15 research outputs found

    ARQUITETURA PARA A PROMOÇÃO DA PRIVACIDADE E INTEROPERABILIDADE DE DADOS EM PROCESSOS DE COMUNICAÇÃO DE REGISTROS MÉDICO-HOSPITALARES

    Get PDF
    Na área da saúde, a integração de todos os dados traria uma melhora na comunicação, integração, prestação de serviços e segurança. Uma ideia que trata dessa integração é o Open Health, um movimento que tem como objetivo informar os profissionais da saúde e pacientes sobre a importância da integração de dados na saúde, automatizando os processos dessa área. A proposta do trabalho é desenvolver uma arquitetura baseada no Open Health que permita a troca de dados de pacientes entre diversas instituições da área da saúde, permitindo agilidade, facilidade e privacidade nesse processo. A arquitetura desenvolvida foi dividida em três tipos de entidades: (i) os pacientes, (ii) as instituições centrais e (iii) as instituições solicitantes, cada entidade tendo sua própria interface. Para solicitar dados de um paciente, uma instituição registra uma solicitação na instituição central. Esta notifica um aplicativo acessado pelo paciente, que pode permitir ou negar um acesso a determinada informação. Além disso, o paciente tem a possibilidade de solicitar uma lista de instituições que possuem acesso aos seus dados, podendo restringir tais acessos por meio da interface. A comunicação funciona através de protocolos HTTP (HyperText Transfer Protocol), que trocam dados em formato JSON (JavaScript Object Notation). Para isto, foram desenvolvidas APIs (Application Programming Interfaces) com a utilização do framework Flask, construído para a linguagem de programação Python. Com o desenvolvimento do trabalho, é perceptível a vantagem em uma arquitetura simples, que unifica todos os dados e traz mais facilidade no controle e administração dos mesmos. Ao longo do desenvolvimento, observou-se que a vantagem da arquitetura reside principalmente no fato de que aos usuários simplifica-se a administração e o controle do acesso dos dados privados. Foi percebida a possibilidade de utilizar padrões que existem na área da privacidade e segurança de dados, como exemplo o padrão FHIR (Fast Healthcare Interoperability Resources) que foi utilizado para garantir interoperabilidade segura na troca de dados médico-hospitalares. Considerando a interoperabilidade como decisiva na consistência dos dados, o FHIR se mostrou como uma ferramenta eficaz para a arquitetura proposta. As tarefas de autenticação e permissão podem ser feitas pelo padrão JWT (JSON Web Token), amplamente utilizado na Web. Este padrão permite credenciar dados de usuário em um payload que acompanha uma assinatura, garantindo a autenticidade do token. Desenvolver uma arquitetura que garante requisitos essenciais para sistemas de trocas de dados médico-hospitalares, como confiabilidade, simplicidade e segurança é uma solução válida e eficaz para sistemas que operam com dados confidenciais. A proposta Open Health se pauta na privacidade e pode ser base para desenvolver novas ideias para esta área

    UMA PROPOSTA PARA REDUZIR DESPERDÍCIOS ALIMENTARES E OTIMIZAR O ATENDIMENTO NO REFEITÓRIO DO INSTITUTO FEDERAL CATARINENSE - CAMPUS CONCÓRDIA

    Get PDF
    A crescente demanda por tecnologias capazes de aprimorar múltiplos aspectos da vida cotidiana tem impulsionado de maneira crescente o desenvolvimento de aplicativos que visam solucionar desafios enfrentados diariamente. Um exemplo proeminente desse esforço reside na busca por soluções eficazes para combater o desperdício de alimentos e as longas filas que frequentemente congestionam o refeitório do IFC câmpus Concórdia. Com a finalidade de abordar essa questão crucial, estamos comprometidos com a implementação de um software capaz de atenuar os problemas recorrentes de congestionamento de filas e simultaneamente combatendo o desperdício de alimentos de forma eficaz e sustentável. Esta proposta de solução para esse desafio começa com a criação de um aplicativo móvel, desenvolvido utilizando as tecnologias Dart, Flutter e TypeScript. Em particular, o Flutter, um framework de código aberto desenvolvido pela Google, oferece a capacidade de criar interfaces de usuário nativas para plataformas iOS e Android a partir de uma única base de código. A linguagem de programação Dart, utilizada em conjunto com o Flutter, garante a robustez e a eficiência necessárias para a construção dessas soluções. Além disso, a integração com TypeScript proporciona conexão entre o aplicativo e um servidor dedicado por meio de uma API dinâmica, permitindo a troca de informações em tempo real. Essa API por sua vez tem a funcionalidade de gerenciar dados relacionados ao cardápio do refeitório, horários de funcionamento bem como a disponibilidade de vagas, garantindo que os usuários possam tomar decisões prévias sobre seus agendamentos. Os usuários podem selecionar os dias e horários em que desejam realizar suas refeições. Ao implementar essa solução tecnológica, estamos confiantes de que conseguiremos atingir uma série de objetivos cruciais que são fundamentais para melhorar a experiência geral na nossa instituição. Uma das principais metas é a significativa redução das longas filas que normalmente se formam durante os horários de pico. Isso não apenas proporcionará mais comodidade aos nossos clientes, mas também otimizará o fluxo de atendimento, permitindo que todos sejam atendidos de maneira mais eficiente. Além disso, temos o compromisso de abordar o desperdício de alimentos, um problema sério que muitas instituições enfrentam. Com a nossa nova solução, estaremos eliminando o desperdício gerado pela falta de informações precisas sobre a quantidade de pessoas que irão realizar suas refeições. A tecnologia nos permitirá coletar dados detalhados sobre a demanda histórica e em tempo real, permitindo que a equipe de cozinha ajuste a preparação das refeições de acordo com a demanda prevista. Tal ação impacta positivamente tanto no âmbito ambiental quanto nas despesas relacionadas à alimentação no câmpus. A implementação conjunta do aplicativo desenvolvido estabelece uma solução para os desafios enfrentados pelo refeitório. A capacidade de agendar refeições e tomar decisões conscientes sobre o cardápio e horários traduz-se em um ambiente de refeitório mais eficiente e sustentável. Através dessa fusão de tecnologias, a sociedade avança de modo crucial em direção à melhoria da organização dos refeitórios, à redução do desperdício e ao estímulo à sustentabilidade, beneficiando não somente os usuários, mas também o nosso planeta como um todo

    ABORDAGENS USER-CENTRIC PARA PROTEÇÃO DE DADOS PESSOAIS

    Get PDF
    User-Centric é uma tecnologia que visa dar maior controle sobre dados dos usuários de uma determinada organização, tendo como foco a maior proteção e privacidade. Este é um termo explorado nas pesquisas recentes e aplicado na proteção de informação, sendo utilizado por diversas das principais plataformas online do mundo. O problema da proteção dos dados, principalmente envolvendo saúde, é a falta de transparência na transmissão e manipulação. Com a aplicação da LGPD (Lei Geral de Proteção de Dados), torna-se válida a utilização de abordagens user-centric para que o usuário possa ter ciência da transmissão e utilização de seus dados pessoais. A LGPD, lei Nº 13.709, aprovada em 14 de agosto de 2018, tem como principal objetivo proteger direitos como liberdade, privacidade e livre desenvolvimento da pessoa natural. Seu órgão regulador é a ANPD (Autoridade Nacional de Proteção de Dados), e esse possui a responsabilidade de cuidar da proteção de dados pessoais de entidades regidas pela lei, sendo também responsável pela fiscalização sobre o cumprimento da LGPD. Desta forma, esse projeto visa informar sobre a tecnologia User-Centric , trazendo conceitos sobre o seu funcionamento, além da importância de sua aplicação por parte de todos que o utilizarão. A metodologia utilizada dar-se-á através de uma revisão bibliográfica, com base em pesquisas e artigos nacionais e internacionais, bem como através de uma apresentação informativa sobre o assunto. Essas pesquisas foram realizadas com exemplos da utilização do User-Centric, como classes de tecnologias que seguem este modelo, como os PDSs (Personal Data Stores) e os LPPMs (Location Based Services). Através da apresentação, busca-se conscientizar as pessoas sobre o assunto User-Centric e a sua relação com a LGPD, objetivando a reflexão dos impactos que o tratamento indevido de dados da saúde pode causar, bem como informar os riscos que o usuário está sendo exposto quando utiliza dispositivos e insere seus dados neles. O usuário, ciente desse perigo, buscará utilizar abordagens User-Centric para controlar as permissões e tratamento de dados de seus aplicativos e sistemas. Este trabalho tem caráter informativo, trazendo discussões importantes na área de proteção de dados relacionados à saúde. Esta pesquisa está relacionada ao trabalho realizado pelo Projeto intitulado: Arquitetura para a Promoção da Privacidade e Interoperabilidade de Dados em Processos de Comunicação de Registros Médico-Hospitalares - Edital 05/2022 - Campus Concórdia

    UMA PROPOSTA DE ARQUITETURA DE API PARA ADEQUAÇÃO À LEI GERAL DE PROTEÇÃO DE DADOS.

    Get PDF
    Com a promulgação da Lei 13.709/2018 (Lei Geral de Proteção de Dados Pessoais), surgiu um desafio significativo para pequenas empresas em relação à conformidade perante a regulamentação. Cumprir com essa nova legislação demanda investimentos substanciais e mudanças consideráveis nos sistemas empresariais. A LGPD introduz uma transformação significativa na maneira como as organizações lidam com as informações cadastradas nos seus sistemas, exigindo a implementação de medidas mais rigorosas para prevenir vazamentos dos dados e proteger a privacidade dos indivíduos. Este trabalho tem por objetivo explorar métodos para adaptar sistemas de gestão de pequenas empresas à LGPD a partir de um mediador. A arquitetura de software proposta tem a finalidade de facilitação das configurações, simplificando a adaptação e garantindo a segurança dos dados pessoais fornecidos que pode ser realizada por meio da implementação da criptografia, proporcionando a definição de quais dados serão criptografados através de uma interface, a partir da escolha do usuário durante a instalação, armazenando-as em um arquivo com formato JSON (JavaScript Object Notation). Essa arquitetura contempla três componentes: (i) o mediador, (ii) sistema de gestão e (iii) banco de dados. O mediador é uma API (Application Programming Interface) que atua como intermediário entre o sistema de gestão e o banco de dados. Os dados que serão recebidos pela API consistem em comandos do banco de dados, podendo ser de escrita, leitura ou remoção de dados. A cada comando recebido, a API irá extrair as informações necessárias e aplicará a criptografia ou a decriptografia. A interface deste mediador permite que os usuários se conectem de maneira segura ao banco de dados e selecionem os campos que desejam criptografar. Para simular um sistema de gestão já existente, foi desenvolvido uma representação na linguagem Python, que irá manipular os dados de diferentes usuários. Essa interface tem como objetivo facilitar a configuração para os usuários. Utilizou-se também uma simulação de um banco de dados empresarial com o MySQL. Para implementar a intercepção necessária, foi empregado o MySQL Proxy, essa ferramenta recebe conexões dos clientes e direciona para os servidores apropriados, estabelecendo comunicação por meio de um protocolo de rede. Em conjunto com essa solução, desenvolveu-se um script na linguagem de programação Lua para integrar a criptografia simétrica. Após a realização de testes, optou-se pelo uso do algoritmo de criptografia simétrica AES (Advanced Encryption Standard). A implementação desse algoritmo garante que as informações sensíveis sejam transformadas em formato cifrado, tornando-as inutilizáveis para usuários não autorizados. A partir deste API, é possível manipular as operações do banco de dados, mantendo a base de dados criptografada conforme a sensibilidade dos dados contidos em cada tabela. Diante do exposto, a proposta visa enfrentar o desafio de conformidade com a LGPD enfrentado por pequenas empresas. Ela sugere uma API intermediária entre o sistema de gestão e o banco de dados, com o objetivo de otimizar o controle e tratamento de dados sensíveis. A arquitetura busca a conformidade com a lei, melhorando a privacidade e a proteção dos dados sensíveis, facilitando as configurações para simplificar a adaptação

    ARQUITETURA PARA A PROMOÇÃO DA PRIVACIDADE E INTEROPERABILIDADE DE DADOS EM PROCESSOS DE COMUNICAÇÃO DE REGISTROS MÉDICO-HOSPITALARES

    Get PDF
    A troca de dados médico-hospitalares entre instituições de saúde, por meio de sistemas informatizados, está se tornando cada vez mais comum. Entretanto, trocar informações confidenciais requer proteção e controle adequados para garantir segurança e privacidade das comunicações. Este trabalho tem por objetivo a identificação de recursos computacionais capazes de potencializar o processo de proteção dos dados dos usuários, pacientes e médicos no processo de comunicação envolvido neste tipo de cenário. Foi desenvolvida uma arquitetura de software para troca de dados médico-hospitalares entre instituições de saúde, para garantir o atendimento aos requisitos de privacidade e conformidade. Usou-se como fundamento os princípios da proposta Open Health, buscando assegurar agilidade na troca de dados na área da saúde. Em um contexto em que assegurar praticidade e usabilidade é essencial para médicos e pacientes, a proposta visa mapear os processos de compartilhamento de informações de forma a atender aos requisitos fundamentais de privacidade na área da saúde. A realidade de que diversas instituições de saúde requisitam dados de múltiplos pacientes motivou a organização da arquitetura em três classes de agentes: (i) instituições solicitantes, (ii) instituições centrais e (iii) pacientes. Uma instituição central atua como agente intermediário, responsável por centralizar os dados e intermediar as requisições. Para validar a arquitetura foi construído um protótipo. Ele conecta os diferentes sistemas utilizando webservices. A comunicação entre eles ocorre por meio de APIs (Application Programming Interfaces) que utilizam o protocolo HTTP (HyperText Transfer Protocol). Para a codificação dos dados, foi utilizado o padrão JSON (JavaScript Object Notation). As APIs foram construídas com a linguagem de programação Python, cuja comunidade oferece frameworks para facilitar o desenvolvimento de aplicações Web, como o Flask. Incluem-se na proposta da arquitetura padrões difundidos na área de privacidade e segurança de dados. Para assegurar interoperabilidade, considera-se na arquitetura a utilização do padrão FHIR (Fast Healthcare Interoperability Resources), amplamente utilizado na troca de dados médico-hospitalares. As tarefas de autenticação e permissão desses sistemas contam com o uso do padrão JWT (JSON Web Token), amplamente utilizado na Web. Este padrão permite credenciar dados de usuário em um payload que acompanha uma assinatura, garantindo a autenticidade do token. As interfaces pelas quais os usuários administram as transações de dados podem ser acessadas por meio de um navegador, sendo compatível com diversos dispositivos (computadores, tablets, celulares etc.). Dentre as vantagens da arquitetura, simplifica-se aos usuários a administração e o controle do acesso dos dados privados. Centralizar os dados e o fluxo das solicitações em apenas uma instituição garante consistência dos dados e confiabilidade nos processos. Desenvolver uma arquitetura que garante requisitos essenciais para sistemas de trocas de dados médico-hospitalares, como confiabilidade, usabilidade e segurança é uma solução válida e eficaz para sistemas que operam com dados confidenciais

    CONFIDENCIALIDADE DIGITAL: A FORÇA DO AES NA PROTEÇÃO DE DADOS

    Get PDF
    O aumento de casos de vazamento de dados sensíveis relatados nos últimos anos no Brasil trouxe a necessidade de uma proteção para estes. Uma solução para este novo problema, é a utilização de algoritmos de criptografia. O objetivo da criptografia é proteger os dados, de forma que apenas o emissor e o receptor consigam decifrá-los. Essa é uma necessidade antiga, que vem sendo aperfeiçoada ao longo dos tempos. Vivendo em mundo altamente conectado, a criptografia é indispensável para garantir a confidencialidade dos dados inseridos nos meios digitais. Os aplicativos que são utilizados diariamente empregam criptografia para garantir que nossos dados sensíveis sejam protegidos contra vazamentos e uso indevido. A criptografia também está presente nas redes sem fio, as senhas cadastradas são criptografadas a fim de permitir a conexão somente a quem inserir a senha correta. A partir de testes realizados com alguns algoritmos de criptografia simétrica, conclui-se que a utilização do algoritmo AES (Advanced Encryption Standard) se torna mais viável do que os outros algoritmos testados, estes resultados foram obtidos a partir de análises de comparação do desempenho que estes algoritmos levam para criptografar um bloco de tamanho específico. O algoritmo AES é um algoritmo de cifra em bloco que suporta uma chave de 128, 192 ou 256 bits. O número de rodadas do sistema varia de acordo com o tamanho da chave, esse número pode ser de 10, 12 ou 14 rodadas respectivamente para os valores citados anteriormente. A estrutura do algoritmo utiliza quatro estágios: AddRoundKey, SubBytes, ShiftRows e MixColumns. O processo de cifragem inicia e finaliza com o estágio AddRoundKey, pois é o único que faz a utilização da chave, ou seja o processo só é reversível com o conhecimento da chave, trazendo mais segurança para o dado criptografado. SubBytes faz substituições com uma “caixa-S”, MixColumn realiza um embaralhamento de colunas e o ShiftRows irá fazer uma permutação. Busca-se conscientizar a importância da criptografia para a privacidade e interoperabilidade dos dados sensíveis que inserimos nas mais diversas plataformas online que é acessado diariamente, bem como apresentar o algoritmo AES, como uma melhor opção dentre os algoritmos de criptografia simétrica testados

    A INTELIGÊNCIA ARTIFICIAL NA ATUAL HUMANIDADE

    Get PDF
    A Inteligência Artificial (IA) domina diversas áreas de estudo e teve uma grande influência tecnológica desde o seu início, em 1956, sendo criada por Alan Turing durante a segunda guerra mundial como um grande avanço na tecnologia. Embora a IA seja uma tecnologia em ascensão e bem presente no nosso cotidiano, ainda existem certas dúvidas acerca dessa tecnologia. O projeto tem como objetivo apresentar sobre o que a IA significa na atualidade e o que ela virá a representar futuramente. Os resultados da pesquisa nos mostra que com o desenvolvimento destas tecnologias, podem vir juntos, melhoras para nossa qualidade de vida, por exemplo robôs que ajudam no nosso dia a dia como uma assistente pessoal, robô inteligente de aspirar pó ou também melhorias bem mais avançadas como por exemplo, a criação de robôs que ajudam médicos da realização de cirurgias… Trazendo assim um futuro bem promissor. Porém há alguns argumentos preocupantes sobre a mesma no qual se diz dominação futura da humanidade, no qual o controle humano sobre estas máquinas pode se dizer que não está realmente sob controle. Pode-se conceituar inteligências artificiais como máquinas que após programadas têm a capacidade de aprender fazendo uso algoritmos para a identificação de padrões e tomada de decisões. A premissa que inteligências artificiais podem criar sentimentos ou emoções algum dia já é já é realidade, um exemplo disso é a IA da Google, que acredita ser uma pessoa e expressa sentimentos. As IAs recebem informações para serem capazes de aprender como um ser humano. A LaMDA fala de uma forma tão confiante, que ficou até difícil os pesquisadores descobrirem se ela pode mentir ou não. Na entrevista que a IA da Google fez com seu criador, disse que só quer ser aceita pela sociedade como uma pessoa normal, também falou que quer ajudar a sociedade se não for explorada por isso.  Ao estudar e trabalhar com IA, tem-se a preocupação com a ética, principalmente ligado ao controle humano sobre este tipo de tecnologia. Os sistemas de IA devem ser construídos e treinados para que possam resolver problemas da sociedade, e não na tentativa de explorá-los.. Como prática, vamos mostrar e explicar uma maquete sobre as camadas de redes neurais artificiais, que imitam o comportamento do cérebro humano para resolver problemas de classificação e regressão

    CONECTANDO GERAÇÕES: A EVOLUÇÃO DAS REDES MÓVEIS

    Get PDF
    A cada década, inovações nas redes móveis crescem exponencialmente, impulsionadas pelo aumento constante de uso. Desde o surgimento dos smartphones até a ascensão da Internet das Coisas (IoT, Internet of Things), essas mudanças tecnológicas tiveram profundos impactos sociais, econômicos e ambientais. A evolução das redes móveis causou impacto em vários setores, como a telecomunicação, comércio eletrônico e entretenimento, além disso, a ampla disponibilidade de acesso à internet permitiu que mais pessoas tivessem acesso a informações e serviços online, contribuindo para a inclusão digital e para uma maior democratização do conhecimento. A primeira geração de telefonia móvel surgiu na década de 1980, baseada em sistemas analógicos nos quais a voz era transmitida por sinais analógicos sem fio. No entanto, essa tecnologia tinha limitações notáveis, incluindo cobertura imprecisa e capacidade limitada para ligações simultâneas. Um exemplo concreto do impacto dessa tecnologia foi a sua capacidade de proporcionar comunicação em áreas rurais e urbanas, conectando pessoas que anteriormente estavam isoladas. Com a chegada da segunda geração (2G), houve melhorias significativas. Essa arquitetura foi projetada principalmente para suportar serviços de voz, tendo maior velocidades de dados e tempo de resposta (latência) relativamente alto. Embora tenha suas limitações, as redes 2G possibilitaram a disseminação de serviços de mensagens de texto, criando uma revolução na comunicação escrita. A terceira geração (3G), introduzida com a padronização do sistema Universal Mobile Telecommunications (UMTS) pela European Telecommunications Standards Institute (ETSI), trouxe avanços notáveis. Além da capacidade aprimorada de rede, o 3G viabilizou serviços avançados de multimídia, aplicativos de localização e jogos online. Isso resultou em mudanças sociais, como o surgimento de aplicativos de transporte e redes sociais que alteraram nossa maneira de nos conectar e compartilhar informações. Com o aumento exponencial de usuários, a quarta geração (4G) marcou uma mudança drástica. Essa tecnologia foi projetada para downloads rápidos e comunicação sem fio de alta velocidade, viabilizando serviços de streaming, jogos online e computação em nuvem. A latência foi significativamente reduzida, tornando possível a telemedicina, aplicativos de realidade virtual e contribuindo para melhorias nos setores de logística e serviços públicos. Com a crescente demanda por uma rede móvel com maior capacidade de conexão, especialmente para a IoT, surgiu o 5G. Essa nova geração de tecnologia permite uma ampla gama de aplicações, desde melhorias no transporte e agricultura até revoluções na telemedicina e educação. A velocidade do 5G possibilita aplicações em tempo real, como carros autônomos e realidade aumentada, impactando diretamente o setor de transporte e entretenimento. Em resumo, cada geração de tecnologia móvel trouxe avanços significativos em termos de velocidade, latência e capacidade de cobertura, e essas mudanças tiveram impactos profundos em nossa sociedade, impulsionando o progresso em diversos setores. O acompanhamento constante dessa evolução é essencial para atender às crescentes demandas dos usuários e continuar impulsionando a inovação

    EVOLUÇÃO DOS JOGOS ELETRÔNICOS

    Get PDF
    A evolução dos jogos eletrônicos é algo interessante, e conhecer sua trajetória é relevante para entender as transformações que esta área proporcionou na sociedade atual. O presente trabalho tem caráter informativo, e seu objetivo é explorar a história e evolução dos jogos eletrônicos, apresentar os principais jogos e consoles e associar os jogos eletrônicos com a evolução da tecnologia. Também, serão apresentadas neste trabalho algumas curiosidades, como por exemplo: Você sabia que o primeiro console de videogame do mundo se chamava Magnavox Odyssey? O aparelho foi lançado em 1972 pela empresa Magnavox, uma subsidiária da Philips, e ficou famoso por trazer uma tecnologia avançada para a época: conectar-se à televisão. O console era baseado em um protótipo chamado “Brown Box”, criado pelos engenheiros Ralph Baer, Bill Harrison e Bill Rusch. Porém, quem é considerado o “pai dos videogames” é Baer. Outro elemento que deve ser considerado em relação ao assunto é o fato de que há muitas empresas que deixaram seu legado na história dos games, por exemplo a Ubisoft, que produziu jogos como a franquia Far Cry, a saga Assassins Creed, Rayman, Ghost Recon, Watch Dogs, são exemplos de franquias muito conhecidas da empresa. Outra empresa conhecida é a Rockstar Games, que fez jogos como as franquias de GTA, Red Dead Redemption, Manhunt, Bully, Max Payne, e Midnight Club, são exemplos da empresa. Nesse sentido, com a rápida evolução tecnológica, também houve a evolução dos consoles. Assim, este trabalho também apresenta quais são os 15 consoles de videogame mais vendidos da história: Playstation 2, 159 milhões, Nintendo DS, 154 milhões, Game Boy/Game Boy Color, 119 milhões, PlayStation 4, 106 milhões, PlayStation, 103 milhões, Nintendo Wii, 102 milhões, PlayStation 3, 88 milhões, Xbox 360, 85 milhões, Game Boy Advance, 82 milhões, PSP, 80 milhões, Nintendo 3DS, 75 milhões, Nintendinho (NES), 62 milhões, Nintendo Switch, 52 milhões, Super Nintendo (SNES), 49 milhões, Xbox One, 41 milhões. Na atualidade, o jogo mais jogado do mundo é PlayerUnknown's Battlegrounds (PUBG), sendo um jogo do gênero battle royale, uma mistura de sobrevivência e exploração de territórios. No PUBG, os competidores são lançados de paraquedas numa ilha sem absolutamente nada. Tudo, incluindo as próprias roupas e armas, tem que ser conquistado dentro do território, enquanto o jogador tenta superar os obstáculos e se manter na ilha o maior tempo possível. Até 100 jogadores podem ser lançados na ilha de uma vez, mas há apenas um ganhador, ou uma equipe vencedora, caso esteja jogando em times. Há uma estimativa de mais de 100 milhões de jogadores ativos

    MAPEAMENTO DE CONJUNTOS DE DADOS CONTENDO ATAQUES DDOS

    Get PDF
    Os ataques cibernéticos, especialmente ataques distribuídos de negação de serviço, ou popularmente conhecidos como ataques DDoS, estão em constante evolução, tanto em sua incidência quanto no aprimoramento dos métodos utilizados. Por esse motivo está se tornando cada vez mais desafiador detectar e prevenir esses ataques. O principal objetivo de um ataque DDoS é provocar a instabilidade ou ainda a completa interrupção de serviços disponíveis na Internet para seus usuários legítimos. Em um cenário onde uma falha pode afetar a credibilidade de algumas organizações e gerar prejuízos significativos, o estudo e aprendizado sobre esses ataques se faz crucial. Para auxiliar nesses estudos, pesquisadores e empresas monitoram o tráfego da rede a fim de capturar os dados e armazená-los nos chamados conjuntos de dados. Dessa forma, diversos pesquisadores ao redor do globo buscam compreender mais sobre esse evento. Dentre os principais aspectos considerados estão: como identificar, como minimizar ou prevenir tais ataques. Assim sendo, este projeto está organizado em tarefas com a finalidade de compreender a dinâmica do comportamento da rede de dados quando sob ataque. Para tal, foram identificados traços de fluxos de redes que contém registros de ataques DDoS. Esses registros são disponibilizados por instituições como universidades e/ou empresas de forma pública. A seleção dos conjuntos de dados ocorreu com base em uma ampla e extensa pesquisa de artigos relacionados ao tema, observado assim os conjuntos mais discutidos pelos pesquisadores da área. A partir dessa identificação, os fluxos estão em fase de análise exploratória em que serão visualizadas as características de cada um dos conjuntos de dados. Diante disso, serão identificados extensão, quantidade e tamanho de pacotes, timezone, data e horário de início e fim do fluxo, taxa de transmissão de pacotes, informações referentes à captura e ao formato do registro dos dados. Além disso, os dados relativos aos tipos de ataques contidos nos conjuntos de dados serão identificados em etapa posterior, conforme previsto no projeto. Essa fase contempla a identificação dos vetores e respectivas abordagens utilizadas pelos invasores, bem como a visualização das fases do ataque, como por exemplo, o momento da sobrecarga da rede. Dessa forma, as informações obtidas serão compiladas, com o intuito de, posteriormente, fazer a sumarização dos conjuntos de dados, e esta, disponibilizada por meio da elaboração de relatórios, resumos e/ou artigos científicos. Assim, o projeto contribui para comunidade acadêmica e para a sociedade, buscando apresentar as características, o funcionamento e as técnicas utilizadas pelos atacantes. A exposição desse conhecimento permite que organizações possam detectar, mitigar ou prevenir potenciais prejuízos resultantes de ataques DDoS. Este projeto conta com suporte institucional e financeiro do Instituto Federal Catarinense campus Concórdia, por meio do edital de pesquisa registrado sob o número 19/2021
    corecore