, como cabeçalhos de Internet, o remetente original, etc ECM Plataformas: extrações de todas as propriedades de documento no ECM como estes são armazenados com o documento, incluindo as configurações de segurança. Cálculo Hash: cálculo de valores de hash para efeitos de identificação, suporte a vários tipos de hash como MD5 e SHA1. Detecção duplicado: calcular os valores de hash com base no conteúdo de mensagens de ou binários para outros tipos de arquivo para encontrar e detectar documentos duplicados. Detecção de idioma: a detecção de idioma do documento, o suporte para mais de 400 idiomas. Extração Conceito: extração de pré-definido (texto completo) consultas que identificam documento e conteúdo de informação com combinações específicas de palavras-chave ou (fuzzy e curinga) padrões palavra dentro Extração Entidade: extração de entidades de base que podem ser encontrados em um texto, tais como: pessoas, empresas, locais, produtos, países e cidades.

14 Técnicas de extração de informações geralmente são agrupados da seguinte forma Extração Fato: essas são as relações entre as entidades, por exemplo, uma relação contratual entre uma empresa e uma pessoa. Extração de Atributos: extração das propriedades das entidades encontradas, como o título da função, a idade de uma pessoa e número de segurança social, endereços de locais, quantidade de produtos, números de matrícula do carro, e do tipo de organização. Extração de Eventos: são eventos interessantes ou atividades que envolvam entidades, tais como: "uma pessoa fala para outra pessoa", "uma pessoa viaja para um local", e "uma empresa transfere o dinheiro para outra empresa. Detecção Sentimento: encontrar documentos que expressam um sentimento e determinar a polarização e a importância do sentimento expresso. Processamento de linguagem estendida natural: Part-de-Speech (POS) para a marcação de pronome, co-referência e anáfora resolução, a normalização semântica, agrupamento limite entidade, e coocorrência de resolução.

15 Como fazer extração de informações e enriquecê-las Um dos métodos para identificar entidades nomeadas é com a ajuda de expressões regulares, que permitem que os dados, números de telefone, endereços de Internet, números de contas bancárias e números de segurança social a ser bastante precisão identificados. Um bom exemplo de uma expressão regular para encontrar um endereço de é: \ b [A-Z0-9._% + -] [A-Z0-9 -.]. + \ [A-Z] {2,4} \ b

16 Coleta de Dados Automatizada a partir de múltiplas origens

17 Estruturação da Informação

18 Como fazer extração de informações e enriquecê-las

19 Como fazer extração de informações e enriquecê-las

20 Relacionamento entre dados e informações Podemos coletar facilmente ótimas informações extraídas que permite a visualização de dados avançados, tais como a árvore de estrela ou um mapeamento geográfica. Lembre-se: Todos ligados a Big Data da companhia, oriundo de diversos legados e conteúdos externos da Internet vinculados a períodos e datas, se necessário.

21 Mineração dos dados transformando em informação:

22 Coleta e estruturação dos dados:

23 Análise Cronológica da Informação:

24 Georeferenciamento da informação:

25 Análise de relacionamento da Informação:

26 Perguntas? Irineu Granato, AIIM ECMp, ECMs,AIIM IOAp, AIIM ERMs, BPMp, CBPP, CDIA+

Laboratório de Mídias Sociais

Laboratório de Mídias Sociais Laboratório de Mídias Sociais Aula 02 Análise Textual de Mídias Sociais parte I Prof. Dalton Martins dmartins@gmail.com Gestão da Informação Universidade Federal de Goiás O que é Análise Textual? Análise

Leia mais

Planejamento Estratégico de TI. Prof.: Fernando Ascani

Planejamento Estratégico de TI. Prof.: Fernando Ascani Planejamento Estratégico de TI Prof.: Fernando Ascani Data Warehouse - Conceitos Hoje em dia uma organização precisa utilizar toda informação disponível para criar e manter vantagem competitiva. Sai na

Leia mais

Interatividade aliada a Análise de Negócios

Interatividade aliada a Análise de Negócios Interatividade aliada a Análise de Negócios Na era digital, a quase totalidade das organizações necessita da análise de seus negócios de forma ágil e segura - relatórios interativos, análise de gráficos,

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Sistemas de Informação James A. O Brien Editora Saraiva Capítulo 5

Sistemas de Informação James A. O Brien Editora Saraiva Capítulo 5 Para entender bancos de dados, é útil ter em mente que os elementos de dados que os compõem são divididos em níveis hierárquicos. Esses elementos de dados lógicos constituem os conceitos de dados básicos

Leia mais

Paginas em Branco: O sistema possui a possibilidade de configuração, que remove automaticamente as páginas em branco.

Paginas em Branco: O sistema possui a possibilidade de configuração, que remove automaticamente as páginas em branco. GERENCIAMENTO ARQUIVÍSTICA DE DOCUMENTOS. Disponibiliza rotinas para armazenar e gerenciar (incluindo, alterando, excluindo e pesquisando) a documentação física e eletrônica (digitalizada, importada de

Leia mais

Banco de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri. Banco de Dados Processamento e Otimização de Consultas

Banco de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri. Banco de Dados Processamento e Otimização de Consultas Processamento e Otimização de Consultas Banco de Dados Motivação Consulta pode ter sua resposta computada por uma variedade de métodos (geralmente) Usuário (programador) sugere uma estratégia para achar

Leia mais

Instituto de Educação Tecnológica Pós-graduação Gestão e Tecnologia da Informação - Turma 25 20/03/2015. Big Data Analytics:

Instituto de Educação Tecnológica Pós-graduação Gestão e Tecnologia da Informação - Turma 25 20/03/2015. Big Data Analytics: Instituto de Educação Tecnológica Pós-graduação Gestão e Tecnologia da Informação - Turma 25 20/03/2015 Big Data Analytics: Como melhorar a experiência do seu cliente Anderson Adriano de Freitas RESUMO

Leia mais

Segmentação de Lista de Contatos

Segmentação de Lista de Contatos Guia rápido sobre... Segmentação de Lista de Contatos Neste guia... Aprenda a criar combinações precisas para uma segmentação direta e eficaz. Índice 1. Pesquisar Contatos! 3 1.1 Página de pesquisa de

Leia mais

Administração de Banco de Dados

Administração de Banco de Dados Administração de Banco de Dados Professora conteudista: Cida Atum Sumário Administração de Banco de Dados Unidade I 1 INTRODUÇÃO A BANCO DE DADOS...1 1.1 Histórico...1 1.2 Definições...2 1.3 Importância

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Integração de Dados Plataforma Hub Magento E-Commerce

Integração de Dados Plataforma Hub Magento E-Commerce Integração de Dados Plataforma Hub Magento E-Commerce Facilitando Negócios Conectando softwares com Magento Plataforma de E-Commerce Integração de Dados Plataforma Hub Magento E-Commerce Este documento

Leia mais

Como a automação de marketing pode aumentar suas vendas

Como a automação de marketing pode aumentar suas vendas edição 04 Guia do inbound marketing Como a automação de marketing pode aumentar suas vendas Como a automação de marketing pode aumentar suas vendas Há um tempo atrás o departamento de marketing era conhecido

Leia mais

ADM041 / EPR806 Sistemas de Informação

ADM041 / EPR806 Sistemas de Informação ADM041 / EPR806 Sistemas de Informação UNIFEI Universidade Federal de Itajubá Prof. Dr. Alexandre Ferreira de Pinho 1 Sistemas de Apoio à Decisão (SAD) Tipos de SAD Orientados por modelos: Criação de diferentes

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

ADMINISTRAÇÃO DOS RECURSOS DE DADOS

ADMINISTRAÇÃO DOS RECURSOS DE DADOS 7 ADMINISTRAÇÃO DOS RECURSOS DE DADOS OBJETIVOS Por que as empresas sentem dificuldades para descobrir que tipo de informação precisam ter em seus sistemas de informação ão? Como um sistema de gerenciamento

Leia mais

ADMINISTRAÇÃO DOS RECURSOS DE DADOS

ADMINISTRAÇÃO DOS RECURSOS DE DADOS Capítulo 7 ADMINISTRAÇÃO DOS RECURSOS DE DADOS 7.1 2003 by Prentice Hall OBJETIVOS Por que as empresas sentem dificuldades para descobrir que tipo de informação precisam ter em seus sistemas de informação?

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

A ERA DO BIG DATA NO CONTEÚDO DIGITAL: OS DADOS ESTRUTURADOS E NÃO ESTRUTURADOS

A ERA DO BIG DATA NO CONTEÚDO DIGITAL: OS DADOS ESTRUTURADOS E NÃO ESTRUTURADOS A ERA DO BIG DATA NO CONTEÚDO DIGITAL: OS DADOS ESTRUTURADOS E NÃO ESTRUTURADOS Pedro Henrique Tessarolo¹, Willian Barbosa Magalhães¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil pedrotessarolo@gmail.com,

Leia mais

Private Cloud for Governement

Private Cloud for Governement Private Cloud for Governement Gestão das organizações Nova Era (2020) Ø Tecnologias MACC o MOBILE o ANALYTICS o CLOUD o COLLABORATION Nova Era (2020) Ø Pontos de destaque Novas abordagens para a segurança

Leia mais

A necessidade de realizar pesquisas em PDF... 3. Desempenho e escalabilidade são essenciais... 6

A necessidade de realizar pesquisas em PDF... 3. Desempenho e escalabilidade são essenciais... 6 1 Sumário A necessidade de realizar pesquisas em PDF... 3 Visão geral sobre pesquisa e índice... 3 Arquitetura IFilter... 4 Desempenho e escalabilidade são essenciais... 6 Procure documentos PDF com o

Leia mais

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como: Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código

Leia mais

ArcGIS 1: Introdução ao GIS (10.2)

ArcGIS 1: Introdução ao GIS (10.2) ArcGIS 1: Introdução ao GIS (10.2) Duração: 02 dias (16 horas) Versão do ArcGIS: 10.2 Material didático: Português Descrição Este treinamento ensina o que é o GIS e o que você pode realizar com ele. Trabalhando

Leia mais

Disciplina: Tecnologias de Banco de Dados para SI s

Disciplina: Tecnologias de Banco de Dados para SI s Curso de Gestão em SI Disciplina: Tecnologias de Banco de Dados para SI s Rodrigo da Silva Gomes (Extraído do material do prof. Ronaldo Melo - UFSC) Banco de Dados (BD) BD fazem parte do nosso dia-a-dia!

Leia mais

Estruturas de Armazenamento e Indexação. Rafael Lage Moreira Barbosa 10.1.4217

Estruturas de Armazenamento e Indexação. Rafael Lage Moreira Barbosa 10.1.4217 Estruturas de Armazenamento e Indexação Rafael Lage Moreira Barbosa 10.1.4217 Estruturas de Armazenamento Banco de Dados são armazenados fisicamente como arquivos de registro, que em geral ficam em discos

Leia mais

Processamento de Imagens de Sensores Orbitais e Aerotransportados. Michael Steinmayer SulSoft

Processamento de Imagens de Sensores Orbitais e Aerotransportados. Michael Steinmayer SulSoft Processamento de Imagens de Sensores Orbitais e Aerotransportados Michael Steinmayer SulSoft SulSoft Serv. De Proc. De Dados Ltda. Fundada em 1993. Sede em Porto Alegre. Foco em processamento digital de

Leia mais

Manual de Utilização do Zimbra

Manual de Utilização do Zimbra Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas

Leia mais

EMENTAS DAS DISCIPLINAS

EMENTAS DAS DISCIPLINAS EMENTAS DAS DISCIPLINAS CURSO SUPERIOR DE TECNOLOGIA EM SISTEMAS PARA INTERNET Introdução à Computação A disciplina apresenta a área da Computação como um todo, desde a história e a evolução dos computadores

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

PROVA DE NOÇÕES DE MICROINFORMÁTICA

PROVA DE NOÇÕES DE MICROINFORMÁTICA 18 PROVA DE NOÇÕES DE MICROINFORMÁTICA AS QUESTÕES DE 41 A 60 CONSIDERAM O ESQUEMA PADRÃO DE CONFIGURAÇÃO DO SISTEMA OPERACIONAL MICROSOFT WINDOWS ME E DAS FERRAMENTAS MICROSOFT WINDOWS EXPLORER, MICRO-

Leia mais

Revisão de Banco de Dados

Revisão de Banco de Dados Revisão de Banco de Dados Fabiano Baldo 1 Sistema de Processamento de Arquivos Antes da concepção dos BDs o registro das informações eram feitos através de arquivos. Desvantagens: Redundância e Inconsistência

Leia mais

SyncEasy Aplicativo para sincronização de arquivos entre dispositivos móveis e computadores utilizando metadados

SyncEasy Aplicativo para sincronização de arquivos entre dispositivos móveis e computadores utilizando metadados SyncEasy Aplicativo para sincronização de arquivos entre dispositivos móveis e computadores utilizando metadados Acadêmico: Bernardo Marquardt Müller Orientador: Prof. Dr. Mauro Marcelo Mattos Roteiro

Leia mais

Módulo 1. Introdução. 1.1 O que é EAD?

Módulo 1. Introdução. 1.1 O que é EAD? Módulo 1. Introdução Cada vez mais o mundo social e do trabalho necessitam de sujeitos capazes de fazer a diferença através de suas ações e atitudes. A utilização do ambiente virtual, como meio de interação

Leia mais

Regras para aproveitar o Capture na Era Mobile e evoluir com o mercado

Regras para aproveitar o Capture na Era Mobile e evoluir com o mercado Regras para aproveitar o Capture na Era Mobile e evoluir com o mercado Fabio Lucchini 1/51 Um pouco de história 2/51 Quando foi a primeira ligação de um celular? 1946 3/51 Quando foi a primeira chamada

Leia mais

The Architecture of a Mobile Emergency Plan Deployment System

The Architecture of a Mobile Emergency Plan Deployment System The Architecture of a Mobile Emergency Plan Deployment System Fábio Meira de O. Dias, Marcelo Tílio M. Carvalho TecGraf PUC-Rio Tópicos Introdução Planos de emergência Linguagem de definição de planos

Leia mais

Universidade Federal de Santa Catarina CAPÍTULO 6 GRÁFICOS NO EXCEL.

Universidade Federal de Santa Catarina CAPÍTULO 6 GRÁFICOS NO EXCEL. CAPÍTULO 6 GRÁFICOS NO EXCEL. Um gráfico no Excel é uma representação gráfica dos números de sua planilha - números transformados em imagens. O Excel examina um grupo de células que tenham sido selecionadas.

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Convergência TIC e Projetos TIC

Convergência TIC e Projetos TIC TLCne-051027-P1 Convergência TIC e Projetos TIC 1 Introdução Você responde essas perguntas com facilidade? Quais os Projetos TIC mais frequentes? Qual a importância de BI para a venda de soluções TIC (TI

Leia mais

Manual do Usuário. Resumo

Manual do Usuário. Resumo Manual do Usuário Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) http://www.gta.ufrj.br 11 de fevereiro de 2008 Resumo O Grupo de Teleinformática e Automação (GTA/UFRJ)

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS VINICIUS DA SILVEIRA SEGALIN FLORIANÓPOLIS OUTUBRO/2013 Sumário

Leia mais

Diferenças da versão 6.3 para a 6.4

Diferenças da versão 6.3 para a 6.4 Release Notes Diferenças da versão 6.3 para a 6.4 Melhorias Comuns ao Sistema Help O Help Online foi remodelado e agora é possível acessar os manuais de cada módulo diretamente do sistema. Mapeamento de

Leia mais

Banco de Dados. Introdução. João Eduardo Ferreira Osvaldo Kotaro Takai. jef@ime.usp.br DCC-IME-USP

Banco de Dados. Introdução. João Eduardo Ferreira Osvaldo Kotaro Takai. jef@ime.usp.br DCC-IME-USP Banco de Dados Introdução João Eduardo Ferreira Osvaldo Kotaro Takai jef@ime.usp.br DCC-IME-USP Importância dos Bancos de Dados A competitividade das empresas depende de dados precisos e atualizados. Conforme

Leia mais

LISTA DE EXERCÍCIOS. 1. Binário: Bit: Menor unidade de dados; dígito binário (0,1) Byte: Grupo de bits que representa um único caractere

LISTA DE EXERCÍCIOS. 1. Binário: Bit: Menor unidade de dados; dígito binário (0,1) Byte: Grupo de bits que representa um único caractere 1. Binário: LISTA DE EXERCÍCIOS Bit: Menor unidade de dados; dígito binário (0,1) Byte: Grupo de bits que representa um único caractere Campo: Grupo de palavras ou um número completo Registro: Grupo de

Leia mais

Empresa de Informática e Informação do Município de Belo Horizonte S/A PRODABEL

Empresa de Informática e Informação do Município de Belo Horizonte S/A PRODABEL Empresa de Informática e Informação do Município de Belo Horizonte S/A PRODABEL Diretoria de Sistema - DS Superintendência de Arquitetura de Sistemas - SAS Gerência de Arquitetura de Informação - GAAS

Leia mais

Capítulo 1 - A revolução dos dados, da informação e do conhecimento 1 B12 4

Capítulo 1 - A revolução dos dados, da informação e do conhecimento 1 B12 4 Sumário Capítulo 1 - A revolução dos dados, da informação e do conhecimento 1 B12 4 Capítulo 2 - Reputação corporativa e uma nova ordem empresarial 7 Inovação e virtualidade 9 Coopetição 10 Modelos plurais

Leia mais

Estilos Arquiteturais. Estilos Arquiteturais. Exemplos de Estilos Arquiteturais. Estilo: Pipe e Filtros

Estilos Arquiteturais. Estilos Arquiteturais. Exemplos de Estilos Arquiteturais. Estilo: Pipe e Filtros Em geral sistemas seguem um estilo, ou padrão, de organização estrutural Os estilos diferem: nos tipos de componentes que usa na maneira como os componentes interagem com os outros (regras de interação)

Leia mais

CENTRO UNIVERSITÁRIO ESTÁCIO RADIAL DE SÃO PAULO SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1

CENTRO UNIVERSITÁRIO ESTÁCIO RADIAL DE SÃO PAULO SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1 SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1 CURSO: ANÁLISE E DESENVOLVIMENTO DE SISTEMAS MISSÃO DO CURSO A concepção do curso de Análise e Desenvolvimento de Sistemas está alinhada a essas novas demandas

Leia mais

Aplicação A. Aplicação B. Aplicação C. Aplicação D. Aplicação E. Aplicação F. Aplicação A REL 1 REL 2. Aplicação B REL 3.

Aplicação A. Aplicação B. Aplicação C. Aplicação D. Aplicação E. Aplicação F. Aplicação A REL 1 REL 2. Aplicação B REL 3. Sumário Data Warehouse Modelagem Multidimensional. Data Mining BI - Business Inteligence. 1 2 Introdução Aplicações do negócio: constituem as aplicações que dão suporte ao dia a dia do negócio da empresa,

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Introdução à tecnologia de redes Redes de Computadores Século XX - Era da Informação -> invenção do computador. No início, os

Leia mais

5 Framework para coordenação e mediação de Web Services para ambientes de aprendizado à distância

5 Framework para coordenação e mediação de Web Services para ambientes de aprendizado à distância 5 Framework para coordenação e mediação de Web Services para ambientes de aprendizado à distância O capítulo anterior apresentou uma discussão sobre a inclusão dos chamados learning services no processo

Leia mais

IBM Content Analytics with Enterprise Search

IBM Content Analytics with Enterprise Search IBM Content Analytics with Enterprise Search Destaques Possibilita maior precisão e controle sobre as informações com sofisticadas capacidades de processamento de linguagem natural para apresentar as informações

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

Prof. Dr. Ivanir Costa. Unidade III QUALIDADE DE SOFTWARE

Prof. Dr. Ivanir Costa. Unidade III QUALIDADE DE SOFTWARE Prof. Dr. Ivanir Costa Unidade III QUALIDADE DE SOFTWARE Normas de qualidade de software - introdução Encontra-se no site da ABNT (Associação Brasileira de Normas Técnicas) as seguintes definições: Normalização

Leia mais

Ambiente Virtual de Aprendizagem Moodle

Ambiente Virtual de Aprendizagem Moodle Ambiente Virtual de Aprendizagem Moodle No INSEP, o ambiente virtual de aprendizagem oferecido ao acadêmico é o MOODLE. A utilização dessa ferramenta é fundamental para o sucesso das atividades em EAD,

Leia mais

O POSICIONAMENTO DA ARQUITETURA DA INFORMAÇÃO NA GOVERNANÇA DE TI

O POSICIONAMENTO DA ARQUITETURA DA INFORMAÇÃO NA GOVERNANÇA DE TI O POSICIONAMENTO DA ARQUITETURA DA INFORMAÇÃO NA GOVERNANÇA DE TI Claudio Gottschalg Duque Professor Departamento de Ciência da Informação Universidade de Brasília (UnB) Brasil Mauricio Rocha Lyra Aluno

Leia mais

Criação de Consultas e Relatórios no Access CRIAÇÃO DE CONSULTAS E RELATÓRIOS NO ACCESS

Criação de Consultas e Relatórios no Access CRIAÇÃO DE CONSULTAS E RELATÓRIOS NO ACCESS Criação de Consultas e Relatórios no Access CRIAÇÃO DE CONSULTAS E RELATÓRIOS NO ACCESS Sumário Conceitos / Autores chave... 3 1. Introdução... 4 2. Consultas... 5 3. Relatórios... 8 4. Conclusões... 11

Leia mais

Solução Cadia Projects

Solução Cadia Projects Solução Cadia Projects A Cadia Consulting, com mais de 14 anos de experiência na implementação da ferramenta Microsoft Dynamics NAV (Navision), desenvolve soluções verticais que visam ampliar as funcionalidades

Leia mais

15 Computador, projeto e manufatura

15 Computador, projeto e manufatura A U A UL LA Computador, projeto e manufatura Um problema Depois de pronto o desenho de uma peça ou objeto, de que maneira ele é utilizado na fabricação? Parte da resposta está na Aula 2, que aborda as

Leia mais

PLANO DO PROJETO. TÍTULO: Novos sites Grupo Promon e Promon Engenharia. GERENTE DO PROJETO: Ricardo Mantovani

PLANO DO PROJETO. TÍTULO: Novos sites Grupo Promon e Promon Engenharia. GERENTE DO PROJETO: Ricardo Mantovani PLANO DO PROJETO TÍTULO: GERENTE DO PROJETO: Ricardo Mantovani HISTÓRICO DE MODIFICAÇÕES Revisão Data Descrição das alterações Autor/Editor i V1R0 23/01/2012 Versão inicial RESPONSÁVEL PELO DOCUMENTO Nome

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

BOLETIM INFORMATIVO DOCUMENTOS JURÍDICOS

BOLETIM INFORMATIVO DOCUMENTOS JURÍDICOS BOLETIM INFORMATIVO DOCUMENTOS JURÍDICOS 10 passos para implantação de projetos de Gestão da informação no setor Jurídico outubro/2013 A AUTOMAÇÃO DE DOCUMENTOS JURÍDICOS É VITAL PARA O PRÓPRIO PROCESSO

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

Curso Marketing Político Digital Por Leandro Rehem Módulo III MULTICANAL. O que é Marketing Multicanal?

Curso Marketing Político Digital Por Leandro Rehem Módulo III MULTICANAL. O que é Marketing Multicanal? Curso Marketing Político Digital Por Leandro Rehem Módulo III MULTICANAL O que é Marketing Multicanal? Uma campanha MultiCanal integra email, SMS, torpedo de voz, sms, fax, chat online, formulários, por

Leia mais

Gerenciador de Log. Documento Visão. Projeto Integrador 2015/2. Engenharia de Software. Versão 2.0. Engenharia de Software

Gerenciador de Log. Documento Visão. Projeto Integrador 2015/2. Engenharia de Software. Versão 2.0. Engenharia de Software Documento Visão e Documento Suplementar Gerenciador de Log Documento Visão Versão 2.0 1 Índice 1. Histórico de Revisões...3 2. Objetivo do Documento...4 3. Sobre o Problema...4 4. Sobre o produto...4 4.1.

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro

Leia mais

Engenharia de Requisitos

Engenharia de Requisitos Engenharia de Requisitos Conteúdo Definição Questionamentos Típicos Visão Geral Ciclo de Vida dos Requisitos Síntese dos Objetivos Gerência de Mudança Identificação de Requisitos Classificação de Requisitos

Leia mais

UML 2. Guia Prático. Gilleanes T.A. Guedes. Novatec. Obra revisada e ampliada a partir do título Guia de Consulta Rápida UML 2

UML 2. Guia Prático. Gilleanes T.A. Guedes. Novatec. Obra revisada e ampliada a partir do título Guia de Consulta Rápida UML 2 UML 2 Guia Prático Gilleanes T.A. Guedes Obra revisada e ampliada a partir do título Guia de Consulta Rápida UML 2 Novatec capítulo 1 Introdução à UML A UML (Unified Modeling Language ou Linguagem de Modelagem

Leia mais

Equipamentos de Redes. Professor Leonardo Larback

Equipamentos de Redes. Professor Leonardo Larback Equipamentos de Redes Professor Leonardo Larback Componentes de Expansão e Segmentação Pontos de rede localizados à distâncias maiores que o limite estabelecido pela mídia utilizada, o aumento no número

Leia mais

Roteiro 2 Conceitos Gerais

Roteiro 2 Conceitos Gerais Roteiro 2 Conceitos Gerais Objetivos: UC Projeto de Banco de Dados Explorar conceitos gerais de bancos de dados; o Arquitetura de bancos de dados: esquemas, categorias de modelos de dados, linguagens e

Leia mais

Iniciação à Informática

Iniciação à Informática Meu computador e Windows Explorer Justificativa Toda informação ou dado trabalhado no computador, quando armazenado em uma unidade de disco, transforma-se em um arquivo. Saber manipular os arquivos através

Leia mais

Informática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 25

Informática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 25 Informática Prof. Macêdo Firmino Introdução a Informática Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 25 O Que é um Computador? É uma máquina composta de um conjunto de partes eletrônicas e

Leia mais

Gerenciamento de Dados e Informação Fernando Castor

Gerenciamento de Dados e Informação Fernando Castor Gerenciamento de Dados e Informação Fernando Castor Slides elaborados por: Fernando Fonseca & Ana Carolina Salgado 1 Introdução Sistema de Informação (SI) Coleção de atividades que regulam o compartilhamento

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Documentação sobre a Tecnologia RAID

Documentação sobre a Tecnologia RAID Documentação sobre a Tecnologia RAID Enquanto especialista no armazenamento de dados, a LaCie reconhece que quase todos os utilizadores de computadores irão necessitar de uma solução de cópia de segurança

Leia mais

Sistemas de Informação Gerenciais

Sistemas de Informação Gerenciais Faculdade Pitágoras de Uberlândia Pós-graduação Sistemas de Informação Gerenciais Terceira aula Prof. Me. Walteno Martins Parreira Júnior www.waltenomartins.com.br waltenomartins@yahoo.com Maio -2013 Governança

Leia mais

CENTRO UNIVERSITÁRIO ESTÁCIO RADIAL DE SÃO PAULO SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1

CENTRO UNIVERSITÁRIO ESTÁCIO RADIAL DE SÃO PAULO SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1 SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1 CURSO: Redes de Computadores MISSÃO DO CURSO Com a modernização tecnológica e com o surgimento destes novos serviços e produtos, fica clara a necessidade de profissionais

Leia mais

Banco de Dados - Senado

Banco de Dados - Senado Banco de Dados - Senado Exercícios OLAP - CESPE Material preparado: Prof. Marcio Vitorino OLAP Material preparado: Prof. Marcio Vitorino Soluções MOLAP promovem maior independência de fornecedores de SGBDs

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

Como melhorar a tomada de decisão. slide 1

Como melhorar a tomada de decisão. slide 1 Como melhorar a tomada de decisão slide 1 P&G vai do papel ao pixel em busca da gestão do conhecimento Problema: grande volume de documentos em papel atrasavam a pesquisa e o desenvolvimento. Solução:

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Centro Universitário de Volta Redonda - UniFOA Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro

Leia mais

BANCO DE DADOS DISTRIBUÍDOS e DATAWAREHOUSING

BANCO DE DADOS DISTRIBUÍDOS e DATAWAREHOUSING BANCO DE DADOS DISTRIBUÍDOS e DATAWAREHOUSING http://www.uniriotec.br/~tanaka/tin0036 tanaka@uniriotec.br Bancos de Dados Distribuídos Processamento de Consultas Ambiente com SGBD Distribuído Processamento

Leia mais

Web 2.0. Amanda Ponce Armelin RA 052202

Web 2.0. Amanda Ponce Armelin RA 052202 Amanda Ponce Armelin RA 052202 Americana, 2007 Tópicos Introdução Web 1.0 Definição Comparativo Web1.0 x Web2.0 Web 3.0 Definição Conclusão Definição Principais características Discórdia Termos Essenciais

Leia mais

Planejando o aplicativo

Planejando o aplicativo Um aplicativo do Visual FoxPro geralmente inclui um ou mais bancos de dados, um programa principal que configura o ambiente de sistema do aplicativo, além de uma interface com os usuários composta por

Leia mais

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de 3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais

Fundamentos em Informática (Sistemas de Numeração e Representação de Dados)

Fundamentos em Informática (Sistemas de Numeração e Representação de Dados) 1 UNIVERSIDADE DO CONTESTADO / UnC CAMPUS CONCÓRDIA/SC CURSO DE SISTEMAS DE INFORMAÇÃO Fundamentos em Informática (Sistemas de Numeração e Representação de Dados) (Apostila da disciplina elaborada pelo

Leia mais

Fundamentos de Teste de Software

Fundamentos de Teste de Software Núcleo de Excelência em Testes de Sistemas Fundamentos de Teste de Software Módulo 3 Planejamento e Aula 8 do Projeto Aula 08 do Projeto SUMÁRIO INTRODUÇÃO... 3 ACOMPANHAMENTO DO PROJETO... 3 1. do Progresso...

Leia mais

Monitoramento de Redes Sociais

Monitoramento de Redes Sociais Monitoramento de Redes Sociais O QlikBrand é uma ferramenta profissional para monitoramento de mídias sociais e o primeiro "Social Mídia Discovery" com Qlikview. Localiza menções nas mídias sociais, interage

Leia mais

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

11/3/2009. Software. Sistemas de Informação. Software. Software. A Construção de um programa de computador. A Construção de um programa de computador

11/3/2009. Software. Sistemas de Informação. Software. Software. A Construção de um programa de computador. A Construção de um programa de computador Sistemas de Informação Prof. Anderson D. Moura Um programa de computador é composto por uma seqüência de instruções, que é interpretada e executada por um processador ou por uma máquina virtual. Em um

Leia mais

NOKIA. Em destaque LEE FEINBERG

NOKIA. Em destaque LEE FEINBERG Em destaque NOKIA LEE FEINBERG A Nokia é líder mundial no fornecimento de telefones celulares, redes de telecomunicações e serviços relacionados para clientes. Como Gerente Sênior de Planejamento de Decisões

Leia mais

Spam Manager. Guia do Usuário

Spam Manager. Guia do Usuário Spam Manager Guia do Usuário Guia do Usuário do Spam Manager Versão da documentação: 1.0 Avisos legais Avisos legais Copyright Symantec Corporation 2013. Todos os direitos reservados. Symantec, o logotipo

Leia mais

Gerência de Redes NOC

Gerência de Redes NOC Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes

Leia mais