Buscar

AULA4 - FILOSOFIAS DE SUPERVISÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AULA 4 
FILOSOFIAS DE SUPERVISÃO 
Profª Ana Carolina Bueno Franco 
02 
CONVERSA INICIAL 
O aumento da conectividade traz diversos benefícios: é possível interagir 
com as pessoas de qualquer lugar do mundo, a qualquer hora, sem precisar sair 
de casa. Os smartphones vêm se tornando essenciais e facilitam diversas ações 
do dia a dia: aplicativos de bancos, delivery, entre outros. Com os benefícios, vêm 
os riscos: a troca de dados e a vulnerabilidade dos sistemas são pré-requisitos 
para que grupos ou pessoas mal-intencionadas disseminem malwares. Os 
prejuízos causados por ataques cibernéticos são imensos. Por este motivo, é 
preciso prever uma estratégia de segurança para todo o sistema de automação, 
em especial, o SCADA. Dessa forma, os objetivos desta aula são: 
 compreender a segurança das infraestruturas críticas;
 conhecer as principais normas de segurança de sistemas automatizados;
 identificar as vulnerabilidades dos sistemas de automação;
 conhecer os principais tipos de malwares;
 conhecer as estratégias de segurança na automação.
CONTEXTUALIZANDO 
Os sistemas de automação se tornaram vitais em processos produtivos. 
Conforme foi visto em aulas anteriores, eles trouxeram inúmeros benefícios e 
aumentaram a competitividade de uma empresa. Os sistemas SCADA, por 
exemplo, permitem que seus usuários tenham acesso e controle de uma planta, 
pela internet. Com esta facilidade vem o risco. Ter acesso ao sistema SCADA de 
infraestruturas críticas, por exemplo, pode causar impactos que vão muito além 
dos processos produtivos. Nos últimos anos, os ataques cibernéticos aumentaram 
consideravelmente. Isto motivou o desenvolvimento de normas de segurança e 
estratégias que devem ser adotadas. Prover segurança a um sistema 
automatizado não é mais uma opção e, sim, uma necessidade. 
TEMA 1 – SEGURANÇA DE INFRAESTRUTURAS CRÍTICAS 
Os sistemas de automação são responsáveis pelo gerenciamento e 
armazenamento dos dados da planta. Conforme foi visto nas aulas anteriores, 
essas características geram vários benefícios aos processos industriais: aumento 
de produtividade, rastreabilidade, confiabilidade, entre outros. Os sistemas 
supervisórios, por exemplo, controlam e supervisionam processos em tempo real. 
03 
Eles podem ser utilizados em qualquer processo que seja automatizado, inclusive 
em infraestruturas críticas. 
De acordo com o “Diário Oficial da União” número 27, publicado em 
fevereiro de 2008, o governo brasileiro considera como “infraestrutura crítica” 
qualquer instalação, serviço ou bem que, caso venha a ser destruído ou 
paralisado, gerará impactos sociais, econômicos ou políticos. São exemplos de 
infraestruturas críticas: 
 energia (geração, transmissão e distribuição);
 saneamento;
 serviços financeiros;
 segurança (polícia, exército);
 saúde pública (hospitais);
 serviços de telecomunicações.
A paralização (por qualquer motivo) de alguns dos sistemas mencionados
anteriormente gera forte impacto à economia e à população. Por este motivo, nos 
últimos anos, os sistemas de automação destas infraestruturas se tornaram 
atrativos para os ataques cibernéticos. Boa parte dos órgãos brasileiros sofrem 
ataques diários que geram indisponibilidade de seus serviços e sites. 
Um estudo realizado em 2016 pela empresa americana “Marsh & 
McLennan” aponta que cerca de 80% das empresas de energia já sofreram 
ataques cibernéticos. Estima-se que os investimentos em segurança superem 
US$ 1,87 bilhão em 2018 (Disponível em: 
<http://www.securityreport.com.br/overview/pesquisa/80-das-empresas-de-
energia-ja-foram-alvo-de-ataques-ciberneticos/>. Acesso em: 22 jan. 2018). 
A mídia vem divulgando, constantemente, ataques a sites de bancos e 
sistemas industriais. Em 2017, o ataque mais famoso foi o do worm “Wannacry”, 
que atingiu mais de 300 mil computadores em 150 países, afetando 
principalmente empresas e órgãos públicos. No Brasil, este ataque atingiu 
empresas e até hospitais. 
Saiba mais 
 Assista à notícia do ataque do Wannacry: <https://www.youtube.com/
watch?v=kzuwmF1W2fE>. Acesso em: 22 jan. 2018.
A chamada “ciberguerra” ou “guerra cibernética” é uma modalidade na qual 
ocorrem ataques ou intrusões ilícitas de um computador ou rede. Diferente de uma 
 
 
04 
guerra comum, a guerra cibernética é silenciosa (os ataques levam um tempo para 
serem detectados), anônima (os atacantes usam IPs anônimos, dificultando o 
rastreamento do ataque), não tem um território definido (o ataque se espalha na 
rede e não tem um alvo específico) e tem alto poder de destruição, ou seja, pode 
gerar grandes perdas e prejuízos aos sistemas (Branquinho et al., 2014). 
As motivações para estes tipos de ataques são diversas: terrorismo, 
questões políticas, religiosas, espionagem industrial, sabotagem, entre outros. Em 
geral, os atacantes são pessoas altamente habilidosas e com amplo 
conhecimento de computação, que não deixam vestígios. 
O Repositório de Incidentes de Segurança Industrial, o RISI (Disponível em: 
<http://www.risidata.com/>. Acesso em: 22 jan. 2018.), é um banco de dados no 
qual são relatados incidentes em sistemas de controle industriais. O objetivo é 
compartilhar as informações para que empresas possam se precaver contra 
futuros ataques. O primeiro ataque relatado a um sistema SCADA ocorreu na 
Sibéria em 1982, gerando a explosão de um oleoduto. 
Estes ataques relatados mostram a vulnerabilidade dos sistemas de 
automação. De modo geral, ainda não existe uma cultura organizacional da 
automação em relação à segurança. 
Muitas vezes, a segurança é encarada como desnecessária e com custo 
elevado. São muitos os fatores que justificam a sua implementação (Branquinho 
et al., 2014): 
 Conformidade legal e normativa – Em alguns tipos de processos, algumas 
normas de segurança são exigidas por lei. 
 Demanda operacional da planta – Em processos contínuos, por exemplo, 
com ciclos ininterruptos, qualquer desligamento não programado pode 
colocar vidas em risco. 
 Espionagem industrial – É necessário proteger as informações de projetos, 
dados de clientes e do processo. 
 Qualidade – O controle de segurança evita qualquer tipo de sabotagem em 
produtos e serviços, assegurando a qualidade do processo. 
TEMA 2 – NORMAS DE SEGURANÇA 
Existem diversas normas e práticas para a implementação de segurança 
em redes industrias. Estas normas devem ser descritas na política de governança 
da empresa. Serão descritas a seguir as normas existentes. 
 
 
05 
2.1 Norma ANSI/ISA 99 
Esta norma foi elaborada pela ISA com o objetivo de estabelecer um 
conjunto de regras e práticas recomendadas para a segurança de redes 
industriais. A norma é composta por relatórios técnicos, dos quais, dois merecem 
destaque: o ANSI/ISA-TR99.00.01-2007 (Security Technologies for Industrial 
Automation and Control Systems) e o ANSI/ISA-TR99.00.02-2004 (Integrating 
Electronic Security into the Manufacturing and Control Systems Environment). 
O relatório ANSI/ISA-TR99.00.01-2007 tem por objetivo a avaliação e 
auditoria de diferentes tipos de tecnologias de segurança cibernética, métodos 
para mitigação e ferramentas aplicadas para a proteção de sistemas de 
automação industriais (IACS – Industrial Automation and Control System). Ele 
também serve como referência para fornecedores e profissionais de segurança 
em automação. As diversas categorias de tecnologias de segurança são 
analisadas, de acordo com as suas vulnerabilidades e fraquezas. 
Já o relatório ANSI/ISA-TR99.00.02-2004, fornece a organização 
necessária para o desenvolvimento de um programa de segurança, para sistemas 
de controle. O CSMS (Cyber Security Management System) é composto pelas 
seguintes etapas: 
 Etapa 1: Identificação e análise de riscos; 
 Etapa 2: Relacionar os riscos e as medidas de segurança; 
 Etapa 3: Monitoramento e controle do CSMS. 
 
 
06 
Figura 1 – Etapas do CSMS 
 
Saiba mais 
Vejamais em: <https://www.isa.org/isa99/>. Acesso em: 22 jan. 2018. 
2.2 Norma NERC-CIP 
A norma NERC-CIP (North American Electric Reliability Corporation Critical 
Infrastructure Protection) é composta por oito normas primárias, que estão 
classificadas em: segurança eletrônica e segurança física/pessoal. O objetivo 
desta norma é a proteção da operação do sistema elétrico norte americano. 
Com relação às normas de segurança eletrônica: 
 CIP-002: identifica os principais ativos na operação do sistema elétrico, 
bem como a sua criticidade e vulnerabilidade (ativos cibernéticos críticos). 
 
 
07 
 CIP-003: relacionada à política de segurança que deve ser aplicada aos 
ativos identificados pela norma CIP-002. 
 CIP-005: relacionada à identificação e proteção do perímetro que abriga os 
ativos críticos. 
 CIP-007: relacionada ao desenvolvimento e implementação de 
procedimentos, cujo objetivo é assegurar os ativos críticos. 
 CIP-008: relacionada à notificação e planejamento de todos os incidentes 
de segurança cibernéticos ocorridos. 
 CIP-009: relacionada aos planos de recuperação dos ativos para a 
continuidade da operação e dos negócios. 
Com relação às normas de segurança física e pessoal: 
 CIP-004: esta norma prevê que todos que tenham acesso aos ativos 
críticos, possuam treinamento de segurança. 
 CIP-006: prevê a proteção física dos ativos críticos. 
Saiba mais 
Veja mais em: <http://www.nerc.com/Pages/default.aspx>. Acesso em: 22 
jan. 2018. 
2.3 NIST 800-82 
Este guia de segurança foi desenvolvido pelo National Institute of 
Standards and Technology – NIST, com o objetivo de fornecer orientações de 
segurança em sistemas industriais. No guia, os sistemas de controle industriais 
são descritos, bem como as arquiteturas típicas de automação. São descritos 
também todos os tipos de riscos e ameaças e quais as orientações de segurança 
a serem tomadas. 
Saiba mais 
Veja mais em: <https://www.nist.gov>. Acesso em: 22 jan. 2018. 
2.4 NORMA ANSI/ISA-100.11 a 
Tem como objetivo prover um guia de segurança a ser aplicado em 
ambientes industriais que usem comunicação sem fio. A norma estabelece os 
protocolos, a gestão do sistema, as especificações e interferências encontradas 
em ambientes com comunicação sem fio. 
 
 
08 
Saiba mais 
Veja mais em: <http://isa100wci.org/en-US/About-ISA100-Wireless/What-
is-ISA100-Wireless>. Acesso em: 22 jan. 2018. 
2.4 Departamento de Segurança da Informação e Comunicações (DSIC) 
O governo brasileiro possui um guia de segurança cujo objetivo é assegurar 
a operação de infraestruturas críticas de informação. O guia foi elaborado por 
vários especialistas de diversos órgãos governamentais e está disponível 
gratuitamente. 
Saiba mais 
Veja mais em: <http://dsic.planalto.gov.br/assuntos/publicacoes>. Acesso 
em: 22 jan. 2018. 
TEMA 3 – VULNERABILIDADES DE SISTEMAS DE AUTOMAÇÃO 
Os sistemas de automação têm sido um dos principais alvos de ataques 
cibernéticos. Este fato pode ser explicado devido à sua vulnerabilidade e aos 
impactos que são gerados. 
As principais vulnerabilidades dos sistemas de automação, descritas pela 
norma ANSI/ISA-99, são (Branquinho et al., 2014): 
 Vulnerabilidade de protocolos – Boa parte dos protocolos da internet são 
antigos e não previam a questão da segurança (exemplo: TELNET e FTP 
não utilizam criptografia). O mesmo ocorre em protocolos industriais: 
muitos não possuem mecanismos de segurança em autenticação. Isso 
gera um risco enorme pois é possível manipular os dados do processo. Por 
outro lado, como trafegam dados em tempo real, a implementação de 
criptografia por exemplo, afetaria o desempenho de processamento e 
geraria latência na rede. Por este fato, os fornecedores e fabricantes de 
automação acabam optando por manter os protocolos originais e assumir 
o risco da vulnerabilidade. 
 Vulnerabilidade no projeto de produtos – Pode ocorrer na especificação 
inadequada do ambiente operacional dos protocolos. Em alguns casos, a 
pressa em lançar um produto ou a priorização de implementação de 
funcionalidades aos usuários faz com que as empresas ignorem a questão 
de segurança. 
 
 
09 
 Vulnerabilidades de configurações – Ocorre quando há configuração 
inadequada de um equipamento ou sistema. Um bom exemplo disto é 
quando os usuários não aplicam atualizações de segurança ou desabilitam 
itens da instalação do software. 
TEMA 4 – PRINCIPAIS TIPOS DE MALWARES 
Qualquer software criado com o objetivo de roubar informações, acessar 
sistemas de forma ilegal, quebrar regras de segurança, pode ser definido como 
um “malware” (Malicious Software). Um malware pode ser desenvolvido em 
qualquer linguagem de programação. Existem diversos tipos de malware: 
 Vírus – Programa de computador que se propaga ao infectar ou anexar à 
programas executáveis. Em geral, possuem um sistema de replicação para 
infectar outros arquivos do computador. Os vírus podem ser propagados 
por e-mails, pendrives, telefones celulares, scripts. 
 Worm – Programa capaz de se propagar automaticamente pelas redes, 
enviando cópias de si mesmo, de computador para computador. Diferente 
do vírus, o worm não embute cópias de si mesmo em outros programas ou 
arquivos. O vírus infecta um programa e necessita deste programa 
hospedeiro para rodar e se propagar. Já o worm é um programa completo 
e independe de outro programa para se propagar. Por este motivo, este é 
o tipo de software malicioso que mais preocupa os gestores de automação. 
Um exemplo famoso de worm é o “Conficker Win 32”. O Brasil lidera o 
ranking de países infectados pelo Conficker. Possui o mecanismo de 
desabilitar atualizações em programas de antivírus que ainda não o tenham 
detectado. 
 Trojan – É um malware que chega como “presente” por exemplo, cartão 
virtual, álbum de flores, protetor de telas ou jogo. Pode executar funções 
maliciosas sem que o usuário do sistema perceba. 
 Keylogger – Este programa é capaz de capturar e armazenar as teclas 
digitadas pelo usuário após executar alguma ação específica (acesso a 
banco ou sites de compra). 
 Screenlogger – Similar ao “Keylogger” porém, ele armazena a posição do 
cursor e a tela apresentada no monitor. 
 Spyware – É um programa com a função de monitorar as atividades do 
sistema e enviar as informações coletadas para terceiros. 
010 
 Adware – Significa “advertising software” e tem a função de apresentar
propagandas aos usuários, principalmente no momento de execução de
música ou vídeo.
 Bot – Semelhante ao worm porém, ao invés de atuar somente como coletor
de informações, ele faz parte de uma rede conhecida como “botnet”.
 Botnets – São coleções de bots que podem enviar mensagens de spam ou
negar serviços contra alvos remotos. Uma das motivações de criar uma
botnet é o reconhecimento e o ganho financeiro.
 Rootkit – Trata-se de um conjunto de programas com a finalidade de
esconder e assegurar a presença de um invasor em um computador
comprometido.
Um malware pode ser instalado em um computador de várias formas:
 Por meio de softwares ou scripts projetados para explorar as
vulnerabilidades do sistema.
 Por meio do uso de mídias removíveis.
 Pastas compartilhadas na rede (semelhante às mídias removíveis).
 Comunicação entre servidores de diferentes plantas de automação (troca
de dados por OPC).
 Por meio do uso de 3G/4G em redes de automação sem usar qualquer
filtro.
 Falta de perícia do usuário ao clicar em anexos ou em acessar sites
maliciosos.
Saiba mais 
 Veja mais em: <https://cartilha.cert.br/fasciculos/codigos-maliciosos/
fasciculo-codigos-maliciosos.pdf>. Acesso em: 22 jan. 2018
O worm Stuxnet (ocorrido em 2010), foi o primeiro malware desenvolvido 
especificamente para sistemas de controle e automação. Seu alvo foi o sistema 
SCADA WinCC da Siemens, que, na época, era utilizado para controlar as 
centrífugas de urânio em usinas iranianas. 
Foi descoberto em2010 pela empresa Kapersky (Disponível em: 
<https://www.kaspersky.com.br/>. Acesso em: 22 jan. 2018.). Este worm é 
extremamente sofisticado. Após a sua instalação, ele consegue alterar a 
programação dos CLPs S7-300 ou S7-400. Ele ainda instala um rootkit com o 
objetivo de encobrir seus rastros. 
 
 
011 
O Stuxnet aumentou consideravelmente a velocidade das centrífugas até 
que o rotor explodiu. Simultaneamente, o worm enviava sinais falsos para o 
SCADA, como se o sistema estivesse em operação normal. Somente neste 
ataque, cerca de 1000 centrífugas foram afetadas, paralisando a operação por 
seis meses. 
TEMA 5 – ESTRATÉGIAS DE SEGURANÇA EM AUTOMAÇÃO 
A criptografia trata do estudo e técnicas que têm por objetivo transformar 
uma informação para que esta fique ilegível. Somente o destinatário autorizado 
consegue decifrá-la. O principal objetivo da criptografia é assegurar a veracidade 
dos dados em seu armazenamento e transmissão. 
A criptografia é composta por duas partes: o algoritmo e a chave. O 
algoritmo tem a função de converter a mensagem original em cifrada e vice-versa. 
A chave controla a operação deste algoritmo. Na automação, a criptografia pode 
ser usada para autenticar a identidade de um usuário ou computador e para 
garantir a integridade das informações do processo. 
Figura 2 – Criptografia 
 
A segurança da rede de automação também é outro ponto de grande 
importância. As redes industriais não podem ser tratadas da mesma forma que as 
redes de TI. Os protocolos utilizados para a transmissão de dados são diferentes 
e nem todos têm segurança aplicada. O ideal é criar um plano de segurança para 
a rede no perímetro do sistema SCADA, para que, desta forma, não ocorra a 
intrusão do sistema. 
O firewall tem a função de determinar quais operações de transmissão ou 
recepção de dados podem ser executadas. Isto pode ser feito por software ou 
hardware. São aplicados entre redes que possuem diferentes níveis de 
 
 
012 
confiabilidade. Para que atue com eficiência é importante que as suas regras 
sejam bem definidas e implementadas pelo usuário. 
Figura 3 – Firewall 
 
Existem diversas arquiteturas que podem ser implementadas para proteger 
os sistemas de automação: 
1. “Firewall” separando as redes de informática e automação – Esta 
arquitetura é a mais básica. O firewall é implementado para separar a rede 
SCADA (composta pelos CLPS, rede de instrumentação e servidor 
SCADA). A implementação melhora a segurança, porém, não é a mais 
recomendada pois tem que ser muito bem concebida (o que nem sempre 
ocorre). 
2. “Firewall + Roteador” separando as redes de informática e automação – 
Mais sofisticada que a arquitetura anterior. O roteador é a primeira barreira 
entre as redes, implementando serviços básicos de pacotes. O firewall vem 
em seguida, usando técnicas de proxy. Em caso de ataque, o roteador lida 
com a maior parte dos pacotes (especialmente se houver negação de 
serviço). 
3. “Firewall com DMZ” separando as redes de informática e automação – 
Nesta arquitetura, a DMZ (DeMilitarized Zone) conterá os servidores 
críticos (dados históricos, servidores de antivírus). O firewall terá 3 
interfaces, com isto, nenhuma comunicação direta será feita entre a rede 
de informática e a de automação. O principal risco é se houver ataque dos 
servidores da DMZ. 
 
 
013 
Figura 4 – Firewall com DMZ 
 
4. “Par de Firewalls com DMZ” separando as redes de informática e 
automação – Similar à rede descrita anteriormente, há a inclusão de um 
par de firewalls entre as redes de automação e informática. O primeiro 
firewall bloqueia os pacotes vindos da automação para a informática e o 
segundo bloqueia o tráfego de dados no sentido oposto. Uma “DMZ” ou 
“DeMilitarized Zone”, é uma rede que permite acesso aos equipamentos 
internamente e externamente à empresa. Ela é composta por servidores 
que são compartilhados entre a informática e automação. Caso ocorra um 
ataque, a automação não é diretamente acessada. 
Com relação aos sistemas SCADA, alguns tipos de controles ajudam na 
questão de segurança: 
1. Senhas de acesso – É preciso adotar uma política de senhas (senhas que 
utilizem letras maiúsculas, minúsculas, com no mínimo 8 caracteres) e que 
sejam bloqueadas em caso de tentativas de acessos sem sucesso. 
2. Dupla autenticação – Além do uso de senhas, é preciso usar em paralelo 
mecanismos de autenticação, tais como tokens, biometria, entre outros. 
3. Uso de máquinas confiáveis – É necessário assegurar que somente 
máquinas que estejam de acordo com a política de segurança da empresa, 
acessem o sistema SCADA. 
 
 
014 
4. Uso de redes seguras – Usar soluções de Virtual Private Network – VPN – 
para garantir a criptografia do canal de comunicação. 
5. Política de segurança para o uso de modems – Só poderão ser utilizados 
modems na rede de automação por meio de autorização e que estejam 
habilitados. 
Existem diversas formas de proteger o sistema de automação. A escolha 
de como isto será feito depende de custo, criticidade do processo e das diretivas 
de segurança das empresas. 
FINALIZANDO 
A segurança é um dos fatores que mais preocupam os gestores de 
automação. O ataque às empresas vem crescendo consideravelmente e é um 
risco muito grande deixar um SCADA desprotegido. Cada vez mais, a tendência 
é que os sistemas e dados estejam disponibilizados em nuvem, que se conectem. 
Compreender as normas disponíveis no mercado, os tipos de estruturas de rede, 
bem como os dispositivos que podem ser usados, são essenciais. 
 
 
 
015 
REFERÊNCIAS 
PESSÔA, M. S. DE P.; SPINOLA, M. DE M. Introdução à automação para 
cursos de engenharia e gestão. 1. ed. Rio de Janeiro: Elsevier, 2014. 
BRANQUINHO, M. A. et al. Segurança de Automação Industrial e SCADA. 1. 
ed. Rio de Janeiro: Elsevier, 2014.

Continue navegando