Resumo: O objetivo deste trabalho é apenas o de expor algumas expressões e termos usuais na era digital, sobretudo naquilo que se convencionou chamar indústria 4.0 ou, mais comumente, era da transformação digital. Não é um mero dicionário, não tem a preocupação com a profundidade, mas apenas dar algumas explicações panorâmicas sobre as noções abordadas.
Palavras-chave: transformação digital, expressões básicas, normativas.
Introdução
Os dados têm uma importância capital para as empresas, logo mantê-los conservados e fora do alcance dos concorrentes é uma tarefa árdua. Diferem por exemplo do capital físico de uma empresa, que, se roubado, se percebe de imediato. Já os dados podem até ser roubados e levar bastante tempo para que se perceba o furto. São fáceis de copiar, mas também de serem perdidos no todo ou em partes. Essas características apontam para alguns desafios do gerenciamento de dado, pois é tarefa complexa: “a) Inventariar a quantidade de dados que uma organização possui; b) Definir propriedade e responsabilidade dos dados; c) Proteger dados contra o uso indevido; d) Gerenciar riscos associados aos dados; e) Definir e aplicar padrões de qualidade para dados” (ENAP, 2019, p. 14).
Desta forma, os dados apresentam riscos que podem transformar-se em ameaças, sendo as principais: “a) Uso indevido: se os consumidores de dados não tiverem informações suficientes e corretas (metadados) sobre os dados que eles usam, existe o risco de serem mal utilizados e/ou compreendidos; b) Confiabilidade (Unreliability): Se a qualidade e a confiabilidade dos dados não forem estabelecidas por meio de normas e métricas, então existe risco de que decisões sejam baseadas em dados não confiáveis; c) Uso inadequado: se os dados não estiverem protegidos, existe o risco de que eles sejam utilizados por pessoas não autorizadas para fins não autorizados” (ENAP, 2019, p. 15).
Neste momento de rápida transformação tecnológica, portanto, nem sempre os usuários de aplicativos e recursos digitais estão inteirados de todos os termos, leis e expressões que possam ajudá-los a manter resguardados seus dados ou a entender o jogo político por trás de conflitos nacionais e internacionais ligados a questões tecnológicas. O objetivo deste artigo, pois, é apenas expor, de maneira breve e simples, alguns termos, normativas e expressões utilizadas comumente nos meios informáticos.
Business Intelligence
A expressão Business Intelligence foi usada em 1989 por Howard Dresner para “descrever um conjunto de conceitos e métodos para melhorar o processo de tomada de decisão das empresas, utilizando-se de sistemas fundamentados em fatos e dimensões. O BI baseia-se em agrupar informações de diversas fontes e apresentá-las de forma unificada e sob uma métrica comum, a fim de que indicadores aparentemente distantes possam fazer sentido entre si” (Braghittoni, 2017, p.01).
Portanto, não seria uma ferramenta, mas um método, servindo para avaliar todas informações sobre um negócio. É, pois, uma plataforma “capaz não só de aglutinar as informações transacionais, mas também de exibi-las de forma contextual, fazendo com que fenômenos escondidos se tornem visíveis” (Braghittoni, 2017, p.01).
Como exemplo, ele dá o de um CEO de uma empresa analisando os indicadores de faturamento. No exemplo, o CEO descobre que o faturamento está abaixo do previsto. Liga então para o setor comercial e de produção e descobre que a taxa de produção e as vendas estão excelentes.
Computação de borda
A computação na borda também faz parte da revolução digital, sendo é “uma arquitetura de TI aberta e distribuída que apresenta poder de processamento descentralizado, capacitando tecnologias de computação móvel e da Internet das Coisas (IoT) . Na computação na borda, os dados são processados pelo próprio dispositivo, computador ou servidor local, em vez de serem transmitidos para um data center. A computação na borda promove a aceleração do fluxo de dados, incluindo processamento de dados em tempo real, sem latência. Ela permite que aplicativos e dispositivos inteligentes respondam aos dados quase instantaneamente, conforme vão sendo criados, eliminando assim defasagens de tempo. Essa condição é essencial para tecnologias como veículos autônomos e apresenta benefícios igualmente importantes para os negócios. A computação na borda permite um processamento de dados eficiente, em que grandes quantidades de dados podem ser processadas perto da fonte, reduzindo o consumo de largura de banda da Internet. Isso não só elimina custos, como também garante que os aplicativos possam ser usados de forma eficiente em locais remotos. Além disso, a possibilidade de processar dados sem precisar colocá-los na nuvem pública adiciona uma camada útil de segurança aos dados confidenciais” (HPW, sd, p.01).
Mapa mental e Design Thinking
O Mapa mental é outro tipo de ferramenta para gerir as informações, tentando selecionar as informações mais relevantes em forma de representação gráfica, o que facilita o processo de organização e memorização daquelas informações.
Possui uma origem bastante simples: Tony Buzan, psicólogo inglês, criou-o na década de 1970, “para ajudar pessoas a turbinar o cérebro. Naquela época, Buzan percebeu que anotações lineares não funcionavam tão bem para a aprendizagem. E, a partir desse problema, como uma espécie de sacada de Design Thinking, ele fez testes para identificar o que daria melhores resultados. Depois de testar várias ideias, pegou palavras-chave e conceitos e juntou tudo em outra folha, em uma espécie de diagrama. Nesse modelo, escreveu um tópico central e, em volta, foi organizando o pensamento e ramificando as informações. Em seguida, adicionou cores e desenhos para facilitar o entendimento. E foi assim que ele criou uma versão bem parecida de mapa mental com a qual usamos hoje” (PATEL, sd, p.01).
O Design Thinking, por sua vez, é um dos métodos usados para potencializar as capacidades individuais e coletivas dos funcionários de uma empresa. Ele pode ser definido como é “uma abordagem, um conjunto de processos que visam solucionar um problema. O grande diferencial desse método é justamente sua praticidade e perspectiva diferenciada dos problemas apresentados” (QUANTA JÚNIOR, sd, p. 01).
Assim, tal método foca na criatividade, pois problemas distintos exigem soluções também distintas. Desta forma, a empresa pode adequar seus planos de ação e gestão segundo o problema apresentado pelo mercado. É um método muito utilizado para garantir um perfil apto à inovação gerencial e tecnológica.
Cinco são as etapas: imersão, análise, ideação, prototipagem e testagem.
Na etapa de imersão, como o próprio nome sugere, a equipe é imersa no problema, estudando o contexto, as possíveis consequências, relações e variantes. É o momento da delimitação e especificação do problema, pois como se pode achar uma causa se ainda não se compreendeu o que se busca? Assim, além das reuniões, dos debates, há também o momento de coleta de dados, isto é, ir onde o problema está e estudá-lo mais de perto.
A segunda etapa, a de análise, busca organizar as informações, tabulá-las, colocá-las em forma de gráficos ou algo similar.
Na terceira etapa, na ideação, o grupo passa a debater sobre as informações coletadas e tabuladas, buscando aí já possíveis soluções para os problemas. Aqui equivaleria a criação de hipóteses para a resolução dos problemas encontrados. Na quarta, a prototipagem, o que se quer é o esboço de uma aplicação prática das soluções encontradas. Ou seja, a equipe criará um protótipo o mais adequado possível para resolver as questões.
Por fim, a última etapa, a da testagem, pois pode ser que não haja uma solução, mas “soluções”, isto é, as verdades teóricas criadas e implantadas pela equipe devem ser averiguadas constantemente para que se possa mensurar se de fato resolvem o problema a contento ou apenas o maquiam.
Tanto o Design Thinking quanto o Mapa Mental, portanto, são duas formas de ajudar a resolver problemas dentro de uma empresa, a diferença entre ambos é que o primeiro pode ser tanto uma ferramenta individual como coletiva, enquanto o Mapa Mental dirige-se apenas ao indivíduo, podendo, inclusive, ser feito à mão.
Governança de dados
Antes de tudo, deve-se definir o que significa governança de dados, pois ela “trata de um conjunto de ações e boas práticas que envolvem pessoas, processos e sistemas naquilo que se refere à coleta, processamento, análise, armazenamento e compartilhamento de dados dentro de uma empresa ou instituição” (IPOG, sd, p.01).
As empresas, de uma forma geral, possuem uma forma de organizar os dados citados, o problema é que nem sempre tal organização é eficiente e adequada à realidade em que a empresa está inserida. Neste sentido, as grandes empresas gastam muito dinheiro em bancos de dados e, sobretudo, em como gerenciá-los adequadamente.
As pesquisas na área tecno-científicas relativas ao armazenamento e gerência dos dados têm se desenvolvido muito nas últimas três décadas, o que permite às grandes empresas, ao menos, ter informações sempre claras, corretas e eficientes a respeito de tudo o que ocorre relacionado a preços, competência, produção, distribuição, pesquisa etc.
As grandes empresas sabem que essas informações valem ouro, e não é à toa que os hackers vivem tentando entrar nos bancos de dados de tais empresas. Por isso, a importância de investimento em inovação tecnológica e em gestão.
Lei nº 13.709, de 14 de agosto de 2018
A Lei trata da proteção de dados pessoais, alterando alguns artigos do Marco Civil da Internet. O objetivo dela é garantir proteção a maneira como as informações são adquiridas e guardadas. Não por acaso tal lei teve o início de sua vigência alterado algumas vezes, pois mexe com tema ainda polêmico para o país. No entanto, este ano de 2021 passará a ser exigida de todas as instituições públicas, e privadas e, também, de pessoas físicas que, porventura, trabalhem com dados pessoais de outrem.
Deve-se, porém, ressaltar um ponto importante: a lei faz diferença entre dois tipos de dados: os pessoais e os sensíveis: “Os dados pessoais são aqueles que permitem identificar uma pessoa diretamente, como RG e CPF. São informações importantes que envolvem um alto risco caso caiam em mãos erradas. Por outro lado, a coleta de dados sensíveis necessita ainda de maior atenção. Eles são dados que possibilitam discriminação, como religião, raça, orientação sexual, dentre muitos outros dados que exigem boa custódia de quem os têm. Por conta disso, podem ser aplicadas medidas ainda mais rigorosas para tratar e proteger esses dados” (FELGUEIRAS, 2021, p. 01).
Em suma, a Lei estabelece as diretrizes para as empresas para que elas saibam como as informações devem ser coletadas, armazenadas, processadas e destruídas.
Lei nº 13.853, de 8 de julho de 2019
A Lei “altera a Lei nº 13.709, de 14 de agosto de 2018, para dispor sobre a proteção de dados pessoais e para criar a Autoridade Nacional de Proteção de Dados”. Um dos objetivos da Lei é reinserir no Marco da Internet a criação de uma instituição nacional de proteção de dados, no caso a ANPD (Autoridade Nacional de Proteção de Dados).
Tal modificação é importante “para a aplicabilidade da lei. Visto que com o veto à criação da ANPD, a lei corria o risco de tornar-se inexequível, contrariando um sistema que tem demonstrado eficácia mundial” (BRIDI, 2019, p. 01).
A lei prevê, ademais que:
• a proteção de dados seja de interesse nacional, evitando a proliferação de leis estaduais e municipais que venham tentar regular a matéria;
• o encarregado de dados poderá ser uma pessoa jurídica, e sua indicação terá também a participação do operador de dados. Na versão original, essa atribuição era exclusiva do controlador de dados;
• com as mudanças, a lei exclui a obrigatoriedade de informar o titular de dados nos casos de tratamento de dados pessoais para cumprimento de obrigação legal ou regulatória ou quando efetuado pela administração pública, para execução de políticas públicas previstas em normas ou contratos;
• haja ampliação das hipóteses de comunicação e uso compartilhado de dados sensíveis referentes à saúde, explicitando a abrangência a aqueles relacionados à assistência farmacêutica e serviços auxiliares de diagnose e terapia. Além disso, também nos casos de portabilidade solicitada pelo titular, ou para transações financeiras e administrativas resultantes do uso e da prestação dos referidos serviços;
• seja vedado às operadoras de planos de saúde o uso dos dados de saúde para realizar a seleção de riscos, ou para fins de contratação ou exclusão de beneficiários;
• haja a possibilidade de dispensa de comunicação pelo responsável ao agente de tratamento de dados. Isso, no caso de compartilhamento de dados que tenham sofrido correção, eliminação, anonimização ou bloqueio de dados, quando essa comunicação se demonstrar impossível ou representar esforço desproporcional;
• existam condições para os casos de compartilhamento de dados pessoais, constantes de bases nos órgãos do governo, para entidades privadas;
• haja a hipótese de conciliação direta entre o controlador de dados e o titular — nos casos de vazamentos individuais ou acessos não autorizados —, previamente à aplicação das sanções legais;
• existam regras para composição da ANPD, suas atribuições e a origem das suas receitas;
• haja um prazo de 24 meses para entrada em vigor da lei — exceto no que dispõe sobre a ANPD, já que a vigência aconteceu a partir de 28 de dezembro de 2018 (BRIDI, 2019, p. 01).
Lei 13.709/2018: proteção de dados
Norma inspirada em Lei europeia, como o próprio nome diz, é uma forma de o Estado tentar proteger as informações armazenadas nos bancos de dados, sobretudo em relação à divulgação de dados relativos a pessoas físicas: “A Lei Geral de Proteção de Dados Pessoais (Lei n. 13.709, de 14 de agosto de 2018) foi aprovada em 2018 e entraria em vigor a partir de 14 de agosto de 2020. [...] A lei representa um marco histórico na regulamentação sobre o tratamento de dados pessoais no Brasil, tanto em meios físicos quanto em plataformas digitais. Além de mudar a maneira como instituições privadas coletam, armazenam e disponibilizam informações de usuários, a LGPD é destinada às instituições públicas – portanto, deve ser seguida por União, estados, Distrito Federal e municípios” (STJ, sd, p. 01).
Em relação à necessidade de implementação versus Legislação e aplicabilidade, pode-se dizer que, de fato, nos últimos cinco anos aumentou o número de casos de reclamações, principalmente em relação às BigTech, sobre a constante espionagem das conversas e mensagens e uso indevido dos dados dos usuários. Por tudo isso, faz imprescindível um marco legal e uma legislação contundente no tocante à questão ora tratada.
Mesmo sendo necessária, a Lei precisa, para ser cumprida à risca, de uma estrutura institucional de fiscalização rigorosa, o que ainda não há: “Para a lei a pegar, o país contará com a Autoridade Nacional de Proteção de Dados Pessoais, a ANPD. A instituição vai fiscalizar e, se a LGPD for descumprida, penalizar. Além disso, a ANPD terá, é claro, as tarefas de regular e de orientar, preventivamente, sobre como aplicar a lei. Cidadãos e organizações poderão colaborar com a autoridade. Mas não basta a ANPD - que está em formação - e é por isso que a Lei Geral de Proteção de Dados Pessoais também estipula os agentes de tratamento de dados e suas funções, nas organizações: tem o controlador, que toma as decisões sobre o tratamento; o operador, que realiza o tratamento, em nome do controlador; e o encarregado, que interage com cidadãos e autoridade nacional (e poderá ou não ser exigido, a depender do tipo ou porte da organização e do volume de dados tratados)” (SERPRO, sd, p. 01).
Muitas empresas serão afetadas negativamente pela Lei, pois, embora o interesse geral seja a proteção individual contra o abuso de poder durante a manipulação dos dados dos usuários, há casos em que a utilização de certos dados, sem o imediato consentimento do usuário, é fundamental para o desenvolvimento de certas áreas operacionais.
Neste sentido, diz Netto: “Diversas áreas serão afetadas pela LGPD, em razão do crescente uso de Tecnologias de Informação e Comunicação – TIC, de computadores, de smartphones, de plataformas digitais, da informatização de diversos setores de organizações públicas e privadas, do comércio eletrônico, de aplicativos, da preferência por arquivos digitais e de arquivos salvos em nuvens. Conforme indicado por Machado Nunes (2019) o intercâmbio de dados é realizado para atender diferentes finalidades. Exemplo: empresas privadas adquirem dados pessoais com o intuito de estudar a assertividade no lançamento de novo produto ou serviço, com base no perfil dos indivíduos que a empresa pretende atingir. Destaca-se que o comércio, as instituições bancárias, as empresas de TI, os negócios digitais e as empresas de serviços serão muito afetadas pela LGPD. A área de saúde também será afetada, principalmente nas grandes estruturas, com a coleta de dados em proporções elevadas, que possibilitam a comparação de dados de saúde de indivíduos em diversas localidades. Como se sabe o setor de saúde engloba desde consultórios, clínicas médicas, hospitais públicos e privados, laboratórios, farmácias, pacientes, agentes de saúde e toda a esfera pública – o Sistema Único de Saúde – SUS, que possibilita o acesso universal ao sistema público de saúde. Pode-se dizer que o compartilhamento de dados na saúde é importante para que sejam reduzidos os custos assistenciais, tanto para disponibilizar dados mínimos dos pacientes aos que integram toda a cadeia de assistência à saúde quanto para possibilitar um tratamento mais assertivo” (2020, p. 01).
Lei 12.737/2012 - crimes de informática
A Lei 12.737/2012 ou Lei de crimes de informática. Na verdade, tal Lei acrescenta os artigos 154-A e 154-B e altera os 266 e 298, todos do Código Penal, tendo como foco os crimes informáticos. Tais artigos estão presentes na seção IV do referido código, intitulada “dos crimes contra a inviolabilidade dos segredos”:
Invasão de dispositivo informático
Art. 154-A. Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita:
Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.
§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
§ 2º Aumenta-se a pena de 1/3 (um terço) a 2/3 (dois terços) se da invasão resulta prejuízo econômico.
§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena – reclusão, de 2 (dois) a 5 (cinco) anos, e multa.
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I - Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.
Ação penal
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.
No entanto, a referida Lei é mais conhecida como “Lei Carolina Dieckmann”, pois em 2011, a atriz Carolina Dieckmann foi vítima de um crime, que, embora tipificado, ainda não estava ainda não havia lei que regulasse o tema: “um hacker (criminoso virtual) invadiu o computador pessoal da atriz, possibilitando que ele tivesse acesso a 36 fotos pessoais de cunho íntimo. [...] O invasor exigiu R$ 10 mil para não publicar as fotos. Como a atriz recusou a exigência, acabou tendo suas fotos divulgadas na internet. Isso criou uma grande discussão popular sobre a criminalização desse tipo de prática, que ainda foi excessivamente fomentada pela mídia” (FMP, 2021, p. 01).
A Lei proporciona segurança no mundo virtual, assegurando o direito à privacidade na rede mundial, afinal existe como identificar cada computador. Para Zannata (2010, p. 01), todavia, o grande problema é “a raridade de denúncias e, pior, o despreparo da polícia investigativa e dos responsáveis pela perícia para apurá-las. Embora com a instauração da Portaria DGP nº 1, de 4 de fevereiro de 200048, já seja possível fazer boletins de ocorrência pela Internet, são escassas as equipes de profissionais preparados para a investigação de pronto de um crime virtual”.
Governança e gerenciamento de dados
As instituições serão mais valorizadas se seus dados forem seguros e de qualidade. E para que tal qualidade exista, deve haver antes uma governança adequada. Neste sentido, “os metadados são um guia para os dados em uma organização, eles devem ser bem gerenciados [...]. Um DMMA (Data Management Maturity Assessment) faz parte de um conjunto de atividades de governança de dados. O ciclo de vida de um DMMA consiste no planejamento e na avaliação inicial, seguido de recomendações, um plano de ação e reavaliação periódica. Supervisão do Processo DMMAA supervisão do processo DMMA é exercido pela equipe de Governança de Dados. Se a Governança de Dados formal não possuir know-how, os padrões de supervisão serão adotados pelo Comitê Diretor ou pela camada de gerenciamento que iniciou o DMMA. O processo deve ter um patrocinador da alta Administração para garantir que as melhorias nas atividades de gerenciamento de dados sejam mapeadas conforme os objetivos de negócios. A amplitude e profundidade da supervisão dependem do escopo da DMMA. Cada função envolvida no processo tem sua responsabilidade na execução, método, resultados e roteiros provenientes da avaliação. Cada área de gerenciamento de dados estará envolvida de forma interdependente, mas também utilizaram uma linguagem comum por meio da estrutura do DMMA” (ENAP, 2019, pp. 6, 42).
Um programa conhecido é Data Management Association, ou simplesmente DAMA, é uma estrutura ou plataforma que “define as áreas de conhecimento de Gerenciamento de Dados. Ela centraliza a disciplina Governança de Dados das atividades de Gerenciamento de Dados, já que a governança é necessária para a consistência e o equilíbrio entre as funções. As outras áreas de conhecimento (Arquitetura de Dados, Modelagem de Dados, etc.) são balanceadas em torno do centro. Todas são partes necessárias de uma função madura de Gerenciamento de Dados, mas podem ser implementadas em momentos diferentes, dependendo dos requisitos da organização. [...] Os princípios de gerenciamento de dados da [...].” DAMA fornecem uma lente para entender como sua organização gerencia seus dados (ENAP, 2019, pp. 12 e 30).
O Gerenciamento de Metadados
É um sistema que abarca “atividades de planejamento, implementação e controle para permitir o acesso a metadados integrados de alta qualidade, incluindo definições, modelos, fluxos de dados e outras informações críticas para entender os dados e os sistemas através dos quais são criados, mantidos e acessados” (ENAP, 2019, p. 11).
Arquitetura de segurança de dados
Refere-se “a elementos de segurança de diversos domínios. Estes podem ser arquitetura empresarial, desenho técnico, estrutura organizacional, modelos de políticas, catálogo de processos ou outras áreas de foco” (MAUÉS, 2019, p. 01).
O principal objetivo, portanto, é que “a privacidade e a confidencialidade dos dados sejam mantidas, que os dados não sejam violados e que os dados sejam acessados adequadamente” (ENAP, 2019, p. 11).
Gerenciamento de qualidade de dados
Segundo Ahmed: “O gerenciamento de qualidade de dados (DQM) se refere ao conjunto de práticas de negócios que envolvem o emprego das pessoas, processos e tecnologias certos para obter insights acionáveis a partir das informações disponíveis. Uma estrutura de qualidade de dados bem estabelecida garante que o fluxo do processo de qualidade de dados seja mantido durante todo o ciclo de vida dos dados. Por exemplo, como parte de um plano de gerenciamento de qualidade de dados corporativos, os usuários especificam certas verificações de qualidade de dados ao longo da jornada de dados para elimine quaisquer inconsistências ou erros e garantir dados confiáveis para processos analíticos e de inteligência de negócios” (2019, p. 01).
Planejamento e design no gerenciamento do ciclo de vida dos dados
As tarefas do ciclo de vida estão concentradas principalmente no “planejamento e design dos dados, permitindo seu uso, garantindo que eles sejam efetivamente mantidos e realmente utilizados. Geralmente, o uso de dados resulta em aprimoramentos e inovações que têm seus próprios requisitos de ciclo de vida. Atividades básicas são necessárias para o gerenciamento consistente dos dados ao longo do tempo. Abaixo, ressaltam-se as ações que são vitais a todo o ciclo de vida dos dados: a) Garantir a proteção dos dados; b) Gerenciar metadados; c) Gerenciar a qualidade dos dados” (ENAP, 2019, p. 8).
Data warehousing
O Data Warehousing é comumente entendido como “um sistema de computação utilizado para armazenar informações relativas às atividades de uma organização em bancos de dados. O desenho da base de dados favorece os relatórios, a análise de dados e a obtenção de informações estratégicas que podem facilitar a tomada de decisão. O Data Warehouse possibilita a análise de grandes volumes de dados, coletados dos sistemas transacionais (OLTP). São as chamadas séries históricas que possibilitam uma melhor análise de eventos passados, oferecendo suporte às tomadas de decisões presentes e a previsão de eventos futuros. Por definição, os dados em um DW não são voláteis, ou seja, eles não mudam, salvo quando é necessário fazer correções de dados previamente carregados. Os dados estão disponíveis somente para leitura e não podem ser alterados” (CETAX, 2020, p. 01).
Business Performance Management (BPM)
Pode-se definir Business Performance Manangement como “um conjunto de software, processos de negócios e medidas de sucesso dos negócios (métricas e KPI's - key performance indicators) que, quando combinados, permitem a uma organização entender, agir e influenciar a performance de seus negócios. Outra maneira de descrever o Business Performance Management é descrever o que ele não é. BPM não é simplesmente Business Intelligence nem uma ferramenta de análise de dados a ser implementada em um único departamento. BPM também não é uma tecnologia ou um software, nem simplesmente uma ferramenta de orçamento e planejamento. BPM pode ser definido como a união de componentes como orçamento, planejamento, Business Intelligence, integração de dados, previsões e simulações. Não se pode tê-lo sem estes componentes, mas eles por si só não o definem. BPM é muito mais do que qualquer um destes componentes individualmente” (DEVMEDIA, sd, p. 01).
Sistema escalável
Com a preocupação atual com o bom funcionamento dos sistemas digitais, tenta-se encontrar métodos e ferramentas que garantam estabilidade. O sistema escalável de dados é uma dessas ferramentas, pois “tem a capacidade de continuar a funcionar bem quando seu contexto é alterado em tamanho ou volume para atender à necessidade de um usuário. Escalabilidade é também a habilidade de não só funcionar bem em situações redimensionadas, mas também de tirar proveito delas. Por exemplo: um sistema é escalável se ele puder ser movido de um sistema menor para um maior — e aproveitar ao máximo esse segundo em termos de desempenho” (SANTODIGITAL, sd, p.01).
Blockchain
O vocábulo pode ser entendido como “um serviço explorador de criptomoedas, bem como uma carteira de criptomoedas e uma bolsa de criptomoedas com suporte para Bitcoin, Bitcoin Cash e Ethereum. Eles também fornecem gráficos de dados Bitcoin, estatísticas e informações de mercado” (Wikipedia, sd, p. 01). De forma mais específica, tem como objetivo: “It also develops financial services standards and infrastructure for cryptocurrencies. The company's platform provides market data and analytics. It follows cryptocurrency's aims of being decentralized and anonymous; some of its cryptocurrency products are managed by the end user and not accessible by Blockchain.com itself. Its main products are its cryptocurrency wallet, exchange, block explorer, and institutional markets offering” (Wikipedia, sd, p. 01). Dentre suas características mais marcantes, estão:
a) capacidade de armazenamento das criptomoedas de forma on-line: “The company offers a hosted cryptocurrency wallet which is a method to store cryptocurrency in a digital file that can be accessed online. The wallet can be used with different cryptocurrencies and stablecoins. Its wallets can be used to send and receive digital currency transactions, as well as swap between different cryptocurrencies. Blockchain.com has a non-custodial wallet, meaning that it is controlled completely by the user and the company has no access to the wallet's data. Users access their wallet with a private key, a recovery phrase known only to the user” (Wikipedia, sd, p. 01).
b) câmbio rápido e eficiente: “The company has an exchange to allow its users to buy, sell, and trade cryptocurrencies. Additionally, the exchange's user interface can be customized by traders to show them relevant information depending on their level of experience” (Wikipedia, sd, p. 01).
c) mercados de negócios institucionais: “In addition to its services for individuals, Blockchain.com also provides institutional investors with cryptocurrency-based financial services. The company's institutional markets business provides cryptocurrency lending, borrowing, trading and custody of financial assets. It also carries out over-the-counter transactions for large traders, acting as a broker to keep trades private and prevent price swings occurring based on market knowledge of the trades” (Wikipedia, sd, p.01).
Data Science, big data e Analytics
Entende-se o Data Analytics “como a ciência de examinar dados brutos para poder extrair conclusões e informações de valores a respeito daquele dado. Geralmente, envolve aplicar um algoritmo ou um processo de automação para extrair esses insights. A análise de dados sempre obtém suas conclusões, a partir de conhecimentos que o pesquisador possui, o que significa que seu foco é na inferência. Cientistas e pesquisadores, por exemplo, utilizam data analytics para verificar ou desacreditar modelos e hipóteses. Já empresas a utilizam para validar tomadas de decisões” (DIGITALHOUSE. D, p. 01). No fundo, o Big Data e o Data Science fazem algo parecido, a diferença reside no volume e a velocidade com que cada um pode processar os dados. Desta forma o Big Data, por exemplo, pode gerar uma quantidade de dados elevada se não utilizado corretamente. Três traços o marcam bem: volume, variedade e velocidade: “A quantidade de dados gigantesca chega em altíssima velocidade e com uma grande variedade de informações que precisam ser selecionadas. [...]. Isso porque Big Data é usado para auxiliar na definição de estratégias e tomadas de decisões e, atualmente, tem sido fundamental para diminuir gastos e aumentar receitas” (DIGITALHOUSE. D, p. 01).
Data science
Como o nome bem o sugere, significar a ciência dos dados, ou seja, “é o estudo disciplinado dos dados e informações inerentes ao negócio e todas as visões que podem cercar um determinado assunto. É uma ciência que estuda as informações, seu processo de captura, transformação, geração e, posteriormente, análise de dados” (CETAX, sd, p. 01). Data Science “é a soma de matemática, programação, estatística, machine learning, solução de problemas e a habilidade de capturar, limpar, preparar e alinhar os dados” (DIGITALHOUSE. D, p. 01). É, pois, uma plataforma que permite uma interpretação de dados de forma coerente de digitalizada. Um exemplo simples está em um buscador de internet, como fazer para encontrar a informação ideal em uma espécie de banco de dados gigantesco como o é a internet? A Data Science ajudaria a organizar e a oferecer tais dados de forma mais clara possível.
A ciência dos dados tenta não só conseguir estes, mas, sobretudo, reuni-los de forma tal que possam gerar informação válida, útil e correta para ajudar na tomada de decisões. Em suma, “é responsável por transformar dados em informações ou produtos de informações dentro de uma corporação. Além disso, ele também deve ser responsável pela formulação dos problemas, escolha de modelos de simulação e estatística e entrega dos produtos de dados” (CETAX, sd, p. 01).
Engenharia de Software e Data Science
De maneira geral, há o hardware, que é a parte física da máquina, e os softwares, que seriam os programas que farão a máquina “rodar”. A engenharia de software busca criar, organizar ou potencializar tais softwares (programas), sempre com a intenção de maximizar a produtividade, seja do próprio sistema, seja na diminuição de custos e aumento dos lucros. O Data Science, por sua vez, busca transformar os dados obtidos e armazenados em programas em informações que possam ser úteis para a empresa. No fundo é uma técnica que age como um grande banco de dados que, mais do que servir de alimentador de dados, os analisa, mensura e coloca em uma ordem em que possam ser interpretados rapidamente pelos usuários.
Mineração de dados
Data mining ou mineração de dados pode ser compreendido como o “processo de encontrar anomalias, padrões e correlações em grandes conjuntos de dados para prever resultados. Através de uma variedade de técnicas, pode-se usar essas informações para aumentar a renda, cortar custos, melhorar o relacionamento com os clientes, reduzir riscos” (SAS, sd, p. 01). Tem como alicerce: a “estatística (o estudo numérico das relações entre dados), inteligência artificial (inteligência exibida por softwares e/ou máquinas, que se assemelha à humana) e machine learning (algoritmos que podem aprender com dados para realizar previsões)” (SAS, sd, p. 01). Aplica-se em quase tudo, pois “varejistas, bancos, fabricantes, operadoras de telecomunicações, seguradoras etc, estão usando a mineração de dados para descobrir relações entre tudo — desde preços, promoções e demografias até como a economia, o risco, a concorrência e as mídias sociais estão afetando seus modelos de negócio, receitas, operações e relacionamentos com os clientes” (SAS, sd, p. 01).
Processo de KDD
Descoberta de Bases de Dados ou Knowledge Discovery in Databases (KDD) lida com técnicas e ferramentas que buscam transformar os dados armazenados em informações válidas, “sejam de indústrias, bancos, hospitais, telecomunicações, ecológicos, imobiliários e outros, em conhecimento, devendo o conhecimento a ser descoberto satisfazer a três propriedades: deve ser correto (tanto quanto possível); deve ser compreensível por usuários humanos; e deve ser interessante / útil / novo” (STEINER, 2006, p. 01).
A respeito do método (ou forma) de gerar informações, o KDD apresenta três traços bem definidos: “deve ser eficiente (acurado), genérico (aplicável a vários tipos de dados) e flexível (facilmente modificável). [Portanto], o processo de KDD é um conjunto de atividades contínuas que compartilham o conhecimento descoberto a partir de bases de dados. [...] esse conjunto é composto de cinco etapas: seleção dos dados; pré-processamento e limpeza dos dados; transformação dos dados; Mineração de Dados (Data Mining); e interpretação e avaliação dos resultados” (STEINER, 2006, p. 01).
Arquitetura de softwares e agilidade do desenvolvimento de sistemas
Os sistemas de informação estão dia a dia tornando-se mais complexos, o que obriga a maior preocupação com a estruturação dos componentes. Por essa razão, “algoritmos e estruturas de dados deixaram de ser o ponto mais crítico do projeto de construção de sistema de informação, em função da diversidade de modelos aplicáveis com a chegada da definição da arquitetura de software. Por ser uma das primeiras fases do ciclo de desenvolvimento de software, com forte influência nos trabalhos posteriores de construção, integração e modificação dos componentes do software, a arquitetura de software mostra-se capaz de proporcionar grande variação no retorno do investimento, realizado em software, considerando-se: qualidade, prazos e custos” (DE SORDI, sd, p.01).A arquitetura de software, portanto, é marcada por algumas características, tais como: “simples (para que todos seus intervenientes possam entendê-la e utilizá-la); flexível (para que possa acomodar em tempo as dinâmicas alterações requeridas pelo ambiente de negócios); geradora de reutilização (sobretudo dos blocos de softwares); e ser capaz de desvincular funcionalidades do negócio das tecnologias utilizadas para sua execução” (DE SORDI, sd, p.01).
Essas características têm possibilitado grande agilidade e melhor qualidade dos sistemas. Assim, “a arquitetura de software é uma das principais habilitadoras em termos de proporcionar ganhos efetivos em agilidade e eficiência na manutenção e evolução dos sistemas de informação corporativos, fator preponderante para ambientes competitivos. Uma arquitetura de software inadequada gera diversos problemas tecnológicos que refletem diretamente na gestão das organizações” (DE SORDI, sd, p.01).
Engenharia de Software
Pode-se defini-la como uma das áreas “da engenharia e da computação voltada à especificação, desenvolvimento, manutenção e criação de software, com a aplicação de tecnologias e práticas de gerência de projetos e outras disciplinas, visando organização, produtividade e qualidade” (Wikipedia, sd, p.01).
Escalabilidade, confiabilidade e interoperabilidade em relação a IIoT
O uso das tecnologias IoT na indústria garante conexão a processos, dispositivos residenciais, máquinas pessoas à nuvem, isso, no entanto, pode causar certa insegurança. Devido a isso, mais e mais se procura meios de dar estabilidade para o setor produtivo.
É nesse contexto que surge a noção de Escalabilidade, a qual “à produção em escala e tem como objetivo trazer para o negócio o mesmo princípio – produção em larga escala com custos reduzidos, resultando em ganhos ampliados. Logo, um negócio escalável é aquele que pode multiplicar suas ações, produtos ou serviços de forma a atingir um grande número de pessoas, sem que isso signifique um aumento no investimento financeiro. Em linhas gerais, escalabilidade é um modelo de negócio que pode ser replicado sem necessitar de recursos adicionais na mesma proporção do crescimento do empreendimento. Isto é, que produza cada vez mais sem ter de alterar a estrutura inicial de custos do negócio” (MEUNEGÓCIO, 2020, p. 01).
Em suma, a escalabilidade está diretamente ligada às startups, empresas iniciantes que precisam de maior cuidado com as finanças para não ir à bancarrota. Exemplo disso é o Uber. Tal empresa não é a que teve a ideia original do aplicativo de nome homônimo. O que ela fez foi perceber que tal ideia era uma fonte de riqueza e aplicou nela um modelo de escalabilidade rigoroso, ou seja, um sistema de base de dados que lhe permitia tomar as decisões corretas, tanto nos investimentos, pagamentos, compras, produção etc. Isso lhe possibilitou escalar gradualmente as dificuldades, sempre fugindo de gastos desnecessários e investimentos sem possibilidade real de retorno econômico. Para tanto, tal empresa teve que investir em pesquisa, criação de uma base de dados digitalizada, ou seja, adaptar-se à nova realidade exigida pelos mercados.
Assim, a escalabilidade proporciona estabilidade, pois a empresa caminha sem pressa, com as informações justas e adequadas. Tais informações precisam de um sistema, o que a empresa 5G diz proporcionar.
O termo Confiabilidade, neste contexto tecnológico, diz respeito, portanto, a uma Internet cada vez mais veloz e com o mínimo de oscilação.
Por sua vez, “a interoperabilidade pode ser entendida como uma característica que se refere à capacidade de diversos sistemas e organizações trabalharem em conjunto (interoperar) de modo a garantir que pessoas, organizações e sistemas computacionais interajam para trocar informações de maneira eficaz e eficiente” (GOVERNODIGITAL, 2020, p. 01).
A relação entre escalabilidade, confiabilidade, interoperabilidade e IIoT reside no fato de que o sistema IIoT busca proporcionar ferramentas que garantam as tres anteriores para as indústrias e para as pessoas em geral.
Conclusão: a ética e gestão de dados
Considerando que os princípios éticos apontam a diferença entre o certo e o errado, justo e injusto, a gestão de dados também não pode deixar de considerar tais princípios. Desta forma, “a ética de manipulação de dados preocupa-se em como adquirir, armazenar, gerenciar, usar e descartar dados de maneira alinhada aos princípios éticos. Em outras palavras, eles se preocupam em fazer as coisas certas com os dados e impedir que coisas erradas sejam feitas com os dados, mesmo quando ninguém está olhando. Manipular dados - não apenas gerenciá-los, mas usá-los e compartilhá-los com outras entidades - de maneira ética é necessário para o sucesso a longo prazo de qualquer organização que deseja obter valor de seus dados” (ENAP, 2019, p. 41).
E quais são as principais atitudes antiéticas em relação à gestão de dados? São as seguintes: a) manipulá-los para burlar o fisco ou demonstrar que a instituição está indo economicamente bem, quando na verdade não o está. Essa manipulação de dados é comum aos bancos, pois vez ou outra algum deles entra em bancarrota devido a supervalorização dos seus dados financeiros; b) divulgação de dados pessoais sem a devida autorização dos interessados; c) usar os dados para atingir os competidores ou pessoas em particular.
Manter essas atitudes é um dever moral, mas é preciso que a sociedade aprenda a defender-se dos que burlam as regras. Tal defesa vem por meio de leis, normas e, também, pelo conhecimento dos perigos que o mundo digital pode gerar. Nesse sentido, manter-se sempre atualizado é uma das boas armas que o cidadão pode para resguardar-se de tais perigos.
REFERÊNCIAS
ALFACOMP. O que é IoT? Disponível em https://alfacomp.net/portfolio-item/iot-internet-of-things/?
ALVES, Sylvio. Protocolos industriais no cenário IoT. Venturus, 2020, disponivel em: https://www.venturus.org.br/protocolos-industriais-no-cenario-iot/
AHMED, Iqbal. Gerenciamento de qualidade de dados: o que é e por que é importante? 2019, disponível em: https://www.astera.com/pt/type/blog/data-quality-management/
AWS. Amazon SageMaker para cientistas e desenvolvedores. Disponível em: https://aws.amazon.com/pt/sagemaker/
BARBOSA, Denis Borges. Breves comentários à Lei n 11.484, de 31 de maio de 2007, que introduz proteção exclusiva relativa à Topografia de Circuitos Integrados. 2007, disponível em:chromeextension://efaidnbmnnnibpcajpcglclefindmkaj/viewer.htmlpdfurl=https%3A%2F%2Fwww.dbba.com.br%2Fwp-content%2Fuploads%2Fbreves-comentrios-lei-de-topografias.pdf&clen=348046&chunk=true
BCCL. Direito Autoral. Disponível em: chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/viewer.htmlpdfurl=http%3A%2F%2Fwww.sbu.unicamp.br%2Fsbu%2Fwpcontent%2Fuploads%2F2020%2F08%2FDireito-Autoral-8.pdf&clen=2143050&chunk=true
BOLFE. Edson. A transformação digital impulsiona o futuro sustentável da agricultura. CNA. Disponível em: https://www.cnabrasil.org.br/artigos/a-transformacao-digital-impulsiona-o-futuro-sustentavel-da-agricultura
BRAGHITTONI, Ronaldo. Business intelligence: implementar do jeito certo e a custo zero. Ed. Casa do Código, formato digital, 2017.
BRASILAGRO. Fórum Brasil Agro Digital 5.0. Brasilaagro, 2018, disponível em: https://www.brasilagro.com.br/conteudo/forum-brasil-agro-digital-50.html
BRASIL. Lei nº 9.609, de 19.02.1998. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/l9609.htm
______. Cultivares. UFRGS, 2013, disponível em: http://www.ufrgs.br/patrimoniogenetico/conceitos-e-definicoes/cultivares
______. Lei nº 11.484, de 31.05.2007. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2007-2010/2007/lei/l11484.htm
CETAX. Data warehousing DW. 2020, Disponível em: https://www.cetax.com.br/blog/dw-data-warehousing/
______. O que é ETL – Extract Transform Load? Cetax, 2020, disponível em: https://www.cetax.com.br/blog/etl-extract-transform-load/
______. Data Science: O que é, conceito e definição. 2020, disponível em: https://www.cetax.com.br/blog/dw-data-warehousing/
COMPUTERWORLD. Fintech combina inteligência artificial e OCR na triagem de documentos. Disponível em: https://computerworld.com.br/inovacao/fintech-combina-inteligencia-artificial-e-ocr-na-triagem-de-documentos/
COPADATA. O que são a IoT e a IIoT? Disponível em: https://www.copadata.com/pt/produtos/platform-editorial-content/o-que-sao-a-iot-e-a-iiot-copa-data/
DAITAN. TensorFlow: O que é e como pode ser aplicado. Disponível em: https://careers-br.daitan.com/pt/tensorflow-o-que-e-e-como-pode-ser-aplicado/
DE SORDI, José Osvaldo. Benefícios da arquitetura de software orientada a serviços para as empresas: análise da experiência do abn amro Brasil. Revista da tecnologia e sistemas de informação, vol. 03, n. 01, p.19-34, 2006, disponível em: chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/viewer.htmlpdfurl=https%3A%2F%2Fwww.scielo.br%2Fj%2Fjistm%2Fa%2FgrdG6d4H8Jd7vzMnzTWtCty%2F%3Fformat%3Dpdf%26lang%3Dpt&clen=197621&chunk=true
DEVMEDIA. O que é Business Performance Management. Disponível em: https://www.devmedia.com.br/o-que-e-business-performance-management/7922
DIDÁTICATECH. A biblioteca Scikit-lear-Python para machine learning. Disponível em: https://didatica.tech/a-biblioteca-scikit-learn-pyhton-para-machine-learning/
_________. O que é o Tensorflow. Disponível em: https://didatica.tech/o-que-e-tensorflow-para-que-serve/
DIGITALHOUSE. Entenda a diferença entre Data Science, Data Analytics e Big Data. https://www.digitalhouse.com/br/blog/data-science-data-analytics-e-big-data
ENAP. Governança de Dados: princípios, importância e desafios do gerenciamento de dados. Ed. Da Escola Nacional de Administração Pública - ENAP, Brasília, 2019.
ENAP. Gerenciamento de Metadados e da qualidade de Dados. Ed. Da Escola Nacional de Administração Pública - ENAP, Brasília, 2019.
ESCOLA DA INTELIGÊNCIA. Entenda o papel da transformação digital na educação, 2020, Disponível em: https://escoladainteligencia.com.br/blog/transformacao-digital-na-educacao/
FERREIRA, Líndice Thiengo. Transformação digital: aplicações e limitações de seu uso em empresas de seguro no Brasil. Dissertação de Mestrado em Gestão Empresarial, Escola Brasileira de Administração Pública e de Empresas da Fundação Getúlio Vargas, Rio de Janeiro, 2018.
FERREIRA DA SILVA, Bernardo Menescal. 5G: o que é e qual sua importância política? Politize, 2020, publicado em https://www.politize.com.br/5g-o-que-e/?https://www.politize.com.br/ HYPERLINK "https://www.politize.com.br/5g-o-que-e/?https://www.politize.com.br/&gclid=Cj0KCQjwpreJBhDvARIsAF1_BU0rIjYQj42H95Jk5TXPo2lO5oh1PVjRWSfZHy9Mkz-mNhsRML-A8V0aAvJXEALw_wcB"& HYPERLINK "https://www.politize.com.br/5g-o-que-e/?https://www.politize.com.br/&gclid=Cj0KCQjwpreJBhDvARIsAF1_BU0rIjYQj42H95Jk5TXPo2lO5oh1PVjRWSfZHy9Mkz-mNhsRML-A8V0aAvJXEALw_wcB"gclid=Cj0KCQjwpreJBhDvARIsAF1_BU0rIjYQj42H95Jk5TXPo2lO5oh1PVjRWSfZHy9Mkz-mNhsRML-A8V0aAvJXEALw_wcB
FREITAS, Cristiano. Lei de softwares: 4 pontos que sua empresa precisa se atentar. Sihus Contabilidade, 2019, disponível em: https://syhus.com.br/2019/09/24/le-de-software/
GONÇALVES, Thiago. PLN: O que é processamento de linguagem natural? 2020, disponível vem: https://www.alura.com.br/artigos/o-que-e-pln gclid=Cj0KCQjwvaeJBhCvARIsABgTDM5puPyQfeQUVqfKOGRpmijxZWRcT5jX_Qi3O3tZPOa40ruXY_aOsU4aAoT4EALw_wc
GOVERNO DIGITAL. Interoperabilidade. 2020, disponível em: https://www.gov.br/governodigital/pt-br/governanca-de-dados/interoperabilidade
HEDHAT. O que é automação robótica de processos? (RPA). Disponível em: https://www.redhat.com/pt-br/topics/automation/what-is-robotic-process-automation
HPW. O que é computação na borda? Disponível em: https://www.hpe.com/br/pt/what-is/edge-computing.html
IBRAM. Inovações tecnológicas do setor mineral são apresentadas no Sweden Brazil Innovation Weeks 2020. Disponível em: https://ibram.org.br/noticia/inovacoes-tecnologicas-do-setor-mineral-sao-apresentadas-no-sweden-brazil-innovation-weeks-2020-2/
INTELECTAH. Entenda os impactos da transformação digital na área da saúde. Disponível em: https://blog.intelectah.com.br/entenda-os-impactos-da-transformacao-digital-na-area-da-saude/
IPOG TECNOLOGIA. Governança de dados e LGPD: como implementar na sua empresa. Disponível em: https://blog.ipog.edu.br/tecnologia/governanca-de-dados/
KOT Engenharia. Visão computacional: O que é? Disponível em: https://kotengenharia.com.br/visao-computacional-o-que-e/
MARUCCO, Bernardo. Qual o impacto da inteligência artificial no atendimento da empresa? 2020, disponível em: https://conteudo.movidesk.com/inteligencia-artificial-no-atendimento/
MAUÉS, Rodrigo. Afinal o que é Arquitetura de segurança? 2019, disponível em: https://blog.convisoappsec.com/afinal-o-que-e-arquitetura-de-seguranca/
METASIX. Como automatizar o atendimento no setor financeiro? Disponível em: https://www.metasix.com.br/blog/automatizar-o-atendimento-no-setor-financeiro/
MEUNEGÓCIO. Escalabilidade: entenda o que é e como aplicar esse conceito em seu negócio. 2020, disponível em: https://meunegocio.uol.com.br/blog/escalabilidade-entenda-o-que-e-e-como-aplicar-esse-conceito-em-seu-negocio/#rmc
NETTO, Thaís. Aplicabilidade e inaplicabilidade da LGPD. Instituto de Direito Real, 2020, disponível em: https://direitoreal.com.br/artigos/aplicabilidade-e-inaplicabilidade-da-lgpd
PAULA, Alessandra de. Atos ilícitos na mira da inteligência artificial. Instituto Combustível Legal, 2019. Disponível em: https://institutocombustivellegal.org.br/atos-ilicitos-na-mira-da-inteligencia-artificial/
PATEL, Neil. Mapa Mental: o que é, como funciona, aplicações e como fazer? Disponível em: https://neilpatel.com/br/blog/mapas-mentais-o-que-e/
PETROBRAS. O futuro pela transformação e tecnologia. Disponível em: https://nossaenergia.petrobras.com.br/pt/energia/o-futuro-pela-transformacao-da-tecnologiaeinovacao/gclid=Cj0KCQjwvaeJBhCvARIsABgTDM5lMZzWOSBEhOgkccGrjM4bWjODWYkpKdYqRpCzSgBteZ7B_vrwZ0aAsTaEALw_wcB
PINTO, Gustavo. Computação neuromórfica: o processamento inteligente de dados. V2.Com, 2020, disponível em: https://v2com.com/2020/08/04/computacao-neuromorfica-processamento-inteligente-dados/
QUANTA JUNIOR CONSULTORIA. Desing Thinking: trazendo soluções inovadoras. Disponível em: https://www.quanta.org.br/blog/design-thinking-inovando-no-seu-negocio/gclid=Cj0KCQjwvaeJBhCvARIsABgTDM4Qc9JjUSk8u3hNc7Hmc83_qU6eEzPTJNCyaGQ3wZ6iLrIbFocTqO8aAratEALw_wcB
RAMOS, Martha. Entenda como a transformação digital afeta a construção civil. Sienge Plataforma, 2019. Disponível em: https://www.sienge.com.br/blog/transformacao-digital/
SAS. O que é o deep learning, o que é e qual a sua importância? Disponível em https://www.sas.com/pt_br/insights/analytics/deep-learning.html
______. 5 tecnologias de IA que você precisa conhecer. Disponível em https://www.sas.com/pt_br/insights/articles/analytics/five-ai-technologies.html
______. Mineração de Dados: o que é e qual sua importância? https://www.sas.com/pt_br/insights/analytics/mineracao-de-dados.html
SANTO DIGITAL. Entenda a importância de um sistema escalável de dados. https://santodigital.com.br/entenda-importancia-de-um-sistema-escalavel-de-dados/
SEMAGRO. O que é a Lei da Inovação? Governo do Mato Grosso do Sul, disponível em: https://www.semagro.ms.gov.br/o-que-e-a-lei-da-inovacao/
SERPRO. O que é a Lei Geral de Proteção de Dados Pessoais? Dê um "giro" pela lei e conheça desde já as principais transformações que ela traz para o país. Disponível em: https://www.serpro.gov.br/lgpd/menu/a-lgpd/o-que-muda-com-a-lgpd
SIEMENS. Aprenda sobre o Armazenamento de Energia. Disponível em: https://new.siemens.com/br/pt/empresa/stories/energia/energy-storage.html
SIGNIFICADOSCIÊNCIA. Proporção áurea. Disponível em: https://www.significados.com.br/proporcao-aurea/
STEINER, Maria Teresinha Arns. Abordagem de um problema médico por meio do processo de KDD com ênfase à análise exploratória dos dados. Scielo, 2006, disponível em: https://www.scielo.br/j/gp/a/gC9RkgLD8B8FffPsNhBYWkB/?lang=pt
STJ. Um marco na regulamentação sobre dados pessoais no Brasil. Disponível em: https://www.stj.jus.br/sites/portalp/Leis-e-normas/lei-geral-de-protecao-de-dados-pessoais-lgpd
TENSORFLOW CORE. Keras. Disponível em: https://www.tensorflow.org/guide/keras?hl=pt-br
TOTVS. Sociedade 5.0: O que muda na relação com a tecnologia? 2020, Disponível em: https://www.totvs.com/blog/inovacoes/sociedade-5-0/
UTINO, Sérgio. Lei de proteção de cultivares. Agência Embrapa de Informação e Tecnologia – AGEITEC, disponívelem: https://www.agencia.cnptia.embrapa.br/gestor/feijao/arvore/CONTAG01_118_131120039558.htm
WEDEMANN, Kleber. O que a inteligência artificial significa para seu negócio. SAS. Disponível em: https://www.sas.com/pt_br/insights/articles/analytics/o-que-inteligencia-artificial-significa-para-seu-negocio.html
WIKIPEDIA. Teste de During. Disponível em https://pt.wikipedia.org/wiki/Teste_de_Turing
_________. Theano. Disponível em: https://en.wikipedia.org/wiki/Theano_(software)
_________. Scikit-learn. Disponível em: https://pt.wikipedia.org/wiki/Scikit-learn
_________. TensorFlow. Disponível em: https://pt.wikipedia.org/wiki/TensorFlow
_________. Engenharia de software. Disponível em https://pt.wikipedia.org/wiki/Engenharia_de_software
________. Blockchain.com. Disponível em: https://en.wikipedia.org/wiki/Blockchain.com
VASCONCELOS, Maria José Vilaça de; FIGUEIREDO, José Edson Fontes. Biologia sintética. EMBRAPA, 2015, disponível em: chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/viewer.html?pdfurl=https%3A%2F%2Fainfo.cnptia.embrapa.br%2Fdigital%2Fbitstream%2Fitem%2F149705%2F1%2Fdoc-196.pdf&clen=96790
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: CAVALCANTE, ELTON EMANUEL BRITO. Normativas, termos e expressões básicas para a transformação digital e a proteção de dados Conteudo Juridico, Brasilia-DF: 22 dez 2021, 04:14. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos/57934/normativas-termos-e-expresses-bsicas-para-a-transformao-digital-e-a-proteo-de-dados. Acesso em: 22 nov 2024.
Por: Maria Laura de Sousa Silva
Por: Franklin Ribeiro
Por: Marcele Tavares Mathias Lopes Nogueira
Por: Jaqueline Lopes Ribeiro
Precisa estar logado para fazer comentários.