CIÊNCIA DE DADOS E BIG DATA ANALYTICS

Tipo de documento:Análise

Área de estudo:Lingua Portuguesa

Documento 1

Com tudo, além das inteligências tecnológicas que já estavam presentes no mercado, foram criadas outras ferramentas destinadas a trabalhar com diferentes tipos de dados, principalmente os dados que não são passíveis de ser administrados por sistemas relacionais. Este artigo será transcorrido através de uma revisão literária, a descrever e esclarecer pontos relevantes sobre a tecnologia do Big Data que está auxiliando grandes corporações transformando dados em conhecimento. Neste sentido, buscará demonstrar sobre as informações pertinentes a Lei LGPD da transmissão das informações. Diante disso, os objetivos específicos são: apresentar os fatores que envolvem a LGPD; contextualizar sobre segurança e sigilo de dados. Demonstrar sobre os impactos da LGPD no mercado financeiro. The methodology used in this study is qualitative in order to address the topic.

To develop this article, books, videos, published articles were used as supporting material, which help in understanding this technology. Keywords: Big Data - Business Intelligence - Data – Analytics 1. INTRODUÇÃO A tecnologia avançou rapidamente e contribuiu para melhorar a forma como vivemos. Além de interferir na forma como os indivíduos agem, muda a maneira como as pessoas se relacionam entre si, com os negócios e com o governo. Os termos de uso e serviço costumam ser extremamente técnicos e ininteligíveis para a população em geral. Não é incomum que a finalidade pretendida dos dados seja ocultada dos próprios usuários, que não têm controle sobre as informações que se referem a eles. Dada a volumosa quantidade de dados produzidos diariamente, torna ainda mais preocupante, especialmente porque o fenômeno “Big Data” vai muito além de um emaranhado de dados, sendo essencialmente relacional.

Deve-se ter em mente que Big Data é portanto, uma consciência crítica sobre isso, obter o pensamento nas possibilidades de recuperação do controle sobre os dados pessoais das pessoas (MORAIS, 2001). A aplicação do Big Data se dá no tratamento deste enorme volume de dados, que são gerados de diversas fontes que demandam uma rápida velocidade no processamento, em busca de um valor (MORAIS, 2001). Muitas áreas de estudos têm trabalhado este conceito teoricamente. Segundo o Bernardelli e Bernardelli (2016) afirma que, através do fenômeno da internet, passou a surgir a criação das redes sociais, que utilizam as tecnologias das informações e das comunicações para se articular e auto-organizar, que passou a tomar dimensões globais. Com o avanço das mídias sociais repercute de forma internacional, através de trocas de informações e comunicações, trata-se de um movimento descentralizado, com formação de redes.

Pode-se compreender que essa rede tem o seu funcionamento de forma aberta e dinâmica e com auto reprodução. De acordo com o Souza (2009) retrata que, a ideia da rede é de se conectar grupos de um determinado movimento social por exemplo, a união de grupo de mulheres, com um propósito específico. § 1º  A autoridade nacional poderá dispor sobre padrões técnicos mínimos para tornar aplicável o disposto no caput deste artigo, considerados a natureza das informações tratadas, as características específicas do tratamento e o estado atual da tecnologia, especialmente no caso de dados pessoais sensíveis, assim como os princípios previstos no caput do art. º desta Lei. § 2º  As medidas de que trata o caput deste artigo deverão ser observadas desde a fase de concepção do produto ou do serviço até a sua execução.

Art.  Os agentes de tratamento ou qualquer outra pessoa que intervenha em uma das fases do tratamento obriga-se a garantir a segurança da informação prevista nesta Lei em relação aos dados pessoais, mesmo após o seu término. Tratando-se do mercado financeiro Segundo o Mourão (2016) retrata que de acordo a Constituição federal de 1988, no seu artigo 192, explana que o Sistema Financeiro Nacional, tem a sua estruturação embasada na forma de obter a promoção do desenvolvimento com o equilíbrio do país, tendo a sua segmentação nos seguintes subsistemas: 1) Mercado de crédito ou bancário, onde há existência de captação de empréstimos e financiamentos de bens e serviços e de recursos financeiros; 2) Mercado monetário (open Market), no qual são realizadas operações de curto ou curtíssimo prazo com títulos públicos; 3) O mercado cambial destinado a operações de curto prazo cambial; 4) Mercado de capitais ou de valores mobiliários, captação de recursos para as entidades emissoras correspondentes.

O autor Mourão (2016) ressalta que, um dos pilares determinantes do Sistema Financeiro Nacional, de credito regida pela legislação nº 4. explana sobre a reforma bancaria responsável pelo surgimento do Conselho Monetário Nacional e do Banco Central do Brasil (Bacen), determinando de forma inicial a competência para a emissão de regulamentos e de forma secundaria a execução das normas referenciadas, mediante ações ficais e sanções. O autor, acima referenciado, ainda afirma que as atividades de coleta de intermediação ou aplicação de recursos financeiros próprios ou de terceiros, em moeda nacional ou estrangeira, são de direito bancário brasileiro, privativas de direito bancário brasileiro, privativas de instituições financeiras, estabelecida pela legislação referenciada no seu art. De acordo com Silva (2010) no mercado de crédito bancário uma das mais relevantes operações de uma entidade financeira é o papel de intermediação dos recursos, que são atribuídos a disponibilidade de quem está poupando, e do outro ponto de quem está emprestando os recursos ao tomador.

Para tais, operações, há o surgimento de produtos estruturados, tanto de aplicação, como de tomada de recursos, perante as entidades financeiras. Para os autores Bernardelli e Bernardelli (2016) ao descrever sobre o processo de desenvolvimento da economia relata o surgimento de um instrumento jurídico decorrente da especialização, denominado por ele, de inovação financeira, conforme expõem abaixo: O processo de desenvolvimento das economias contemporâneas, predominantemente monetárias, levou ao surgimento de diversos instrumentos que, como sucedâneos da moeda, a partir de um processo de especialização, permitindo atender a algumas necessidades dos agentes econômicos, em especial no que tange, a administração de riscos. Esses arranjos e instrumentos são frutos de inovação financeira. Apesar das diferenças terminológicas entre engenharia financeira e inovação financeira é certo que pode ser destacado, que as visões dos autores convergem na compreensão de que as necessidades especificas do mercado financeiro, proporcionam a criação de novos produtos ou serviços financeiros complexos que apontam para o processo de especialização de contratos empresariais.

LEI GERAL DE PROTEÇÃO DOS DADOS PESSOAIS (LGPD) Aprovada no Brasil a Lei n. No que diz respeito ao tratamento de dados pessoais, poderão ser realizados desde que, haja consentimento do titular e esta manifestação, deve ser por escrito ou outro meio de evidencias que demonstrem a vontade do titular (FILHO, 2014). De acordo a Lei n. também serão realizadas, para o cumprimento de obrigações legais ou regulatória pelo controlador; para o exercício regular de direito em processo judicial, administrativo ou arbitral; para proteção da vida ou incolumidade física da titular, ou de terceiros; para a proteção de crédito, inclusive quanto ao disposto na legislação pertinente (BRASIL, 2018). Segundo a Lei n. a pessoa natural é assegurada a titularidade de seus dados pessoais, garantido seus direitos fundamentais e assegurando a confirmação da existência de tratamento; acesso aos dados; correção de dados incompletos, inexistentes ou desatualizados, anonimização, bloqueio ou eliminação de dados desnecessários (BRASIL, 2018).

Para regular a (LGPD) foi criada através da Medida Provisória (MP) 869/2018 a Autoridade Nacional de Proteção de Dados (ANPD) órgão da administração pública federal que é submetida a regime autárquico especial vinculado a Presidência da República. A (ANPD) é composta por Conselho Diretor, órgão máximo de direção; Conselho Nacional de Proteção de Dados Pessoais e da Privacidade; Corregedoria; Ouvidoria; órgão de assessoramento jurídico próprio e unidades administrativas e unidades especializadas necessárias à aplicação do disposto desta Lei (BRASIL, 2018). No dia 29 de abril de 2020 foi publicada a Medida Provisória (MP) 959/202 que adia vigência da (LGPD) para 03 de maio de 2021 a prorrogação foi motivada em virtude da Pandemia do Coronavírus no intuito de que seja postergada multas e sanções às entidades.

A Medida Provisória tem validade a partir da data de sua publicação atuando como Lei pelo prazo de até 120 dias, quando deve ser novamente votada pelo Congresso Nacional e convertida ou não em Lei. BRASIL, 2020). A segurança de modo geral é importante, o profissional que recebe acesso a dados restrito é responsável por sua segurança, devendo verificar e identificar brechas que apontam falhas e erros de segurança e todo acesso deverá ser registrado para controle de verificação (ALVES, 2006). Para Machado (2004) afirma que, para o dado ficar protegido do uso indevido de qualquer usuário, a linguagem SQL permite a definição dos privilégios que cada um pode ter em relação às tabelas criadas no banco de dados. Dessa forma, os privilégios garantem a segurança e a integridade dos dados, bem como a responsabilidade de cada usuário sobre seus dados específicos.

Como visto anteriormente que um acesso restrito usado de maneira maliciosa pode trazer um grande risco, segundo Sêmola (2003p. “risco é a probabilidade de ameaças explorarem vulnerabilidades, provocando perdas de confidencialidade, integridade e/ou disponibilidade, causando, possivelmente, impactos nos negócios”. Além da necessidade de preservar e proteger os dados para o bom funcionamento da organização, os projetistas de bancos de dados têm a responsabilidade de proteger a privacidade das pessoas sobre as quais os dados são mantidos. Privacidade é o direito das pessoas de ter algum controle sobre as informações sobre si mesmas (SÊMOLA, 2003). Muitos países têm leis projetadas para proteger a privacidade, e toda organização que coleta e armazena informações sobre indivíduos é legalmente obrigada a adotar políticas que estejam em conformidade com a legislação de privacidade local.

Segundo os Elmasri e Navathe (2011), nos Estados Unidos, o design do banco de dados deve refletir o compromisso da organização com a proteção dos direitos de privacidade individuais, incluindo apenas os itens que a organização tem o direito de conhecer e mantê-los seguros. A segurança das informações geralmente segue o modelo da CIA, onde a CIA representa confidencialidade, integridade e disponibilidade. Este trabalho se propõe em se utilizar, uma imagem coletada de diferentes problemas de segurança do banco de dados, podendo ser estendido para definir, projetar e implementar uma política de segurança eficaz em um ambiente de banco de dados e fornece uma visão consolidada da segurança do banco de dados; Segundo o Alves (2006) discorre que, as databases são os alvos favoritos dos invasores por causa de seus dados confidenciais e importantes.

Há muitas maneiras pelas quais um banco de dados pode ser comprometido. Existem vários tipos de ataques e ameaças contra os quais um banco de dados deve ser protegido. Neste trabalho, serão demonstradas soluções da maioria das ameaças mencionadas, embora algumas sejam boas, enquanto outras são apenas temporárias. Diferentes tipos de ameaças são discutidos neste documento. Criptografia Fonte: TINTA, MACEDO, 2000. Neste sentido, pode ser observado sobre a necessidade do surgimento. Pode ser identificado, sobre a importância diante as informações no qual são determinantes, para a segurança dos dados; Para tanto, abaixo será demonstrado sobre as formas de criptografia para o desenvolvimento de um software seguro (TINTA MACEDO, 2000). Para Alves (2006) a criptografia por chave pública, também conhecida como criptografia assimétrica, se baseia na utilização de pares de chaves para cifrar/decifrar mensagens.

As duas chaves são relacionadas através de um processo matemático, usando funções unidirecionais para a codificação da informação. Muitas vezes o sistema de Token Virtual encaminha por SMS, a senha a ser utilizada (ALVES, 2006). De acordo Silberschatz (2008), pode ser observado, a ocorrência de vários ataques a bancos de dados, que serão discutidos neste trabalho. Neste sentido a aplicação da revisão de algumas técnicas importantes de segurança do banco de dados. Segundo Alves (2006) o controle de acesso, técnicas contra SQLIA, criptografia e codificação de dados são discutidas. Mesmo algumas áreas de pesquisa futuras no campo da segurança de bancos de dados também são discutidas neste documento. Algumas dessas ações podem até ser executadas inadvertidamente ou sem a percepção de que essas ações são ilegais.

O abuso de privilégios legítimos pode ser considerado vulnerabilidade ao banco de dados, se o usuário mal-intencionado usar indevidamente seus privilégios de acesso ao banco de dados. REDES DE COMPUTADORES Segundo o Alves (2006), a nuvem de dados, consiste em gravar os documentos e arquivos de forma digital, para garantir a segurança das informações. Pois o hardware, por ser passível a sua danificação, por exemplo no caso de um HD, enquanto a nuvem que é a internet, pode ser acessada em qualquer lugar com o loguin e senha. Esse tipo de armazenamento pode ser realizado tanto de forma gratuita, quanto paga. Rio de Janeiro, ABNT, 2005. NBR/ISO/IEC 17799. Tecnologia da Informação: Código de prática para a gestão da segurança da informação.

Rio de Janeiro. Associação Brasileira de Normas Técnicas, 2005. n. João Pessoa, 2016. Disponível em: < https://dialnet. unirioja. es/servlet/articulo?codigo=5454936>. DE 14 DE AGOSTO DE 2018. Disponível em: http://www. planalto. gov. br/ccivil_03/_ato2015-2018/2018/lei/L13709. Unisepe, n. set. ELMASRI, Ramez; NAVATHE, Shamkant B. Sistemas de banco de dados. ed. Ribeirão Preto, 2014. Disponível em: < http://www. scielo. br/scielo. php?script=sci_arttext&pid=S1413-80502014000300003&lang=pt>. TINTA. R. A. MACEDO. E. A aplicação do Big Data se dá no tratamento deste enorme volume de dados, que são gerados de diversas fontes, entretanto é notável que a segurança destes dados nas empresas deve seguir um rigoroso sigilo ao levar em consideração a lei geral de proteção de dados (LGPD - 13. de 14 de Agosto de 2018) especificadamente para manter os dados dos clientes em sigilo.

Durante o seu Curso, você teve contato com diversas disciplinas que abordaram diferentes temáticas, as quais lhe conferiram habilidades e competências de modo que você pudesse exercer da melhor maneira possível sua tão almejada formação. Neste percurso, certamente, uma temática lhe chamou atenção especial. Explicite esta temática e disserte sobre ela, ressaltando a importância da mesma.

200 R$ para obter acesso e baixar trabalho pronto

Apenas no StudyBank

Modelo original

Para download