Prévia do material em texto
Profa. Msc. Sandra Bozolan UNIDADE III Tendências em TI Big Data Analytics é um tópico popular no mundo da tecnologia, atualmente. E trata de perguntas como, por exemplo: meu investimento atual em Business Intelligence está correto ou devo encontrar novas soluções para a minha organização? Como faço para integrar o meu Data Warehouse e Business Intelligence com o Big Data? Como faço para começar a ver novos resultados? Quais são as habilidades necessárias? O que acontece com a governança de dados? Como lidamos com a privacidade de dados? Dessas perguntas, é evidente que há uma enorme quantidade de dados sendo gerados ao nosso redor, em cada setor da sociedade e da economia. Muitos setores estão gerindo as cargas de dados, como, por exemplo: manufatura, automóveis, finanças, setor de energia, consumidores, transporte, segurança, TI e redes. Tendência em gestão de dados O advento do Big Data integra os campos que envolvem o domínio, o conceito, a teoria e a ideia. Ele tornou possível armazenar, processar e analisar esses grandes dados para obter uma visão inteligente, e executar as informações e as decisões calculadas. Essas decisões estão impulsionando as recomendações, o crescimento, o planejamento e as projeções em todos os segmentos da economia, e é por isso que o Big Data tem inundado o mundo como uma tempestade. Tendência em gestão de dados Os sistemas digitais estão interligados com as atividades do mundo real. Como consequência, multidões de dados são registrados e relatados por sistemas de informação. Durante os últimos 50 anos, o crescimento dos sistemas de informação e as suas capacidades para capturar, tratar, armazenar, compartilhar, transferir, analisar e visualizar os dados aumentou exponencialmente. Além disso, incríveis avanços tecnológicos, pessoas e organizações dependem, cada vez mais, de dispositivos informatizados e fontes de informação na internet. Big Data e Analytics Fonte: https://gifer.com/en/OyH3 A maioria dos dados armazenados não são estruturados e as organizações, frequentemente, enfrenta desafios para capturá-lo, selecioná-lo e analisá-lo. Uma das tarefas mais desafiadoras para as organizações de hoje é extrair informações e o valor que é gerado por esses dados armazenados em seus sistemas de informação. Esses dados que são altamente complexos e muito volumosos, para serem tratados por um DBMS tradicional, são chamados de Big Data. Big Data e Analytics Big Data é um termo para um grupo de conjuntos de dados tão grande e sofisticado que se torna problemático processá-lo usando as ferramentas de gerenciamento de banco de dados disponíveis ou aplicativos de processamento contemporâneos. O mercado, recentemente, vem usando essas tendências massivas de dados para se referir ao emprego de análises do comportamento do usuário, análises preditivas ou alguns métodos de análise de dados que extraem valor desses novos dados analíticos do ecossistema. Para começar, em termos simples, o Big Data nos ajuda a lidar com os três “Vs”: volume, velocidade e variedade. Recentemente, mais dois “Vs” foram adicionados: veracidade e valor. Entretanto, outros “Vs” foram associados ao Big Data. Big Data e Analytics Refere-se à quantidade de dados. Olhe à sua volta; enorme quantidades de dados são gerados a cada segundo; pode ser através do e-mail que você enviar, de uma mensagem enviada via Twitter, uma mensagem respondida no Facebook, outras mídias sociais, ou podem ser, apenas, outros dados, como: vídeos, imagens, mensagens de WhatsApp, registros de chamadas, ou dados de vários dispositivos e sensores. Este aspecto de volume, somente, torna um banco de dados tradicional incapaz de armazenar e processar essa quantidade de dados, em um prazo razoável e útil, embora uma pilha de Big Data possa ser empregada para armazenar, processar e calcular os conjuntos de dados, surpreendentemente, grandes em um custo-benefício distribuído de maneira confiável e eficiente. Big Data – Volume Refere-se à velocidade de geração de dados ou à taxa em que os dados são gerados. No mundo de hoje, onde o volume de dados representa um tremendo aumento, temos muitos dados, porque estamos gerando-os muito rapidamente. Olhe para as redes sociais; coisas circulam em segundos e se tornam virais, insights das redes sociais são analisados em milissegundos pelos corretores de ações, e isso pode desencadear muitas atividades em termos de compra ou venda. Do ponto de vista da venda de um produto, a sua efetivação pode levar milésimos de segundos para ser efetivada; entretanto, outras preocupações também estão sendo pensadas, como: furto de dados de cartão de crédito e, dentro disso, o processamento de transação fraudulenta, o pagamento, a escrituração e o reconhecimento são todos feitos. Big Data nos dá poder para a análise os dados em uma velocidade tremenda. Big Data – Velocidade Esta dimensão aborda o fato de que os dados podem ser não estruturados. No mundo tradicional de banco de dados e, mesmo antes disso, estávamos acostumados à forma estruturada de dados que se encaixam, perfeitamente, nas tabelas. Mas, hoje, mais de 80% desses dados não são estruturados; por exemplo: fotos, videoclipes, atualizações de mídias sociais, dados de uma variedade de sensores, gravações de voz, bate-papo e conversas. O Big Data permite armazenar e processar esses dados não estruturados de forma muito estruturada; na verdade, abrange a variedade. Big Data – Variedade Trata-se da validade e da exatidão dos dados. Quão preciso e utilizáveis são os dados? Nem tudo em milhares de milhões de dados e registros são corrigidos e, também, não são nem precisos e referenciáveis. Isso é o que a veracidade realmente é: quão confiáveis são os dados e qual é a qualidade dos dados. Dois exemplos de dados com veracidade são postagens no Facebook e Twitter, com as siglas fora do padrão ou os erros de digitação. O Big Data trouxe, para a mesa, a capacidade de executar análises neste tipo de dados. Um dos fortes motivos do volume de dados é a sua veracidade. Big Data – Veracidade Como o nome sugere, este é o valor que os dados, realmente, contêm. Indiscutivelmente, é o V ou a dimensão mais importante do Big Data. Uma motivação para ir em direção ao Big Data, para o processamento desse conjuntos de dados, é que ele nos leva há alguns insights valiosos e, a partir dele, tudo leva às questões de custos e benefícios. Aplicações tradicionais de computadores utilizam os dados estruturados, as tabelas com linhas, colunas e campos bem definidos para o processamento. Os dados na era do Big Data, originam-se de diversos locais, com diferentes tipos e formatos, o que torna complexa a sua manipulação. Big Data – Valor Os dados estão organizados em 3 tipos: 1) Estruturados: são organizados em linhas e colunas, em formato de tabela, e são encontrados em banco de dados relacionais, sendo muito eficientes quanto à recuperação e ao processamento. Planilhas eletrônicas e SQL (linguagem dos bancos de dados) são próprios para o acesso e a manipulação destes dados; 2) Semiestruturados: são dados com uma organização diferenciada, normalmente, provenientes da Web nos formatos XML e JSON , que precisam de uma prévia análise dos dados para a identificação de sua estrutura; 3) Não estruturados: são dados de vídeo, áudio, e-mails, documentos de textos, em geral (posts, blogs), e dados gerados por aplicativos de redes sociais, como as mensagens do WhatsApp, por exemplo. Estes dados requerem um pré-processamento para a análise. Os dados podem estar em movimento ou em repouso. Big Data – Tipos de dados Em se tratando de Big Data, qual o V ou a dimensão é considerado como o mais importante? a) Velocidade. b) Variedade. c) Volume. d) Valor. e) Veracidade. Interatividade Em se tratando de Big Data, qual o V ou a dimensão éconsiderado como o mais importante? a) Velocidade. b) Variedade. c) Volume. d) Valor. e) Veracidade. Resposta Tecnologias fornecem a capacidade de armazenar, processar e analisar os dados em um núcleo de qualquer pilha de Big Data. A era das tabelas e dos registros durou muito tempo, depois que o armazenamento de dados relacionais padrão, assumiu o controle do armazenamento sequencial, baseado em arquivo. Hoje, conseguimos aproveitar muito bem o armazenamento e a capacidade de computação; os novos desafios e, eventualmente, as novas jornadas estão surgindo, quando nos deparamos com os cinco “Vs” do Big Data. A infraestrutura do Big Data Fonte: http://origem- br.com.br/post/coloque -os-dados-da-sua- empresa-para- trabalharem-a-seu- favor/209 O robusto RDBMS vem lutando para sobreviver, de forma econômica, como uma ferramenta para o armazenamento e o processamento de dados. A escala de RDBMS tradicional, quando comparado ao seu poder de computação esperado para processar grande quantidade de dados com baixa latência teve um preço muito alto. Isso levou ao surgimento de novas tecnologias de baixo custo, baixa latência e, altamente, escalonáveis a baixo custo, e de código aberto. Hoje, lidamos com os clusters Hadoop com milhares de nós, lançando e agitando milhares de terabytes de dados. A infraestrutura do Big Data Fonte: https://newspapper99.com/a- temporary-introduction-to-oracle/ Conhecido como o elefantinho amarelo, atualmente, é usado para uma infinidade de aplicações de Big Data; é um framework: um algoritmo de busca da Web, tal como o serviço do Google, porém open source. Desenvolvido, inicialmente, para um propósito específico e que, desde o seu lançamento, vem sendo usado por grandes empresas. O Hadoop surgiu para suprir as necessidades de diversas aplicações de Big Data. O Yahoo! é, até hoje, um dos principais utilizadores e colaboradores do framework. Mas houve, também, contribuições significantes de empresas como o Twitter e o Facebook, bem como de universidades e comunidades de usuários open source. Hadoop Fonte: https://svn.apache.org/repos/asf/hadoop/logos/out_rgb/ / Entre as principais características que tornaram o Hadoop tão interessante para as aplicações que envolvem o grande volume de dados estão: Baixo custo: muitas solução necessitam de um hardware de alto desempenho para o processamento dos dados. O Hadoop foi projetado para o armazenamento e o processamento de dados em servidores tradicionais, reduzindo, consideravelmente, os custos com a infraestrutura; Escalabilidade: o Hadoop oferece escalabilidade linear para as aplicações, além de permitir a execução de aplicações em ambientes de cluster com centenas ou, até mesmo, milhares de servidores, sem ser necessária a refatoração de código; Hadoop Tolerância a falhas: sabe-se que, em ambientes com grandes conjuntos de servidores, é comum a ocorrência de falhas nos componentes de hardware. Por esse motivo, o Hadoop possui mecanismos em nível de software que garantem a disponibilidade dos dados e a execução de tarefas, mesmo na ocorrência de falhas; Novas análises: a flexibilidade oferecida pelo Hadoop, tanto no armazenamento quanto no processamento de diferentes tipos de dados, somada à capacidade de escalar a solução, permitiram a exploração de novas análises, até, então, inviáveis. Hadoop A figura a seguir traz um diagrama de abstração oferecida pelo Hadoop em seus mecanismos existentes em ambiente distribuído, o que permite, ao desenvolvedor, a concentração, unicamente, na lógica do problema. Por exemplo, caso a equipe do Big Compras precise executar uma aplicação de detecção de fraude utilizando o Hadoop, ela pode se concentrar, somente, na lógica necessária para realizar a detecção. Todas as outras questões relativas à execução da aplicação são tratadas pelo próprio framework, reduzindo, consideravelmente, o tempo gasto no desenvolvimento. Hadoop Fonte: Adaptado de: livro-texto. Escalabilidade Tolerância a falhas Balanceamento de carga Escalonamento de tarefas Comunicação entre as máquinas Alocação de máquinas Implementado pelo Hadoop Lógica do problema Implementado pelo desenvolvedor NoSQL: originada da abreviação de Not only SQL, ou seja “não somente SQL”. Termo cunhado para definir os novos modelos de armazenamento de dados, criado para atender às necessidades de flexibilidade, disponibilidade, escalabilidade e desempenho das aplicações inseridas no contexto de Big Data. Uma das suas principais diferenças, se comparada ao banco de dados relacional, destaca que o foco principal é voltado à integridade dos dados; os modelos existentes no NoSQL tendem a sacrificar uma ou mais propriedades ACID (acrônimo de atomicidade, consistência, isolamento e durabilidade) para, assim, oferecer maior desempenho e escalabilidade às soluções que lidam com grande volume de dados. NoSQL Fonte: Adaptado de: https://blogs.oracle.com/lad-cloud- experts/pt/introducao-ao-oracle-nosql- database-cloud-parte-1 Chave-valor Grafos Colunar Documentos Chave Valor Chave Chave Valor Valor Os modelos existentes no NoSQL podem ser qualificados em 4 modelos: Modelo orientado à chave-valor: possui estrutura mais simples; nesse tipo de armazenamento, uma das principais estratégias é o armazenamento de dados utilizando chaves como identificadores das informações gravadas em um campo identificado como valor; Orientado a documentos: categoria NoSQL mais popular, oferece simplicidade e flexibilidade no gerenciamento dos dados; oferece, ainda, meios de criação de índices sobre os valores dos dados armazenados, enriquecendo as possibilidades de consultas; NoSQL Orientado a colunas: o mais complexo dos modelos. Esse modelo também é considerado uma extensão do armazenamento orientado a chave-valor e possui conceitos similares ao do modelo relacional, como a criação de linhas e colunas; Orientado a grafos: a descoberta de como os dados estão relacionados é mais importante do que os dados em si, em algumas situações. Observe o grafo apresentado na figura a seguir, que ilustra um exemplo dos relacionamentos da rede de usuários do aplicativo Big Compras. NoSQL Fonte: Adaptado de: livro-texto. Usuário: “João” tipo: “seguidor” data: “06-02-2015” tipo: “seguidor” data: “05-08-2015” Usuário: “José” Usuário: “Maria” São plataformas computacionais capazes de processar dados em uma taxa muito rápida. O trabalho básico usa o conceito de segmentação dos dados em blocos em nós de diferentes clusters, seguido pelo processamento dos dados em paralelo. Semelhante ao Hadoop, em termos de segmentação de dados e processamento simultâneo, em cada nó. Se diferencia do Hadoop porque não pode ser executado em máquinas de baixo custo, mas em um hardware especializado com alta capacidade de memória. Possui interfaces semelhantes a SQL para a interação e a recuperação de dados, e, geralmente, acaba processando dados mais rápido, porque usam a memória em processamento. Isso significa que, ao contrário do Hadoop que opera no nível do disco, o Banco de dados MPP carregam os dados na memória e operam na memória coletiva de todos os nós do cluster. Bancos de dados MPP (abreviação de Massively Parallel Processing) O próximo passo na jornada para Big Data é entender como são os níveis e as camadas de abstração, e os componentes em torno dela. A figura a seguir mostra alguns componentes comuns de pilhas analíticas de Big Data e a sua integração com outros modelos. Vale ressaltar que, na maioria dos casos, HDFS/Hadoop forma o núcleo da maioria dos aplicativos centrados em Big Data, mas isso não é uma regra geral. Bancos de dados MPP (abreviação de Massively Parallel Processing) Fonte: https://subscription.packtpub.com/book/big-data-and-business-intelligence Um sistema de armazenamento pode ser um dos seguintes: HDFS(abreviação de Hadoop Distributed File System): é a camada de armazenamento que lida com o armazenamento de dados, bem como os metadados que são necessários para completar o cálculo. O modelo NoSQL pode armazenar os dados tabulares, como HBase ou valor-chave Cassandra, em uma camada de computação ou lógica que pode ter as seguintes tecnologias: MapReduce: esta é uma combinação de dois processos separados, o mapeador e o redutor. O mapeador é executado primeiro e, em seguida, o conjunto de dados, o qual é transformado em outras estrutura de dados de valor- chave. Então, o redutor entra em ação, o qual assume o mapa criado pelo trabalho do mapeador, convergindo em um conjunto de dados menor; Big Data Pig: outra plataforma colocada em cima do Hadoop para o processamento, e pode ser usado em conjunto com/como um substituto para MapReduce. É uma linguagem de alto nível amplamente usada para criar o processamento de componentes para analisar os conjuntos de dados muito grandes. Um dos aspectos principais é que a sua estrutura pode ser corrigida em vários graus de paralelismo. Em sua essência, um compilador que converte scripts Pig em tarefas MapReduce amplamente utilizado; Big Data Hive: é uma camada de armazenamento de dados construída sobre a plataforma Hadoop. Oferece uma facilidade de interação, processamento e análise dos dados HDFS com consultas Hive, que são muito comum como SQL. Isso permite uma transição do mundo RDBMS para o Hadoop; Big Data Cascading: é uma estrutura que expõe um conjunto de processamento de dados APIs e outros componentes que definem, compartilham e executam os dados de processamento sobre a pilha Hadoop/Big Data. É, basicamente, uma camada de API abstrata sobre o Hadoop. É amplamente utilizado para o desenvolvimento de aplicativos por causa de sua facilidade de desenvolvimento. Big Data Qual é o modelo de dados que pode armazenar dados tabulares, como HBase ou valor-chave Cassandra, em uma camada de computação ou lógica, com diversas tecnologias? a) Hadoop. b) Hive. c) MapReduce. d) NoSQL. e) Pig. Interatividade Qual é o modelo de dados que pode armazenar dados tabulares, como HBase ou valor-chave Cassandra, em uma camada de computação ou lógica, com diversas tecnologias? a) Hadoop. b) Hive. c) MapReduce. d) NoSQL. e) Pig. Resposta É uma tecnologia subjacente à primeira moeda global, bitcoin, e foi descrito, pela primeira vez, em 2008, em um artigo escrito por Satoshi Nakamoto. Isso coincidiu com (e alguns sugerem que foi uma resposta direta) a crise financeira que viu o bancos resgatando dinheiro dos contribuintes. Desde 2013, foi desenvolvido para facilitar não só a criação descentralizada, o rastreamento e a troca de moeda digital, mas, também, os contratos inteligentes: aplicativos imparáveis implantados por humanos e, então, promulgados sem mais interferência humana. Blockchain Fonte: https://gfycat.com/gifs/search/bitcoin+blockchain Uma criptomoeda digital, pode ser usada e trocada eletronicamente com outras moedas. Depois de enviadas pelo mundo, as criptomoedas não podem ser controladas por uma autoridade central, como os países ou os bancos centrais. Em vez disso, o seu valor e uso é alcançado como uma troca, por consenso entre os seus usuários usando uma tecnologia blockchain. Na criptomoeda, a confiança nas pessoas e instituições é substituída pela confiança na justiça das forças do mercado, e na matemática da criptografia, que evita a falsificação e mantém a sua segurança. O valor de uma criptomoeda é definido pela oferta e demanda do mercado, apenas, com ouro ou prata. Os metais duros derivam o seu valor da escassez e da dificuldade de extração. Com as criptomoedas a única dificuldade é computacional e a única escassez é por design. Blockchain Em um sistema chamado de prova de trabalho, as máquinas de mineiros executam um software que usa o poder de processamento e muita energia para competir por moedas. Para extrair novas moedas, estes computadores reúnem, periodicamente, um “bloco” de novas transações de toda a rede e, em seguida, corre para resolver um difícil quebra-cabeça matemático para aquele bloco. Blockchain Quando o bloco é concluído, ele é adicionado ao final da cadeia de blocos existente. Além disso, as duas únicas operações, ao contrário do CRUD clássico, são adicionar a transação e visualizar a transação. Portanto, o processamento de blockchain básico consiste nas seguintes etapas, que são numeradas 3, 4 e 5, na figura a seguir: 1) Adiciona novas transações não elimináveis e organiza-as em blocos; 2) Verifica criptograficamente cada transação no bloco; 3) Anexa o novo bloco ao final do blockchain imutável existente. Blockchain Fonte: Adaptado de: livro-texto. A 1 4 5 6 A e B desejam conduzir uma interação ou transação. As chaves criptográficas são atribuídas à interação. A interação é transmitida e verificada por uma rede distribuída, onde ambos, A e B, são mantidos. B 2 3 Uma vez validado, um novo bloco é criado. Este bloco é, então, adicionado. A transação entre A e B está completa para a cadeia. Uma vez registrados os blocos, são projetados para serem resistentes à modificação. Os dados em um bloco não podem ser alterados, retroativamente, por meio do uso de uma rede ponto a ponto, e uma rede distribuída por um servidor de carimbo com data e hora. Um banco de dados público de blockchain é gerenciado de forma autônoma. Blockchains funcionam como um livro aberto e distribuído que pode registrar transações entre duas partes, de forma eficiente, e em uma forma verificável e permanente, conforme ilustrado na figura ao lado: Blockchain Fonte: livro-texto. Quando as pessoas começaram a entender como o funciona um blockchain, elas começaram a usá-lo para outros propósitos: como o armazenamento de dados para as coisas de valor, identidades, acordos, direitos de propriedade e uma série de outras coisas. Tecnologias como o Ethereum (abordados adiante) são utilizadas como inovação de blockchain, além de tecnologias abrangentes como bitcoin. Como as implementações de computação em nuvem, surgiram diferentes tipos ou categorias de blockchain. Análogo à nuvem, você tem blockchains públicos que todos podem acessar e atualizar. Tipos de blockchain São aqueles que os criadores iniciais imaginaram como: um blockchain para que todos possam acessar e fazer transações; um blockchain onde as transações são incluídas se/e somente se forem válidas; um blockchain onde todos podem contribuir para o processo de consenso. O processo de consenso determina quais blocos são adicionados à cadeia e qual é o estado atual. No blockchain público, em vez de usar um servidor central, o blockchain é protegido por verificação criptográfica apoiada por incentivos para os mineiros. Qualquer um pode ser um minerador para agregar e publicar essas transações. No blockchain público, como nenhum usuário é implicitamente confiável para verificar as transações, todos os usuários seguem um algoritmo que verifica as transações, comprometendo os recursos de software e hardware para resolver um problema por força bruta (ou seja, resolvendo o quebra-cabeça criptográfico). Blockchain público Um blockchain de consórcio como R3 (www.r3cev.com) é um livro onde o processo é controlado por um conjunto pré-selecionado de nós, como, por exemplo: um consórcio de nove instituições financeiras, cada um operando um nó, dos quais cinco (como a Suprema Corte dos EUA) devem assinar cada bloco para que este seja válido. O blockchain pode ser público ou restrito aos participantes, e, também, há rotas híbridas, como os hashes de raiz dos blocos públicos, juntamente com uma API, que permite que os membros públicos façam um número limitado de consultas e obtenham de volta as provas criptográficas de algumas partes doblockchain. Esses tipos de blockchains são distribuídos e podem ser considerados, parcialmente, descentralizados. Blockchain de consórcio Um blockchain totalmente privado é um blockchain onde as permissões de gravação são mantidas centralizadas. As permissões de leitura podem ser públicas ou restritas de forma arbitrária. Os aplicativos prováveis incluem o gerenciamento de banco de dados e a auditoria interna de uma única empresa; portanto, a legibilidade pública pode não ser necessária em muitos casos, embora, em outros casos, a auditabilidade pública seja desejada. Os blockchains privados podem fornecer as soluções para os problemas de empresas financeiras, incluindo os agentes de conformidade para as regulamentações como a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA), antilavagem de dinheiro (AML) e leis de “conheça o seu cliente” (KYC). Blockchain privado O conceito de moeda digital descentralizada, bem como de aplicativos alternativos como os registros de propriedade, existem há décadas, mas nenhum produziu implementações de produção viáveis até agora. Os protocolos de e-cash anônimos, das décadas de 1980 e 1990, dependiam, principalmente, de um primitivo criptográfico conhecido como cegueira “chaumiana” (em homenagem ao seu desenvolvedor, David Chaum). Implementação de blockchain Quando a crise financeira de 2008 estava em alta, o bitcoin (BTC), uma moeda descentralizada, foi implementada pela primeira vez, na prática, por Satoshi Nakamoto. O bitcoin combina primitivos processos de consensos estabelecidos para o gerenciamento de propriedade, por meio de criptografia de chave pública com um algoritmo de consenso, para rastrear quem possui moedas, conhecido como prova de trabalho. O mecanismo por trás da prova de trabalho resolve, simultaneamente, dois problemas. Primeiro, ele fornece um algoritmo de consenso eficaz, permitindo que os nós da rede concordem, coletivamente, sobre um conjunto de atualizações para o estado do livro-razão do bitcoin. Bitcoin O bitcoin combina o sistema de transição de estado com um sistema de consenso para garantir que todos concordem com a ordem das transações. O processo de consenso descentralizado do bitcoin requer que os nós da rede tentem, continuamente, produzir blocos, ou seja, 1 a N transações. Cada bloco na rede bitcoin tem, exatamente, a mesma estrutura mostrada na figura a seguir: Mineração de bitcoin Fonte: livro-texto. Block 1 Block 2 Block N Genesis Criado em 2010, o Namecoin (http://namecoin.org) é um banco de dados de registro de nomes descentralizado. Em protocolos descentralizados como Tor, Bitcoin e Bitmessage, deve haver alguma maneira de identificar as contas para que outras pessoas possam interagir com elas. O Namecoin é a implementação mais antiga e bem-sucedida de um sistema de registro de nomes usando essa ideia. É uma tecnologia de código aberto que melhora a descentralização, a segurança, a resistência à censura, a privacidade e a velocidade de certos componentes da infraestrutura da internet, como DNS e identidades. O Namecoin é um sistema de registro e transferência de par de chave/valor baseado na tecnologia do bitcoin. Namecoin A Ripple (www.ripple.com) é vista como uma das empresas de tecnologia de razão distribuída (DLT) mais avançada do setor. Ele se concentra no uso de tecnologia do tipo blockchain para pagamentos. O protocolo Ripple tem sido adotado por um número crescente de instituições financeiras para oferecer opções alternativas de remessa aos consumidores. A Ripple é baseada em um protocolo de internet de código aberto distribuído, livro de consenso e moeda nativa chamado XRP (ondulações), permitindo os pagamentos (transfronteiriços) para os clientes de varejo, corporações e outros bancos. Ripple Ethereum (https://ethereum.org) é uma plataforma descentralizada que executa contratos inteligentes: aplicativos que funcionam, exatamente, como programados, sem qualquer possibilidade de tempo de inatividade, censura, fraude ou interferência de terceiros. Se o Bitcoin era um blockchain 1.0, então a Ethereum é um blockchain 2.0. Os aplicativos da Ethereum são executados em um blockchain personalizado, uma infraestrutura global compartilhada que pode movimentar valor e representar a propriedade da propriedade. Isso permite que os desenvolvedores criem mercados, armazenem registros de dívidas ou promessas, e movam fundos de acordo com as instruções dadas no passado (como um testamento), ou um contrato futuro sem um intermediário ou risco de contraparte. Ethereum Qual criptomoeda tem o seu protocolo baseado em um protocolo de internet de código aberto distribuído, livro de consenso e moeda nativa chamada XRP (ondulações), permitindo os pagamentos (transfronteiriços) para os clientes de varejo, corporações e outros bancos? a) Bitcoin. b) Ripple. c) Namecoin. d) Ethereum. e) Blockchain. Interatividade Qual criptomoeda tem o seu protocolo baseado em um protocolo de internet de código aberto distribuído, livro de consenso e moeda nativa chamada XRP (ondulações), permitindo os pagamentos (transfronteiriços) para os clientes de varejo, corporações e outros bancos? a) Bitcoin. b) Ripple. c) Namecoin. d) Ethereum. e) Blockchain. Resposta É a prática de garantir a integridade, confidencialidade e disponibilidade de informações. Pode representar a capacidade de se defender e se recuperar de acidentes, como as falhas no disco rígido ou a falta de energia, e de ataques de adversários. Um aviso para as empresas, pois inclui todos, desde script kiddies a hackers e grupos de criminosos, que são eficientes na execução de ameaças persistentes avançadas etc. Uma revisão de várias ameaças em diferentes campos de negócios e os vários métodos existentes para superar as referidas ameaças tem sido discutido. O mundo cibernético está se ampliando a cada dia rapidamente e grande número de pessoas está se conectando a este mundo, liderança na geração de grande quantidade de dados, conhecida como Big Data. Cibersegurança Ataques criminosos estão sendo cometidos em vários setores: indústrias comerciais, agências bancárias e econômicas, setor de defesa, setor de saúde etc. Alguns dos alvos são: Crimes nas redes sociais: os crimes nas redes sociais são crimes comprometidos por meio de plataformas de mídia social (por exemplo, software de aplicativos sociais) e que são auxiliados por várias formas de computador e tecnologia, que pode prejudicar um indivíduo ou uma sociedade, tanto mental como fisicamente; Cibersegurança Crimes por e-mail: estes crimes são cometidos por meio de e-mails, por exemplo, e-mails fraudulentos, e-mails ameaçadores, e-mails incorretos, explosões de e-mail, exclusão de e-mails etc. O principal motivo por trás da maioria dos crimes por e-mail é para os ganhos financeiros; Crimes de comércio eletrônico: são as infrações criminais que levam a um lugar por meio de uma plataforma de e-commerce (fraude bancária, páginas fraudulentas, sites de compra de roubo, cartões etc.); Cibersegurança Crimes em sites: são os crimes em que os invasores atacam o site para roubar os dados (SQL Injection), desfigurá-lo, Distribuído Negação de Serviço (DDoS) etc. A Índia, agora, está observando um significativo aumento de ataques cibernéticos contra os setores financeiros e governamentais, de 34% e 43%, respectivamente, que, anteriormente, era de 15% e 19%. Sobre os cibercrimes em escala global, o quadro é bastante claro sobre a intensidade dos crimes cibernéticos ocorrendo uma enorme necessidade de cibersegurança para combater esses crimes. Poucos olhos estão abertos para os fatos relativos ao cibercrime em escala global. Cibersegurança Ataques de ameaças cibernéticas são, normalmente, compostos de um único ou uma combinação de diferentes tipos de opções, como: Ameaçapersistente avançada (APT): ataque de ameaça cibernética de rede em que pessoas não autorizadas acessam uma rede e permanecem nela sem serem detectadas por um longo prazo. As principais intenções de um APT é roubar os dados, interromper a operação comercial e danificar as infraestruturas. Os atacantes de APT coordenam as suas atividades com as medidas de segurança de sua organização privada ou público-alvo, e, frequentemente, atacam várias vezes. Tipos de ataque de ameaças cibernéticas Botnet: conjuntos de computadores que estão sob o controle de um controlador malicioso usado sem o conhecimento de seus proprietários para enviar arquivos (incluindo spam e vírus) pela internet para os outros computadores. Cada elemento desse sistema é chamado de bot. A maioria dos sistemas afetados são computadores particulares. Computadores bot podem funcionar em direções distantes sem o conhecimento do proprietário. No entanto, existem algumas pistas que podem indicar um possível ataque de botnet: velocidade de computação lenta, CPU em alta uso, bem como pop-ups repentinos desnecessários. Tipos de ataque de ameaças cibernéticas Brute-Force-Attack: método de tentativa e erro para obter informações, como um usuário, uma senha ou um número de identificação pessoal (PIN). É baseado em um software que gera, de modo autônomo, muitas suposições consecutivas quanto ao valor dos dados desejados. No entanto, esse ataque precisa de tempo para ser executado para fornecer qualquer coisa utilizável. Este ataque é usado por os atacantes cibercriminosos para quebrar os dados criptografados, mas também por analistas de segurança para testar a segurança de rede de uma organização. Portanto, os ataques de força bruta podem ser defendidos aumentando o comprimento da senha ou reforçando a complexidade de senha, o que aumenta o tempo para o cracking de força bruta. Tipos de ataque de ameaças cibernéticas Destruição de dados: processo de destruição de dados armazenados em uma mídia eletrônica/digital que é completamente ilegível, e não pode ser acessado ou usado mais. No entanto, deve-se notar que a destruição de dados não é o mesmo do que destruir a mídia na qual os dados são armazenados, que é uma destruição física. Manipulação de dados: forma de ataque de ameaça cibernética de um tipo indireto de sabotagem por alterar os dados para comprometer, indiretamente, um projeto em que as decisões são baseadas em dados que têm o potencial de causar grande dano posteriormente. Tipos de ataque de ameaças cibernéticas Ataque de negação de serviço (DoS): forma de ataque de ameaça cibernética que desliga uma máquina ou rede, tornando-a inacessível para o(s) usuário(s) pretendido(s). Os dois métodos gerais de ataque DoS são realizados alimentando o alvo com tráfego para o servidor para o buffer, fazendo com que eles desacelerem e, eventualmente, parem, ou enviando informações que desencadeiam uma falha. Negação de serviço distribuída (DDoS): ataque de ameaça cibernética para interromper o tráfego normal de um servidor, serviço ou rede direcionado, sobrecarregando o destino ou a sua infraestrutura circundante com tráfego intenso de internet. Tipos de ataque de ameaças cibernéticas Phishing: forma de fraude em que um invasor de ameaça cibernética se disfarça de entidade ou pessoa confiável em e-mail ou outros canais de comunicação. A ameaça cibernética invasora usa e-mails de phishing para distribuir links maliciosos ou anexos que podem executar uma variedade de funções, incluindo a extração de credenciais de login, ou informações de conta de sistemas ou redes de computador atacados, para obter informações confidenciais e confidenciais, como: nomes de usuário, senhas, credenciais de rede etc. fazendo-se passar por um indivíduo ou uma instituição legítima. Ransomware: tipo de malware no qual os dados em um sistema de computador-alvo ou os arquivos do usuário são bloqueados, normalmente, por criptografia, e o pagamento é exigido antes dos dados serem resgatados, onde são descriptografados e o acesso é retornado ao usuário-alvo. Tipos de ataque de ameaças cibernéticas Qual ataque cibernético tem como característica o ataque que interrompe o tráfego normal de um servidor, um serviço ou uma rede direcionados, sobrecarregando o destino ou a sua infraestrutura circundante com um tráfego intenso de internet? a) Negação de serviço distribuída (DDoS). b) Brute-Force-Attack. c) Ameaça persistente avançada (APT). d) Botnet. e) Ataque de negação de serviço (DoS). Interatividade Qual ataque cibernético tem como característica o ataque que interrompe o tráfego normal de um servidor, um serviço ou uma rede direcionados, sobrecarregando o destino ou a sua infraestrutura circundante com um tráfego intenso de internet? a) Negação de serviço distribuída (DDoS). b) Brute-Force-Attack. c) Ameaça persistente avançada (APT). d) Botnet. e) Ataque de negação de serviço (DoS). Resposta ATÉ A PRÓXIMA!