Buscar

Fake News I - CSTs Ti 1° semestre unopar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CIDADE 
2021 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
ALUNO 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
SISTEMA DE ENSINO 100% ONLINE 
Núcleo CSTs em TI 
 
PROJETO INTEGRADOR I: 
FAKE NEWS 
 
1 
 
CIDADE 
2021 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
PROJETO INTEGRADOR I: 
FAKE NEWS 
 
Trabalho apresentado à Universidade UNOPAR, como 
requisito parcial para a obtenção de média semestral nas 
disciplinas de Arquitetura e Organização de 
Computadores • Redes e Sistemas Distribuídos • Projeto 
de Software • Segurança e Auditoria de Sistemas 
 
Professor: 
 
Adriane Ap. Loper; 
Gilberto Fernandes Junior; 
Vanessa Matias Leite. 
Tutor (a): XXXXXXXXXXXXXXXXXX 
 
ALUNO 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
2 
 
SUMÁRIO 
1 INTRODUÇÃO ..................................................................................................... 3 
2 DESENVOLVIMENTO ......................................................................................... 4 
3 CONSIDERAÇÕES FINAIS ............................................................................... 11 
REFERÊNCIAS ......................................................................................................... 12 
 
 
3 
 
1 INTRODUÇÃO 
 
Quando o assunto é o crescimento e evolução da Tecnologia da 
Informação no meio corporativo, estamos acostumados a reconhecer os benefícios e 
inovações apresentados. Porém, em termos de Segurança da Informação, esse 
desenvolvimento nos mostra o outro lado da moeda. 
As empresas que investem pesado na modernização da 
infraestrutura, adotando tecnologias recentes, modificando a maneira como se 
trabalha com os dados e tudo mais, passaram a ser alvo de ameaças e riscos que 
permeiam pela web. 
A propagação de notícias falsas via internet, as chamadas fake 
news, anda incomodando muita gente. Tim Cook, o CEO da Apple, chamou o 
fenômeno de um dos males da atualidade e chegou a ponto de afirmar que elas 
“estão matando a mente das pessoas. 
Compartilhadas via redes sociais, via aplicativos de mensagens, 
blogs alternativos de notícias e até mesmo por e-mail, fake news estão afetando a 
opinião pública e ofuscando os veículos oficiais de comunicação. Tanto que a mídia 
social mais utilizada no mundo, o Facebook, passou a implementar mecanismos 
internos para coibir a distribuição deste tipo de conteúdo, e o fact checking virou um 
nicho de mercado. 
A análise é da especialista em Comunicação e Marketing Digital, 
Gláucia Civa Kirch. Os males vão além: as fake news também podem representar 
ameaças, minando a segurança da informação de empresas de todos os setores”, 
afirma a executiva, que é CEO da Aceká Marketing Digital. 
Se já tivemos casos anteriores de desinformação, foi somente em 
2016, nas eleições dos EUA, que o termo “fake news” (em português, notícias 
falsas), se popularizou. De lá para cá as fake news estão nas redes sociais e 
circulam por mensagens trocadas via WhatsApp. 
 
 
 
 
 
 
 
 
 
4 
 
2 DESENVOLVIMENTO 
 
Os assuntos segurança cibernética e ataques digitais ainda causam 
dúvidas, é importante entender as classificações de ataques cibernéticos 
corretamente para evitar os problemas, além de contê-los e removê-los. Isso porque 
os cibe criminosos entendem o valor que os dados sigilosos têm para o negócio, às 
vezes até mais que a própria empresa. Logo, ao perceber que os dados são gerados 
e armazenados virtualmente, a invasão passa a ser o maior objetivo. 
Sendo assim, é preciso tratar a Segurança da Informação como um 
requisito para o sucesso da empresa, assegurando que os riscos cibernéticos não 
consigam atingi-la. 
A Segurança da Informação é um conceito que vai além do setor de 
TI. Ele abrange o uso de ferramentas diversas para proteger as informações 
sigilosas da empresa e garantir que elas estejam à disposição das pessoas 
autorizadas. 
O seu papel é definido por meio de três pilares: confidencialidade: as 
informações sigilosas não devem ser acessadas por pessoas não autorizadas; 
integridade: os dados não devem ser alterados ou excluídos de forma não prevista 
ou autorizada, ou seja, a garantia de que os dados estarão íntegros e 
disponibilidade: o serviço ou o acesso às informações deve estar sempre disponível 
para quem possui autorização. 
As ameaças mais comuns à informação referem-se à: 
Scan: é um ataque que quebra a confidencialidade com o objetivo de 
analisar detalhes dos computadores presentes na rede (como sistema operacional, 
atividade e serviços) e identificar possíveis alvos para outros ataques. A principal 
forma de prevenção é a manutenção de um firewall na empresa e uma configuração 
adequada da rede. 
Worm: são alguns dos malwares mais comuns e antigos. Malwares 
são softwares com o intuito de prejudicar o computador “hospedeiro”. Essa categoria 
engloba tanto os vírus quanto os worms, entre diversos outros tipos de programas 
maliciosos.Os worms são perigosos devido à sua capacidade se espalhar 
rapidamente pela rede e afetar arquivos sigilosos da empresa. 
Rootkit: esta é uma ameaça que teve origem na exploração de kits 
do Linux. Tem como objetivo fraudar o acesso, logando no sistema como root, ou 
https://www.alertasecurity.com.br/entenda-o-que-e-uma-abordagem-integrada-de-seguranca-da-informacao/
https://www.alertasecurity.com.br/entenda-o-que-e-uma-abordagem-integrada-de-seguranca-da-informacao/
 
5 
 
seja, usuário com poder para fazer qualquer coisa. Os ataques de rootkit são feitos a 
partir de um malware. Quando a máquina é infectada, os arquivos maliciosos se 
escondem no sistema e, com essa discrição, liberam o caminho para os invasores 
agirem. Apesar de seu surgimento no Linux, o malware é capaz de causar 
danos nos sistemas operacionais Windows e Mac. Sem dúvidas, trata-se de um 
grande perigo para ambientes corporativos. 
Os DDoS (negação de serviço): os ataques de negação de serviço, 
mais conhecidos como DDoS (Distributed Denial of Service), estão entre os mais 
frequentes. Eles têm como objetivo tornar um sistema, infraestrutura ou servidores 
indisponíveis, causando interrupção dos serviços. Ao receber o ataque, o alvo é 
sobrecarregado de diferentes formas (uso de banda larga, falhas de software ou 
excessivo uso de recursos), o que pode gerar muito prejuízo à vítima. 
Ransomware: a família ransomware é um conjunto de vírus do tipo 
malware e tem sido massivamente utilizada para a prática de crimes de extorsão de 
dados — prática também conhecida como sequestro de dados. O modo como o 
ransomware age varia conforme a sua versão, pois cada malware lançado explora 
uma diferente brecha do sistema operacional. Esse detalhe, inclusive, é o que torna 
os ataques tão repentinos e, ao mesmo tempo, fatais. Embora a maneira como o 
vírus se manifesta varie, a finalidade é a mesma: bloquear todos os arquivos do 
computador, impedindo que o sistema possa ser utilizado adequadamente, e 
encaminhando mensagens solicitando o pagamento pelo resgate. 
Quando se trata da segurança de sistemas, esse processo é focado 
nas operações da área de Tecnologia da Informação, ou seja, trata-se do processo 
de verificação de toda a estrutura computacional de uma organização. 
A Lei Geral de Proteção de Dados (LGPD) traz consigo 
oportunidades para que organizações reavaliem processos sobre o tratamento de 
dados. Nesse aspecto, podemos esperar mudanças, como a implementação de 
auditoria de sistemas. 
Adotar uma gestão de compliance, como a auditoria de sistemas, 
contribui não apenas para que a organização esteja em conformidade com a lei, mas 
também para implantação de boas práticas de governança. Fazer o monitoramento 
integrado das mídias é um exemplo de como empresas podem combater fake News, 
por isso ferramentas digitais ajudam na rápida disseminação de conteúdos 
verdadeiros logo que uma notícia falsa é detectada. 
https://www.certifiquei.com.br/tratamento-dados/https://www.certifiquei.com.br/tratamento-dados/
 
6 
 
No entanto, uma auditoria não pode ser realizada de qualquer 
maneira. Para isso, existem organizações de normatização dedicadas ao 
estabelecimento de modelos de padronização de processos. 
A ISO, por exemplo, sigla para Organização Internacional de 
Padronização, é um desses órgãos. Sua função é promover a normatização de 
produtos e serviços, a fim de conferir qualidade aos mesmos. 
Trata-se de um de um órgão de reconhecimento mundial que já 
publicou mais de 22 mil padrões internacionais. Sua representante no Brasil é a 
ABNT, ou Associação Brasileira de Normas Técnicas. 
Quando as organizações determinam estratégias para garantir 
qualidade e competitividade aos seus produtos e serviços, ou ainda quando é 
preciso estabelecer salvaguardas para o atendimento de requisitos técnicos, há a 
necessidade de implementar um sistema de gestão. 
Isso significa seguir as normas ISSO, o processo de auditoria de 
gestão, por exemplo, tem como referência a norma ISO 19001:2018. Nessa norma 
são definidos os requisitos para a implementação de um programa de auditoria, 
papeis, responsabilidades e o escopo do programa de auditoria. Porém, quando 
falamos especificamente da auditoria de sistema de informação, devemos observar 
outra norma, a ISO 27000:2018. 
A ISO 27000 é composta por cerca de quarenta normas que versam 
sobre a tecnologia da informação, técnicas de segurança e sistemas de gestão. 
Atenta a este cenário colaborativo empresa que trabalha com uma metodologia de 
modelagem de negócios, produtos e serviços inovadores, desenvolveu o MobNex, 
uma plataforma completa de mobilização colaborativa com o conceito de 
gameficação e colaboração, que integra um painel de controle da campanha com 
aplicativo e site. “Não é de hoje que notícias influenciam campanhas. Mas agora as 
fontes de informação são muito mais variadas e, às vezes, anônimas. 
Pontua-se que ninguém está livre de protagonizar fake news que 
podem prejudicar suas campanhas. Esta é uma das vantagens estratégicas que 
plataformas como a Mobnex dá às campanhas: ajuda a combater as fake news, já 
que as pessoas que estão engajadas ajudam a disseminar conteúdos verdadeiros 
logo que uma notícia falsa é detectada. 
Um dos diferenciais do MobNex é a possibilidade de ampliar a 
capacidade de mobilização pelo aplicativo, que possui estratégias de gameficação e 
https://www.certifiquei.com.br/gestao-seguranca-informacao/
 
7 
 
conecta todos os envolvidos da campanha, atribuindo metas semanais de atuação, 
compartilhando informação em tempo real e valorizando os mobilizadores mais 
ativos. Campanhas altamente conectadas são mais ágeis e eficientes. Em tempos 
de grandes restrições, legais e orçamentárias, empoderar os mobilizadores é sair na 
frente. 
Os pesquisadores criaram um algoritmo, em códigos, com um 
sistema de detecção para atuar de forma automatizada. O caminho para a 
identificação da fake news é o seguinte: o método de inteligência computacional lê a 
notícia e extrai 21 características. A partir disso, uma etapa seguinte que verifica as 
características em três tipos: legítimo, falso ou irônico - chegando à análise final. 
 O caminho para a identificação é o método de inteligência 
computacional lê a notícia e extrai 21 características, a partir disso, uma etapa 
seguinte que verifica as características em três tipos: legítimo, falso ou irônico - 
chegando à análise final 
Quanto aos tipos de textos, os legítimos são os que contêm todas as 
informações verdadeiras; os falsos têm informações inventadas; já os irônicos 
misturam informações verdadeiras ou falsas com um tom de humor. O que já se 
percebe na verificação é que as notícias legítimas têm mais riqueza de vocabulário, 
qualidade de escrita. Nesses textos é possível perceber, por exemplo, a utilização de 
conjunção entre as frases, como o uso do "que", algo que não ocorre nas notícias 
falsas, que apresentam frases isoladas. 
De acordo com o TSE, o bot Tira-dúvidas no WhatsApp traz diversos 
assuntos de interesse do eleitor, que vão desde informações sobre dia, horário e 
local de votação, até dicas para mesários. Por meio de uma conversa com o chatbot, 
é possível acessar os principais links de serviço, baixar o aplicativo e-Título e 
conferir as principais dicas para eleitores e mesários, além de justificar a ausência às 
urnas. 
O assistente virtual oferece ainda um serviço voltado exclusivamente 
ao esclarecimento de notícias falsas envolvendo o processo eleitoral brasileiro: o 
“Fato ou Boato? ”. Ao selecionar o tópico, o usuário pode acessar alguns conteúdos 
desmentidos por agências de checagem de fatos e desmistificar os principais boatos 
sobre a urna eletrônica. 
Além da criação do chatbot, a parceria entre o TSE e WhatsApp 
prevê a criação de uma página para que os usuários possam denunciar contas 
 
8 
 
suspeitas de realizar disparos em massa – uma das condutas proibidas pela lei 
eleitoral e também pelos Termos de Serviço do aplicativo. Se você viu ou desconfia 
de algum desses grupos no seu WhatsApp, pode fazer sua denúncia preenchendo 
um formulário. 
As informações falsas também podem ser editadas facilmente após 
publicação em sites, o que aumenta sua capacidade de atualização e adaptação, 
com a grande quantidade de informação sobre hábitos de uso e interesses de 
usuários nas mídias sociais é possível identificar grupos mais propícios a certas 
mensagens e frases. 
O middleware é o software que se encontra entre 
o sistema operacional e os aplicativos nele executados. Funcionando de forma 
essencial como uma camada oculta de tradução, o middleware permite a 
comunicação e o gerenciamento de dados para aplicativos distribuídos. 
Muitas vezes, o middleware é chamado de “encanamento”, uma vez 
que ele conecta dois aplicativos para que os dados e bancos de dados possam ser 
facilmente transportados através do “cano”. O uso do middleware permite que os 
usuários executem solicitações como enviar formulários em um navegador da Web 
ou permitir que o servidor Web apresente páginas dinâmicas da web com base no 
perfil de um usuário. 
Exemplos comuns de middleware incluem middleware de banco de 
dados, middleware de servidor de aplicativos, middleware orientado a mensagens, 
middleware de web e monitores de processamento de transações. Normalmente, 
cada programa oferece serviços de sistemas de mensagens para que diversos 
aplicativos possam se comunicar utilizando estruturas de mensagens como 
protocolo SOAP, serviços Web, REST (representational state transfer) e JSON 
(JavaScript Object Notation). 
Embora todos os tipos de middleware executem funções de 
comunicação, o tipo que uma empresa escolherá depende de qual serviço está 
sendo utilizado e qual tipo de informação deve ser comunicado. Isso pode incluir 
autenticação de segurança, gerenciamento de transações, consultas de mensagens, 
servidores de aplicativos, servidores da web e diretórios. O middleware também 
pode ser utilizado para processamento distribuído com ações que ocorrem em 
tempo real em vez de envio e recebimento repetitivo de dados. 
 
9 
 
Media Queries é a utilização de Media Types com uma ou mais 
expressões envolvendo características de uma média para definir formatações para 
diversos dispositivos. O browser ou a aplicação lê as expressões definidas na query, 
caso o dispositivo se encaixe nestas requisições, o CSS será aplicado. 
Não se pode explicar sobre Media Queries sem um pouco do 
contexto das Media Types, que foram a primeira versão de um esforço para 
direcionar a formatação CSS para determinados tipos de meios de acesso. 
O HTML foi criado para ser portável, ou seja, ele deve ser lido e 
interpretado por qualquer tipo de dispositivo. Cada dispositivo exibe HTML de uma 
determinada maneira. Logo, a forma com que você formata o layout precisa ser 
diferente para cada dispositivo. Por exemplo, se alguémvisita um site por um 
desktop, a experiência será totalmente diferente caso você visite o mesmo site por 
um dispositivo móvel. São dispositivos diferentes, com formas totalmente diferentes 
de navegação e uso. 
O desenvolvimento de apps multiplataforma (ou híbridos) também 
ganhou impulso e certamente o crédito é aos frameworks. Pois, desempenham um 
papel crucial na conversão de um app Android em um app para iOS e vice-versa. 
O Ionic é um framework amplamente utilizado para o 
desenvolvimento de aplicativos. O que é mais interessante notar é que ele é gratuito. 
Geralmente, é um framework do lado do cliente que ajuda na criação de aplicativos 
nativos com uma combinação de HTML, CSS3 e JavaScript. 
A framework Ionic também suporta os dispositivos mais recentes e 
prepara um terreno robusto para os aplicativos antes do seu lançamento no 
mercado. 
O elemento do HTML5 também ajuda na criação de aplicativos 
híbridos. E não há dúvida de que ele é considerado um dos melhores frameworks 
para o desenvolvimento dos Progressive Web Apps. 
React Native é um dos outros frameworks multiplataforma populares 
que foi lançado pelo rei das mídias sociais, o Facebook. Embora a sua criação tenha 
sido feita há pouco tempo, em 2013, tornou-se uma das opções preferidas para os 
desenvolvedores de aplicativos móveis. 
O React Native é basicamente um framework de código aberto que 
oferece amplo suporte aos IDEs e às outras ferramentas de desenvolvimento de 
aplicativos. Supõe-se que seja um dos melhores frameworks JavaScript para criar 
https://usemobile.com.br/lancamento-de-aplicativos/
https://usemobile.com.br/lancamento-de-aplicativos/
https://usemobile.com.br/progressive-web-app/
https://facebook.github.io/react-native/
 
10 
 
aplicativos nativos para as plataformas Android e iOS. Há a opção de escolher 
o React, para web, e o React Native para o desenvolvimento de aplicativos móveis. 
Framework é um conjunto de códigos prontos que podem ser 
usados no desenvolvimento de aplicativos e sites, o objetivo dessa ferramenta é 
aplicar funcionalidades, comandos e estruturas já prontas para garantir qualidade no 
desenvolvimento de um projeto 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
https://usemobile.com.br/desenvolvimento-android/
 
11 
 
3 CONSIDERAÇÕES FINAIS 
 
 
A guerra da desinformação está em curso e 5 a Internet pode ser 
não apenas o campo de batalha, mas também a caixa de ferramentas na qual 
vamos encontrar as soluções para sair desse cenário. 
O primeiro passo é entender como a tática de propagação de Fake 
News vem evoluindo com as atuais e futuras tecnologias para que, em seguida, o 
contra-ataque possa explorar o enorme potencial da rede para promover o acesso 
ao conhecimento e o melhor debate sobre os mais diversos temas. 
Com a popularização da internet e, especialmente, das redes 
sociais, o volume de informações disponibilizado nos meios digitais é crescente e 
exige dos usuários uma considerável capacidade de discernimento entre o que é 
uma informação verdadeira e o que é uma informação falsa. O volume de 
informações falsas na rede mundial de computadores e práticas de desinformação 
são crescentes. Os algoritmos das redes sociais, baseados em Inteligência Artificial, 
impulsionam a disseminação de conteúdos não verificados e provocam significativas 
mudanças comportamentais nas pessoas. 
Observou-se que há certa insegurança das pessoas no quesito 
compartilhamento, procedência e confiabilidade da informação, principalmente nos 
conteúdos encontrados via rede social e mensageiros instantâneos, o que provoca 
uma análise mais criteriosa da informação e por consequência ameniza a 
disseminação em massa das “fake news”. 
 
 
 
 
 
 
 
 
 
 
 
 
 
12 
 
REFERÊNCIAS 
 
PROGRAMA DA UEL - Pesquisadores elaboram método para identificar fake News 
- Disponível em: 
http://www.uel.br/com/agenciaueldenoticias/index.php?arq=ARQ_not&id=28656 
 
USP E UFSCAR - criam ferramenta que promete identificar fake news via WhatsApp 
- Disponível em: https://gizmodo.uol.com.br/usp-e-ufscar-criam-ferramenta-que-
promete-identificar-fakenews-via-whatsapp/ 
 
WHATSAPP E TSE - lançam assistente contra fake news e tirar dúvidas sobre 
eleições – Disponível em: https://gizmodo.uol.com.br/whatsapp-tse-fake-news-
eleicoes-2020/ 
http://www.uel.br/com/agenciaueldenoticias/index.php?arq=ARQ_not&id=28656
https://gizmodo.uol.com.br/usp-e-ufscar-criam-ferramenta-que-promete-identificar-fakenews-via-whatsapp/
https://gizmodo.uol.com.br/usp-e-ufscar-criam-ferramenta-que-promete-identificar-fakenews-via-whatsapp/
https://gizmodo.uol.com.br/whatsapp-tse-fake-news-eleicoes-2020/
https://gizmodo.uol.com.br/whatsapp-tse-fake-news-eleicoes-2020/

Outros materiais