Buscar

Slides de Aula III Tendências em TI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 61 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 61 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 61 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Profa. Msc. Sandra Bozolan
UNIDADE III
Tendências em TI
Big Data Analytics é um tópico popular no mundo da tecnologia, atualmente. E trata de 
perguntas como, por exemplo: meu investimento atual em Business Intelligence está correto ou 
devo encontrar novas soluções para a minha organização? Como faço para integrar o meu 
Data Warehouse e Business Intelligence com o Big Data? Como faço para começar a ver 
novos resultados? Quais são as habilidades necessárias? O que acontece com a governança 
de dados? Como lidamos com a privacidade de dados?
 Dessas perguntas, é evidente que há uma enorme quantidade de dados sendo gerados ao 
nosso redor, em cada setor da sociedade e da economia. Muitos setores estão gerindo as 
cargas de dados, como, por exemplo: manufatura, automóveis, finanças, setor de energia, 
consumidores, transporte, segurança, TI e redes. 
Tendência em gestão de dados
 O advento do Big Data integra os campos que envolvem o domínio, o conceito, a teoria e a 
ideia. Ele tornou possível armazenar, processar e analisar esses grandes dados para obter 
uma visão inteligente, e executar as informações e as decisões calculadas. Essas decisões 
estão impulsionando as recomendações, o crescimento, o planejamento e as projeções em 
todos os segmentos da economia, e é por isso que o Big Data tem inundado o mundo como 
uma tempestade.
Tendência em gestão de dados
 Os sistemas digitais estão interligados com as atividades do mundo real. Como 
consequência, multidões de dados são registrados e relatados por sistemas de informação. 
Durante os últimos 50 anos, o crescimento dos sistemas de informação e as suas 
capacidades para capturar, tratar, armazenar, compartilhar, transferir, analisar e visualizar os 
dados aumentou exponencialmente. 
 Além disso, incríveis avanços tecnológicos, pessoas e organizações dependem, cada vez 
mais, de dispositivos informatizados e fontes de informação na internet.
Big Data e Analytics
Fonte: https://gifer.com/en/OyH3
 A maioria dos dados armazenados não são estruturados e as organizações, frequentemente, 
enfrenta desafios para capturá-lo, selecioná-lo e analisá-lo. Uma das tarefas mais 
desafiadoras para as organizações de hoje é extrair informações e o valor que é gerado por 
esses dados armazenados em seus sistemas de informação. 
 Esses dados que são altamente complexos e muito volumosos, para serem tratados por um 
DBMS tradicional, são chamados de Big Data.
Big Data e Analytics
 Big Data é um termo para um grupo de conjuntos de dados tão grande e sofisticado que se 
torna problemático processá-lo usando as ferramentas de gerenciamento de banco de dados 
disponíveis ou aplicativos de processamento contemporâneos. 
 O mercado, recentemente, vem usando essas tendências massivas de dados para se referir 
ao emprego de análises do comportamento do usuário, análises preditivas ou alguns 
métodos de análise de dados que extraem valor desses novos dados analíticos 
do ecossistema.
 Para começar, em termos simples, o Big Data nos ajuda a lidar com os três “Vs”: volume, 
velocidade e variedade. Recentemente, mais dois “Vs” foram adicionados: veracidade e 
valor. Entretanto, outros “Vs” foram associados ao Big Data. 
Big Data e Analytics
 Refere-se à quantidade de dados. Olhe à sua volta; enorme quantidades de dados são 
gerados a cada segundo; pode ser através do e-mail que você enviar, de uma mensagem 
enviada via Twitter, uma mensagem respondida no Facebook, outras mídias sociais, ou 
podem ser, apenas, outros dados, como: vídeos, imagens, mensagens de WhatsApp, 
registros de chamadas, ou dados de vários dispositivos e sensores. 
 Este aspecto de volume, somente, torna um banco de dados tradicional incapaz de 
armazenar e processar essa quantidade de dados, em um prazo razoável e útil, embora uma 
pilha de Big Data possa ser empregada para armazenar, processar e calcular os conjuntos 
de dados, surpreendentemente, grandes em um custo-benefício distribuído de maneira 
confiável e eficiente.
Big Data – Volume
 Refere-se à velocidade de geração de dados ou à taxa em que os dados são gerados. No 
mundo de hoje, onde o volume de dados representa um tremendo aumento, temos muitos 
dados, porque estamos gerando-os muito rapidamente. Olhe para as redes sociais; coisas 
circulam em segundos e se tornam virais, insights das redes sociais são analisados em 
milissegundos pelos corretores de ações, e isso pode desencadear muitas atividades em 
termos de compra ou venda. 
 Do ponto de vista da venda de um produto, a sua efetivação 
pode levar milésimos de segundos para ser efetivada; 
entretanto, outras preocupações também estão sendo 
pensadas, como: furto de dados de cartão de crédito e, dentro 
disso, o processamento de transação fraudulenta, o 
pagamento, a escrituração e o reconhecimento são todos 
feitos. Big Data nos dá poder para a análise os dados em 
uma velocidade tremenda.
Big Data – Velocidade
 Esta dimensão aborda o fato de que os dados podem ser não estruturados. No mundo 
tradicional de banco de dados e, mesmo antes disso, estávamos acostumados à forma 
estruturada de dados que se encaixam, perfeitamente, nas tabelas. Mas, hoje, mais de 80% 
desses dados não são estruturados; por exemplo: fotos, videoclipes, atualizações de mídias 
sociais, dados de uma variedade de sensores, gravações de voz, bate-papo e conversas. 
 O Big Data permite armazenar e processar esses dados não estruturados de forma muito 
estruturada; na verdade, abrange a variedade.
Big Data – Variedade
 Trata-se da validade e da exatidão dos dados. Quão preciso e utilizáveis são os dados? 
Nem tudo em milhares de milhões de dados e registros são corrigidos e, também, não são 
nem precisos e referenciáveis. Isso é o que a veracidade realmente é: quão confiáveis ​​são 
os dados e qual é a qualidade dos dados. Dois exemplos de dados com veracidade são 
postagens no Facebook e Twitter, com as siglas fora do padrão ou os erros de digitação. 
 O Big Data trouxe, para a mesa, a capacidade de executar análises neste tipo de dados. Um 
dos fortes motivos do volume de dados é a sua veracidade.
Big Data – Veracidade
 Como o nome sugere, este é o valor que os dados, realmente, contêm. Indiscutivelmente, é 
o V ou a dimensão mais importante do Big Data. Uma motivação para ir em direção ao Big 
Data, para o processamento desse conjuntos de dados, é que ele nos leva há alguns insights
valiosos e, a partir dele, tudo leva às questões de custos e benefícios.
 Aplicações tradicionais de computadores utilizam os dados estruturados, as tabelas com 
linhas, colunas e campos bem definidos para o processamento. Os dados na era do Big 
Data, originam-se de diversos locais, com diferentes tipos e formatos, o que torna complexa 
a sua manipulação.
Big Data – Valor
Os dados estão organizados em 3 tipos: 
1) Estruturados: são organizados em linhas e colunas, em formato de tabela, e são 
encontrados em banco de dados relacionais, sendo muito eficientes quanto à recuperação 
e ao processamento. Planilhas eletrônicas e SQL (linguagem dos bancos de dados) são 
próprios para o acesso e a manipulação destes dados;
2) Semiestruturados: são dados com uma organização diferenciada, normalmente, 
provenientes da Web nos formatos XML e JSON , que precisam de uma prévia análise dos 
dados para a identificação de sua estrutura;
3) Não estruturados: são dados de vídeo, áudio, e-mails, 
documentos de textos, em geral (posts, blogs), e dados 
gerados por aplicativos de redes sociais, como as 
mensagens do WhatsApp, por exemplo. Estes dados 
requerem um pré-processamento para a análise. Os dados 
podem estar em movimento ou em repouso.
Big Data – Tipos de dados
Em se tratando de Big Data, qual o V ou a dimensão é considerado como o mais importante?
a) Velocidade.
b) Variedade.
c) Volume.
d) Valor.
e) Veracidade.
Interatividade
Em se tratando de Big Data, qual o V ou a dimensão éconsiderado como o mais importante?
a) Velocidade.
b) Variedade.
c) Volume.
d) Valor.
e) Veracidade.
Resposta
 Tecnologias fornecem a capacidade de armazenar, processar e analisar os dados em um 
núcleo de qualquer pilha de Big Data. A era das tabelas e dos registros durou muito tempo, 
depois que o armazenamento de dados relacionais padrão, assumiu o controle do 
armazenamento sequencial, baseado em arquivo. Hoje, conseguimos aproveitar muito bem 
o armazenamento e a capacidade de computação; os novos desafios e, eventualmente, as 
novas jornadas estão surgindo, quando nos deparamos com os cinco “Vs” do Big Data.
A infraestrutura do Big Data
Fonte: http://origem-
br.com.br/post/coloque
-os-dados-da-sua-
empresa-para-
trabalharem-a-seu-
favor/209
 O robusto RDBMS vem lutando para sobreviver, de forma econômica, como uma ferramenta 
para o armazenamento e o processamento de dados. A escala de RDBMS tradicional, 
quando comparado ao seu poder de computação esperado para processar grande 
quantidade de dados com baixa latência teve um preço muito alto. Isso levou ao surgimento 
de novas tecnologias de baixo custo, baixa latência e, altamente, escalonáveis a baixo custo, 
e de código aberto. Hoje, lidamos com os clusters Hadoop com milhares de nós, lançando e 
agitando milhares de terabytes de dados.
A infraestrutura do Big Data
Fonte: https://newspapper99.com/a-
temporary-introduction-to-oracle/
 Conhecido como o elefantinho amarelo, atualmente, é usado para uma infinidade de 
aplicações de Big Data; é um framework: um algoritmo de busca da Web, tal como o serviço 
do Google, porém open source. 
 Desenvolvido, inicialmente, para um propósito específico e que, desde o seu lançamento, 
vem sendo usado por grandes empresas. O Hadoop surgiu para suprir as necessidades de 
diversas aplicações de Big Data. O Yahoo! é, até hoje, um dos principais utilizadores e 
colaboradores do framework. Mas houve, também, contribuições significantes de empresas 
como o Twitter e o Facebook, bem como de universidades e comunidades de usuários 
open source.
Hadoop
Fonte: https://svn.apache.org/repos/asf/hadoop/logos/out_rgb/ /
Entre as principais características que tornaram o Hadoop tão interessante para as aplicações 
que envolvem o grande volume de dados estão:
 Baixo custo: muitas solução necessitam de um hardware de alto desempenho para o 
processamento dos dados. O Hadoop foi projetado para o armazenamento e o 
processamento de dados em servidores tradicionais, reduzindo, consideravelmente, os 
custos com a infraestrutura;
 Escalabilidade: o Hadoop oferece escalabilidade linear para as aplicações, além de permitir 
a execução de aplicações em ambientes de cluster com centenas ou, até mesmo, milhares 
de servidores, sem ser necessária a refatoração de código;
Hadoop
 Tolerância a falhas: sabe-se que, em ambientes com grandes conjuntos de servidores, é 
comum a ocorrência de falhas nos componentes de hardware. Por esse motivo, o Hadoop 
possui mecanismos em nível de software que garantem a disponibilidade dos dados e a 
execução de tarefas, mesmo na ocorrência de falhas;
 Novas análises: a flexibilidade oferecida pelo Hadoop, tanto no armazenamento quanto no 
processamento de diferentes tipos de dados, somada à capacidade de escalar a solução, 
permitiram a exploração de novas análises, até, então, inviáveis.
Hadoop
 A figura a seguir traz um diagrama de abstração oferecida pelo Hadoop em seus 
mecanismos existentes em ambiente distribuído, o que permite, ao desenvolvedor, a 
concentração, unicamente, na lógica do problema. Por exemplo, caso a equipe do Big
Compras precise executar uma aplicação de detecção de fraude utilizando o Hadoop, ela 
pode se concentrar, somente, na lógica necessária para realizar a detecção. 
 Todas as outras questões relativas à execução da aplicação são tratadas pelo próprio 
framework, reduzindo, consideravelmente, o tempo gasto no desenvolvimento.
Hadoop
Fonte: Adaptado de: livro-texto.
Escalabilidade
Tolerância a falhas
Balanceamento de carga
Escalonamento de tarefas
Comunicação entre as máquinas
Alocação de máquinas
Implementado pelo 
Hadoop
Lógica do problema
Implementado pelo 
desenvolvedor
 NoSQL: originada da abreviação de Not only SQL, ou seja “não somente SQL”. Termo 
cunhado para definir os novos modelos de armazenamento de dados, criado para atender às 
necessidades de flexibilidade, disponibilidade, escalabilidade e desempenho das aplicações 
inseridas no contexto de Big Data. 
 Uma das suas principais diferenças, se comparada ao banco de dados relacional, destaca 
que o foco principal é voltado à integridade dos dados; os modelos existentes no NoSQL 
tendem a sacrificar uma ou mais propriedades ACID (acrônimo de atomicidade, consistência, 
isolamento e durabilidade) para, assim, oferecer maior desempenho e escalabilidade às 
soluções que lidam com grande volume de dados.
NoSQL
Fonte: Adaptado de: 
https://blogs.oracle.com/lad-cloud-
experts/pt/introducao-ao-oracle-nosql-
database-cloud-parte-1
Chave-valor Grafos
Colunar Documentos
Chave Valor
Chave
Chave
Valor
Valor
Os modelos existentes no NoSQL podem ser qualificados em 4 modelos:
 Modelo orientado à chave-valor: possui estrutura mais simples; nesse tipo de 
armazenamento, uma das principais estratégias é o armazenamento de dados utilizando 
chaves como identificadores das informações gravadas em um campo identificado 
como valor;
 Orientado a documentos: categoria NoSQL mais popular, oferece simplicidade e 
flexibilidade no gerenciamento dos dados; oferece, ainda, meios de criação de índices sobre 
os valores dos dados armazenados, enriquecendo as possibilidades de consultas;
NoSQL
 Orientado a colunas: o mais complexo dos modelos. Esse modelo também é considerado 
uma extensão do armazenamento orientado a chave-valor e possui conceitos similares ao do 
modelo relacional, como a criação de linhas e colunas;
 Orientado a grafos: a descoberta de como os dados estão relacionados é mais importante 
do que os dados em si, em algumas situações. Observe o grafo apresentado na figura a 
seguir, que ilustra um exemplo dos relacionamentos da rede de usuários do aplicativo 
Big Compras.
NoSQL
Fonte: Adaptado de: livro-texto.
Usuário:
“João” tipo: “seguidor”
data: “06-02-2015”
tipo: “seguidor”
data: “05-08-2015”
Usuário:
“José”
Usuário:
“Maria”
 São plataformas computacionais capazes de processar dados em uma taxa muito rápida. O 
trabalho básico usa o conceito de segmentação dos dados em blocos em nós de diferentes 
clusters, seguido pelo processamento dos dados em paralelo. 
 Semelhante ao Hadoop, em termos de segmentação de dados e processamento simultâneo, 
em cada nó. Se diferencia do Hadoop porque não pode ser executado em máquinas de 
baixo custo, mas em um hardware especializado com alta capacidade de memória.
 Possui interfaces semelhantes a SQL para a interação e a 
recuperação de dados, e, geralmente, acaba processando 
dados mais rápido, porque usam a memória em 
processamento. Isso significa que, ao contrário do Hadoop 
que opera no nível do disco, o Banco de dados MPP 
carregam os dados na memória e operam na memória 
coletiva de todos os nós do cluster.
Bancos de dados MPP (abreviação de Massively Parallel Processing)
 O próximo passo na jornada para Big Data é entender como são os níveis e as camadas de 
abstração, e os componentes em torno dela. A figura a seguir mostra alguns componentes 
comuns de pilhas analíticas de Big Data e a sua integração com outros modelos. 
 Vale ressaltar que, na maioria dos casos, HDFS/Hadoop forma o núcleo da maioria dos 
aplicativos centrados em Big Data, mas isso não é uma regra geral.
Bancos de dados MPP (abreviação de Massively Parallel Processing)
Fonte: https://subscription.packtpub.com/book/big-data-and-business-intelligence
Um sistema de armazenamento pode ser um dos seguintes:
 HDFS(abreviação de Hadoop Distributed File System): é a camada de armazenamento 
que lida com o armazenamento de dados, bem como os metadados que são necessários 
para completar o cálculo.
O modelo NoSQL pode armazenar os dados tabulares, como HBase ou valor-chave 
Cassandra, em uma camada de computação ou lógica que pode ter as 
seguintes tecnologias:
 MapReduce: esta é uma combinação de dois processos 
separados, o mapeador e o redutor. O mapeador é 
executado primeiro e, em seguida, o conjunto de dados, o 
qual é transformado em outras estrutura de dados de valor-
chave. Então, o redutor entra em ação, o qual assume o 
mapa criado pelo trabalho do mapeador, convergindo em um 
conjunto de dados menor;
Big Data
 Pig: outra plataforma colocada em cima do Hadoop para o processamento, e pode ser usado 
em conjunto com/como um substituto para MapReduce. É uma linguagem de alto nível 
amplamente usada para criar o processamento de componentes para analisar os conjuntos 
de dados muito grandes. Um dos aspectos principais é que a sua estrutura pode ser 
corrigida em vários graus de paralelismo. Em sua essência, um compilador que converte 
scripts Pig em tarefas MapReduce amplamente utilizado;
Big Data
 Hive: é uma camada de armazenamento de dados construída sobre a plataforma Hadoop. 
Oferece uma facilidade de interação, processamento e análise dos dados HDFS com 
consultas Hive, que são muito comum como SQL. Isso permite uma transição do mundo 
RDBMS para o Hadoop;
Big Data
 Cascading: é uma estrutura que expõe um conjunto de processamento de dados APIs e 
outros componentes que definem, compartilham e executam os dados de processamento 
sobre a pilha Hadoop/Big Data. É, basicamente, uma camada de API abstrata sobre o 
Hadoop. É amplamente utilizado para o desenvolvimento de aplicativos por causa de sua 
facilidade de desenvolvimento.
Big Data
Qual é o modelo de dados que pode armazenar dados tabulares, como HBase ou valor-chave 
Cassandra, em uma camada de computação ou lógica, com diversas tecnologias? 
a) Hadoop.
b) Hive.
c) MapReduce.
d) NoSQL.
e) Pig.
Interatividade
Qual é o modelo de dados que pode armazenar dados tabulares, como HBase ou valor-chave 
Cassandra, em uma camada de computação ou lógica, com diversas tecnologias? 
a) Hadoop.
b) Hive.
c) MapReduce.
d) NoSQL.
e) Pig.
Resposta
 É uma tecnologia subjacente à primeira moeda global, bitcoin, e foi descrito, pela primeira 
vez, em 2008, em um artigo escrito por Satoshi Nakamoto. Isso coincidiu com (e alguns 
sugerem que foi uma resposta direta) a crise financeira que viu o bancos resgatando dinheiro 
dos contribuintes. 
 Desde 2013, foi desenvolvido para facilitar não só a criação descentralizada, o rastreamento 
e a troca de moeda digital, mas, também, os contratos inteligentes: aplicativos imparáveis 
implantados por humanos e, então, promulgados sem mais interferência humana.
Blockchain
Fonte: https://gfycat.com/gifs/search/bitcoin+blockchain
 Uma criptomoeda digital, pode ser usada e trocada eletronicamente com outras moedas. 
Depois de enviadas pelo mundo, as criptomoedas não podem ser controladas por uma 
autoridade central, como os países ou os bancos centrais. Em vez disso, o seu valor e uso é 
alcançado como uma troca, por consenso entre os seus usuários usando uma tecnologia 
blockchain. Na criptomoeda, a confiança nas pessoas e instituições é substituída pela 
confiança na justiça das forças do mercado, e na matemática da criptografia, que evita a 
falsificação e mantém a sua segurança.
 O valor de uma criptomoeda é definido pela oferta e demanda 
do mercado, apenas, com ouro ou prata. Os metais duros 
derivam o seu valor da escassez e da dificuldade de extração. 
Com as criptomoedas a única dificuldade é computacional e a 
única escassez é por design. 
Blockchain
 Em um sistema chamado de prova de trabalho, as máquinas de mineiros executam um 
software que usa o poder de processamento e muita energia para competir por moedas. 
Para extrair novas moedas, estes computadores reúnem, periodicamente, um “bloco” de 
novas transações de toda a rede e, em seguida, corre para resolver um difícil quebra-cabeça 
matemático para aquele bloco.
Blockchain
Quando o bloco é concluído, ele é adicionado ao final da cadeia de blocos existente. Além 
disso, as duas únicas operações, ao contrário do CRUD clássico, são adicionar a transação e 
visualizar a transação. Portanto, o processamento de blockchain básico consiste nas seguintes 
etapas, que são numeradas 3, 4 e 5, na figura a seguir:
1) Adiciona novas transações não elimináveis e organiza-as em blocos;
2) Verifica criptograficamente cada transação no bloco;
3) Anexa o novo bloco ao final do blockchain imutável existente.
Blockchain
Fonte: Adaptado de: livro-texto.
A
1
4 5 6
A e B desejam conduzir 
uma interação ou 
transação.
As chaves criptográficas são 
atribuídas à interação.
A interação é transmitida e 
verificada por uma rede 
distribuída, onde ambos, A e 
B, são mantidos.
B
2 3
Uma vez validado, um 
novo bloco é criado.
Este bloco é, então, 
adicionado.
A transação entre A e B 
está completa para a 
cadeia.
 Uma vez registrados os blocos, são projetados para serem resistentes à modificação. Os 
dados em um bloco não podem ser alterados, retroativamente, por meio do uso de uma rede 
ponto a ponto, e uma rede distribuída por um servidor de carimbo com data e hora. 
Um banco de dados público de blockchain é 
gerenciado de forma autônoma. Blockchains 
funcionam como um livro aberto e distribuído 
que pode registrar transações entre duas 
partes, de forma eficiente, e em uma forma 
verificável e permanente, conforme 
ilustrado na figura ao lado:
Blockchain
Fonte: livro-texto.
 Quando as pessoas começaram a entender como o funciona um blockchain, elas 
começaram a usá-lo para outros propósitos: como o armazenamento de dados para as 
coisas de valor, identidades, acordos, direitos de propriedade e uma série de outras coisas. 
Tecnologias como o Ethereum (abordados adiante) são utilizadas como inovação de 
blockchain, além de tecnologias abrangentes como bitcoin. 
 Como as implementações de computação em nuvem, surgiram diferentes tipos ou categorias 
de blockchain. Análogo à nuvem, você tem blockchains públicos que todos podem acessar 
e atualizar.
Tipos de blockchain
 São aqueles que os criadores iniciais imaginaram como: um blockchain para que todos 
possam acessar e fazer transações; um blockchain onde as transações são incluídas se/e 
somente se forem válidas; um blockchain onde todos podem contribuir para o processo de 
consenso. O processo de consenso determina quais blocos são adicionados à cadeia e qual 
é o estado atual.
 No blockchain público, em vez de usar um servidor central, o blockchain é protegido por 
verificação criptográfica apoiada por incentivos para os mineiros. Qualquer um pode ser um 
minerador para agregar e publicar essas transações. 
 No blockchain público, como nenhum usuário é implicitamente 
confiável para verificar as transações, todos os usuários 
seguem um algoritmo que verifica as transações, 
comprometendo os recursos de software e hardware para 
resolver um problema por força bruta (ou seja, resolvendo o 
quebra-cabeça criptográfico).
Blockchain público
 Um blockchain de consórcio como R3 (www.r3cev.com) é um livro onde o processo é 
controlado por um conjunto pré-selecionado de nós, como, por exemplo: um consórcio de 
nove instituições financeiras, cada um operando um nó, dos quais cinco (como a Suprema 
Corte dos EUA) devem assinar cada bloco para que este seja válido. 
 O blockchain pode ser público ou restrito aos participantes, e, também, há rotas híbridas, 
como os hashes de raiz dos blocos públicos, juntamente com uma API, que permite que os 
membros públicos façam um número limitado de consultas e obtenham de volta as provas 
criptográficas de algumas partes doblockchain. Esses tipos de blockchains são distribuídos e 
podem ser considerados, parcialmente, descentralizados.
Blockchain de consórcio
 Um blockchain totalmente privado é um blockchain onde as permissões de gravação são 
mantidas centralizadas. As permissões de leitura podem ser públicas ou restritas de forma 
arbitrária. Os aplicativos prováveis incluem o gerenciamento de banco de dados e a auditoria 
interna de uma única empresa; portanto, a legibilidade pública pode não ser necessária em 
muitos casos, embora, em outros casos, a auditabilidade pública seja desejada.
 Os blockchains privados podem fornecer as soluções para os problemas de empresas 
financeiras, incluindo os agentes de conformidade para as regulamentações como a Lei de 
Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA), antilavagem de dinheiro 
(AML) e leis de “conheça o seu cliente” (KYC).
Blockchain privado
 O conceito de moeda digital descentralizada, bem como de aplicativos alternativos como os 
registros de propriedade, existem há décadas, mas nenhum produziu implementações de 
produção viáveis até agora. 
 Os protocolos de e-cash anônimos, das décadas de 1980 e 1990, dependiam, 
principalmente, de um primitivo criptográfico conhecido como cegueira “chaumiana” (em 
homenagem ao seu desenvolvedor, David Chaum). 
Implementação de blockchain
 Quando a crise financeira de 2008 estava em alta, o bitcoin (BTC), uma moeda 
descentralizada, foi implementada pela primeira vez, na prática, por Satoshi Nakamoto. 
 O bitcoin combina primitivos processos de consensos estabelecidos para o gerenciamento 
de propriedade, por meio de criptografia de chave pública com um algoritmo de consenso, 
para rastrear quem possui moedas, conhecido como prova de trabalho.
 O mecanismo por trás da prova de trabalho resolve, simultaneamente, dois problemas. 
Primeiro, ele fornece um algoritmo de consenso eficaz, permitindo que os nós da rede 
concordem, coletivamente, sobre um conjunto de atualizações para o estado do 
livro-razão do bitcoin. 
Bitcoin
 O bitcoin combina o sistema de transição de estado com um sistema de consenso para 
garantir que todos concordem com a ordem das transações. O processo de consenso 
descentralizado do bitcoin requer que os nós da rede tentem, continuamente, produzir 
blocos, ou seja, 1 a N transações. Cada bloco na rede bitcoin tem, exatamente, a mesma 
estrutura mostrada na figura a seguir:
Mineração de bitcoin
Fonte: livro-texto.
Block 1
Block 2
Block N
Genesis
 Criado em 2010, o Namecoin (http://namecoin.org) é um banco de dados de registro de 
nomes descentralizado. Em protocolos descentralizados como Tor, Bitcoin e Bitmessage, 
deve haver alguma maneira de identificar as contas para que outras pessoas possam 
interagir com elas. O Namecoin é a implementação mais antiga e bem-sucedida de um 
sistema de registro de nomes usando essa ideia. 
 É uma tecnologia de código aberto que melhora a descentralização, a segurança, a 
resistência à censura, a privacidade e a velocidade de certos componentes da infraestrutura 
da internet, como DNS e identidades. O Namecoin é um sistema de registro e transferência 
de par de chave/valor baseado na tecnologia do bitcoin.
Namecoin
 A Ripple (www.ripple.com) é vista como uma das empresas de tecnologia de razão 
distribuída (DLT) mais avançada do setor. Ele se concentra no uso de tecnologia do tipo 
blockchain para pagamentos. O protocolo Ripple tem sido adotado por um número crescente 
de instituições financeiras para oferecer opções alternativas de remessa aos consumidores. 
 A Ripple é baseada em um protocolo de internet de código aberto distribuído, livro de 
consenso e moeda nativa chamado XRP (ondulações), permitindo os pagamentos 
(transfronteiriços) para os clientes de varejo, corporações e outros bancos.
Ripple
 Ethereum (https://ethereum.org) é uma plataforma descentralizada que executa contratos 
inteligentes: aplicativos que funcionam, exatamente, como programados, sem qualquer 
possibilidade de tempo de inatividade, censura, fraude ou interferência de terceiros. Se o 
Bitcoin era um blockchain 1.0, então a Ethereum é um blockchain 2.0.
 Os aplicativos da Ethereum são executados em um blockchain personalizado, uma 
infraestrutura global compartilhada que pode movimentar valor e representar a propriedade 
da propriedade. Isso permite que os desenvolvedores criem mercados, armazenem registros 
de dívidas ou promessas, e movam fundos de acordo com as instruções dadas no passado 
(como um testamento), ou um contrato futuro sem um intermediário ou risco de contraparte.
Ethereum
Qual criptomoeda tem o seu protocolo baseado em um protocolo de internet de código aberto 
distribuído, livro de consenso e moeda nativa chamada XRP (ondulações), permitindo os 
pagamentos (transfronteiriços) para os clientes de varejo, corporações e outros bancos?
a) Bitcoin.
b) Ripple.
c) Namecoin.
d) Ethereum.
e) Blockchain.
Interatividade
Qual criptomoeda tem o seu protocolo baseado em um protocolo de internet de código aberto 
distribuído, livro de consenso e moeda nativa chamada XRP (ondulações), permitindo os 
pagamentos (transfronteiriços) para os clientes de varejo, corporações e outros bancos?
a) Bitcoin.
b) Ripple.
c) Namecoin.
d) Ethereum.
e) Blockchain.
Resposta
 É a prática de garantir a integridade, confidencialidade e disponibilidade de informações. 
Pode representar a capacidade de se defender e se recuperar de acidentes, como as falhas 
no disco rígido ou a falta de energia, e de ataques de adversários. Um aviso para as 
empresas, pois inclui todos, desde script kiddies a hackers e grupos de criminosos, que são 
eficientes na execução de ameaças persistentes avançadas etc. 
 Uma revisão de várias ameaças em diferentes campos de negócios e os vários métodos 
existentes para superar as referidas ameaças tem sido discutido. O mundo cibernético está 
se ampliando a cada dia rapidamente e grande número de pessoas está se conectando a 
este mundo, liderança na geração de grande quantidade de dados, conhecida como 
Big Data.
Cibersegurança
Ataques criminosos estão sendo cometidos em vários setores: indústrias comerciais, agências 
bancárias e econômicas, setor de defesa, setor de saúde etc. Alguns dos alvos são:
 Crimes nas redes sociais: os crimes nas redes sociais são crimes comprometidos por meio 
de plataformas de mídia social (por exemplo, software de aplicativos sociais) e que são 
auxiliados por várias formas de computador e tecnologia, que pode prejudicar um indivíduo 
ou uma sociedade, tanto mental como fisicamente;
Cibersegurança
 Crimes por e-mail: estes crimes são cometidos por meio de e-mails, por exemplo, e-mails
fraudulentos, e-mails ameaçadores, e-mails incorretos, explosões de e-mail, exclusão de 
e-mails etc. O principal motivo por trás da maioria dos crimes por e-mail é para os 
ganhos financeiros;
 Crimes de comércio eletrônico: são as infrações criminais que levam a um lugar por meio 
de uma plataforma de e-commerce (fraude bancária, páginas fraudulentas, sites de compra 
de roubo, cartões etc.);
Cibersegurança
 Crimes em sites: são os crimes em que os invasores atacam o site para roubar os dados 
(SQL Injection), desfigurá-lo, Distribuído Negação de Serviço (DDoS) etc. 
 A Índia, agora, está observando um significativo aumento de ataques cibernéticos contra os 
setores financeiros e governamentais, de 34% e 43%, respectivamente, que, anteriormente, 
era de 15% e 19%. 
 Sobre os cibercrimes em escala global, o quadro é bastante claro sobre a intensidade dos 
crimes cibernéticos ocorrendo uma enorme necessidade de cibersegurança para combater 
esses crimes. Poucos olhos estão abertos para os fatos relativos ao cibercrime em 
escala global.
Cibersegurança
Ataques de ameaças cibernéticas são, normalmente, compostos de um único ou uma 
combinação de diferentes tipos de opções, como:
 Ameaçapersistente avançada (APT): ataque de ameaça cibernética de rede em que 
pessoas não autorizadas acessam uma rede e permanecem nela sem serem detectadas por 
um longo prazo. 
 As principais intenções de um APT é roubar os dados, interromper a operação comercial e 
danificar as infraestruturas. Os atacantes de APT coordenam as suas atividades com as 
medidas de segurança de sua organização privada ou público-alvo, e, frequentemente, 
atacam várias vezes.
Tipos de ataque de ameaças cibernéticas
 Botnet: conjuntos de computadores que estão sob o controle de um controlador malicioso 
usado sem o conhecimento de seus proprietários para enviar arquivos (incluindo spam e 
vírus) pela internet para os outros computadores. Cada elemento desse sistema é chamado 
de bot. A maioria dos sistemas afetados são computadores particulares. 
 Computadores bot podem funcionar em direções distantes sem o conhecimento do 
proprietário. No entanto, existem algumas pistas que podem indicar um possível ataque de 
botnet: velocidade de computação lenta, CPU em alta uso, bem como pop-ups repentinos 
desnecessários. 
Tipos de ataque de ameaças cibernéticas
 Brute-Force-Attack: método de tentativa e erro para obter informações, como um usuário, 
uma senha ou um número de identificação pessoal (PIN). É baseado em um software que 
gera, de modo autônomo, muitas suposições consecutivas quanto ao valor dos dados 
desejados. No entanto, esse ataque precisa de tempo para ser executado para fornecer 
qualquer coisa utilizável. 
 Este ataque é usado por os atacantes cibercriminosos para quebrar os dados criptografados, 
mas também por analistas de segurança para testar a segurança de rede de uma 
organização. Portanto, os ataques de força bruta podem ser defendidos aumentando o 
comprimento da senha ou reforçando a complexidade de senha, o que aumenta o tempo 
para o cracking de força bruta.
Tipos de ataque de ameaças cibernéticas
 Destruição de dados: processo de destruição de dados armazenados em uma mídia 
eletrônica/digital que é completamente ilegível, e não pode ser acessado ou usado mais. No 
entanto, deve-se notar que a destruição de dados não é o mesmo do que destruir a mídia na 
qual os dados são armazenados, que é uma destruição física.
 Manipulação de dados: forma de ataque de ameaça cibernética de um tipo indireto de 
sabotagem por alterar os dados para comprometer, indiretamente, um projeto em que as 
decisões são baseadas em dados que têm o potencial de causar grande 
dano posteriormente.
Tipos de ataque de ameaças cibernéticas
 Ataque de negação de serviço (DoS): forma de ataque de ameaça cibernética que desliga 
uma máquina ou rede, tornando-a inacessível para o(s) usuário(s) pretendido(s). Os dois 
métodos gerais de ataque DoS são realizados alimentando o alvo com tráfego para o 
servidor para o buffer, fazendo com que eles desacelerem e, eventualmente, parem, ou 
enviando informações que desencadeiam uma falha.
 Negação de serviço distribuída (DDoS): ataque de ameaça cibernética para interromper o 
tráfego normal de um servidor, serviço ou rede direcionado, sobrecarregando o destino ou a 
sua infraestrutura circundante com tráfego intenso de internet.
Tipos de ataque de ameaças cibernéticas
 Phishing: forma de fraude em que um invasor de ameaça cibernética se disfarça de 
entidade ou pessoa confiável em e-mail ou outros canais de comunicação. A ameaça 
cibernética invasora usa e-mails de phishing para distribuir links maliciosos ou anexos que 
podem executar uma variedade de funções, incluindo a extração de credenciais de login, ou 
informações de conta de sistemas ou redes de computador atacados, para obter informações 
confidenciais e confidenciais, como: nomes de usuário, senhas, credenciais de rede etc. 
fazendo-se passar por um indivíduo ou uma instituição legítima.
 Ransomware: tipo de malware no qual os dados em um 
sistema de computador-alvo ou os arquivos do usuário são 
bloqueados, normalmente, por criptografia, e o pagamento é 
exigido antes dos dados serem resgatados, onde são 
descriptografados e o acesso é retornado ao usuário-alvo. 
Tipos de ataque de ameaças cibernéticas
Qual ataque cibernético tem como característica o ataque que interrompe o tráfego normal de 
um servidor, um serviço ou uma rede direcionados, sobrecarregando o destino ou a sua 
infraestrutura circundante com um tráfego intenso de internet?
a) Negação de serviço distribuída (DDoS).
b) Brute-Force-Attack.
c) Ameaça persistente avançada (APT).
d) Botnet.
e) Ataque de negação de serviço (DoS).
Interatividade
Qual ataque cibernético tem como característica o ataque que interrompe o tráfego normal de 
um servidor, um serviço ou uma rede direcionados, sobrecarregando o destino ou a sua 
infraestrutura circundante com um tráfego intenso de internet?
a) Negação de serviço distribuída (DDoS).
b) Brute-Force-Attack.
c) Ameaça persistente avançada (APT).
d) Botnet.
e) Ataque de negação de serviço (DoS).
Resposta
ATÉ A PRÓXIMA!

Continue navegando