Baixe o app para aproveitar ainda mais
Prévia do material em texto
RW BA 07 62 _v 1. 0 INDÚSTRIA 4.0 Aimar Martins Lopes Cristiano Marçal Toniolo Nathalia dos Santos Silva Nolepa Reinaldo Alberto Ricchi Jr Renato Matroniani Indústria 4.0 1ª edição Londrina Editora e Distribuidora Educacional S.A. 2019 2 __________________________________________________________________________________________ ____________________________________________________________________________________________ © 2019 por Editora e Distribuidora Educacional S.A. Todos os direitos reservados. Nenhuma parte desta publicação poderá ser reproduzida ou transmitida de qualquer modo ou por qualquer outro meio, eletrônico ou mecânico, incluindo fotocópia, gravação ou qualquer outro tipo de sistema de armazenamento e transmissão de informação, sem prévia autorização, por escrito, da Editora e Distribuidora Educacional S.A. Presidente Rodrigo Galindo Vice-Presidente de Pós-Graduação e Educação Continuada Paulo de Tarso Pires de Moraes Conselho Acadêmico Carlos Roberto Pagani Junior Camila Braga de Oliveira Higa Carolina Yaly Giani Vendramel de Oliveira Juliana Caramigo Gennarini Nirse Ruscheinsky Breternitz Priscila Pereira Silva Tayra Carolina Nascimento Aleixo Coordenador Nirse Ruscheinsky Breternitz Revisor Fagner Guilherme Ferreira Coelho Editorial Alessandra Cristina Fahl Beatriz Meloni Montefusco Daniella Fernandes Haruze Manta Hâmila Samai Franco dos Santos Mariana de Campos Barroso Paola Andressa Machado Leal Dados Internacionais de Catalogação na Publicação (CIP) Junior, Reinaldo Alberto Ricchi J95i Indústria 4.0/ Reinaldo Alberto Ricchi Junior, Aimar Martins Lopes, Renato Matroniani, Cristiano Marçal Toniolo, Nathalia dos Santos Silva Nolepa – Londrina: Editora e Distribuidora Educacional S.A. 2019. 132 p. ISBN 978-85-522-1607-0 1. Internet das coisas. 2. Big Data. I. Jr, Reinaldo Alberto Ricchi. II. Matroniani, Renato. III. Toniolo, Cristiano Marçal. IV. Nolepa, Nathalia dos Santos. Título. CDD 620 Thamiris Mantovani CRB: 8/9491 2019 Editora e Distribuidora Educacional S.A. Avenida Paris, 675 – Parque Residencial João Piza CEP: 86041-100 — Londrina — PR e-mail: editora.educacional@kroton.com.br Homepage: http://www.kroton.com.br/ 3 http://www.kroton.com.br INDÚSTRIA 4.0 SUMÁRIO Apresentação da disciplina__________________________________________________05 Contextualização da Quarta Revolução Industrial e Cibersegurança Industrial _07 Big Data: fundamentos, infraestrutura e interfaces _________________________29 Sistemas Ciber-físicos: aplicações e processos físicos _______________________49 Cloud computing e Big Data _________________________________________________66 Estruturas de programação em nuvem _________________________________ 84 Conceitos de produção x produtividade e análise do processo produtivo___103 Conceitos de fabricação integrada por computador e integração empresarial _120 4 Apresentação da disciplina A Quarta Revolução Industrial, também conhecida como Indústria 4.0, pode ser considerada como a consequência de um grande processo econômico, tecnológico, social e cultural, que pode ser compreendido a partir de alguns aspectos históricos. No início do século XXI, também foi observado o desenvolvimento de softwares e hardwares mais sofisticados, voltados para a inteligência artificial e o aprendizado das máquinas, que colaborou cada vez mais para a especialização do trabalho humano, visando o aumento de produtividade e competitividade. O conjunto de todas essas transformações forneceu o contexto favorável para o surgimento do conceito de Indústria 4.0 em 2011, na Feira Industrial de Hannover, na Alemanha, de acordo com Coelho (2016). A possibilidade de conviver com uma realidade na qual bilhões de pessoas estão conectadas por dispositivos móveis é uma oportunidade que pode ser amplamente analisada por profissionais da área da Educação, que precisarão unir esforços em trabalhos multidisciplinares que consigam compreender toda a ampla complexidade da Quarta Revolução Industrial. Trata-se de um terreno fértil para novas estratégias educacionais que contemplem uma forma de ajudar a compreensão humana diante das inúmeras transformações digitais e mudanças disruptivas que a humanidade vai experimentando, segundo Schwab (2016). O termo crime cibernético é usado para descrever uma atividade ilegal na qual computadores ou dispositivos, como smartphones e tablets, são usados como uma ferramenta ou alvo da atividade criminal que, muitas vezes, é cometido por pessoas de mentalidade destrutiva e criminosa, seja por vingança, ganância ou aventura. Trata-se de um fenômeno que está crescendo cada vez mais e que precisa ser mais estudado e analisado em toda sua profundidade, especialmente se for considerado que o número de vítimas provenientes desses ataques está aumentando cada vez mais, de acordo com Pande (2017). A questão da Cibersegurança Industrial deve ser compreendida no amplo contexto da Indústria 4.0, na qual a conectividade, a gestão dos dados computacionais e a automação, exercem papel fundamental. As 5 inovações industriais exercem grande interesse em todos os setores da manufatura, pois a Indústria 4.0 possibilita a oportunidade de gerenciar enormes volumes de dados, que permitem o desenvolvendo de sistemas interativos e melhoram a comunicação entre o sistema digital e os sistemas físicos convencionais. Essencialmente, é preciso obter registros digitais por meio da utilização de sensores que estão interconectados e presentes em todas as etapas do processo produtivo. É preciso também analisar as informações captadas por esses sensores, por meio de processamento de sinais que são realizados por sofisticados sistemas computacionais, cujos dados em geral podem ser armazenados na nuvem, segundo Ustundag (2018). O desafio que a indústria e o setor de serviços enfrentam para prever as numerosas implementações da Internet das Coisas em seus sistemas produtivos é enorme, pois o número de inovações tecnológicas está crescendo a uma velocidade exponencial. Esta realidade exige um processo de aprendizado contínuo por parte de todos os colaboradores, buscando encontrar estratégias que sejam seguras para se proteger dos ataques cibernéticos, que também estão se tornando cada vez mais sofisticados tecnologicamente, segundo Ustundag (2018). 6 Contextualização da Quarta Revolução Industrial e Cibersegurança Industrial Autor: Reinaldo Alberto Ricchi Jr. Objetivos • Apresentar um contexto geral da Quarta Revolução Industrial. • Conhecer os fundamentos da Cibersegurança Industrial. • Analisar as principais estratégias para proteger os dados em uma empresa. 1. Contextualização da Quarta Revolução Industrial A Quarta Revolução Industrial, também conhecida como Indústria 4.0, pode ser considerada como a consequência de um grande processo econômico, tecnológico, social e cultural, que pode ser compreendido a partir de alguns aspectos históricos. A Primeira Revolução Industrial começou na Inglaterra, entre os anos de 1760 e 1840, com a necessidade de substituir os métodos artesanais e o trabalho, a partir da força humana, por máquinas e ferramentas, movidas por combustíveis como o carvão. Também nessa época que foi observado o crescente uso da energia do vapor e essas inovações provocaram grandes consequências nos aspectos econômicos, técnicos e sociais da época. Nas décadas que se seguiram, especialmente até 1945, com o fim da Segunda Guerra Mundial, outras transformações de grande impacto foram observadas, especialmente na área da indústria química, elétrica e aço, bem como o aprimoramento geral de toda a indústria. Além disso, surgiram os barcos de aço movidospor potentes motores a vapor, revolucionando todo o sistema de transporte de mercadorias e promovendo significativo impacto em todas as relações comerciais e econômicas da época. Surgiram também as primeiras linhas de produção, fundamentadas no conceito de eletricidade, que provocou uma completa revolução na indústria, com a introdução da produção em massa e redução dos custos do produto final. Esses aspectos caracterizam a Segunda Revolução Industrial, segundo Coelho (2016). Entre as décadas de 1950 e 1970, começaram a surgir as primeiras tecnologias relacionadas à eletrônica, que deram início à Terceira Revolução Industrial, a partir da utilização cada vez maior dos semicondutores e dos computadores. O desenvolvimento de sistemas automatizados e robóticos nas linhas de produção, bem como a informatização armazenada e processada em sistemas digitais, também são características tecnológicas dessa época, que influenciou 8 o desenvolvimento de um amplo sistema de telefonia e comunicações, que se desenvolveu de forma muito intensa nesse período. Com o desenvolvimento da Internet, foi criado um amplo sistema global de redes de computadores interligadas que utilizam um conjunto próprio de protocolos, com o propósito de fornecer informações para usuários no mundo inteiro, formando uma rede formada por milhões de empresas privadas e públicas, universidades e governos, com alcance local e global e que está ligada por uma ampla variedade de tecnologias complementares entre si, de acordo com Coelho (2016). No início do século XXI, também foi observado o desenvolvimento de softwares e hardwares mais sofisticados, voltados para a inteligência artificial e o aprendizado das máquinas, que colaborou cada vez mais para a especialização do trabalho humano, visando o aumento de produtividade e competitividade, segundo Coelho (2016). O conjunto de todas essas transformações forneceu o contexto favorável para o surgimento do conceito de Indústria 4.0, em 2011, na Feira Industrial de Hannover, na Alemanha. As atuais revoluções tecnológicas representam um fenômeno tecnológico e cultural completamente diferente de todos os que já foram registrados no decorrer da história da humanidade. Por esta razão, é extremamente necessário um sistema educacional amplo, complexo, ágil e eficiente, que seja capaz de captar a essência conceitual em meio à multiplicidade cada vez mais crescente de novos conceitos científicos e tecnológicos. O maior desafio é compreender a modelagem da nova revolução tecnológica promovida pela Indústria 4.0, que implica na transformação de toda a humanidade. Estamos no início de uma revolução que afetará de maneira muito profunda e definitiva a maneira como vivemos, trabalhamos e nos relacionamos, de acordo com Schwab (2016). A possibilidade de conviver com uma realidade na qual bilhões de pessoas estão conectadas por dispositivos móveis é uma oportunidade que pode ser amplamente analisada por profissionais da área da Educação, que precisarão unir esforços em trabalhos multidisciplinares que consigam 9 compreender toda a ampla complexidade da Quarta Revolução Industrial. Trata-se de um terreno fértil para novas estratégias educacionais que contemplem uma forma de ajudar a compreensão humana diante das inúmeras transformações digitais e mudanças disruptivas que a humanidade vai experimentando, segundo Schwab (2016). As mudanças nas necessidades dos clientes, que estão cada vez mais envolvidos com as tecnologias disruptivas, estimulam os sistemas industriais modernos para o desenvolvimento da competência de lidar com a complexidade cada vez maior dos processos produtivos. As fábricas inteligentes podem ser consideradas como as que integram os sistemas cibernéticos com os sistemas físicos. Apresentam um potencial enorme de desenvolvimento produtivo e tecnológico, por meio de conceitos da tecnologia da informação e comunicação, como Internet das Coisas e computação em nuvem, por exemplo, de acordo com Sony (2018). A Internet das Coisas possui potencial suficiente para revolucionar todas as etapas dos sistemas de manufatura, por ser uma tecnologia de grande impacto no contexto da Quarta Revolução Industrial. De maneira geral, a indústria 4.0 é caracterizada pela utilização das tecnologias de automação nos sistemas de manufatura. Essas tecnologias estão conquistando cada vez mais espaço nas empresas e nos mercados, especialmente no que diz respeito aos sistemas ciberfísicos, que procuram alcançar uma produtividade mais ágil e dinâmica. Por essa razão, a Indústria 4.0 se concentra na integração e digitalização das engenharias, com o objetivo de integrar completamente os sistemas físicos com os sistemas virtuais de computação, segundo Sony (2018). As inovações na área da Tecnologia da Informação promoveram a expansão do conceito de Indústria 4.0 em todas as dimensões da vida humana, especialmente no que diz respeito aos seus aspectos profissionais, sociais e culturais. Trata-se de uma área de grande impacto econômico e o volume de investimento em tecnologias digitais relacionadas à indústria 4.0 ultrapassará os 900 bilhões de dólares 10 ~ 'o/ leel "1;, • • INDÚSTRIA 4.0 Sistemas Oberfísicos INDÚSTRIA 3.0 Eletrõnlca, 11 e Automação INDÚSTRIA 2.0 • Produção em Massa .... CIII) e Eletricidade t. INDÚSTRIA 1.0 Mecaniza«;ao e ....... Máquinas a Vapor ainda em 2020. Essa revolução tecnológica permitiu a introdução dos computadores no controle dos sistemas inteligentes de manufatura e também nos processos de automação das fábricas, por meio do uso de sensores e sistemas ciberfísicos, de acordo com Skobelev (2017). O impacto dessas tecnologias no mercado de trabalho é um tema que deve ser estudado com máxima atenção, pois a relação entre os seres humanos e os sistemas inteligentes de manufatura deve ser considerada como estratégica nas próximas décadas. O impacto das tecnologias relacionadas à Indústria 4.0 ainda está começando a efetivamente influenciar de maneira definitiva a vida cotidiana das pessoas. Uma visão mais profunda sobre a relação entre os seres humanos e as máquinas inteligentes pode ser realizada e permitirá a criação de novos paradigmas, que considerem não apenas os avanços tecnológicos, mas também todas outras dimensões da vida humana, segundo Skobelev (2017). A Figura 1 apresenta alguns aspectos históricos das quatro revoluções industriais. Figura 1 - Aspectos históricos das quatro revoluções industriais Fonte: adaptada de monicaodo/ iStock. 11 2. Fundamentos de Cibersegurança A Internet está entre as invenções mais importantes do século XX!, devido ao seu impacto profundo em praticamente todos os setores da vida humana, cruzando todas as barreiras culturais e mudando a maneira de conversar, trabalhar, fazer compras, fazer amigos, ouvir música, ver filmes, pedir comida, pagar contas etc. Essas mudanças disruptivas facilitaram a vida, tornando-a mais prática e, até certo, ponto mais confortável e sofisticada. Para o caso de pagamento de contas bancárias, por exemplo, hoje em dia, não é mais necessário ficar em uma longa fila, pois é possível pagá-las com um simples clique de um botão em um computador que esteja na nossa casa ou escritório. O desenvolvimento tecnológico chegou a tal ponto que nem precisamos de um computador para usar a Internet, pois os smartphones com acesso à Internet permitem que fiquemos conectados com nossos amigos e familiares praticamente vinte e quatro horas por dia, segundo Pande (2017). Todas essas mudanças tecnológicas e culturais exigem o desenvolvimento de novos sistemas educacionais que permitam a completa análise de todos os aspectos envolvidos nessa nova fase de desenvolvimento do conhecimento humano. A questão da conscientização e da capactiação tecnológica, por exemplo, deve ser considerada constantemente em qualquer projeto que esteja sendodesenvolvido, a partir da ideia de que, nas próximas décadas, o processo de ensino e aprendizagem deverá ser realizado por toda vida, e não apenas durante a fase dos cursos de graduação ou pós-graduação, por exemplo. Trata-se de uma completa mudança de paradigma, que precisa ser considerada com ampla seriedade e com uma metodologia complexa e cada vez mais sofisticada. Além de simplificar a vida, a Internet também permitiu, de certa forma, a democratização do acesso às tecnologias, pois pessoas de classes sociais menos favorecidas podem, atualmente, ter acesso a um 12 número muito grande de informações, com a utilização de um simples smartphone conectado à Internet. A utilização de videoconferências por meio do software Skype, por exemplo, também é um aspecto que deve ser considerado com especial atenção, por representar uma grande revolução na forma como as pessoas passaram a se comunicar, com custos muito baixos. A possibilidade de envio de e-mails também é um aspecto que revolucionou completamente o processo de comunicação entre as pessoas, empresas, governos etc. Além disso, a Internet exerceu grande impacto na relação das pessoas com entretenimento e notícias: a televisão passou a ser usada não apenas para permitr o acesso à programação das emissoras, mas também para assistir a vídeos no YouTube e até mesmo para realizar conversas por vídeo com amigos ou colegas de trabalho, segundo Pande (2017). O smartphone não é mais usado apenas para fazer uma chamada telefônica, mas para a utilização de uma imensa quantidade de aplicativos, com um número muito variado de funções e facilidades para a vida das pessoas. Por exemplo: os pais que trabalham em um escritório podem acompanhar as atividades de seus filhos e ajudá-los nas tarefas da escola poe meio dos telefones celulares. Um empresário pode acompanhar todas as etapas do trabalho de sua equipe com um simples clique no aplicativo adequado, segundo Pande (2017). A Internet nasceu por volta de 1960 e, nessa época, seu acesso era limitado a poucos cientistas e militares. Com os passar dos anos, a base de usuários da Internet evoluiu de forma descontrolada. Inicialmente, os crimes cibernéticos limitavam-se apenas aos danos físicos causados aos computadores e à infraestrutura relacionada. A partir de 1980, os crimes cibernéticos passaram dos danos físicos ao mau funcionamento dos computadores, usando um código malicioso chamado vírus. Em 1996, quando a Internet foi lançada para o público geral, se tornou muito popular e foi influenciando cada vez mais todos os setores da sociedade. Essa tecnologia foi desenvolvida de forma tão sofisticada, que apenas com alguns cliques os usuários podiam encontrar as informações 13 desejadas sem se incomodar com a natureza dos dados obtidos e muito menos com a segurança desses dados, que podiam ser acessados por qualquer pessoa ao redor do mundo, de acordo com Pande (2017). Com o desenvolvimento dos crimes cibernéticos, os computadores passaram a ser danificados ou até mesmo destruídos, com o objetivo de acessar dados especialmente dos sistemas financeiros. Esse tipo de ataque cibernético está aumentando rapidamente. Até o ano de 2013, cerca de vinte e cinco computadores foram vítimas de ataques cibernéticos, por segundo, e cerca de 800 milhões de pessoas foram prejudicadas por causa desses ataques, proporcionando um prejuízo da ordem de bilhões de dólares, de acordo com Pande (2017). O termo crime cibernético é usado para descrever uma atividade ilegal, na qual computadores ou dispositivos como smartphones e tablets são usados como uma ferramenta ou alvo da atividade criminal. Muitas vezes é cometido por pessoas de mentalidade destrutiva e criminosa, seja por vingança, ganância ou aventura. Trata-se de um fenômeno que está crescendo cada vez mais e que precisa ser mais estudado e analisado em toda sua profundidade, especialmente se for considerado que o número de vítimas provenientes desses ataques está aumentando cada vez mais. O ataque cibernético pode ser classificado como interno ou externo aos usuários de computadores. No caso do ataque interno, o crime é cometido por uma pessoa que possui acesso autorizado ao sistema de uma empresa, por exemplo. Geralmente, é realizado por funcionários insatisfeitos ou com intenções de prejudicar a própria empresa, segundo Pande (2017). O motivo do ataque interno pode ser vingança ou ganância. É relativamente fácil realizar um ataque cibernético interno, pois neste caso o criminoso conhece muito bem as políticas, processos, arquitetura da Tecnologia da Informação e integridade do sistema de segurança que ele está atacando. Além disso, o criminoso tem acesso à rede e à Internet, facilitando seu trabalho para acessar 14 dados confidenciais ou bloquear todos os acessos dos usuários. Já o ataque externo ocorre quando o criminoso, que não é integrante de determinada empresa, é contratado por esta empresa para realizar um trabalho específico. Os ataques cibernéticos mais comuns, nesse caso, estão relacionados às perdas financeiras e também à perda de grande quantidade de dados confidenciais da empresa. Considerando que o criminoso é externo à empresa, geralmente, examina e coleta as informações que são de maior interesse para seus ataques cibernéticos. É possível desenvolver sistemas que detectam esses intrusos, numa tentativa de evitar a ocorrência de ataques externos, segundo Pande (2017). 2.1 Ataques cibernéticos e fraudes A presença de estratégias criminosas e fraudulentas sempre foi observada ao longo da história da humanidade. Há alguns séculos, por exemplo, surgiram os piratas, que realizavam roubos em alto mar; e o oeste selvagem dos EUA produziu gangues formadas por criminosos, chamados de foras da lei. Com a Internet não é diferente, é possível encontrar um número cada vez maior de criminosos digitais, especialmente interessados em atacar os governos e os sistemas financeiros. Além do surgimento de hackers e da criação de vírus de computador, existem também outros perigos que precisam ser considerados com especial atenção. A fraude é um dos perigos mais comuns da Internet. À medida que mais pessoas a utilizam como um canal para o comércio, maiores são as oportunidades de fraude. Muitos especialistas consideram a fraude como o perigo mais comum na Internet, pois para cometer uma fraude na Internet não há necessidade de se adquirir grande conhecimento técnico, como nos casos dos hackers e da criação de vírus de computador. Além disso, há um grande número de pessoas envolvidas em várias formas de comércio on-line, fornecendo dados bancários que podem ser acessados e manipulados para fins criminosos, segundo Easttom (2012). 15 Existe uma variedade de maneiras pelas quais uma fraude pode ser realizada por meio da Internet e alguns órgãos governamentais criaram listas para entender melhor todos os tipos de fraudes, buscando estratégias para se defender desses ataques. Essas listas analisam os golpes mais comuns, na tentativa de criar alguns princípios gerais que possam ser aplicados a qualquer possível fraude. Com a utilização desses princípios gerais, é possível se preparar para evitar a maioria dos esquemas de fraude. Um exemplo muito típico de fraude pela Internet são as ofertas de investimento. Essa prática é empregada de maneirra legítima por algumas empresas, mas é também uma das estratégias mais utilizadas por criminosos para a realização de fraudes na Internet. É preciso considerar que a Internet expandiu muito o volume de ofertas de investimentos para as pessoas, devido, principalmente, ao seu alcance global, bem como a democratização do acesso às informações digitais. Esse fenômeno permitiu o amplo crescimento de ofertas fraudulentas, nas quais os investidores são facilmente iludidos por produtos atraentes ou lucros muito grandes. Essas fraudes, muitas vezes, são oferecidas pormieo de e-mails ou sugestões de sites que, aparentemente, representam empresas confiáveis. Apesar de alguns desses boletins on-line serem de fato legítimos e poderem ajudar os consumidores, é preciso sempre considerar que alguns desses boletins on-line são fraudulentos, de acordo com Easttom (2012). Um tipo muito comum de fraude pela Internet pode ser verificado nos leilões on-line. Esses leilões podem ser uma ótima maneira de se encontrar mercadorias a preços muito bons. No entanto, qualquer site de leilão pode apresentar diversos perigos: você de fato vai receber a mercadoria que comprou? Se recebê-la, possui exatamente as características que estão anunciadas no site? É verdade que a maioria dos leilões on-line são legítimos e sempre tomam as devidas precauções para proteger os consumidores, mas, mesmo assim, o número de fraudes está aumentando cada vez mais, especialmente no que diz respeito aos seguintes problemas, que são frequentemente observados: 16 falha no envio da mercadoria; envio de um produto de menor valor que o anunciado; falha no fornecimento do produto em tempo hábil; e envio de um produto relativamente diferente do anunciado pelo site. É preciso usar sempre de novos recursos tecnológicos para evitar que os criminosos continuem utilizando os leilões on-line para enganar os consumidores com suas estratégias fraudulentas, por meio de um constante processo de capacitação e atualização das informações tecnológicas que são amplamente divulgadas pela Internet, segundo Easttom (2012). PARA SABER MAIS Uma recomendação prática para lidar com investimentos on-line, de maneira segura e tecnicamente confiável, é participar apenas de leilões ou compras digitais que sejam bem recomendadas por outras pessoas na Internet. Isso significa que a estratégia de responder os e-mails promocionais recebidos ou participar de qualquer oferta de investimento sem maiores informações pode conduzir a situações fraudulentas de grande risco. O ideal é participar de leilões, compras ou investimentos que sejam indicados por corretores comprovadamente honestos e de reputação conhecida pelos usuários da Internet, bem como pelos órgãos governamentais responsáveis por essas questões. 2.2 Cibersegurança Industrial A questão da Cibersegurança Industrial deve ser compreendida no amplo contexto da Indústria 4.0, na qual a conectividade, a gestão dos dados computacionais e a automação, exercem papel fundamental. As inovações industriais exercem grande interesse em todos os setores 17 da manufatura, pois a Indústria 4.0 possibilita a oportunidade de gerenciar enormes volumes de dados, que permitem o desenvolvimento de sistemas interativos e melhoram a comunicação entre o sistema digital e os sistemas físicos convencionais. Essencialmente, é preciso obter registros digitais por meio da utilização de sensores que estão interconectados e presentes em todas as etapas do processo produtivo. É preciso também analisar as informações captadas por esses sensores, por meio de processamento de sinais que são realizados por sofisticados sistemas computacionais, cujos dados em geral podem ser armazenados na nuvem, segundo Ustundag (2018). A Indústria 4.0 permite a completa interconexão entre diferentes empresas e também internamente, com as diferentes fases do processo produtivo e com os colaboradores envolvidos. Essa interconexão fornece grande ligação entre parceiros, clientes, funcionários e sistemas, permitindo a aceleração dos negócios, aumentando o desempenho produtivo e criando novas oportunidades por meio da colaboração em uma plataforma compartilhada. O aumento do volume de dados gerados pelos processos produtivos exige também o aumento da segurança cibernética das empresas. A segurança cibernética é a questão central que todos os setores da sociedade seguem no mais alto nível de importância. Trata-se de uma proteção contra todos os tipos de fraudes e roubos digitais, que estão crescendo a uma velocidade extremamente preocupante. Com a expansão das conexões em rede, os ataques cibernéticos estão se tornando cada vez mais frequentes, em um grau de sofisticação tecnológica nunca vista antes, de acordo com Ustundag (2018). O desenvolvimento cada vez maior das novas tecnologias e a crescente dependência da sociedade interconectada globalmente, a automação das ferramentas de ataques cibernéticos e as medidas de segurança utilizadas pelas empresas para se defender destes ataques, devem ser aspectos considerados como fenômenos que precisam ser estudados com o devido rigor, visando sua segurança cibernética. Com o número de potenciais invasores e o tamanho crescente da rede, as ferramentas 18 que os criminosos usam estão se tornando mais sofisticadas e eficientes. Essas ferramentas precisam ser protegidas contra ameaças e vulnerabilidades, a fim de alcançar o maior potencial da Internet das Coisas nos processos produtivos, segundo Ustundag (2018). O uso generalizado de dispositivos e serviços conectados à Internet das Coisas oferece sobre novas formas de defesa cibernética, a fim de garantir uma segurança robusta. Os ataques cibernéticos aumentaram tremendamente nas últimas décadas. Qualquer empresa que usa sistemas conectados à Internet das Coisas é direta ou indiretamente afetada por ataques cibernéticos. Especialmente no caso das grandes empresas, que produzem um grande volume de dados, são expostas a ataques cibernéticos que proporcionam graves encargos prejuízos, como corrupção de dados, falhas no sistema, violações de privacidade, perda de prestígio no mercado e enormes prejuízos financeiros, de acordo com Ustundag (2018). Os sistemas que utilizam a Internet das Coisas se tornarão mais atraentes para ataques cibernéticos a partir de 2020. Várias empresas fizeram a previsão de que o número de equipamentos e sistemas capazes de se conectar à Internet aumentarão de maneira exponencial nos próximos anos. Estima-se que, atualmente, o número de dispositivos conectados à Internet é estimado em 20,8 bilhões, com a perspectiva de que existam cerca de 50 bilhões de conexões nos próximos anos. A empresa Huawei apresentou uma projeção de que, até 2025, o número de dispositivos conectados chegará a 100 bilhões. Isso significa que existe um consenso entre os especialistas de que haverá uma quantidade cada vez maior de dispositivos conectados à Internet, exigindo um sistema proteção, contra os ataques cibernéticos, que seja cada vez mais eficiente e sofisticado tecnologicamente. Para evitar os ataques cibernéticos, as empresas devem capacitar os consumidores sobre os procedimentos de segurança que devem ser seguidos durante o uso dos dispositivos que utilizam a tecnologia da Internet das Coisas, segundo Ustundag (2018). 19 Considerando que o aumento da intensidade dos dados e as ameaças cibernéticas estão crescendo exponencialmente devido à utilização cada vez maior da Tecnologia da Informação, é de fundamental importância que o conhecimento sobre os diferentes tipos de ataques cibernéticos nas indústrias seja cada vez mais ampliado e aprimorado, segundo Ustundag (2018). A Figura 2 apresenta uma ilustração didática que simboliza um ataque cibernético. Figura 2 - Ilustração de um ataque cibernético Fonte: alexsl/ iStock. 3. Internet das Coisas: ameaças de segurança e vulnerabilidades Os projetos de arquitetura de dispositivos que podem ser utilizados na tecnologia da Internet das Coisas são muito amplos e de alta complexidade conceitual. De maneira geral, a Internet das Coisas pode ser dividida em quatro níveis principais: 20 I. Camada de percepção (Sensing): esta camada é por dispositivos de detecção que possuem como várias formas de tecnologias de captura de sinais, como, por exemplo, os sensores de radiofrequência (RFID). Essas tecnologias permitem que dispositivos para sentir outros objetos. II. Camada de rede: é a infraestruturanecessária para suportar conexões, sem fio ou com fio, entre os sensores e o sistema de processamento das informações. III. Camada de serviço: esta camada serve para garantir e gerenciar os serviços exigidos pelos usuários. É responsável pelo gerenciamento de diversas atividades e possui relação com a base de dados das empresas. IV. Camada de aplicação (interface): esta camada de aplicativo é composta por métodos que permitem a interação com usuários ou aplicativos. É responsável por entregar serviços de aplicativos para os usuários, segundo Ustundag (2018). A disseminação de dispositivos conectados na IoT (do inglês: Internet of Things), em uma escala cada vez maior, criou uma grande demanda por segurança cibernética robusta e atualizada, capaz de proteger os usuários que se tornam cada vez mais numerosos em todo o mundo. O número de ameaças e ataques cibernéticos está aumentando diariamente. Para combatê-los, é preciso desenvolver ferramentas capazes de combater os potenciais invasores, que também estão se tornando cada vez mais numerosos, sofisticados e eficientes. Dessa maneira, para que a Internet das Coisas atinja todo seu potencial tecnológico, precisa ser estritamente protegida contra ameaças e vulnerabilidades, que possuem diferentes características. Os acessos não autorizados, por exemplo, representam ameaças importantes, devido à captura de dados dos sistemas, de acordo com Ustundag (2018). A confidencialidade permite que os criminosos cibernéticos possam colocar sensores ou dispositivos maliciosos para adquirir informações 21 de sistemas governamentais ou financeiros, permitindo que os sistemas apresentem também a característica de disponibilidade, na qual o sistema para de funcionar depois de ser atacado. Os dados ruidosos, por sua vez, ameaçam a transmissão das informações ou corrompem os dados armazenados em determinados sistemas. Os ataques maliciosos, por sua vez, permitem que os criminosos cibernéticos causem falhas nos softwares, por meio de código como vírus, trojan e mensagens indesejadas, segundo Ustundag (2018). 4. Desafios para a indústria diante dos ataques cibernéticos O desafio que a indústria enfrenta para prever as numerosas implementações da Internet das Coisas em seus sistemas produtivos é enorme, pois o número de inovações tecnológicas está crescendo a uma velocidade exponencial. Essa realidade exige um processo de aprendizado contínuo por parte de todos os colaboradores, buscando encontrar estratégias que sejam seguras para se proteger dos ataques cibernéticos, que também estão se tornando cada vez mais sofisticados tecnologicamente. Para isso, é preciso que as indústrias possuam a consciência de que é preciso realizar investimentos significativos nas áreas de capacitação e tecnologia, para que seus dados permaneçam devidamente protegidos. Estima-se que os setores de transporte e armazenamento de produtos, além dos sistemas de informação, sejam os que, atualmente, mais recebem investimentos. Os desafios para a indústria, na área de segurança de dados, são muito grandes e o trabalho de atualização constante das informações tecnológicas sobre os ataques cibernéticos, bem como o processo de aprendizagem contínua, tornam-se estratégias fundamentais para se defender dos ataques cibernéticos, segundo Ustundag (2018). 22 Com um número cada vez maior de dispositivos conectados à Internet, a indústria financeira é a que mais chama a atenção dos criminosos cibernéticos, que sempre atuam a partir da motivação de roubar dinheiro ou destruir dados de empresas e governos. As questões de maior preocupação para a indústria financeira incluem a proteção da privacidade e segurança de dados e os riscos que seus usuários podem enfrentar ao utilizar dispositivos conectados à Internet. O Quadro 1 apresenta os principais desafios de diferentes setores da Indústria na busca por maior proteção contra os ataques cibernéticos, de acordo com Ustundag (2018). Quadro 1 - Desafios contra os ataques cibernéticos para diferentes setores industriais Setor industrial Desafios encontrados Financeiro Proteger a privacidade e segurança de dados, gerenciar os contratos de terceirização de serviços, impor regulamentações complexas para o compartilhamento de dados e atualizar constantemente os conhecimentos sobre os novos tipos de ataques cibernéticos. Energia Proteger a privacidade e segurança de dados, desenvolver novas habilidades sobre o compartilhamento das informações, criar maior interdependência entre os participantes do mercado no setor energético e alinhar todas as atividades de segurança cibernética entre todos os responsáveis pela questão energética em um determinado país. Saúde Proteger a privacidade e a segurança de dados, exigir que os fornecedores de serviços de saúde garantam que os dados do usuário estejam protegidos. Garantir que os equipamentos médicos que estão conectados à Internet estejam protegidos contra todo tipo de ataque cibernético e proteger os dados que contenham informações confidenciais disponíveis na nuvem. Transporte Proteger a privacidade e a segurança de dados, especialmente no setor de carga e transporte e evitar ameaças cibernéticas emergentes e avançadas, por meio de constante atualização das informações técnicas e capacitações periódicas sobre a rastreabilidade pela Internet dos produtos transportados. Fonte: Ustundag (2018). 23 ASSIMILE A Cibersegurança Industrial está diretamente relacionada às inovações tecnológicas da Quarta Revolução Industrial, na qual a inteligência artificial, a conectividade, a ciência de dados e a automação exercem papel fundamental. Uma estratégia importante para se proteger contra os ataques cibernéticos está relacionada à constante atualização das informações tecnológicas, de maneira a estar sempre preparado para as inovações que vão surgindo, garantindo que os dados da empresa sejam sempre protegidos pelas tecnologias mais avançadas. A Internet pode ser considerada a maior invenção deste século, devido ao seu impacto profundo em praticamente todos os setores da vida humana. As mudanças tecnológicas e culturais, causadas pela Internet, exigem o desenvolvimento de novos sistemas educacionais que permitam a completa análise de todos os aspectos envolvidos nessa nova fase de desenvolvimento do conhecimento humano, especialmente no que diz respeito aos ataques cibernéticos, segundo Pande (2017). Existe uma variedade de maneiras pelas quais uma fraude pode ser realizada por meio da Internet e alguns órgãos governamentais criaram listas para entender melhor todos os tipos de fraudes, buscando estratégias para se defender desses ataques. O aumento do volume de dados gerados pelos processos produtivos exige também o aumento da segurança cibernética das empresas. Os ataques cibernéticos aumentaram tremendamente nas últimas décadas. Qualquer empresa que usa sistemas conectados à Internet das Coisas é direta ou indiretamente afetada por ataques cibernéticos, segundo Easttom (2012). A principal estratégia a ser adotada está diretamente relacionada à atualização constante dos conhecimentos computacionais e tecnológicos em geral, pois os criminosos cibernéticos são sempre pessoas muito estudiosas e com conhecimentos atualizados, que, 24 infelizmente, são utilizados para ações desonestas e destrutivas. É preciso que a capacitação tecnológica seja sempre considerada como a maior prioridade entre investidores e empresários. TEORIA EM PRÁTICA O grande número de inovações tecnológicas, que surgem no contexto da Indústria 4.0, exige dos profissionais um processo cada vez mais intenso e contínuo de aperfeiçoamento e atualização de seus conhecimentos, especialmente no que diz respeito à proteção contra os ataques cibernéticos. Neste contexto, é preciso obter informações por meio da utilizaçãode sensores que estão interconectados e presentes em todas as etapas do processo produtivo, cujos dados são armazenados na nuvem. Imagine que você é o profissional responsável pela segurança dos dados de uma empresa e precisa apresentar um amplo projeto de cibersegurança industrial, para que sua empresa fique protegida contra os ataques cibernéticos. Apresente as principais ideias na forma de um plano de ação. VERIFICAÇÃO DE LEITURA 1. A Quarta Revolução Industrial, também conhecida como Indústria 4.0, pode ser considerada como a consequência de um grande processo econômico, tecnológico, social e cultural. Este processo pode ser compreendido a partir dos aspectos tecnológicos relacionados com as quatro revoluções industriais obsevadas ao longo da História, segundo Coelho (2016). Escolha a alternativa que melhor 25 descreve a principal característica de cada uma das quatro revoluções industriais: a. Máquina a vapor; eletricidade; computação; e conectividade. b. Produção em série; eletricidade; tecnologia; e produtividade. c. Máquina a vapor; computação; eletricidade; e conectividade. d. Eletricidade; produção em série; eletrônica; e Internet das Coisas. e. Produção em série; computação; eletricidade; e robótica. 2. A Internet está entre as invenções mais importantes do século XXI, devido ao seu impacto profundo em praticamente todos os setores da vida humana. Essas mudanças disruptivas facilitaram a vida, tornando-a mais prática e, até certo ponto, mais confortável e sofisticada, segundo Pande (2017). Em quais setores da sociedade o impacto da Internet pode ser considerado mais significativo? a. Tecnologia educacional, segurança, entretenimento e saúde. b. Sistema financeiro, política, tecnologia e transporte. c. Comunicação, tecnologia educacional, entretenimento e sistema financeiro. d. Comunicação, turismo, saúde e entretenimento. e. Tecnologia educacional, entretenimento, saúde e sistema financeiro. 26 truck Destacar truck Destacar 3. O aumento do volume de dados, gerados pelos processos produtivos, exige o aumento da segurança cibernética das empresas, que é a questão central de todos os setores da sociedade contemporânea, segundo Ustundag (2018). Quais as principais estratégias que devem ser adotadas para aumentar a proteção das empresas contra os ataques cibernéticos? a. Capacitação tecnológica e aprendizado contínuo sobre gestão da qualidade. b. Aprendizado contínuo sobre gestão da segurança e capacitação pessoal. c. Atualização dos conhecimentos sobre gestão e capacitação científica. d. Capacitação tecnológica e aprofundamento dos conceitos fundamentais da Indústria 4.0. e. Capacitação tecnológica e atualização dos conhecimentos sobre segurança de dados. Referências Bibliográficas COELHO, P. M. C. Rumo à Indústria 4.0. Coimbra: Faculdade de Ciências e Tecnologia–Universidade de Coimbra, 2016. EASTTOM, C. Computer Security Fundamentals. Indiana: Pearson, 2012. PANDE, J. Introduction to Cyber Security. Haldwani: Uttarakhand Open University, 2017. SCHWAB, K. A Quarta revolução industrial. São Paulo: Edipro, 2016. SKOBELEV, P. O.; BOROVIK, S. Y. On the way from industry 4.0 to industry 5.0: from digital manufacturing to digital society. International Scientific Journal Industry 4.0, 2017. SONY, M. Industry 4.0 and lean management: a proposed integration model and research propositions. Production& Manufacturing Research, 2018. USTUNDAG, A., CEVICKAN, E. Industry 4.0: Managing The Digital Transformation. Basel: Springer International Publishing Switzerland, 2018. 27 truck Destacar Gabarito Questão 1 – Resposta: A. Resolução: A utilização da máquina a vapor foi a grande inovação apresentada pela Primeira Revolução Industrial, da mesma forma que a eletricidade, computação e conectividade são as principais inovações das revoluções industriais que surgiram posteriormente. Questão 2 – Resposta: C. Resolução:É preciso considerar que a Internet é responsável por um impacto significativo em praticamente todas as áreas da vida humana, mas de maneira muito especial nos setores de comunicação, tecnologia educacional, entretenimento e sistema financeiro. Questão 3 – Resposta: E. Resolução: A capacitação tecnológica e atualização dos conhecimentos sobre segurança de dados são as principais estratégias que devem ser adotadas para aumentar a proteção das empresas contra os ataques cibernéticos. 28 truck Destacar truck Destacar truck Destacar Big Data: fundamentos, infraestrutura e interfaces Autor: Aimar Martins Lopes Objetivos • Compreender os fundamentos do Big Data. • Conhecer a estrutura 5 Vs do Big Data. • Descrever as interfaces de potencial de uso com Big Data. 1. Big Data O termo Big Data é referenciado em qualquer área, seja ela ciência, indústria, negócios, cultura, saúde, etc., pois está relacionado a captura e análise de muitos dados, tendo como característica principal o volume, a variedade e a velocidade, tanto de criação como movimentação, tendo como consequência a força de influenciar e modificar a sociedade de maneira drástica. A Figura 1 mostra um gráfico futurístico ilustrando uma análise de dados complexa, em que as cores representam informações diferentes e os pontos de intensidade. Figura 1 – Gráfico futurístico de análise de dados Fonte: solarseven / iStock. 30 https://www.istockphoto.com/br/portfolio/solarseven?mediatype=photography Qual o conceito envolvido com o Big Data? A sua evolução está relacionada com a capacidade da humanidade em analisar dados, evolução da computação no sentido de processamento e análise de dados, a comunicação com a internet e suas aplicações que geram bilhões de dados por segundos, estatística, arquitetura de software complexa e os novos modelos de negócios que utilizam os dados avidamente. Como o termo é relativo, abrangente e de vários entendimentos, seguem algumas definições. Big Data significa um grande volume de informações de alta variedade e velocidade que exige formas inovadoras e econômicas de análise para melhor tomada de decisões e automação de processos (GARTNER, 2019). Segundo a SAS (2019): Big Data é um termo que descreve o grande volume de dados — tanto estruturados quanto não estruturados — que sobrecarrega as empresas diariamente. Mas não é a quantidade de dados disponíveis que importa; é o que as organizações fazem com eles. O Big Data pode ser analisado para obter insights que levam a decisões melhores e ações estratégicas de negócio. Sem dúvida, a ação organizacional sobre o que fazer com os dados, afirmado pela SAS, e os insights são o que faz a diferença nas estratégias. Apesar do termo existir há algum tempo, ainda há muita confusão relativa ao seu significado. O conceito sempre está evoluindo e se modificando, pois é uma das grandes forças motrizes da transformação digital. Portanto, Big Data está relacionado com coletar dados e a capacidade de uso para obter vantagem em diversas áreas, incluindo negócios (MARR, 2019a). 31 ~ Para Steve Perry, Big Data está relacionado com o significado do dado, é um processo que está cada vez mais acelerado e com mais fontes e formatos variados de dados. Afirma que, em breve, chamaremos isso de Big Meaning (grande significado), pois o que realmente importa é o valor (significado) dos dados e não a sua quantidade (PERRY, 2019). PARA SABER MAIS Uma tecnologia só é útil se resolver algum problema. Há muitos dados históricos, mas novos dados são gerados por aplicativos de rede social, cliques em sites, fluxo de aplicativos da web, dispositivos, sensor IoT entre outros. A quantidade de dados gerada é enorme e continua crescendo em muitos formatos diferentes. O valor dos dados tem significado quando podemos extrair algo deles, e obtervalor desses dados não é tarefa fácil (PERRY, 2017). 2. Uma breve história Em vez de ser uma única tecnologia, o Big Data é um ecossistema de técnicas e tecnologias coordenadas que extraem valor comercial das montanhas de dados produzidos no mundo atual. A relatividade da definição se dá pela palavra big: questionamos o que é ser grande. Isso depende. Se um laboratório de análises clínicas reunir seus dados de um ano, pode ser que, para o estudo dos serviços executados, isso seja grande. 32 John Graunt, em 1663, reuniu uma série de dados para estatisticamente estudar a peste bubônica na Europa e, talvez para ele, os dados que possuía tinham o sentido de grande (FOOTE, 2017). Uma concepção mais moderna envolve o desenvolvimento de computadores, smartphones, internet IoT, rede social e o tamanho das organizações. Os fundamentos do Big Data tiveram início com a solução de um problema da U. S. Census Bureau em 1880, quando Herman Hollerith criou uma máquina de tabulação que reduziu o tempo que seria de dez anos para processar o censo em três meses. Em 1927, o engenheiro Fritz Pleumer desenvolveu a fita magnética, possibilitando armazenar dados de forma mais eficiente. Durante a Segunda Guerra Mundial, a Inglaterra criou a máquina Colossus, que escaneava 5 mil caracteres por segundo e possibilitou a interpretação dos códigos secretos de guerra da Alemanha. Em 1945, John Von Neumann publicou o artigo Eletronic Discrete Variable Automatic Computer (EDVAC), sobre o armazenamento de programas e a arquitetura de computadores, que se mantêm até hoje (FOOTE, 2017). Mais recentemente, inclui-se na lista a criação da internet, com o nome inicial de ARPANET, em 1969, nos Estados Unidos, para conectar computadores. Com sua evolução, atualmente, toda a sociedade mundial trafega dados pela rede. Em 1989, Tim Berners-Lee criou o conceito Word Wide Web (WWW) (BARROS, 2013). Isso possibilitou o acesso a vários endereços da rede de forma rápida e uma esplêndida evolução de fluxo de dados diversos pela internet, seja ele texto, áudio, vídeo e foto. Mas, principalmente, possibilitou o compartilhamento de informação na internet. Conclusão: a criação e circulação de dados pelo mundo aumentou significativamente. Os conceitos envolvidos na WWW são: HTML (HyperText Markep Language), URL (Uniform Resource Locator) e HTTP (HyperText Transfer Protocol). A Figura 2 ilustra uma página WWW com o endereço URL. 33 ";: :. ::~::.---·- - --·-·- ~ .\i . it VieW Favoritas Figura 2 – Página WWW Fonte: crstrbrt / iStock. A indústria da computação pessoal também tem sua contribuição. Os microcomputadores ocuparam intensamente os espaços no mercado, especialmente com a Apple e Microsoft, por volta de 1977. Sua evolução também acompanha a evolução e disseminação da internet e, consequentemente, do Big Data. Os preços dos microcomputadores caíram muito nos anos de 1980 e 1990, facilitando seu uso por grande parte da população ao redor do mundo, pois, com a evolução da comunicação, a internet chegou também ao indivíduo comum. O cenário está montado para a evolução do Big Data, temos computadores, internet (comunicação), novos softwares, redes e 34 https://www.istockphoto.com/br/portfolio/crstrbrt?mediatype=photography softwares que conectam pessoas ao redor do mundo. Diante disso, surgem as redes sociais, precursoras de grande volume de dados. Contudo, foi em 1993 que a CERN (Organização Europeia para a Investigação Nuclear), local onde Tim Berners-Lee era consultor, promoveu o compartilhamento das informações dos pesquisadores por meio da WWW, divulgando a ideia e deixando-a a disposição para que qualquer pessoa pudesse usar e desenvolver aplicações, com isso a internet se proliferou e ficou à disposição para qualquer pessoa usar e desenvolver aplicações (WENKEL, 2016). Para Foote (2013), esse foi um fator-chave para a evolução da WEB como um todo, pois possibilitou que pessoas do mundo inteiro pudessem ter acesso e que organizações pudessem prover conexões de internet para todos e para tudo. Somente na virada do século 21 é que a web explodiu com o surgimento de várias organizações “.com” e diversos modelos de negócios: os hoje conhecidos como e-commerces. Esse era o cenário com muito combustível à disposição para a geração de dados e sua movimentação em toda rede mundial. Com isso, o termo Big Data passa a ficar mais concreto. Porém, mais elementos foram surgindo, a IoT (Internet of Things) se fortaleceu por volta de 2013, com o uso de várias tecnologias, tais como: internet, sistemas microeletrônicos e mecânicos, programação embarcada, comunicação wireless, GPS, etc. Todos esses elementos geram ou transmitem dados das pessoas, casas, organizações e de todas as coisas, conclui-se então que mais dados entraram em circulação por todo o mundo. 35 Por volta de 2003, a Google já utilizava sistema de armazenamento de dados distribuído e também processava dados distribuído e paralelo na rede, cujos nomes das tecnologias são GFS (Google File System) e MapReduce. Em seguida, por volta de 2005, o sistema Hadoop foi criado como software aberto para processar e armazenar de forma distribuída dados que circulam pela internet. Este também foi um marco para o Big Data, pois com o volume que circulava na internet, não havia sistema capaz de estruturar e analisar. Nesse cenário, os hardwares continuam tendo grande importância, pois são os executores das tarefas. Tanto a evolução dos processadores como os mecanismos para armazenar informações, e claro os de comunicação, formam o motor do fluxo de dados. A computação em nuvem (cloud computing) utiliza toda essa engrenagem que possibilita o compartilhamento de recursos pela internet. Com ela, após o ano de 1990, temos início da oferta de tecnologia como serviço, são elas IaaS, SaaS e Paas. Tudo em larga escala. No Brasil, aproximadamente no ano de 2010, começamos a usufruir dessa avalanche de tecnologias com mais facilidade, e não somente no Brasil, mas no mundo, verificamos mudanças de comportamento humano, formas de trabalho, redes sociais, modelos de negócios e muito mais. Sendo que no que se refere ao Big Data, seu uso é diverso. A Figura 3 ilustra o fenômeno Big Data. 36 The Phenomenon of Big Data 1.BZB 209 bllllon soo billion dollars 750 million lhe amount of pictures uploaded to Facebook ~ ffl 200+TB 300 bllllon dollars ~ 966PB 200PB $32+B • v O "Data are becoming the new raw material of business: Economic input is almost equivalent to capital and labor~ -«Economist», 2010 "lnformation will be 'the 21th Century oil." - Gartner company, 2010 Figura 3 – Fenômeno Big Data Fonte: adaptada de CHEN, 2014. 3. Estrutura do Big Data Big Data leva a imaginar um monte de dados não sistematizados que passam por vários processamentos até fornecerem algum tipo de informação. Para entendermos a sua estrutura, consideramos a origem e o formato. Podemos afirmar que as fontes de onde provêm os dados são as mais diversas possíveis, simplificaremos, em dispositivos diversos, dados estruturados de banco de dados organizacionais e/ou não estruturados que circulam pelas redes sociais e muitos outros. Quanto ao armazenamento, também são utilizados vários métodos (PROVOST, 2013). 37 Fluxo de criação e movimentação São confiáveis? Muitos dados de diversas fontes ersos tipos dados Entrega algo significante? Dentre as características que tratam Big Data, muitas têm surgido e forçam mudanças no conceito, por isso apresentaremos as características que Bernard Marr cita, trata-se de um especialista que acompanha a evolução da tecnologia. Inicialmente, o Big Data era referenciado por 3 Vs: volume, velocidade e variedade. Esse conceito tem se modificado, alguns definematé 8 ou mais Vs, mas trataremos somente de 5 Vs, por serem suficientes. Para Bernard, os 5 Vs são: volume, velocidade, variedade, veracidade e valor (MARR, 2014). Para maior entendimento, seguem seus significados na Figura 4 abaixo. Figura 4 – Significado dos 5 Vs Fonte: elaborado pelo autor. Volume – Grande volume de dados gerados a todo momento por fontes diversas espalhadas pelo mundo, tais como: e-mails, mensagens de redes sociais, imagens, vídeos, dados de sensores, dados gerados 38 por navegação pela web, etc. A quantidade de dados é surreal. O Facebook sozinho transaciona mais de 10 bilhões de mensagens por dia (MARR, 2014). Velocidade – Refere-se à velocidade de geração dos dados, relação de velocidade, transporte entre os sistemas, conexão com a internet e volume. Quando mais rápido uma organização acessa o dado, mais assertiva pode ser sua decisão e predição. Variedade – Vários tipos de dados existem espalhados pela internet que estão relacionados com os sistemas de informação e dispositivos, fontes diferentes, e diferentes são os métodos de transporte, tratamento e armazenamento. Contudo, em um determinado momento, é necessário conhecer o tipo mais adequado para utilizar as ferramentas, os algoritmos e modelos de análise mais adequados. Cerca de 80% dos dados disponíveis no mundo são desestruturados, o que dificulta seu condicionamento e sua tabulação para que seja feito um melhor tratamento e aquisição de informações a partir deles (MARR, 2014). Veracidade – O dado bom dá confiança, portanto, a confiabilidade dos dados é fundamental dentro desse universo caracterizado por volume, formato, velocidade e variedade. O desafio causado pela grande variedade e pelo formato dos dados é a dificuldade de tratá- los completamente e obter as informações mais precisas e conclusivas (MARR, 2014). Valor – Refere-se ao significado que o dado pode dar para atender a uma necessidade ou resolver um problema. O dado que não representa um valor não deve receber atenção. Para Marr (2014), o valor resulta do acesso aos dados e ao conhecimento obtido da sua análise para estruturar de maneira definida e objetiva a proposta de ação empresarial e tomar as melhores decisões organizacionais. A Figura 5 ilustra um homem de negócios interpretando gráficos. 39 Eqt1Jty s1a1enie111 ~·.:.. •n•.sta ,1 ~.,, ••'/ .. :::..-- == i ~ / ' , , , '! ...... ...... 0,,,1~, , ... ~ ,·,~~ ,-..;..;_ ,-_,._l ==:.-- ::: M 'r' ~ l . A/1/y, C1sn flav.- :t.t11t•nieri1 11 "'' ~., °"'••10-.. 12.11~ ~ .:) -. ::.:::: li1h,lhlll 1.,,..,llog fl1t2.sn ~ ~ '.::--.:.,:-ii 1$(11 ... , ::: ..::--..... Figura 5 – Homem de negócios interpretando dados Fonte: NicoElNino / istock. 4. Interface e possibilidade Há uma gama enorme de possibilidades de uso relacionado ao Big Data. Estamos ainda vendo somente a ponta do iceberg, muita coisa está para mudar e ser criada. ASSIMILE O Big Data tem o princípio de que quanto mais se sabe de algo, mais confiança se tem para obter novos insights e fazer previsões sobre o futuro. Quando se comparam dados, relacionamentos ocultos começam a surgir, e eles permitem aprender a tomar decisões inteligentes. O processo envolve criação de modelos com base nos dados, execução de simulações, aprimoramento do valor e monitoramento dos resultados (MARR, 2019b). 40 https://www.istockphoto.com/br/portfolio/NicoElNino?mediatype=photography No artigo, Big Data in Practice, Bernard Marr (2019b) afirma que Big Data é algo muito profundo e cita dez áreas em que é possível ter excelente vantagens com seu uso, vamos a elas: 1. Entendendo e direcionando o cliente É a área que mais utiliza Big Data, é usada para compreender o comportamento e a preferência do cliente. A Figura 6 ilustra a intensidade do uso dos aplicativos em redes sociais. Figura 6 – Significado dos 5 Vs Fonte: alexsl / istock. 2. Entendendo e otimizando os processos de negócios O comércio pode melhorar seus estoques com base na predição de dados da rede social, tendência de pesquisa e previsão de tempo. Isso reduziria o custo envolvido em gestão de estoque, despesa de compra, recebimento, movimentação e armazenamento ao longo do tempo, pois aprimora o sistema de just in time. 41 3. Qualificação pessoal e otimização de desempenho Big Data não é somente para uso de organizações e governos, o indivíduo pode se beneficiar pela geração de dados de dispositivos vestíveis, tais como os relógios e braceletes. Esses dispositivos coletam dados de seu corpo a todo momento, podem coletar nível de glicemia, frequência cardíaca, etc. 4. Melhorar a saúde individual e a saúde pública A análise de dados habilita a decodificação de DNA em minutos e possibilita encontrar nova cura, melhoria de tratamento e prever padrão de doenças. 5. Melhora no desempenho esportivo Muitos esportes têm adotado o Big Data para analisar vídeos, equipamentos esportivos, rastreio de atletas para acompanhar o sono e a alimentação, bem como o comportamento e estado emocional que o atleta apresenta nas redes sociais. 6. Melhorando a ciência e a pesquisa O CERN, laboratório de física nuclear, possui o maior e mais poderoso acelerador de partículas do mundo, o Hadron Collider. Ele é capaz de gerar em seus experimentos com o universo uma enorme quantidade de dados que são analisados por um poderoso centro de computação. Dados governamentais podem ser acessados por pesquisadores que criam novos cenários para a ciência. 7. Otimizando máquinas e desempenho de dispositivos O Big Data auxilia na inteligência e autonomia das máquinas. Por exemplo, o carro autônomo equipado com sensores, câmeras, GPS e computadores. 42 8. Melhora da segurança e aplicação da lei. O Big Data é utilizado intensamente para melhorar a segurança, em que agências de segurança mundial detectam intenções terroristas, investigam suspeitos, previnem ataques cibernéticos e financeiros. 9. Melhorando e otimizando as cidades O volume e o fluxo de dados permitem que as cidades otimizem o tráfego com base em informações em tempo real, mídia social e dados meteorológicos. Podem ser utilizados para o controle de energia, água, semáforos, etc. 10. Negociação financeira Alto-Frequency Trading (HFT) é uma área com grande potencial para Big Data e está sendo muito usado atualmente. Algoritmos para manipular dados são usados para tomar decisões de negócios comerciais, exploram as informações em busca de condições personalizáveis e oportunidades de negociação. São tantas possibilidades que as organizações e os desenvolvedores de software, os estatísticos e matemáticos se envolvem profundamente na criação de soluções para compreender e extrair insight desses dados. TEORIA EM PRÁTICA O dados não estruturados têm um grande potencial. Existem muitos multiplicadores de dados, incluindo humanos, máquinas e processos de negócios, e o volume de dados cresce exponencialmente. Espera-se que os dados de saúde, seguros e os dados de fabricação cresçam 43 enormemente a cada ano, sendo que mais de 80% desses dados são desestruturados e incapazes de serem processados por soluções existentes. As informações valiosas estão escondidas em documentos, e-mails, batepapos, transcrições de centrais de atendimento, conteúdo de mídia social, comentários de clientes e relatórios de setor. Enquanto a análise estruturada fornece o que, onde e quando de um desafio de negócios, análise de conteúdo não estruturada fornece o porquê e como. Isso ajuda empresas a antecipar e identificar defeitos de produtos, melhorar o design de produtos, o gerenciamento de recursos e serviços, reduzir a rotatividade, identificar concorrentes e otimizar os gastos com marketing (REDDY, 2018). Forneça um exemplo e uma solução de uma situação em que dados podem ser analisados para resolver um problema. VERIFICAÇÃODE LEITURA 1. Big Data está relacionado com dados e sua interpretação, sendo assim, analise as afirmações abaixo e assinale a alternativa INCORRETA. a. A evolução do Big Data se relaciona com a capacidade da humanidade em analisar dados e a evolução da computação. 44 b. Big Data se relaciona com processamento, análise de dados, comunicação com a internet e suas aplicações que geram bilhões de dados por segundos. c. Big Data significa um grande volume de informações de alta variedade gerado com grande velocidade. d. O termo Big Data já existe há muito tempo e serve para armazenar dados. e. Big Data é uma vasta variedade de dados estruturados e não estruturados que diariamente invade organizações. 2. O histórico da evolução da computação, internet e outras tecnologias faz parte do surgimento do Big Data. Avalie as afirmativas a seguir e depois assinale a alternativa que contempla as afirmativas que contribuíram para o Big Data. I. John Von Neumann publicou o artigo Eletronic Discrete Variable Automatic Computer (EDVAC), sobre o armazenamento de programas e a arquitetura de computadores em 1945. II. Em 1989, Tim Berners-Lee criou o conceito Word Wide Web (WWW). Os conceitos envolvidos na WWW são: HTML (HyperText Markep Language, URL (Uniform Resource Locator) e HTTP (HyperText Transfer Propocol). III. Os preços dos microcomputadores caíram muito nos anos de 1980 e 1990, isso permitiu seu uso por grande parte de pessoas ao redor do mundo. Com a evolução da comunicação, a internet chegou também ao indivíduo comum. 45 IV. A IoT (Internet of Things) se fortaleceu por volta de 2013, com o uso de várias tecnologias, tais como: internet, sistemas microeletrônicos e mecânicos, programação embarcada e comunicação wireless, GPS. a. I e III. b. II e III. c. I, II e III. d. I e II. e. I, II, III e IV. 3. Para Provost (2013), Big Data é um vasto conjunto de dados que sofre vários processamentos até fornecer algum tipo de informação com estrutura de origem e formato. PORTANTO As fontes de onde provêm os dados são estruturadas de banco de dados organizacionais e redes sociais. Com base nas informações dadas e na relação proposta entre elas, é CORRETO afirmar que: a. As duas afirmações são verdadeiras e a segunda justifica a primeira. b. As duas afirmações são verdadeiras e a segunda não justifica a primeira. c. A duas afirmações são falsas. d. A primeira afirmação é verdadeira e a segunda é falsa. e. A primeira afirmação é falsa e a segunda é verdadeira. 46 Referências bibliográficas BARROS, T. Internet completa 44 anos: relembre a história da web. Disponível em: https://www.techtudo.com.br/artigos/noticia/2013/04/internet-completa-44- anos-relembre-historia-da-web.html. Acesso em: 3 jun. 2019. CHEN, M.; MAO, S. LIU, Y. Big Data: A Survey. 2014. Springer Science+Business Media, New York, p. 71-209, 22 jan. 2014. FOOTE, K. D. A Brief History of Big Data. DATAVERSITY. Disponível em: https:// www.dataversity.net/brief-history-big-data/#. Acesso em: 1 jun. 2019. GARTNER. Big Data. Disponível em: https://www.gartner.com/it-glossary/big- data/. Acesso em: 3 jun. 2019. MARR, B. Big Data: The 5Vs Everyone Must Know. Disponível em: https://www. linkedin.com/pulse/20140306073407-64875646-big-data-the-5-vs-everyone- must-know. Acesso em: 6 mai. 2019. ______. Big Data in practice. 2019b. Disponível em: https://www.bernardmarr. com/default.asp?contentID=1076. Acesso em: 3 jun. 2019. ______. What is Big Data. 2019a. Disponível em: https://www.bernardmarr.com/ default.asp?contentID=766. Acesso em: 3 jun. 2019. PERRY, J. S. What is Big Data? More than volume, velocity and variety… Disponível em: https://developer.ibm.com/dwblog/2017/what-is-big-data- insight/. Acesso em: 3 jun. 2019. PROVOST, F.; FAWCETT, T. Data Science for Business: What you need to know about Data Mining and Data-Analytic think. Disponível em: https://www.pdfdrive. com/data-science-for-business-what-you-need-to-know-about-data-mining-and- data-analytic-thinking-d170193185.html. Acesso em: 30 ago 2019. REDDY T. 5 ways to turn data into insights and revenue with cognitive content analytics. Disponível em: https://www.ibmbigdatahub.com/blog/5- ways-turn-data-insights-and-revenue-cognitive-content-analytics. Acesso em: 3 jun. 2019. SAS. Big Data. O que é e qual a sua importância? Disponível em: https://www. sas.com/pt_br/insights/big-data/what-is-big-data.html. Acesso em: 3 jun. 2019. WENKEL, R. Há 25 anos World Wide Web era apresentada ao mundo. Disponível em: https://www.dw.com/pt-br/h%C3%A1-25-anos-world-wide-web- era-apresentada-ao-mundo/a-19451351. Acesso em: 3 jun. 2019. 47 https://www.techtudo.com.br/artigos/noticia/2013/04/internet-completa-44-anos-relembre-historia-da-web.html https://www.techtudo.com.br/artigos/noticia/2013/04/internet-completa-44-anos-relembre-historia-da-web.html https://www.dataversity.net/brief-history-big-data/ https://www.dataversity.net/brief-history-big-data/ https://www.gartner.com/it-glossary/big-data/ https://www.gartner.com/it-glossary/big-data/ https://www.linkedin.com/pulse/20140306073407-64875646-big-data-the-5-vs-everyone-must-know https://www.linkedin.com/pulse/20140306073407-64875646-big-data-the-5-vs-everyone-must-know https://www.linkedin.com/pulse/20140306073407-64875646-big-data-the-5-vs-everyone-must-know https://www.bernardmarr.com/default.asp?contentID=1076 https://www.bernardmarr.com/default.asp?contentID=1076 https://www.bernardmarr.com/default.asp?contentID=766 https://www.bernardmarr.com/default.asp?contentID=766 https://developer.ibm.com/dwblog/2017/what-is-big-data-insight/ https://developer.ibm.com/dwblog/2017/what-is-big-data-insight/ https://www.pdfdrive.com/data-science-for-business-what-you-need-to-know-about-data-mining-and-data-analytic-thinking-d170193185.html https://www.pdfdrive.com/data-science-for-business-what-you-need-to-know-about-data-mining-and-data-analytic-thinking-d170193185.html https://www.pdfdrive.com/data-science-for-business-what-you-need-to-know-about-data-mining-and-data-analytic-thinking-d170193185.html https://www.ibmbigdatahub.com/blog/5-ways-turn-data-insights-and-revenue-cognitive-content-analytics https://www.ibmbigdatahub.com/blog/5-ways-turn-data-insights-and-revenue-cognitive-content-analytics https://www.sas.com/pt_br/insights/big-data/what-is-big-data.html https://www.sas.com/pt_br/insights/big-data/what-is-big-data.html https://www.dw.com/pt-br/h%C3%A1-25-anos-world-wide-web-era-apresentada-ao-mundo/a-19451351 https://www.dw.com/pt-br/h%C3%A1-25-anos-world-wide-web-era-apresentada-ao-mundo/a-19451351 Gabarito Questão 1 – Resposta D. Resolução: a afirmação está INCORRETA, pois, considerando a afirmação de Marr, o termo existe há algum tempo e ainda há muita confusão relativa ao significado. O conceito sempre está evoluindo e se modificando, pois é uma das grandes forças motrizes da transformação digital. Portanto, Big Data está relacionado com a coleta de dados e a capacidade de uso para obter vantagem em diversas áreas, incluindo negócios (MARR, 2019a). Questão 2 – Resposta E. Resolução: todas as afirmações estão corretas e as evoluções contribuíram para o surgimento do Big Data de uma certa forma. Consulte a Leitura Fundamental para maiores informações. Questão 3 – Resposta C. Resolução: a primeira afirmação é verdadeira, mas a segunda é falsa. As fontes de onde provêm os dados são as mais diversas possíveis, simplificaremos, em dispositivos diversos, dados estruturados de banco de dados organizacionais e dados não estruturados que circulam pelas redes sociais e muitos outros. 48 Sistemas Ciber-físicos: aplicações e processos físicos Autor: Cristiano Marçal Toniolo Objetivos • Os conceitos de sistemas ciber-físicos, quais suas aplicações e como podemos reconhecer estes sistemas nosdias de hoje. • Analisar alguns sistemas computacionais que podem ser integrados aos sistemas ciber-físicos. • Entender como estes sistemas podem automatizar processos físicos para que se possa ganhar em produtividade e processos. • o -~ ,qj ,<\_ ,t::: ~ - " 'é ::Q<u Informação 0 • Sistemas • 1. Introdução Os sistemas ciber-físicos já fazem parte da rotina industrial, e estão chegando às residências com os conceitos de sistemas inteligentes e que tendem a tomar decisões baseados em dados históricos e como aprender com esses dados. Neste tema, saberemos mais o que são estes sistemas e como eles podem nos ajudar nos dias de hoje. Os sistemas ciber-físicos já são usados em indústrias e fazem parte da quarta revolução industrial chamada de Indústria 4.0, ou seja, essa revolução utiliza os conceitos e aplicações dos sistemas ciber-físicos para que possa obter sucesso na produtividade das empresas. Nas residências, o uso de equipamentos e eletrodomésticos inteligentes conectados à internet, fazem parte de sistemas ciber-físicos, pois eles entendem a necessidade de um indivíduo. Dessa forma, podem fazer a reposição de produtos que estejam em falta na geladeira, por exemplo. Segundo E-Aware (2019, [s.p.]), “sistemas ciber-físicos são sistemas computacionais e colaborativos os quais as operações são monitoradas, coordenadas, controladas e integradas por núcleos de comunicação e computação”. Isso se dá pela integração destes processos que permite o acesso em qualquer lugar, dos dados que são usados e processos pelos sistemas com o uso de algoritmos de computador com acesso à internet. A Figura 1, mostra um esquema de como estes processos estão integrados: Figura 1 – Integração das operações dos sistemas ciber-físicos Fonte: <https://www.eaware.com.br/sistemas-ciber-fisicos-a-nova-revolucao/>. Acesso em: 18 mar. 2019. 50 https://www.eaware.com.br/sistemas-ciber-fisicos-a-nova-revolucao/ PARA SABER MAIS O conceito de sistemas ciber-físicos, é descrito por vários autores e com várias considerações, mas suas aplicações são consenso, seja ele de qual ramo industrial for. Assim, para que você possa assimilar cada vez mais o que são e onde são aplicados, além de uma passada pelo histórico das revoluções industriais, acesse o link a seguir de um artigo bem completo sobre o que são estes sistemas (OBERHAUS, 2016). Simplificando esta definição, podemos dizer que estes sistemas com softwares embarcados, que permitem que os dados de sistemas instalados em ambientes físicos sejam medidos por meio de sensores e depois de processados, são alterados por seus atuadores. Isso nos mostra que os sistemas ciber-físicos são diferentes de outros tipos de sistemas, principalmente os sistemas de computadores, pelo simples fato de que seus dados processados podem ser reutilizados para melhoria nos processos, enquanto os sistemas computacionais só realizam os processamentos nos computadores. Dessa forma, com a chegada a Indústria 4.0, o uso de sistemas inteligentes passou a ser mais utilizado. Mas o que são os sistemas inteligentes? São sistemas que tem como característica principal estudar os processos do pensamento humano, e por consequência, recriar estes processos por meio de computadores e robôs. Na indústria, por exemplo, começou-se a usar estes recursos para que os processos de produção pudessem se tornar rápidos e automatizados (SANTOS, 2019). 51 ASSIMILE A quarta fase da Revolução Industrial é chamada, por alguns autores, de revolução do conhecimento e da comunicação, em que o conhecimento é usado para obter vantagem competitiva perante seus concorrentes, e a comunicação que permite usar os recursos atuais para que se alcance o objetivo maior das empresas que é a lucratividade. Como podemos percerber, de uma indústria que não tinha controle de seus processos de fabricação, estamos chegando a uma indústria que tem por finalidade controlar e registrar os dados dos seus processos a medida em que são processados. Para isso, são usados sistemas inteligentes embarcados em máquinas e dispositivos que permitem fazer esse controle de forma mais eficaz, retornando dados que antes eram obtidos por funcionários por meio de marcações em folhetos ou planilhas alimentadas manualmente. Porém, ainda não com uma certa falta de controle externo e poder de alteração dos processos com os dados obtidos. Posteriormente, a indústria chega a fase da inclusão de redes de computadores para fazer com que o processo se tornasse ainda mais controlado. Essa inclusão das redes, fez com que sistemas de produção com CAD, CAM e CAE, pudessem se tornar realidade e aumentasse ainda mais o poder de produção das empresas. CAD é a sigla de Computer- Aided Design ou seja, Projeto Apoiado por Computador, que nada mais é do que o uso de computador na fase de desenho dos projetos. CAM vem de Computer-Aided Manufacturing, que é a fase de manufatura auxiliada por computador, em que a manufatura é executada por máquinas com controle numérico e ligadas em rede. CAE é a sigla para Computer-Aided Engineering, ou seja, Engenharia Auxiliada por Computador, em que a engenheria é apoiada pelo uso de softwares que permitem a análise do processo de produção, também simular o uso de elementos finitos, dinâmica de fluídos entre outros (LEÃO, 2019) 52 Agora, esses sistemas estão mais produtivos, mais rápidos e mais conectados em rede, além de os gestores com um grande controle sobre os dados de seus resultados. Estes dados, entretanto, ainda não eram disponibilizados com outras empresas, sejam elas do mesmo grupo ou aquelas que têm seus recursos financeiros em outros países e em empresas que gerenciam os seus valores. Assim que surgiu a necessidade de expansão para outras áreas que não somente a produção, a Indústria 4.0 permitiu que estes sistemas pudessem, agora, fazer parte de um grande sistema conectado à internet, onde os dados podem ser armazenados em servidores espalhados pela internet (nuvem) e analisados (Big Data) em escritórios das empresas que estejam em outros países, para que o retorno ao processo de produção seja quase que instantâneo. A partir dessa ótica, os sistemas ciber-físicos precisam de uma infraestrutura que permita que estes sistemas se conectem em rede, chamada de IIoT ou Internet Industrial das Coisas. 2. Internet Industrial das Coisas (IIoT) A Internet Industrial das Coisas tem sua base pautada na Internet das Coisas, que é a capacidade que máquinas e equipamentos industriais teriam para se comunicar com outros dispositivos pela internet. Podemos citar alguns exemplos como geladeira inteligente, sistema de exames médicos inteligentes e assim por diante. Segundo o site HBM (2019, [s.p.]), “a tecnologia RFID (Radio Frequency Identification – Identificação por Radiofrequência) é a base tecnológica da IoT”, ou seja, com esta tecnologia, pode-se fazer com que produtos e equipamentos tenham uma identificação que não será igual a nenhum outro existente em uma rede. Com isso, este tipo de identificação permite: 53 • Informação individual gravada diretamente no objeto. • Rede dos objetos conectados à internet. • Tomada de decisões baseadas em informações avaliadas localmente. • Controle dos processos em tempo real. A imagem da Figura 2 ilustra como a Internet das Coisas está chegando aos mais diferentes lugares e como pode facilitar em muito a nossa vida. Figura 2 – Exemplo de ambiente com o uso da Internet das Coisas Fonte: ArchiViz/iStock.com. Perceba na imagem que os dispositivos integrados, como a geladeira e fogão, têm sistemas embarcados integrados (IoT), o que permite controlar dados sobre os alimentos, temperatura do cozimento, além de obter dados da saúde do proprietário da residência, inclusive sugerir atendimento médico. Essa é a Internet das Coisas, pronta para unir os dispositivos com sistemas da vida real,
Compartilhar