Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

UNP - UNIVERSIDADE POTIGUAR 
BACHARELADO EM ESTATÍSTICA 
DISCIPLINA: MACHINE LEARNING 
UNIDADE 1 – FUNDAMENTOS DA MACHINE LEARNING 
ME. JACKSON LUIS SCHIRIGATTI 
RODRIGO RAMOS NOGUEIRA 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Atividade 1 N1, apresentada ao curso bacharelado 
em Estatística, ofertado pela Universidade Potiguar, 
como requisito avaliativo complementar da primeira 
avaliação da disciplina: Machine Learning – 
Fundamentos da Machine Learning. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
ALUNO: EBERSON COSTA – MATRÍCULA 2020201380 
BENEVIDES – PARÁ 
2022 
MACHINE LEARNING 
FUNDAMENTOS DA MACHINE LEARNING 
ATIVIDADE 1 N1 
 
 
 
Em uma empresa de alta tecnologia, foi proposto um projeto para a resolução do 
problema de segurança da informação nos sistemas web desenvolvidos pela 
empresa. Essa organização tem, como base, o uso do conceito de Turing em seus 
projetos de segurança da informação. Logo, o novo projeto deve utilizar um novo 
“captcha” para verificar se uma pessoa que acessa o sistema “não é um robô”. 
 
Diante desse contexto, como você resolveria a problemática de segurança da 
informação, em aplicativos web, dentro do projeto? Qual técnica de mineração de 
dados poderia ser utilizada para driblar os algoritmos inteligentes automatizados 
(bots) que tentam burlar a segurança da informação? Você deve chegar a uma 
solução a partir de uma técnica de mineração de dados. 
 
Uma boa estratégia empresarial é muito importante para as empresas ganharem 
competitividade e destacarem-se através do diferencial que possam oferecer aos 
seus clientes e, a internet como ferramenta estratégica de inovação pode auxiliar 
ainda mais nesse processo de favorecimento da diminuição de gastos, aumento de 
ganho e expansão da visibilidade no mercado. 
 
Isso posto, a segurança das informações na web sempre foi uma preocupação 
global no mundo dos negócios e, com o passar dos anos muitas tecnologias 
diferentes surgiram para complementar a segurança e dificultar a vida dos hackers e 
scripts automáticos de navegação na internet - também conhecidos como Web 
Crawlers ou robôs. 
 
Um exemplo de grande importância pode ser visto no projeto posto em prática pela 
Receita Federal do Brasil que utiliza a ferramenta Captcha conforme demonstra a 
Figura 1 abaixo. 
 
 
A utilização da ferramenta Captcha em seu site serve para manter a estabilidade do 
serviço disponibilizado pela Receita Federal do Brasil. 
 
Mesmo assim, uma pessoa maliciosa pode, a seu bel prazer, passar por um 
Captcha, seja para votar seguidas vezes em uma votação aberta na internet, 
cadastrar-se em milhares de contas de e-mail ou consultar um CPF no site da 
Receita Federal brasileira, o que tende ocasionar vários problemas como: a queda 
do serviço, o excesso de consultas no servidor, o ataque de negação e outros. 
 
Com o passar dos anos e com o desenvolvimento cada vez mais crescente da 
tecnologia, tornou-se necessária a criação de mecanismos que pudessem, de 
alguma forma, conter softwares malignos que se apropriam da rede, podendo causar 
dentre as suas consequências, grandes prejuízos. 
 
Em 2011, foi criado o reCaptcha, uma versão que utiliza trechos de livros ou artigos 
digitalizados. Ele mostrava duas palavras para o usuário: uma que seria a 
verificação, de fato; a outra, um termo de uma obra antiga que não conseguiu ser 
lido por um computador. E é aí que estava o pulo do gato: ao fazer o preenchimento 
rotineiro, as pessoas estariam ajudando a transcrever um livro. Palavra por palavra. 
 
 
 
À medida que os sistemas de reconhecimento de texto se aprimoraram, o Captcha 
precisou evoluir também. As letras ficaram cada vez mais distorcidas, tornando a 
identificação difícil até para nós, humanos. Mas a verdade é que os Captchas de 
texto são, hoje, cada vez mais raros – os sites têm optado pela versão em que você 
identifica objetos na imagem. 
 
Em 2014, o Google lançou o “No-Captcha reCaptcha”, que hoje é a versão mais 
utilizada na internet. Ela pede que o usuário apenas clique em uma caixinha 
afirmando que não é um robô. Mas não se iluda com a simplicidade: a frase é 
meramente ilustrativa. 
 
O que o sistema realmente faz é monitorar o seu comportamento naquela página – a 
maneira como o mouse se move, como a página é arrastada para baixo, como são 
feitos os cliques e por aí vai. Daí, se o Captcha não suspeitar que você é um robô, 
passa tranqüilo pela blitz cibernética. 
 
 
 
No entanto, se você estiver se comportando como um bot (por exemplo, votando 
repetidamente no paredão do BBB), o Captcha mostra imagens ou ilustrações e 
pede para identificar algum animal ou objeto. Por enquanto, esse se mostrou um 
jeito eficaz de evitar robôs, mas é provável que não dure por muito tempo. Há casos 
de algoritmos que conseguiram burlar os sistemas anteriores e atuaram como 
spammers. 
 
Há ainda uma terceira versão do reCaptcha, lançada em 2018 pelo Google. Há 
pouco o que falar sobre ele, pois seu funcionamento é pouco detalhado. O que se 
sabe é que, quando uma pessoa entra em um site com o reCaptcha 3.0, mais 
aspectos comportamentais são monitorados. O usuário não precisa, em nenhum 
momento, marcar a caixinha ou interpretar imagens. Uma coisa é certa: à medida 
que os bots se tornarão mais sofisticados, os Captchas continuarão se reinventando. 
 
O Aprendizado Máquina Computacional tem em seu campo de atuação a mineração 
de dados, que faz parte da descoberta do conhecimento, não atuando no ambiente 
propriamente dito, mas nas bases de dados, preparando e analisando os dados e 
criando modelos de aprendizagem para as eficientes tomadas de decisões. 
 
Nesse contexto, os computadores registram e processam dados que são 
organizados de acordo com características idênticas. Esses dados são 
armazenados em uma base de dados relacional. Essa organização é denominada 
tabelas de dados, sendo uma espécie de planilha de cálculo composta por linhas e 
colunas. As decisões que são tomadas, e que nos envolvem (como cidadãos, 
consumidores ou agentes de negócios) implicam que os dados e as informações 
devem estar disponibilizadas para uso imediato ou posterior (resultado do 
armazenamento em dispositivos não voláteis). 
 
Os desafios para conter softwares malignos que se apropriam de um sistema web 
deve ser solucionado, ainda, com o uso da Inteligência Artificial e das Redes Neurais 
Artificiais, o que se constitui num benefício para quebra de insegurança da empresa. 
 
 
 
 
 
 
 
 
Referências: 
 
 
https://aberto.univem.edu.br/bitstream/handle/11077/1572/TCC-Vitor-Derobe-BCC-
2016.pdf?sequence=1&isAllowed=y.Acesso em: 16 nov. 2022. 
 
https://revista.ajes.edu.br/index.php/rca/article/viewFile/389/309. Acesso em: 16 nov. 
2022. 
 
https://super.abril.com.br/tecnologia/como-surgiu-o-captcha-conheca-a-historia-e-
como-funciona-o-sistema-de-verificacao/Acesso em: 16 nov. 2022. 
 
https://www.receita.fazenda.gov.br/Aplicacoes/SSL/ATCTA/CPF/ConsultaPublica.as
p. Acesso em: 16 nov. 2022. 
 
SANTOS, Vitor Derobe dos. Análise de Tecnologias de Reconhecimento para 
Quebra de Captchas. Fundação de Ensino Eurípides Soares da Rocha. Marília, 
2016. 
 
 
 
 
 
https://aberto.univem.edu.br/bitstream/handle/11077/1572/TCC-Vitor-Derobe-BCC-2016.pdf?sequence=1&isAllowed=y.Acesso
https://aberto.univem.edu.br/bitstream/handle/11077/1572/TCC-Vitor-Derobe-BCC-2016.pdf?sequence=1&isAllowed=y.Acesso
https://revista.ajes.edu.br/index.php/rca/article/viewFile/389/309
https://super.abril.com.br/tecnologia/como-surgiu-o-captcha-conheca-a-historia-e-como-funciona-o-sistema-de-verificacao/Acesso
https://super.abril.com.br/tecnologia/como-surgiu-o-captcha-conheca-a-historia-e-como-funciona-o-sistema-de-verificacao/Acesso

Mais conteúdos dessa disciplina