1. O Valor da Informação
1.1. informação nos dias de hoje tem um valor altamente significativo e pode representar grande poder para quem a possui, seja pessoa, seja instituição, pois está presente em todas as atividades que envolvem pessoas, processos, sistemas, recursos financeiros, tecnolog
1.2. Características
1.2.1. Informação Acessível : Deve ser facilmente acessada pelos usuários autorizados, de forma que possam obtê-la no formato certo e no momento correto para atender suas necessidades.
1.2.2. Precisa: Deve ser precisa, livre de erros evitando o GIGO (Garbage In, Garbage Out)
1.2.3. Completa : Uma informação completa contém todos os fatos importantes. Ex.: um relatório de investimentos que não inclui os custos relevantes não é completo.
1.2.4. Econômica: Deve sempre balancear o valor da informação e o custo para produzi-la.
1.2.5. Flexível: Deve ser usada para variadas finalidades.
1.2.6. Relevante: Uma informação relevante é aquela que é importante para o tomador de decisões
1.2.7. Confiável : A informação confiável deve dar confiança ao usuário e em muitos casos tal confiabilidade depende do método como a informação foi coletada e da fonte da informação.
1.2.8. Simples : Deve ser simples, não complexa, pois o excesso de informações pode causar uma sobrecarga de informação de tal forma que o tomador de decisão se vê incapaz de determinar quais são realmente importantes.
1.2.9. Atualizada: A informação atualizada é fornecida quando necessária.
1.2.10. Verificável : A informação deve ser verificável, ou seja, deve-se checar para verificar a sua corretitude, checando a mesma informação de várias outras fontes.
1.3. Processo de Valorização da Informação
1.3.1. Conhecer muitas informações;
1.3.2. Aprender sobre as informações
1.3.3. Juntar e Guardar informações úteis
1.3.4. Selecionar, Analisar e filtrar as informações de maior valor;
2. Orientado Objetos
3. Conceitos Fundamentais
3.1. Usuário
3.2. BD
3.3. Programas de Aplicação
4. Transações
4.1. Propriedades
4.1.1. Atomicidade
4.1.2. Consistência
4.1.3. Durabilidade
4.1.4. Isolamento
4.2. Estado de uma Transação
4.2.1. Ativa
4.2.2. Parcialmente Confirmada
4.2.3. Falha
4.2.3.1. detectada no programa
4.2.3.2. término anormal
4.2.3.3. falha de sistema
4.2.3.4. falha de dispositivo
4.2.4. Abortada
4.2.5. Confirmada
4.3. Recursos de Gerenciamento
4.3.1. Recursos de Bloqueio
4.3.2. Recursos de Log
4.3.3. Recursos de Administração
4.4. Gerenciamento de Transação e Concorrência
4.4.1. Protocolos baseados em Timestamp
4.4.1.1. Cada operação numa transação é validada quando se efetiva. Se a operação não pode ser validada, é abortada imediatamente e pode ser reiniciada pelo cliente. Cada transação recebe um único timestamp (carimbo) que define sua posição na sequência de tempo de transações
4.4.2. Seriação das Transações
4.4.3. Travas (Locks)
4.4.3.1. Compartilhado (S) - Usado para operações de leitura que não alteram ou atualizam os dados, como uma instrução SELECT
4.4.3.2. Atualização (U) - Usado em recursos que podem ser atualizados. Evita uma forma comum de Deadlock que ocorre quando várias sessões estão lendo, bloqueando e potencialmente atualizando recursos mais tarde.
4.4.3.3. Exclusivo (X) - Usado para operações da modificação de dados, como INSERT, UPDATE ou DELETE. Assegura que várias atualizações não sejam realizadas no mesmo recurso ao mesmo tempo.
4.4.4. Protocolos de duas fases
4.4.4.1. Fase de crescimento: Uma transação pode obter bloqueios, mas não pode liberar qualquer bloqueio
4.4.4.2. Fase de encolhimento: Uma transação pode liberar bloqueios, mas não pode obter novos bloqueios.
4.5. FALHAS
4.5.1. Características
4.5.1.1. Falhas de Transação
4.5.1.1.1. Erro lógico
4.5.1.1.2. Erro do Sistema
4.5.1.2. Falha do Sistema
4.5.1.3. Falha de Disco
4.5.1.3.1. Queda de uma cabeça de disco, ou então uma falha do controlador de disco
4.5.1.4. Falha humana
4.5.2. Recuperação
4.5.2.1. Data Recovery Advisor - DRA
4.5.2.1.1. Objetivos
4.5.2.1.2. Diagnosticar e Corrigir
4.5.2.1.3. Fluxo para Utilização
4.5.2.2. RAID
4.5.2.2.1. RAID 0: Array fracionado sem tolerância a falhas.
4.5.2.2.2. RAID 1: Espelhamento de disco.
4.5.2.2.3. RAID 3: Acesso paralelo com disco dedicado de paridade
4.5.2.2.4. RAID 4 :Array fracionado com discos independentes e disco dedicado de paridade
4.5.2.2.5. RAID 5: Array fracionado com discos independentes e disco distribuído de paridade.
4.5.2.2.6. RAID 6: Array fracionado com discos independentes e disco dual de paridade
4.5.2.2.7. Aninhado: Combinações de níveis de RAID, Exemplo: RAID 1 + RAID 0
4.5.2.3. Backup
4.5.2.3.1. Backup das informações em fitas e storage em locais diferentes do ambiente do banco de dados. Exemplo: uma sala fora do local da empresa.
4.5.2.4. Modificação imediata do banco de dados Por meio de Log
4.5.2.4.1. As modificações de dados escritas pelas transações são chamadas de modificações não confirmadas. No evento de uma falha ou falha de transação, o sistema precisa usar o campo do valor antigo dos registros de log, [...] para restaurar os itens de dados modificados para o valor que tinham antes do início da transação.
4.5.2.5. Reservas de Standby Lógico
4.5.2.5.1. Um banco de dados de standby lógico é mantido e sincronizado por meio de uma tecnologia chamada SQL Apply Em vez de utilizar a recuperação de mídia para aplicar alterações de banco de dados de produção, o SQL Apply transforma dados de redo em transações SQL e as aplica a um banco de dados que é aberto para operações de leitura/gravação.
4.5.2.6. Ferramentas de hardware e software para detecção de dados resilientes pelo hardware com o banco de dados Oracle
4.5.2.6.1. É um programa abrangente que facilita medidas preventivas para reduzir ocorrências de corrupção física provocada por falhas de pilha de I/O.
4.5.2.7. Reservas de standby físico
4.5.2.7.1. Discos defeituosos podem ser desabilitados e utilizados as reservas standby. A reconstrução dos dados é realizada imediatamente.
4.5.2.8. Recovery Manager (RMAN) (Gerenciador de recuperação)
4.5.2.8.1. O RAMAN é uma ferramenta composta que administra os processos de backup, restauração e recuperação do banco de dados.
4.5.2.9. Procedimentos, padronização e ferramentas
4.5.2.9.1. Controle de acesso e restrição de acesso dos usuários. Uso de ferramentas de segurança para o controle do acesso do usuário aos dados concedendo aos usuários somente os privilégios necessários para realizarem suas tarefas.
4.6. Conceito de como as transações trabalham com transferências de informações da memória volátil e não volátil.
4.6.1. Para a operação read (X) é feita a leitura pela entrada de dados do usuário ou SELECT (1)
4.6.2. Verifica-se se o Buffer de dados contém o bloco Bx (2)
4.6.3. (o buffer de dados é o local da memória principal que contém o bloco de dados referente aos dados X) (3)
4.6.4. Caso o bloco Bx não estiver na memória é realizado um imput (Bx) do bloco físico para a memória (4)
4.6.5. e na sequência, é atribuindo o valor X do bloco de dados da memória variável A (5)
5. Tópicos Especiais
5.1. Ciclo de Vida da Informação
5.1.1. Manuseio: a informação é criada e manipulada, seja ao folhear um maço de papéis, ao digitar informações recém-geradas em uma aplicação Internet, ou ainda ao utilizar a senha de acesso para autenticação.
5.1.2. Armazenamento: a informação é armazenada, seja em um banco de dados compartilhado, em uma anotação de papel posteriormente postada em um arquivo de ferro, ou, ainda em uma mídia qualquer
5.1.3. Transporte: a informação é transportada, seja ao encaminhar informações por correio eletrônico, ao postar um documento via aparelho de fax ou ao falar ao telefone uma informação confidencial.
5.1.4. Descarte: a informação é descartada ao jogar na lixeira da empresa um material impresso, ao eliminar um arquivo eletrônico em seu computador de mesa, ou ao descartar uma mídia usada que apresentou falha na leitura.
5.1.5. Confidencialidade: é dependente da integridade, pois se a integridade de um sistema for perdida, os mecanismos que controlam a confidencialidade não são mais confiáveis
5.1.6. Integridade: é dependente da confidencialidade, pois se alguma informação confidencial for perdida (senha de administrador do sistema, por exemplo) os mecanismos de integridade podem ser desativados.
5.1.7. Auditoria e Disponibilidade: são dependentes da integridade e confidencialidade, pois esses mecanismos garantem a auditoria do sistema (registros históricos) e a disponibilidade do sistema (nenhum serviço ou informação vital é alterado).
5.2. Conceitos de Informação
5.2.1. Dado
5.2.1.1. sucessões de fatos brutos, que não foram organizados, processados, rela cionados, avaliados ou interpretados, representando apenas partes isoladas de eventos, situações ou ocorrências. Constituem as unidades básicas a partir das quais informações poderão ser elaboradas ou obtida
5.2.2. Informação
5.2.2.1. informação é gerada quando os dados passam por algum tipo de relacionamento, avaliação, interpretação ou organização
5.2.3. Conhecimento
5.2.3.1. Uma mistura fluída de experiência condensada, valores, informação con textual e ensaios de experimentação, a qual proporciona uma estrutura para a avaliação e incorporação de novas experiências e informações.
6. Big Data
7. Data Marts
8. Data Warehouse
8.1. ETL Extraction Transformation Loading
8.2. Olap Analysis
8.3. Reporting
8.4. Data Mining
9. Relacional
10. SGBD's
10.1. Proprietários
10.1.1. Ingres
10.1.2. Progress
10.1.3. IBM DB2
10.1.4. Microsoft SQL Server
10.1.4.1. T/SQL
10.1.5. Oracle
10.1.5.1. PL/SQL
10.2. Free
10.2.1. MySQL
10.2.2. MariaDB
10.2.3. PostgresSQL
10.2.4. SQLite
11. Business Intelligence
11.1. Certificações
11.1.1. Certificado Profissional de Business Intelligence (CBIP)
11.1.2. IBM Certified Designer: IBM Cognos Analytics Author V11
11.1.3. Microsoft Certified Solutions Associate: BI Reporting
11.1.4. Microsoft Certified Solutions Associate: SQL 2016 BI Development
11.1.5. Microsoft Certified Solutions Expert: Data Management and Analytics
11.1.6. Oracle Business Intelligence Foundation Suite 11g Certified Implementation Specialist
11.1.7. QlikView Business Analyst
11.1.8. QlikView Data Architect
11.1.9. SAP Certified Application Associate: Business Intelligence with SAP BW 7.4 & SAP BI 4.1
11.1.10. Tableau Server Certified Professional
11.2. Ferramentas BI
11.2.1. Microsoft Power BI
11.2.2. Qlik View
11.3. Estratégia Empresarial
11.4. Conceitos de BI
11.5. Benefícios da Implementação de BI
12. Linguagem Estruturada
12.1. LINGUAGENS DE banco de dados e interfaces
12.1.1. Data Manipulation Languagem - DML
12.1.2. Data Definition Language - DDL
12.1.3. Storage Definition Language (SDL)
12.1.4. View Definition Language (VDL)
12.1.5. Interfaces de Banco de Dados
12.1.5.1. Interfaces baseadas em menus
12.1.5.2. Interfaces baseadas em formulários
12.1.5.3. Interfaces gráficas
12.1.5.4. Interfaces de linguagem natural
12.1.5.5. Interfaces baseadas na fala
12.1.5.6. Interfaces para usuários paramétricos
12.1.5.7. Interfaces para DBA