Material válido para as Turmas ct1P36 / ct2P36 / ad1Q36 Conteúdo do Disciplina Online


Conceito e aplicação nas organizações de Data Warehouse



Yüklə 117,65 Kb.
səhifə7/7
tarix29.11.2017
ölçüsü117,65 Kb.
1   2   3   4   5   6   7

8Conceito e aplicação nas organizações de Data Warehouse.


Explicando os termos: Data (dados) + Warehouse (armazenagem), temos armazém de dados. Num armazém você pode encontrar uma grande quantidade de itens, produtos, variações de preços, etc. Criou-se o termo data Warehouse para transformar dados em informação.

É um conjunto de tecnologias com o objetivo de converter uma grande quantidade de dados em informações utilizáveis. Para as organizações o Data Warehouse transforma um banco de dados operacional num ambiente que permite o uso estratégico dos dados. É um ambiente e não um produto.

Desde a origem da utilização dos bancos de dados eletrônicos, com o passar dos anos, em suas novas versões e modelos, eles começaram a ficar mais flexíveis, rápidos e com uma capacidade de armazenamentos de dados muito grande. Uma maneira de trabalhar com grandes volumes de informação é criar um Data Warehouse (DW).

Quando uma organização necessita de decisões importantes, as quais podem influir nos seus rumos, é muito provável que ela, por meio de seus técnicos e corpo administrativo, procure basear suas decisões em informações históricas.

Um Data Warehouse pode fornecer exatamente isso: uma base de dados em que é possível gerar toda informação histórica. Esta última significa colocar a informação de modo muito simples.

Uma característica importante do Data Warehouse é que ele é um banco de dados desenhado para realizar tarefas analíticas utilizando dados de diferentes aplicações.

Um fator crítico para o sucesso é ter a habilidade para utilizar as informações de forma eficaz. O uso estratégico de dados pode resultar em descobertas não detectadas anteriormente com o conhecimento dessas informações, uma empresa pode formular estratégias de mercado, negócios e vendas mais eficientes.

Os objetivos de um DW são:

Combinação de dados;

Harmonização dos dados;

Limpeza dos dados;

Tradução dos dados, como produtos guardados com um código crítica;

Permitir a utilização dos dados para processamento analítico isolando a base de dados transacional;

Antecipar pedidos (gerando “query” e relatórios) com frequência e satisfaze-los mais eficientemente (ex: guardando dados agregados por produto, loja, etc.).

Com isso tem-se múltiplas opções:


  • Geração de relatórios e gráficos = traz informações necessárias para sua criação em uma única fonte de dados. Isso elimina atrasos e erros.

  • OLAP = On Line Analytic Process – Compara dados e tem a capacidade de responder a perguntas como: “esse” e “por quê”. Ou seja, verifica hipóteses.

  • Data Mining = “garimpa” as informações revelando padrões e relacionamentos escondidos. Gera hipóteses e as testa. As ferramentas de DM, por meio de algoritmos estatísticos, segmentam um grupo de dados e variáveis determinantes para cada perfil.

  • EIS – Executive Information System = refere-se a sistemas destinados especificamente a satisfazer as necessidades dos executivos de alto nível, eliminando a necessidade de intermediários (analistas de sistemas) entre os executivos e os computadores.

Capítulos:5 do livro SI de James A. O’Brien e 14 do livro SI de Claudio Boghi.

9Conceito e aplicação nas organizações de Data Mining


A cada ano que passa, as companhias acumulam mais e mais informações em seus bancos de dados. Como consequência, esses bancos passam a conter verdadeiros tesouros de informação. Esta informação na verdade está implícita sob uma montanha de dados, porém em alguns casos fica difícil informações precisas para tomada de decisão.

O Data Mining é uma tecnologia usada para revelar informação estratégica escondida em grandes massas de dados. É usada em diversas áreas, como análise de riscos, marketing direcionado, controle de qualidade, análise de dados científicos e outros. Data Mining Define o processo automatizado de captura (garimpagem) e análise de enormes conjuntos de dados para extrair um significado.

Esta tecnologia está, basicamente, relacionada a Data Warehouse. Para que funcione, o DM deve ser bem elaborado. A maioria dos métodos de DM é baseada em conceitos de aprendizagem de máquina, reconhecimento de padrões, estatística, classificação, clustenização e modelos gráficos.

Para conhecer o Data Mining, o profissional de informática precisa ter um bom domínio da Análise de Cluster, Regressão, Árvore de Decisão, Redes Neurais e Estatística Descritiva, porém o foco de DM para Sistemas de Informação é o segmentar um grupo de dados e variáveis determinantes para cada perfil desejado para ter a informação polida na mesa do executivo.

O DM está sendo bem utilizado nas empresas, na área de saúde em particular na medicina, na geografia, em sistemas geográficos geoprocesssados, etc. Um exemplo típico é segmentar clientes potenciais de uma livraria para promoção de vendas de livros por meio de catálogos e e-mails para alavancar as vendas.

Capítulos: 5 do livro SI de James A. O’Brien e 14 do livro SI de Claudio Boghi.


10QUESTÕES ENVOLVENDO A SEGURANÇA DAS INFORMAÇÕES


Um computador pode ser usado tanto para promover benéficos como malefícios para uma empresa e para a sociedade como um todo. A tecnologia da informação utilizada nas transações de comércio eletrônico apresenta vários riscos à segurança, suscita questões éticas e afeta a sociedade de forma impactante. É importante que esses assuntos sejam do conhecimento de todos os profissionais de negócios para minimizar os efeitos prejudiciais dos sistemas computadorizados tanto individuais quanto em grandes redes conectadas à Internet.

SEGURANÇA. Os criminosos eletrônicos constituem uma nova geração mais ousada e criativa. Com a utilização cada vez maior da Internet, os crimes cometidos por intermédio do computador estão se tornando globais. O potencial da tecnologia da informação para armazenar e recuperar dados pode ter um efeito negativo sobre os direitos individuais de privacidade. A rede Internet transmite aos usuários uma sensação de anonimato, embora, na realidade o que existe é totalmente o contrário. Por ser justamente uma novidade, a tecnologia da informação têm levantado algumas questões éticas e de privacidade que estão sendo debatidas pelas autoridades devido a certa controvérsia:

Violação da privacidade (intimidade eletrônica). Nas empresas, pode haver acesso às conversações particulares por e-mail, e/ou a coleta e compartilhamento de informações sobre indivíduos sem seu conhecimento ou consentimento.

Arquivos pessoais não autorizados (armazenados nos discos dos computadores). Devido a intrusão de Malware (programas espiões que se instalam nos computadores) podem-se obter números de telefone e de cartões de crédito, endereços de e-mail, e outras informações pessoais para construir perfis de clientes.

Monitoramento de Computadores (ligados nas redes LAN e WAN). Utiliza-se a tecnologia para monitorar conversações via computador, mensagens instantâneas, produtividade de funcionários ou localização de pessoas.

Cruzamento de informações das bases de dados. Utilizar informações do cliente sem sua autorização, obtidas de múltiplas fontes, para criar perfis que podem ser vendidos a corretores de informação (SPAM - abreviação em inglês de “spiced ham”, é uma mensagem eletrônica enviada em massa que é enviada para milhares ou milhões de contas de e-mail sem ser solicitada) ou a outras empresas e utilizados para comercializar serviços empresariais.

Recursos de proteção à privacidade do usuário. Tanto usuários individuais quanto grandes redes de computadores corporativas devem proteger sua privacidade utilizando software e serviços como o de criptografia e o de reendereçadores anônimos, anti-Spam, anti-Vírus etc.

Monitorar/censurar: quem, quando e o quê. O direito das pessoas de saberem de assuntos que os envolvidos preferem manter em sigilo, os direitos das pessoas expressarem suas opiniões e as publicarem, é o centro de um importante debate ético entre os direitos do indivíduo e os direitos da sociedade. Assuntos relativos a spamming, flaming (ou “inflamar” é o ato de publicar mensagens deliberadamente ofensivas e/ou com a intenção de provocar reações hostis dentro de um determinado contexto de discussão, normalmente na Internet). pornografia e direitos autorais e outras questões que estão sendo debatidas por diversos grupos e pelos governos.

Crime com o uso do computador é uma ameaça crescente ao comércio eletrônico pela Internet. O cyber roubo ou cyber crime é, hoje, uma das formas mais ousadas e criativas de se praticar delitos visando lesar pessoas físicas ou grandes instituições. Um criminoso na Nova Zelândia pode furtar dinheiro de alguém na Europa por meio de negócios escusos ou ilícitos na Internet. Independentemente de a imagem ser violenta ou não, o crime por computador difere dos demais apenas porque a arma é a tecnologia da informação. Este tipo de crime é tão difícil de combater devido à forma e natureza. Alguns criminosos afirmam fazê-lo simplesmente pelo desafio e não pelo dinheiro. Dentre eles destaca-se: o acesso aos dados pessoais, a modificação e a destruição de informação, a manipulação de hardware e software, a utilização dos recursos de rede não autorizados e a veiculação de informação sem autorização. As principais categorias de crimes eletrônicos incluem:

Hacker e Cracker (decifradores) são indivíduos que elaboram e modificam software e hardware de computadores, desenvolvendo novas funcionalidades ou adaptando as antigas com o objetivo de invadir, sem autorização, os computadores conectados. Exemplos de táticas comuns de hacking incluem o Spoofing (IP spoofing é uma técnica de subversão de sistemas informáticos que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.) os Cavalos de Tróia, as Bombas Lógicas, a Negação de Serviço e os Scans. São programas espiões utilizados para recuperar senhas, acessar ou roubar arquivos de rede, sobrecarregar (derrubar) sistemas de computador e sites-web, ou danificar/invalidar dados e programas.

As ameaças vêm crescendo numa proporção geométrica à medida que as pessoas se comunicam pela Internet enviando, recebendo e compartilhando programas, e-mails, arquivos ou acessando sites piratas. Ainda, a melhor forma de proteger o computador de todo tipo de vírus ou malware é instalando um completo programa antivírus com atualização constante, se possível diária. O termo malware (malicious software) é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubar informações (confidenciais ou não).

Assim, algumas medidas de segurança para as informações de uma pessoa ou organização no uso da tecnologia da informação podem envolver a segurança dos registros da empresa; a segurança do local de trabalho que mantém ou acessam os dados, uso do correio eletrônico pelos funcionários e sua privacidade. Por isso, criaram-se sistemas de controle de acesso – dispositivos de hardware e/ou software que permitem definir o que pode ou não entrar e sair dos computadores.

Cabe aos gestores das empresas zelarem pela segurança, qualidade e desempenho de seus sistemas computadorizados. Consequentemente, esses recursos da empresa devem ser protegidos porque valem tanto quanto ou mais que dinheiro. A meta da administração de segurança é assegurar a acurácia ou precisão, integridade e segurança de todos os processos e recursos relacionados a tecnologia da informação. Há muitos dos tipos de medidas de segurança necessários na atualidade e destacam-se:

Criptografia ou embaralhamento dos dados. É uma forma eficiente de proteger dados que são transmitidos pela Internet, intranets ou extranets. Os conteúdos de arquivos, senhas, números de contas correntes, cartões de crédito podem ser embaralhados com a utilização de algoritmos matemáticos especiais. Para os usuários, o processo de criptografar e discriptografar é transparente visto que se dá por meio de programas específicos criados para este fim.

Firewalls ou parede de fogo. Um firewall de rede é um computador com software específico que protege redes de computadores contra invasões de pessoas não autorizadas na rede que ele está instalado para proteger. O firewall atua como um porteiro filtrando as conexões e solicitações externas para se assegurar de que sejam válidas e compatíveis com a rede. As tentativas de acesso irregulares ou não autorizados são negadas.

Há uma multiplicidade de outras medidas de segurança que podem ser utilizadas na proteção dos recursos de rede.

Login e senhas: para controlar o uso dos recursos de informação podem ser utilizadas senhas de muitos níveis para evitar seu roubo, uso impróprio, acesso à rede, arquivos e programas. Somente usuários cadastrados e com senhas, que também podem ser criptografadas, são permitidos Em algumas empresas são utilizados cartões inteligentes (smart cards) para gerar números aleatórios a serem somados ao final da senha de um usuário, acrescentando mais um nível de segurança ao sistema.

Backup ou cópias de segurança: no processo de duplicação de arquivos as cópias de segurança constituem uma importante medida de segurança. A tática de guardar por períodos, permite que as cópias sejam utilizadas para reconstruir os arquivos atuais. Tais arquivos podem ser armazenados fora da empresa para que, em caso de algum desastre ou pane nos computadores originais, possa ocorrer a recuperação dos dados.


10.1QUESTÕES ÉTICAS QUE ENVOLVEM O USO DAS TECNOLOGIAS DAS INFORMAÇÕES


Muitas organizações estimulam o uso responsável dos sistemas de informação e, para tanto, têm desenvolvido códigos de ética. As questões éticas são aquelas que tratam aquilo que, em geral, é considerado certo ou errado. Sob o ponto de vista da ética, ela é o “contrato tradicional” formalizado as responsabilidades do negócio para com seus acionistas e proprietários. Porém, de acordo com outro ponto de vista, o do “contrato social” do negócio, os empresários são responsáveis e respondem perante a sociedade. Independentemente do modelo de suas operações, os empresários podem adotar uma ou ambas filosofias.

Segundo O´BRIEN (2007): “A ética nos negócios diz respeito às numerosas questões éticas que os gerentes das empresas devem enfrentar como parte de suas decisões cotidianas. Tais questões incluem a privacidade do funcionário e do cliente, a proteção das informações da empresa, a segurança do local de trabalho, a honestidade nas práticas de negócios e a equidade nas políticas empresariais. Como os gerentes podem tomar decisões éticas quando confrontados com muitos desses assuntos controversos? Os gerentes e outros profissionais de nível semelhante devem utilizar princípios éticos para avaliar os danos ou riscos potenciais no uso de tecnologias de e-business. Princípios éticos para uma utilização responsável da TI incluem:

Proporcionalidade. O bem alcançado pela tecnologia deve compensar qualquer dano ou risco em seu uso.

Consentimento com informação. Os afetados pela tecnologia devem compreender e aceitar os riscos associados com aquele uso.

Justiça. Os benefícios e ônus da tecnologia devem ser distribuídos de modo imparcial.

Risco minimizado. À medida que cada risco seja considerado aceitável pelas três diretrizes precedente, tecnologias devem ser implementadas para eliminar todo risco desnecessário.

Esses são princípios norteadores que podem ser utilizados pelos gerentes e usuários ao traçarem sua conduta ética. Entretanto, padrões mais específicos de conduta são necessários para controlar o uso ético da tecnologia da informação. A Association of Information Technology Professionals (AITP) fornece as seguintes diretrizes para a formação de um usuário final responsável:

Agir com integridade, evitar conflitos de interesse e garantir que seu empregador esteja ciente de quaisquer conflitos potenciais.

Proteger a privacidade e a confidencialidade de qualquer informação que lhe seja confiada.

Não falsear ou reter informações que sejam pertinentes a uma situação.

Não tentar utilizar os recursos de um empregador para ganhos pessoais ou para qualquer propósito sem a devida aprovação.

Não explorar a fragilidade de um sistema de computador para ganho ou satisfação pessoais.

Estabelecer altos padrões para seu trabalho. Aceitar as obrigações de seu trabalho.

Melhorar a saúde, a privacidade e o bem-estar geral do público.”.


11A TECNOLOGIA DA INFORMAÇÃO COMO FATOR CRÍTICO DE SUCESSO


Diante de uma intensa concorrência internacional, a necessidade de se aumentar a produtividade é fundamental para o bem-estar de qualquer empreendimento ou nação. Se uma empresa não tirar vantagem das inovações tecnológicas e gerenciais para obter maior produtividade, seus concorrentes o farão. A capacidade de aplicar a tecnologia de informação para ganhar em produtividade separa os empreendimentos bem-sucedidos dos fracassados – especialmente aquelas que se voltaram para o comércio eletrônico por criarem uma estrutura de e-business.

Aplicações empresariais globalizadas não deveriam ser apenas coerentes com as estratégias de TI, deveriam levar em conta também os requisitos provocados pela natureza do setor, suas forças competitivas e ambientais. Esses direcionadores globalizados de negócios incluem as características e atributos de cliente de cada região na qual ela deseja atuar.

São necessárias pessoas bem gerenciadas, adequadamente treinadas e motivadas – com ou sem tecnologia de informação – para produzir ganhos mensuráveis. Acredita-se que as reais melhorias em produtividade vêm de uma sinergia da tecnologia de informação e das mudanças na estrutura gerencial e organizacional que redefine o modo como o trabalho é feito. Em outras palavras, primariamente se faz necessária uma revisão dos processos – procedimentos operacionais e gerenciais – como são executados e depois é que se devem automatizar os processos otimizados; isto é conhecido como reengenharia. Uma vez que o trabalho tenha sido redefinido, a tecnologia da informação pode ser usada para movimentar a informação para a linha de frente, de forma a dar aos empregados da produção ou vendas o conhecimento que eles necessitam para agir rapidamente. Esta é a fórmula para uma explosão de produtividade, a qual conduz ao aumento do padrão de vida do mundo.

Obviamente, o desempenho eficiente de um sistema de informação requer o envolvimento de gerentes e de usuários na governança dos sistemas de informação. A administração deve fazer mais que simplesmente avalizar o projeto do SI e patrocinar sua implementação; ela deve assumir um papel ativo na manutenção e no controle da função empresarial dos SI em todos os níveis da estrutura hierárquica da organização. Entretanto, o envolvimento da administração é apenas o primeiro passo nas empresas que criam estruturas de e-business. Há a necessidade de reestruturar (reengenharia) sua estrutura organizacional, seus papéis, e também seus processos empresariais, como meio para se tornarem focalizadas no cliente.



Segundo O´Brien (2007) “A nova organização de e-business difere das organizações tradicionais em sete dimensões. As características chaves do e-business interconectado abrangem:

  • Estrutura horizontal de organização. Novos negócios dependem de sua capacidade de reagir rapidamente às mudanças de mercado. A lenta estrutura de comunicação de cima para baixo das organizações hierárquicas torna isso difícil.

  • Liderança descentralizada. Em uma organização focalizada no cliente, a autoridade delegada é mais real e eficiente que o controle centralizado.

  • Trabalho colaborativo em equipe. Os esforços colaborativos são vistos com mais apreço que os esforços individuais.

  • Foco no cliente. O foco está completamente voltado à obtenção e retenção de clientes valiosos.

  • Conhecimento compartilhado. O conhecimento da empresa está disponível a todos da organização e não apenas a alguns.

  • Cooperação. Para atender às demandas de mercado são utilizadas alianças estratégicas com concorrentes e fornecedores.

A abordagem de e-business à administração da tecnologia de informação na empresa de e-business interconectada possui três componentes principais:

  • Administrar o desenvolvimento e a implementação em comum de estratégias de e-business e de TI.

  • Administrar o desenvolvimento de aplicações de e-business e a pesquisa e a implementação de novas tecnologias de informação.

  • Administrar os processos, profissionais e subunidades dentro da organização de TI e da função de SI de uma empresa. “.

O papel do CIO (Chief Information no Officer o diretor geral de informação) é direcionar os equipamentos e os profissionais da área de informática para auxiliar a organização alcançar suas metal. CIO é geralmente um gerente no nível de vice-presidência preocupado com as necessidades gerais de infraestrutura que dão suporte aos negócios da empresa. É o responsável pela política corporativa de planejamento, gerenciamento e aquisição de sistemas de informação. Algumas das principais áreas de atuação do CIO incluem: integração das operações dos sistemas de informação com as estratégias corporativas, acompanhamento do rápido ritmo da tecnologia e definição e avaliação do valor dos projetos de desenvolvimento de sistemas em termos de performance, custo, controle e complexidade. O alto nível hierárquico do CIO é consistente com as ideias de que a informação é um dos mais importantes recursos da organização, sendo tratada pelos especialistas como um fator crítico de sucesso de alguns negócios.

A chave para usufruir o potencial de qualquer computador é o software aplicativo. Uma empresa pode tanto desenvolver um programa único no gênero voltado para uma aplicação específica (conhecido com software proprietário) ou comprar e implantar um software já existente. Também é possível modificar programas padronizados num processo conhecido como customização.
Yüklə 117,65 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2020
rəhbərliyinə müraciət

    Ana səhifə