Buscar

Leitura Fundamental Indústria 4 0

Prévia do material em texto

RW
BA
07
62
_v
1.
0 
INDÚSTRIA 4.0 
 
 
Aimar Martins Lopes 
Cristiano Marçal Toniolo 
Nathalia dos Santos Silva Nolepa 
Reinaldo Alberto Ricchi Jr 
Renato Matroniani 
Indústria 4.0 
1ª edição 
Londrina 
Editora e Distribuidora Educacional S.A. 
2019 
2 
 
 
 
 
 
 
 
__________________________________________________________________________________________ 
____________________________________________________________________________________________ 
© 2019 por Editora e Distribuidora Educacional S.A. 
Todos os direitos reservados. Nenhuma parte desta publicação poderá ser 
reproduzida ou transmitida de qualquer modo ou por qualquer outro meio, 
eletrônico ou mecânico, incluindo fotocópia, gravação ou qualquer outro tipo de 
sistema de armazenamento e transmissão de informação, sem prévia autorização, 
por escrito, da Editora e Distribuidora Educacional S.A. 
Presidente 
Rodrigo Galindo 
Vice-Presidente de Pós-Graduação e Educação Continuada 
Paulo de Tarso Pires de Moraes 
Conselho Acadêmico 
Carlos Roberto Pagani Junior 
Camila Braga de Oliveira Higa 
Carolina Yaly 
Giani Vendramel de Oliveira 
Juliana Caramigo Gennarini 
Nirse Ruscheinsky Breternitz 
Priscila Pereira Silva 
Tayra Carolina Nascimento Aleixo 
Coordenador 
Nirse Ruscheinsky Breternitz 
Revisor 
Fagner Guilherme Ferreira Coelho 
Editorial 
Alessandra Cristina Fahl 
Beatriz Meloni Montefusco 
Daniella Fernandes Haruze Manta 
Hâmila Samai Franco dos Santos 
Mariana de Campos Barroso 
Paola Andressa Machado Leal 
Dados Internacionais de Catalogação na Publicação (CIP) 
Junior, Reinaldo Alberto Ricchi 
J95i Indústria 4.0/ Reinaldo Alberto Ricchi Junior, Aimar
 Martins Lopes, Renato Matroniani, Cristiano Marçal Toniolo,
 Nathalia dos Santos Silva Nolepa – Londrina: Editora e 
Distribuidora Educacional S.A. 2019.
 132 p.
 ISBN 978-85-522-1607-0
 1. Internet das coisas. 2. Big Data. I. Jr, Reinaldo Alberto Ricchi. 
II. Matroniani, Renato. III. Toniolo, Cristiano Marçal. 
IV. Nolepa, Nathalia dos Santos. Título. 
CDD 620 
Thamiris Mantovani CRB: 8/9491 
2019 
Editora e Distribuidora Educacional S.A. 
Avenida Paris, 675 – Parque Residencial João Piza 
CEP: 86041-100 — Londrina — PR 
e-mail: editora.educacional@kroton.com.br 
Homepage: http://www.kroton.com.br/ 
3 
http://www.kroton.com.br
 
 
 
 
 
 
 
 
INDÚSTRIA 4.0 
SUMÁRIO 
Apresentação da disciplina__________________________________________________05 
Contextualização da Quarta Revolução Industrial e Cibersegurança Industrial _07 
Big Data: fundamentos, infraestrutura e interfaces _________________________29 
Sistemas Ciber-físicos: aplicações e processos físicos _______________________49 
Cloud computing e Big Data _________________________________________________66 
Estruturas de programação em nuvem _________________________________ 84 
Conceitos de produção x produtividade e análise do processo produtivo___103 
Conceitos de fabricação integrada por computador e integração empresarial _120 
4 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Apresentação da disciplina 
A Quarta Revolução Industrial, também conhecida como Indústria 4.0, 
pode ser considerada como a consequência de um grande processo 
econômico, tecnológico, social e cultural, que pode ser compreendido 
a partir de alguns aspectos históricos. No início do século XXI, também 
foi observado o desenvolvimento de softwares e hardwares mais 
sofisticados, voltados para a inteligência artificial e o aprendizado das 
máquinas, que colaborou cada vez mais para a especialização do trabalho 
humano, visando o aumento de produtividade e competitividade. O 
conjunto de todas essas transformações forneceu o contexto favorável 
para o surgimento do conceito de Indústria 4.0 em 2011, na Feira 
Industrial de Hannover, na Alemanha, de acordo com Coelho (2016). 
A possibilidade de conviver com uma realidade na qual bilhões de pessoas 
estão conectadas por dispositivos móveis é uma oportunidade que pode 
ser amplamente analisada por profissionais da área da Educação, que 
precisarão unir esforços em trabalhos multidisciplinares que consigam 
compreender toda a ampla complexidade da Quarta Revolução Industrial. 
Trata-se de um terreno fértil para novas estratégias educacionais que 
contemplem uma forma de ajudar a compreensão humana diante 
das inúmeras transformações digitais e mudanças disruptivas que a 
humanidade vai experimentando, segundo Schwab (2016). 
O termo crime cibernético é usado para descrever uma atividade ilegal 
na qual computadores ou dispositivos, como smartphones e tablets, são 
usados como uma ferramenta ou alvo da atividade criminal que, muitas 
vezes, é cometido por pessoas de mentalidade destrutiva e criminosa, 
seja por vingança, ganância ou aventura. Trata-se de um fenômeno 
que está crescendo cada vez mais e que precisa ser mais estudado e 
analisado em toda sua profundidade, especialmente se for considerado 
que o número de vítimas provenientes desses ataques está aumentando 
cada vez mais, de acordo com Pande (2017). 
A questão da Cibersegurança Industrial deve ser compreendida no 
amplo contexto da Indústria 4.0, na qual a conectividade, a gestão dos 
dados computacionais e a automação, exercem papel fundamental. As 
5 
inovações industriais exercem grande interesse em todos os setores da 
manufatura, pois a Indústria 4.0 possibilita a oportunidade de gerenciar 
enormes volumes de dados, que permitem o desenvolvendo de sistemas 
interativos e melhoram a comunicação entre o sistema digital e os 
sistemas físicos convencionais. Essencialmente, é preciso obter registros 
digitais por meio da utilização de sensores que estão interconectados e 
presentes em todas as etapas do processo produtivo. É preciso também 
analisar as informações captadas por esses sensores, por meio de 
processamento de sinais que são realizados por sofisticados sistemas 
computacionais, cujos dados em geral podem ser armazenados na 
nuvem, segundo Ustundag (2018). 
O desafio que a indústria e o setor de serviços enfrentam para prever 
as numerosas implementações da Internet das Coisas em seus sistemas 
produtivos é enorme, pois o número de inovações tecnológicas está 
crescendo a uma velocidade exponencial. Esta realidade exige um 
processo de aprendizado contínuo por parte de todos os colaboradores, 
buscando encontrar estratégias que sejam seguras para se proteger 
dos ataques cibernéticos, que também estão se tornando cada vez mais 
sofisticados tecnologicamente, segundo Ustundag (2018). 
6 
 
 
 
Contextualização da Quarta 
Revolução Industrial e 
Cibersegurança Industrial 
Autor: Reinaldo Alberto Ricchi Jr. 
Objetivos 
• Apresentar um contexto geral da Quarta Revolução 
Industrial. 
• Conhecer os fundamentos da Cibersegurança 
Industrial. 
• Analisar as principais estratégias para proteger os 
dados em uma empresa. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1. Contextualização da Quarta Revolução 
Industrial 
A Quarta Revolução Industrial, também conhecida como Indústria 4.0, 
pode ser considerada como a consequência de um grande processo 
econômico, tecnológico, social e cultural, que pode ser compreendido a 
partir de alguns aspectos históricos. 
A Primeira Revolução Industrial começou na Inglaterra, entre os anos 
de 1760 e 1840, com a necessidade de substituir os métodos artesanais 
e o trabalho, a partir da força humana, por máquinas e ferramentas, 
movidas por combustíveis como o carvão. Também nessa época que 
foi observado o crescente uso da energia do vapor e essas inovações 
provocaram grandes consequências nos aspectos econômicos, técnicos e 
sociais da época. Nas décadas que se seguiram, especialmente até 1945, 
com o fim da Segunda Guerra Mundial, outras transformações de grande 
impacto foram observadas, especialmente na área da indústria química, 
elétrica e aço, bem como o aprimoramento geral de toda a indústria. 
Além disso, surgiram os barcos de aço movidospor potentes motores 
a vapor, revolucionando todo o sistema de transporte de mercadorias 
e promovendo significativo impacto em todas as relações comerciais e 
econômicas da época. Surgiram também as primeiras linhas de produção, 
fundamentadas no conceito de eletricidade, que provocou uma completa 
revolução na indústria, com a introdução da produção em massa e 
redução dos custos do produto final. Esses aspectos caracterizam a 
Segunda Revolução Industrial, segundo Coelho (2016). 
Entre as décadas de 1950 e 1970, começaram a surgir as primeiras 
tecnologias relacionadas à eletrônica, que deram início à Terceira 
Revolução Industrial, a partir da utilização cada vez maior dos 
semicondutores e dos computadores. O desenvolvimento de sistemas 
automatizados e robóticos nas linhas de produção, bem como a 
informatização armazenada e processada em sistemas digitais, 
também são características tecnológicas dessa época, que influenciou 
8 
 
 
 
 
o desenvolvimento de um amplo sistema de telefonia e comunicações, 
que se desenvolveu de forma muito intensa nesse período. Com o 
desenvolvimento da Internet, foi criado um amplo sistema global de 
redes de computadores interligadas que utilizam um conjunto próprio 
de protocolos, com o propósito de fornecer informações para usuários 
no mundo inteiro, formando uma rede formada por milhões de 
empresas privadas e públicas, universidades e governos, com alcance 
local e global e que está ligada por uma ampla variedade de tecnologias 
complementares entre si, de acordo com Coelho (2016). 
No início do século XXI, também foi observado o desenvolvimento de 
softwares e hardwares mais sofisticados, voltados para a inteligência 
artificial e o aprendizado das máquinas, que colaborou cada vez mais 
para a especialização do trabalho humano, visando o aumento de 
produtividade e competitividade, segundo Coelho (2016). 
O conjunto de todas essas transformações forneceu o contexto 
favorável para o surgimento do conceito de Indústria 4.0, em 2011, 
na Feira Industrial de Hannover, na Alemanha. As atuais revoluções 
tecnológicas representam um fenômeno tecnológico e cultural 
completamente diferente de todos os que já foram registrados no 
decorrer da história da humanidade. Por esta razão, é extremamente 
necessário um sistema educacional amplo, complexo, ágil e eficiente, 
que seja capaz de captar a essência conceitual em meio à multiplicidade 
cada vez mais crescente de novos conceitos científicos e tecnológicos. 
O maior desafio é compreender a modelagem da nova revolução 
tecnológica promovida pela Indústria 4.0, que implica na transformação 
de toda a humanidade. Estamos no início de uma revolução que afetará 
de maneira muito profunda e definitiva a maneira como vivemos, 
trabalhamos e nos relacionamos, de acordo com Schwab (2016). 
A possibilidade de conviver com uma realidade na qual bilhões de pessoas 
estão conectadas por dispositivos móveis é uma oportunidade que pode 
ser amplamente analisada por profissionais da área da Educação, que 
precisarão unir esforços em trabalhos multidisciplinares que consigam 
9 
 
 
 
 
 
 
 
 
 
 
 
 
compreender toda a ampla complexidade da Quarta Revolução Industrial. 
Trata-se de um terreno fértil para novas estratégias educacionais que 
contemplem uma forma de ajudar a compreensão humana diante 
das inúmeras transformações digitais e mudanças disruptivas que a 
humanidade vai experimentando, segundo Schwab (2016). 
As mudanças nas necessidades dos clientes, que estão cada vez mais 
envolvidos com as tecnologias disruptivas, estimulam os sistemas 
industriais modernos para o desenvolvimento da competência de lidar 
com a complexidade cada vez maior dos processos produtivos. As fábricas 
inteligentes podem ser consideradas como as que integram os sistemas 
cibernéticos com os sistemas físicos. Apresentam um potencial enorme 
de desenvolvimento produtivo e tecnológico, por meio de conceitos da 
tecnologia da informação e comunicação, como Internet das Coisas e 
computação em nuvem, por exemplo, de acordo com Sony (2018). 
A Internet das Coisas possui potencial suficiente para revolucionar 
todas as etapas dos sistemas de manufatura, por ser uma tecnologia de 
grande impacto no contexto da Quarta Revolução Industrial. De maneira 
geral, a indústria 4.0 é caracterizada pela utilização das tecnologias 
de automação nos sistemas de manufatura. Essas tecnologias estão 
conquistando cada vez mais espaço nas empresas e nos mercados, 
especialmente no que diz respeito aos sistemas ciberfísicos, que 
procuram alcançar uma produtividade mais ágil e dinâmica. Por essa 
razão, a Indústria 4.0 se concentra na integração e digitalização das 
engenharias, com o objetivo de integrar completamente os sistemas 
físicos com os sistemas virtuais de computação, segundo Sony (2018). 
As inovações na área da Tecnologia da Informação promoveram a 
expansão do conceito de Indústria 4.0 em todas as dimensões da 
vida humana, especialmente no que diz respeito aos seus aspectos 
profissionais, sociais e culturais. Trata-se de uma área de grande 
impacto econômico e o volume de investimento em tecnologias digitais 
relacionadas à indústria 4.0 ultrapassará os 900 bilhões de dólares 
10 
 
 
 
 
 
 
 
 
 
~ 
'o/ leel 
"1;, 
• 
• 
INDÚSTRIA 4.0 
Sistemas Oberfísicos 
INDÚSTRIA 3.0 
Eletrõnlca, 11 e Automação 
INDÚSTRIA 2.0 • Produção em Massa .... 
CIII) e Eletricidade 
t. INDÚSTRIA 1.0 Mecaniza«;ao e ....... Máquinas a Vapor 
ainda em 2020. Essa revolução tecnológica permitiu a introdução dos 
computadores no controle dos sistemas inteligentes de manufatura e 
também nos processos de automação das fábricas, por meio do uso de 
sensores e sistemas ciberfísicos, de acordo com Skobelev (2017). 
O impacto dessas tecnologias no mercado de trabalho é um tema que 
deve ser estudado com máxima atenção, pois a relação entre os seres 
humanos e os sistemas inteligentes de manufatura deve ser considerada 
como estratégica nas próximas décadas. O impacto das tecnologias 
relacionadas à Indústria 4.0 ainda está começando a efetivamente 
influenciar de maneira definitiva a vida cotidiana das pessoas. Uma visão 
mais profunda sobre a relação entre os seres humanos e as máquinas 
inteligentes pode ser realizada e permitirá a criação de novos paradigmas, 
que considerem não apenas os avanços tecnológicos, mas também todas 
outras dimensões da vida humana, segundo Skobelev (2017). 
A Figura 1 apresenta alguns aspectos históricos das quatro revoluções 
industriais. 
Figura 1 - Aspectos históricos das quatro revoluções industriais 
Fonte: adaptada de monicaodo/ iStock. 
11 
2. Fundamentos de Cibersegurança 
A Internet está entre as invenções mais importantes do século XX!, 
devido ao seu impacto profundo em praticamente todos os setores 
da vida humana, cruzando todas as barreiras culturais e mudando a 
maneira de conversar, trabalhar, fazer compras, fazer amigos, ouvir 
música, ver filmes, pedir comida, pagar contas etc. Essas mudanças 
disruptivas facilitaram a vida, tornando-a mais prática e, até certo, ponto 
mais confortável e sofisticada. Para o caso de pagamento de contas 
bancárias, por exemplo, hoje em dia, não é mais necessário ficar em 
uma longa fila, pois é possível pagá-las com um simples clique de um 
botão em um computador que esteja na nossa casa ou escritório. O 
desenvolvimento tecnológico chegou a tal ponto que nem precisamos 
de um computador para usar a Internet, pois os smartphones com 
acesso à Internet permitem que fiquemos conectados com nossos 
amigos e familiares praticamente vinte e quatro horas por dia, segundo 
Pande (2017). 
Todas essas mudanças tecnológicas e culturais exigem o 
desenvolvimento de novos sistemas educacionais que permitam 
a completa análise de todos os aspectos envolvidos nessa nova 
fase de desenvolvimento do conhecimento humano. A questão da 
conscientização e da capactiação tecnológica, por exemplo, deve ser 
considerada constantemente em qualquer projeto que esteja sendodesenvolvido, a partir da ideia de que, nas próximas décadas, o processo 
de ensino e aprendizagem deverá ser realizado por toda vida, e não 
apenas durante a fase dos cursos de graduação ou pós-graduação, 
por exemplo. Trata-se de uma completa mudança de paradigma, que 
precisa ser considerada com ampla seriedade e com uma metodologia 
complexa e cada vez mais sofisticada. 
Além de simplificar a vida, a Internet também permitiu, de certa 
forma, a democratização do acesso às tecnologias, pois pessoas de 
classes sociais menos favorecidas podem, atualmente, ter acesso a um 
12 
número muito grande de informações, com a utilização de um simples 
smartphone conectado à Internet. A utilização de videoconferências por 
meio do software Skype, por exemplo, também é um aspecto que deve 
ser considerado com especial atenção, por representar uma grande 
revolução na forma como as pessoas passaram a se comunicar, com 
custos muito baixos. A possibilidade de envio de e-mails também é um 
aspecto que revolucionou completamente o processo de comunicação 
entre as pessoas, empresas, governos etc. Além disso, a Internet exerceu 
grande impacto na relação das pessoas com entretenimento e notícias: 
a televisão passou a ser usada não apenas para permitr o acesso à 
programação das emissoras, mas também para assistir a vídeos no 
YouTube e até mesmo para realizar conversas por vídeo com amigos ou 
colegas de trabalho, segundo Pande (2017). 
O smartphone não é mais usado apenas para fazer uma chamada 
telefônica, mas para a utilização de uma imensa quantidade de 
aplicativos, com um número muito variado de funções e facilidades 
para a vida das pessoas. Por exemplo: os pais que trabalham em um 
escritório podem acompanhar as atividades de seus filhos e ajudá-los 
nas tarefas da escola poe meio dos telefones celulares. Um empresário 
pode acompanhar todas as etapas do trabalho de sua equipe com um 
simples clique no aplicativo adequado, segundo Pande (2017). 
A Internet nasceu por volta de 1960 e, nessa época, seu acesso era 
limitado a poucos cientistas e militares. Com os passar dos anos, a base 
de usuários da Internet evoluiu de forma descontrolada. Inicialmente, os 
crimes cibernéticos limitavam-se apenas aos danos físicos causados aos 
computadores e à infraestrutura relacionada. A partir de 1980, os crimes 
cibernéticos passaram dos danos físicos ao mau funcionamento dos 
computadores, usando um código malicioso chamado vírus. Em 1996, 
quando a Internet foi lançada para o público geral, se tornou muito 
popular e foi influenciando cada vez mais todos os setores da sociedade. 
Essa tecnologia foi desenvolvida de forma tão sofisticada, que apenas 
com alguns cliques os usuários podiam encontrar as informações 
13 
 
 
 
 
 
 
desejadas sem se incomodar com a natureza dos dados obtidos e muito 
menos com a segurança desses dados, que podiam ser acessados por 
qualquer pessoa ao redor do mundo, de acordo com Pande (2017). 
Com o desenvolvimento dos crimes cibernéticos, os computadores 
passaram a ser danificados ou até mesmo destruídos, com o objetivo 
de acessar dados especialmente dos sistemas financeiros. Esse tipo 
de ataque cibernético está aumentando rapidamente. Até o ano de 
2013, cerca de vinte e cinco computadores foram vítimas de ataques 
cibernéticos, por segundo, e cerca de 800 milhões de pessoas foram 
prejudicadas por causa desses ataques, proporcionando um prejuízo da 
ordem de bilhões de dólares, de acordo com Pande (2017). 
O termo crime cibernético é usado para descrever uma atividade ilegal, 
na qual computadores ou dispositivos como smartphones e tablets são 
usados como uma ferramenta ou alvo da atividade criminal. Muitas 
vezes é cometido por pessoas de mentalidade destrutiva e criminosa, 
seja por vingança, ganância ou aventura. Trata-se de um fenômeno 
que está crescendo cada vez mais e que precisa ser mais estudado e 
analisado em toda sua profundidade, especialmente se for considerado 
que o número de vítimas provenientes desses ataques está aumentando 
cada vez mais. O ataque cibernético pode ser classificado como interno 
ou externo aos usuários de computadores. No caso do ataque interno, 
o crime é cometido por uma pessoa que possui acesso autorizado ao 
sistema de uma empresa, por exemplo. Geralmente, é realizado por 
funcionários insatisfeitos ou com intenções de prejudicar a própria 
empresa, segundo Pande (2017). 
O motivo do ataque interno pode ser vingança ou ganância. É 
relativamente fácil realizar um ataque cibernético interno, pois 
neste caso o criminoso conhece muito bem as políticas, processos, 
arquitetura da Tecnologia da Informação e integridade do sistema 
de segurança que ele está atacando. Além disso, o criminoso tem 
acesso à rede e à Internet, facilitando seu trabalho para acessar 
14 
 
 
 
 
 
 
 
 
 
 
 
dados confidenciais ou bloquear todos os acessos dos usuários. Já o 
ataque externo ocorre quando o criminoso, que não é integrante de 
determinada empresa, é contratado por esta empresa para realizar 
um trabalho específico. Os ataques cibernéticos mais comuns, nesse 
caso, estão relacionados às perdas financeiras e também à perda de 
grande quantidade de dados confidenciais da empresa. Considerando 
que o criminoso é externo à empresa, geralmente, examina e coleta 
as informações que são de maior interesse para seus ataques 
cibernéticos. É possível desenvolver sistemas que detectam esses 
intrusos, numa tentativa de evitar a ocorrência de ataques externos, 
segundo Pande (2017). 
2.1 Ataques cibernéticos e fraudes 
A presença de estratégias criminosas e fraudulentas sempre foi 
observada ao longo da história da humanidade. Há alguns séculos, 
por exemplo, surgiram os piratas, que realizavam roubos em alto 
mar; e o oeste selvagem dos EUA produziu gangues formadas por 
criminosos, chamados de foras da lei. Com a Internet não é diferente, 
é possível encontrar um número cada vez maior de criminosos digitais, 
especialmente interessados em atacar os governos e os sistemas 
financeiros. Além do surgimento de hackers e da criação de vírus 
de computador, existem também outros perigos que precisam ser 
considerados com especial atenção. A fraude é um dos perigos mais 
comuns da Internet. À medida que mais pessoas a utilizam como um 
canal para o comércio, maiores são as oportunidades de fraude. Muitos 
especialistas consideram a fraude como o perigo mais comum na 
Internet, pois para cometer uma fraude na Internet não há necessidade 
de se adquirir grande conhecimento técnico, como nos casos dos 
hackers e da criação de vírus de computador. Além disso, há um grande 
número de pessoas envolvidas em várias formas de comércio on-line, 
fornecendo dados bancários que podem ser acessados e manipulados 
para fins criminosos, segundo Easttom (2012). 
15 
 
Existe uma variedade de maneiras pelas quais uma fraude pode ser 
realizada por meio da Internet e alguns órgãos governamentais criaram 
listas para entender melhor todos os tipos de fraudes, buscando 
estratégias para se defender desses ataques. Essas listas analisam os 
golpes mais comuns, na tentativa de criar alguns princípios gerais que 
possam ser aplicados a qualquer possível fraude. Com a utilização 
desses princípios gerais, é possível se preparar para evitar a maioria dos 
esquemas de fraude. Um exemplo muito típico de fraude pela Internet 
são as ofertas de investimento. Essa prática é empregada de maneirra 
legítima por algumas empresas, mas é também uma das estratégias 
mais utilizadas por criminosos para a realização de fraudes na Internet. 
É preciso considerar que a Internet expandiu muito o volume de ofertas 
de investimentos para as pessoas, devido, principalmente, ao seu 
alcance global, bem como a democratização do acesso às informações 
digitais. Esse fenômeno permitiu o amplo crescimento de ofertas 
fraudulentas, nas quais os investidores são facilmente iludidos por 
produtos atraentes ou lucros muito grandes. Essas fraudes, muitas 
vezes, são oferecidas pormieo de e-mails ou sugestões de sites que, 
aparentemente, representam empresas confiáveis. Apesar de alguns 
desses boletins on-line serem de fato legítimos e poderem ajudar os 
consumidores, é preciso sempre considerar que alguns desses boletins 
on-line são fraudulentos, de acordo com Easttom (2012). 
Um tipo muito comum de fraude pela Internet pode ser verificado 
nos leilões on-line. Esses leilões podem ser uma ótima maneira de se 
encontrar mercadorias a preços muito bons. No entanto, qualquer site 
de leilão pode apresentar diversos perigos: você de fato vai receber 
a mercadoria que comprou? Se recebê-la, possui exatamente as 
características que estão anunciadas no site? É verdade que a maioria 
dos leilões on-line são legítimos e sempre tomam as devidas precauções 
para proteger os consumidores, mas, mesmo assim, o número de 
fraudes está aumentando cada vez mais, especialmente no que diz 
respeito aos seguintes problemas, que são frequentemente observados: 
16 
 
falha no envio da mercadoria; envio de um produto de menor valor 
que o anunciado; falha no fornecimento do produto em tempo hábil; e 
envio de um produto relativamente diferente do anunciado pelo site. 
É preciso usar sempre de novos recursos tecnológicos para evitar que 
os criminosos continuem utilizando os leilões on-line para enganar 
os consumidores com suas estratégias fraudulentas, por meio de um 
constante processo de capacitação e atualização das informações 
tecnológicas que são amplamente divulgadas pela Internet, segundo 
Easttom (2012). 
PARA SABER MAIS 
Uma recomendação prática para lidar com investimentos 
on-line, de maneira segura e tecnicamente confiável, 
é participar apenas de leilões ou compras digitais que 
sejam bem recomendadas por outras pessoas na Internet. 
Isso significa que a estratégia de responder os e-mails 
promocionais recebidos ou participar de qualquer oferta 
de investimento sem maiores informações pode conduzir a 
situações fraudulentas de grande risco. O ideal é participar 
de leilões, compras ou investimentos que sejam indicados 
por corretores comprovadamente honestos e de reputação 
conhecida pelos usuários da Internet, bem como pelos 
órgãos governamentais responsáveis por essas questões. 
2.2 Cibersegurança Industrial 
A questão da Cibersegurança Industrial deve ser compreendida no 
amplo contexto da Indústria 4.0, na qual a conectividade, a gestão dos 
dados computacionais e a automação, exercem papel fundamental. As 
inovações industriais exercem grande interesse em todos os setores 
17 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
da manufatura, pois a Indústria 4.0 possibilita a oportunidade de 
gerenciar enormes volumes de dados, que permitem o desenvolvimento 
de sistemas interativos e melhoram a comunicação entre o sistema 
digital e os sistemas físicos convencionais. Essencialmente, é preciso 
obter registros digitais por meio da utilização de sensores que estão 
interconectados e presentes em todas as etapas do processo produtivo. 
É preciso também analisar as informações captadas por esses sensores, 
por meio de processamento de sinais que são realizados por sofisticados 
sistemas computacionais, cujos dados em geral podem ser armazenados 
na nuvem, segundo Ustundag (2018). 
A Indústria 4.0 permite a completa interconexão entre diferentes empresas 
e também internamente, com as diferentes fases do processo produtivo 
e com os colaboradores envolvidos. Essa interconexão fornece grande 
ligação entre parceiros, clientes, funcionários e sistemas, permitindo a 
aceleração dos negócios, aumentando o desempenho produtivo e criando 
novas oportunidades por meio da colaboração em uma plataforma 
compartilhada. O aumento do volume de dados gerados pelos processos 
produtivos exige também o aumento da segurança cibernética das 
empresas. A segurança cibernética é a questão central que todos os setores 
da sociedade seguem no mais alto nível de importância. Trata-se de uma 
proteção contra todos os tipos de fraudes e roubos digitais, que estão 
crescendo a uma velocidade extremamente preocupante. Com a expansão 
das conexões em rede, os ataques cibernéticos estão se tornando cada vez 
mais frequentes, em um grau de sofisticação tecnológica nunca vista antes, 
de acordo com Ustundag (2018). 
O desenvolvimento cada vez maior das novas tecnologias e a crescente 
dependência da sociedade interconectada globalmente, a automação 
das ferramentas de ataques cibernéticos e as medidas de segurança 
utilizadas pelas empresas para se defender destes ataques, devem ser 
aspectos considerados como fenômenos que precisam ser estudados 
com o devido rigor, visando sua segurança cibernética. Com o número 
de potenciais invasores e o tamanho crescente da rede, as ferramentas 
18 
que os criminosos usam estão se tornando mais sofisticadas e 
eficientes. Essas ferramentas precisam ser protegidas contra ameaças 
e vulnerabilidades, a fim de alcançar o maior potencial da Internet das 
Coisas nos processos produtivos, segundo Ustundag (2018). 
O uso generalizado de dispositivos e serviços conectados à Internet 
das Coisas oferece sobre novas formas de defesa cibernética, a fim de 
garantir uma segurança robusta. Os ataques cibernéticos aumentaram 
tremendamente nas últimas décadas. Qualquer empresa que usa 
sistemas conectados à Internet das Coisas é direta ou indiretamente 
afetada por ataques cibernéticos. Especialmente no caso das grandes 
empresas, que produzem um grande volume de dados, são expostas 
a ataques cibernéticos que proporcionam graves encargos prejuízos, 
como corrupção de dados, falhas no sistema, violações de privacidade, 
perda de prestígio no mercado e enormes prejuízos financeiros, de 
acordo com Ustundag (2018). 
Os sistemas que utilizam a Internet das Coisas se tornarão mais 
atraentes para ataques cibernéticos a partir de 2020. Várias empresas 
fizeram a previsão de que o número de equipamentos e sistemas 
capazes de se conectar à Internet aumentarão de maneira exponencial 
nos próximos anos. Estima-se que, atualmente, o número de 
dispositivos conectados à Internet é estimado em 20,8 bilhões, com 
a perspectiva de que existam cerca de 50 bilhões de conexões nos 
próximos anos. A empresa Huawei apresentou uma projeção de que, até 
2025, o número de dispositivos conectados chegará a 100 bilhões. Isso 
significa que existe um consenso entre os especialistas de que haverá 
uma quantidade cada vez maior de dispositivos conectados à Internet, 
exigindo um sistema proteção, contra os ataques cibernéticos, que seja 
cada vez mais eficiente e sofisticado tecnologicamente. Para evitar os 
ataques cibernéticos, as empresas devem capacitar os consumidores 
sobre os procedimentos de segurança que devem ser seguidos durante 
o uso dos dispositivos que utilizam a tecnologia da Internet das Coisas, 
segundo Ustundag (2018). 
19 
Considerando que o aumento da intensidade dos dados e as ameaças 
cibernéticas estão crescendo exponencialmente devido à utilização cada 
vez maior da Tecnologia da Informação, é de fundamental importância 
que o conhecimento sobre os diferentes tipos de ataques cibernéticos 
nas indústrias seja cada vez mais ampliado e aprimorado, segundo 
Ustundag (2018). A Figura 2 apresenta uma ilustração didática que 
simboliza um ataque cibernético. 
Figura 2 - Ilustração de um ataque cibernético 
Fonte: alexsl/ iStock. 
3. Internet das Coisas: ameaças de segurança e 
vulnerabilidades 
Os projetos de arquitetura de dispositivos que podem ser utilizados 
na tecnologia da Internet das Coisas são muito amplos e de alta 
complexidade conceitual. De maneira geral, a Internet das Coisas pode 
ser dividida em quatro níveis principais: 
20 
 
 
 
 
I. Camada de percepção (Sensing): esta camada é por dispositivos 
de detecção que possuem como várias formas de tecnologias 
de captura de sinais, como, por exemplo, os sensores de 
radiofrequência (RFID). Essas tecnologias permitem que 
dispositivos para sentir outros objetos. 
II. Camada de rede: é a infraestruturanecessária para suportar 
conexões, sem fio ou com fio, entre os sensores e o sistema de 
processamento das informações. 
III. Camada de serviço: esta camada serve para garantir e gerenciar 
os serviços exigidos pelos usuários. É responsável pelo 
gerenciamento de diversas atividades e possui relação com a base 
de dados das empresas. 
IV. Camada de aplicação (interface): esta camada de aplicativo é 
composta por métodos que permitem a interação com usuários 
ou aplicativos. É responsável por entregar serviços de aplicativos 
para os usuários, segundo Ustundag (2018). 
A disseminação de dispositivos conectados na IoT (do inglês: 
Internet of Things), em uma escala cada vez maior, criou uma grande 
demanda por segurança cibernética robusta e atualizada, capaz de 
proteger os usuários que se tornam cada vez mais numerosos em 
todo o mundo. O número de ameaças e ataques cibernéticos está 
aumentando diariamente. Para combatê-los, é preciso desenvolver 
ferramentas capazes de combater os potenciais invasores, que 
também estão se tornando cada vez mais numerosos, sofisticados e 
eficientes. Dessa maneira, para que a Internet das Coisas atinja todo 
seu potencial tecnológico, precisa ser estritamente protegida contra 
ameaças e vulnerabilidades, que possuem diferentes características. 
Os acessos não autorizados, por exemplo, representam ameaças 
importantes, devido à captura de dados dos sistemas, de acordo com 
Ustundag (2018). 
A confidencialidade permite que os criminosos cibernéticos possam 
colocar sensores ou dispositivos maliciosos para adquirir informações 
21 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
de sistemas governamentais ou financeiros, permitindo que os sistemas 
apresentem também a característica de disponibilidade, na qual o 
sistema para de funcionar depois de ser atacado. Os dados ruidosos, 
por sua vez, ameaçam a transmissão das informações ou corrompem os 
dados armazenados em determinados sistemas. Os ataques maliciosos, 
por sua vez, permitem que os criminosos cibernéticos causem falhas 
nos softwares, por meio de código como vírus, trojan e mensagens 
indesejadas, segundo Ustundag (2018). 
4. Desafios para a indústria diante dos ataques 
cibernéticos 
O desafio que a indústria enfrenta para prever as numerosas 
implementações da Internet das Coisas em seus sistemas produtivos 
é enorme, pois o número de inovações tecnológicas está crescendo 
a uma velocidade exponencial. Essa realidade exige um processo de 
aprendizado contínuo por parte de todos os colaboradores, buscando 
encontrar estratégias que sejam seguras para se proteger dos 
ataques cibernéticos, que também estão se tornando cada vez mais 
sofisticados tecnologicamente. Para isso, é preciso que as indústrias 
possuam a consciência de que é preciso realizar investimentos 
significativos nas áreas de capacitação e tecnologia, para que seus 
dados permaneçam devidamente protegidos. Estima-se que os 
setores de transporte e armazenamento de produtos, além dos 
sistemas de informação, sejam os que, atualmente, mais recebem 
investimentos. Os desafios para a indústria, na área de segurança 
de dados, são muito grandes e o trabalho de atualização constante 
das informações tecnológicas sobre os ataques cibernéticos, bem 
como o processo de aprendizagem contínua, tornam-se estratégias 
fundamentais para se defender dos ataques cibernéticos, segundo 
Ustundag (2018). 
22 
Com um número cada vez maior de dispositivos conectados à Internet, 
a indústria financeira é a que mais chama a atenção dos criminosos 
cibernéticos, que sempre atuam a partir da motivação de roubar 
dinheiro ou destruir dados de empresas e governos. As questões de 
maior preocupação para a indústria financeira incluem a proteção da 
privacidade e segurança de dados e os riscos que seus usuários podem 
enfrentar ao utilizar dispositivos conectados à Internet. O Quadro 1 
apresenta os principais desafios de diferentes setores da Indústria na 
busca por maior proteção contra os ataques cibernéticos, de acordo 
com Ustundag (2018). 
Quadro 1 - Desafios contra os ataques cibernéticos para diferentes 
setores industriais 
Setor industrial Desafios encontrados 
Financeiro 
Proteger a privacidade e segurança de dados, gerenciar 
os contratos de terceirização de serviços, impor 
regulamentações complexas para o compartilhamento 
de dados e atualizar constantemente os conhecimentos 
sobre os novos tipos de ataques cibernéticos. 
Energia 
Proteger a privacidade e segurança de dados, desenvolver 
novas habilidades sobre o compartilhamento das informações, 
criar maior interdependência entre os participantes do 
mercado no setor energético e alinhar todas as atividades 
de segurança cibernética entre todos os responsáveis 
pela questão energética em um determinado país. 
Saúde 
Proteger a privacidade e a segurança de dados, exigir que os 
fornecedores de serviços de saúde garantam que os dados do 
usuário estejam protegidos. Garantir que os equipamentos 
médicos que estão conectados à Internet estejam protegidos 
contra todo tipo de ataque cibernético e proteger os dados que 
contenham informações confidenciais disponíveis na nuvem. 
Transporte 
Proteger a privacidade e a segurança de dados, especialmente 
no setor de carga e transporte e evitar ameaças cibernéticas 
emergentes e avançadas, por meio de constante atualização 
das informações técnicas e capacitações periódicas sobre a 
rastreabilidade pela Internet dos produtos transportados. 
Fonte: Ustundag (2018). 
23 
ASSIMILE 
A Cibersegurança Industrial está diretamente relacionada 
às inovações tecnológicas da Quarta Revolução Industrial, 
na qual a inteligência artificial, a conectividade, a ciência de 
dados e a automação exercem papel fundamental. Uma 
estratégia importante para se proteger contra os ataques 
cibernéticos está relacionada à constante atualização das 
informações tecnológicas, de maneira a estar sempre 
preparado para as inovações que vão surgindo, garantindo 
que os dados da empresa sejam sempre protegidos pelas 
tecnologias mais avançadas. 
A Internet pode ser considerada a maior invenção deste século, devido 
ao seu impacto profundo em praticamente todos os setores da vida 
humana. As mudanças tecnológicas e culturais, causadas pela Internet, 
exigem o desenvolvimento de novos sistemas educacionais que 
permitam a completa análise de todos os aspectos envolvidos nessa 
nova fase de desenvolvimento do conhecimento humano, especialmente 
no que diz respeito aos ataques cibernéticos, segundo Pande (2017). 
Existe uma variedade de maneiras pelas quais uma fraude pode 
ser realizada por meio da Internet e alguns órgãos governamentais 
criaram listas para entender melhor todos os tipos de fraudes, 
buscando estratégias para se defender desses ataques. O aumento do 
volume de dados gerados pelos processos produtivos exige também 
o aumento da segurança cibernética das empresas. Os ataques 
cibernéticos aumentaram tremendamente nas últimas décadas. 
Qualquer empresa que usa sistemas conectados à Internet das Coisas 
é direta ou indiretamente afetada por ataques cibernéticos, segundo 
Easttom (2012). A principal estratégia a ser adotada está diretamente 
relacionada à atualização constante dos conhecimentos computacionais 
e tecnológicos em geral, pois os criminosos cibernéticos são sempre 
pessoas muito estudiosas e com conhecimentos atualizados, que, 
24 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
infelizmente, são utilizados para ações desonestas e destrutivas. É 
preciso que a capacitação tecnológica seja sempre considerada como a 
maior prioridade entre investidores e empresários. 
TEORIA EM PRÁTICA 
O grande número de inovações tecnológicas, que surgem 
no contexto da Indústria 4.0, exige dos profissionais 
um processo cada vez mais intenso e contínuo de 
aperfeiçoamento e atualização de seus conhecimentos, 
especialmente no que diz respeito à proteção contra os 
ataques cibernéticos. Neste contexto, é preciso obter 
informações por meio da utilizaçãode sensores que estão 
interconectados e presentes em todas as etapas do processo 
produtivo, cujos dados são armazenados na nuvem. Imagine 
que você é o profissional responsável pela segurança dos 
dados de uma empresa e precisa apresentar um amplo 
projeto de cibersegurança industrial, para que sua empresa 
fique protegida contra os ataques cibernéticos. Apresente as 
principais ideias na forma de um plano de ação. 
VERIFICAÇÃO DE LEITURA 
1. A Quarta Revolução Industrial, também conhecida como 
Indústria 4.0, pode ser considerada como a consequência 
de um grande processo econômico, tecnológico, social e 
cultural. Este processo pode ser compreendido a partir 
dos aspectos tecnológicos relacionados com as quatro 
revoluções industriais obsevadas ao longo da História, 
segundo Coelho (2016). Escolha a alternativa que melhor 
25 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
descreve a principal característica de cada uma das 
quatro revoluções industriais: 
a. Máquina a vapor; eletricidade; computação; e 
conectividade. 
b. Produção em série; eletricidade; tecnologia; e 
produtividade. 
c. Máquina a vapor; computação; eletricidade; e 
conectividade. 
d. Eletricidade; produção em série; eletrônica; e Internet 
das Coisas. 
e. Produção em série; computação; eletricidade; 
e robótica. 
2. A Internet está entre as invenções mais importantes 
do século XXI, devido ao seu impacto profundo em 
praticamente todos os setores da vida humana. Essas 
mudanças disruptivas facilitaram a vida, tornando-a 
mais prática e, até certo ponto, mais confortável e 
sofisticada, segundo Pande (2017). Em quais setores da 
sociedade o impacto da Internet pode ser considerado 
mais significativo? 
a. Tecnologia educacional, segurança, 
entretenimento e saúde. 
b. Sistema financeiro, política, tecnologia e transporte. 
c. Comunicação, tecnologia educacional, entretenimento 
e sistema financeiro. 
d. Comunicação, turismo, saúde e entretenimento. 
e. Tecnologia educacional, entretenimento, saúde e 
sistema financeiro. 
26 
truck
Destacar
truck
Destacar
 
 
 
 
 
 
3. O aumento do volume de dados, gerados pelos 
processos produtivos, exige o aumento da segurança 
cibernética das empresas, que é a questão central de 
todos os setores da sociedade contemporânea, segundo 
Ustundag (2018). Quais as principais estratégias que 
devem ser adotadas para aumentar a proteção das 
empresas contra os ataques cibernéticos? 
a. Capacitação tecnológica e aprendizado contínuo sobre 
gestão da qualidade. 
b. Aprendizado contínuo sobre gestão da segurança e 
capacitação pessoal. 
c. Atualização dos conhecimentos sobre gestão e 
capacitação científica. 
d. Capacitação tecnológica e aprofundamento dos 
conceitos fundamentais da Indústria 4.0. 
e. Capacitação tecnológica e atualização dos 
conhecimentos sobre segurança de dados. 
Referências Bibliográficas 
COELHO, P. M. C. Rumo à Indústria 4.0. Coimbra: Faculdade de Ciências e 
Tecnologia–Universidade de Coimbra, 2016. 
EASTTOM, C. Computer Security Fundamentals. Indiana: Pearson, 2012. 
PANDE, J. Introduction to Cyber Security. Haldwani: Uttarakhand Open 
University, 2017. 
SCHWAB, K. A Quarta revolução industrial. São Paulo: Edipro, 2016. 
SKOBELEV, P. O.; BOROVIK, S. Y. On the way from industry 4.0 to industry 5.0: from 
digital manufacturing to digital society. International Scientific Journal Industry 
4.0, 2017. 
SONY, M. Industry 4.0 and lean management: a proposed integration model and 
research propositions. Production& Manufacturing Research, 2018. 
USTUNDAG, A., CEVICKAN, E. Industry 4.0: Managing The Digital Transformation. 
Basel: Springer International Publishing Switzerland, 2018. 
27 
truck
Destacar
Gabarito 
Questão 1 – Resposta: A. 
Resolução: A utilização da máquina a vapor foi a grande inovação 
apresentada pela Primeira Revolução Industrial, da mesma forma 
que a eletricidade, computação e conectividade são as principais 
inovações das revoluções industriais que surgiram posteriormente. 
Questão 2 – Resposta: C. 
Resolução:É preciso considerar que a Internet é responsável 
por um impacto significativo em praticamente todas as áreas 
da vida humana, mas de maneira muito especial nos setores de 
comunicação, tecnologia educacional, entretenimento e sistema 
financeiro. 
Questão 3 – Resposta: E. 
Resolução: A capacitação tecnológica e atualização dos 
conhecimentos sobre segurança de dados são as principais 
estratégias que devem ser adotadas para aumentar a proteção das 
empresas contra os ataques cibernéticos. 
28 
truck
Destacar
truck
Destacar
truck
Destacar
 
 
 
Big Data: fundamentos, 
infraestrutura e interfaces 
Autor: Aimar Martins Lopes 
Objetivos 
• Compreender os fundamentos do Big Data. 
• Conhecer a estrutura 5 Vs do Big Data. 
• Descrever as interfaces de potencial de uso 
com Big Data. 
 
 
 
 
 
 
 
 
1. Big Data 
O termo Big Data é referenciado em qualquer área, seja ela ciência, 
indústria, negócios, cultura, saúde, etc., pois está relacionado 
a captura e análise de muitos dados, tendo como característica 
principal o volume, a variedade e a velocidade, tanto de criação como 
movimentação, tendo como consequência a força de influenciar e 
modificar a sociedade de maneira drástica. A Figura 1 mostra um 
gráfico futurístico ilustrando uma análise de dados complexa, em 
que as cores representam informações diferentes e os pontos de 
intensidade. 
Figura 1 – Gráfico futurístico de análise de dados 
Fonte: solarseven / iStock. 
30 
https://www.istockphoto.com/br/portfolio/solarseven?mediatype=photography
 
 
 
Qual o conceito envolvido com o Big Data? A sua evolução está 
relacionada com a capacidade da humanidade em analisar dados, 
evolução da computação no sentido de processamento e análise de 
dados, a comunicação com a internet e suas aplicações que geram 
bilhões de dados por segundos, estatística, arquitetura de software 
complexa e os novos modelos de negócios que utilizam os dados 
avidamente. 
Como o termo é relativo, abrangente e de vários entendimentos, 
seguem algumas definições. 
Big Data significa um grande volume de informações de alta variedade 
e velocidade que exige formas inovadoras e econômicas de análise 
para melhor tomada de decisões e automação de processos 
(GARTNER, 2019). 
Segundo a SAS (2019): 
Big Data é um termo que descreve o grande volume de dados — tanto 
estruturados quanto não estruturados — que sobrecarrega as empresas 
diariamente. Mas não é a quantidade de dados disponíveis que importa; 
é o que as organizações fazem com eles. O Big Data pode ser analisado 
para obter insights que levam a decisões melhores e ações estratégicas 
de negócio. 
Sem dúvida, a ação organizacional sobre o que fazer com os dados, 
afirmado pela SAS, e os insights são o que faz a diferença nas estratégias. 
Apesar do termo existir há algum tempo, ainda há muita confusão 
relativa ao seu significado. O conceito sempre está evoluindo e se 
modificando, pois é uma das grandes forças motrizes da transformação 
digital. Portanto, Big Data está relacionado com coletar dados e a 
capacidade de uso para obter vantagem em diversas áreas, incluindo 
negócios (MARR, 2019a). 
31 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
~
 
Para Steve Perry, Big Data está relacionado com o significado do dado,
é um processo que está cada vez mais acelerado e com mais fontes e
formatos variados de dados. Afirma que, em breve, chamaremos isso 
de Big Meaning (grande significado), pois o que realmente importa é o 
valor (significado) dos dados e não a sua quantidade (PERRY, 2019). 
PARA SABER MAIS
Uma tecnologia só é útil se resolver algum problema. Há
muitos dados históricos, mas novos dados são gerados
por aplicativos de rede social, cliques em sites, fluxo de
aplicativos da web, dispositivos, sensor IoT entre outros.
A quantidade de dados gerada é enorme e continua
crescendo em muitos formatos diferentes. O valor dos
dados tem significado quando podemos extrair algo
deles, e obtervalor desses dados não é tarefa fácil
(PERRY, 2017).
2. Uma breve história 
Em vez de ser uma única tecnologia, o Big Data é um ecossistema
de técnicas e tecnologias coordenadas que extraem valor comercial
das montanhas de dados produzidos no mundo atual. A relatividade
da definição se dá pela palavra big: questionamos o que é ser
grande. Isso depende. Se um laboratório de análises clínicas reunir
seus dados de um ano, pode ser que, para o estudo dos serviços
executados, isso seja grande. 
32 
 
 
 
 
 
 
 
 
 
 
John Graunt, em 1663, reuniu uma série de dados para estatisticamente 
estudar a peste bubônica na Europa e, talvez para ele, os dados que 
possuía tinham o sentido de grande (FOOTE, 2017). Uma concepção mais 
moderna envolve o desenvolvimento de computadores, smartphones, 
internet IoT, rede social e o tamanho das organizações. 
Os fundamentos do Big Data tiveram início com a solução de um 
problema da U. S. Census Bureau em 1880, quando Herman Hollerith 
criou uma máquina de tabulação que reduziu o tempo que seria de dez 
anos para processar o censo em três meses. Em 1927, o engenheiro Fritz 
Pleumer desenvolveu a fita magnética, possibilitando armazenar dados 
de forma mais eficiente. Durante a Segunda Guerra Mundial, a Inglaterra 
criou a máquina Colossus, que escaneava 5 mil caracteres por segundo e 
possibilitou a interpretação dos códigos secretos de guerra da Alemanha. 
Em 1945, John Von Neumann publicou o artigo Eletronic Discrete Variable 
Automatic Computer (EDVAC), sobre o armazenamento de programas e a 
arquitetura de computadores, que se mantêm até hoje (FOOTE, 2017). 
Mais recentemente, inclui-se na lista a criação da internet, com o 
nome inicial de ARPANET, em 1969, nos Estados Unidos, para conectar 
computadores. Com sua evolução, atualmente, toda a sociedade 
mundial trafega dados pela rede. Em 1989, Tim Berners-Lee criou o 
conceito Word Wide Web (WWW) (BARROS, 2013). Isso possibilitou o 
acesso a vários endereços da rede de forma rápida e uma esplêndida 
evolução de fluxo de dados diversos pela internet, seja ele texto, áudio, 
vídeo e foto. Mas, principalmente, possibilitou o compartilhamento 
de informação na internet. Conclusão: a criação e circulação de dados 
pelo mundo aumentou significativamente. Os conceitos envolvidos na 
WWW são: HTML (HyperText Markep Language), URL (Uniform Resource 
Locator) e HTTP (HyperText Transfer Protocol). A Figura 2 ilustra uma 
página WWW com o endereço URL. 
33 
 
 
 
 
 
 
 
 
 
";: :. 
::~::.---·- - --·-·-
~ .\i 
. it VieW Favoritas 
Figura 2 – Página WWW 
Fonte: crstrbrt / iStock. 
A indústria da computação pessoal também tem sua contribuição. Os 
microcomputadores ocuparam intensamente os espaços no mercado, 
especialmente com a Apple e Microsoft, por volta de 1977. Sua 
evolução também acompanha a evolução e disseminação da internet 
e, consequentemente, do Big Data. Os preços dos microcomputadores 
caíram muito nos anos de 1980 e 1990, facilitando seu uso por grande 
parte da população ao redor do mundo, pois, com a evolução da 
comunicação, a internet chegou também ao indivíduo comum. 
O cenário está montado para a evolução do Big Data, temos 
computadores, internet (comunicação), novos softwares, redes e 
34 
https://www.istockphoto.com/br/portfolio/crstrbrt?mediatype=photography
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
softwares que conectam pessoas ao redor do mundo. Diante disso, 
surgem as redes sociais, precursoras de grande volume de dados. 
Contudo, foi em 1993 que a CERN (Organização Europeia para a 
Investigação Nuclear), local onde Tim Berners-Lee era consultor, 
promoveu o compartilhamento das informações dos pesquisadores 
por meio da WWW, divulgando a ideia e deixando-a a disposição para 
que qualquer pessoa pudesse usar e desenvolver aplicações, com 
isso a internet se proliferou e ficou à disposição para qualquer pessoa 
usar e desenvolver aplicações (WENKEL, 2016). Para Foote (2013), 
esse foi um fator-chave para a evolução da WEB como um todo, pois 
possibilitou que pessoas do mundo inteiro pudessem ter acesso e 
que organizações pudessem prover conexões de internet para todos 
e para tudo. 
Somente na virada do século 21 é que a web explodiu com o 
surgimento de várias organizações “.com” e diversos modelos de 
negócios: os hoje conhecidos como e-commerces. Esse era o cenário 
com muito combustível à disposição para a geração de dados e sua 
movimentação em toda rede mundial. Com isso, o termo Big Data 
passa a ficar mais concreto. 
Porém, mais elementos foram surgindo, a IoT (Internet of Things) se 
fortaleceu por volta de 2013, com o uso de várias tecnologias, tais 
como: internet, sistemas microeletrônicos e mecânicos, programação 
embarcada, comunicação wireless, GPS, etc. Todos esses elementos 
geram ou transmitem dados das pessoas, casas, organizações e 
de todas as coisas, conclui-se então que mais dados entraram em 
circulação por todo o mundo. 
35 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Por volta de 2003, a Google já utilizava sistema de armazenamento de 
dados distribuído e também processava dados distribuído e paralelo 
na rede, cujos nomes das tecnologias são GFS (Google File System) 
e MapReduce. Em seguida, por volta de 2005, o sistema Hadoop foi 
criado como software aberto para processar e armazenar de forma 
distribuída dados que circulam pela internet. Este também foi um 
marco para o Big Data, pois com o volume que circulava na internet, 
não havia sistema capaz de estruturar e analisar. 
Nesse cenário, os hardwares continuam tendo grande importância, 
pois são os executores das tarefas. Tanto a evolução dos 
processadores como os mecanismos para armazenar informações, e 
claro os de comunicação, formam o motor do fluxo de dados. 
A computação em nuvem (cloud computing) utiliza toda essa 
engrenagem que possibilita o compartilhamento de recursos 
pela internet. Com ela, após o ano de 1990, temos início da oferta 
de tecnologia como serviço, são elas IaaS, SaaS e Paas. Tudo em 
larga escala. 
No Brasil, aproximadamente no ano de 2010, começamos a usufruir 
dessa avalanche de tecnologias com mais facilidade, e não somente 
no Brasil, mas no mundo, verificamos mudanças de comportamento 
humano, formas de trabalho, redes sociais, modelos de negócios 
e muito mais. Sendo que no que se refere ao Big Data, seu uso é 
diverso. A Figura 3 ilustra o fenômeno Big Data. 
36 
 
 
 
 
 
 
 
The Phenomenon of Big Data 
1.BZB 
209 bllllon 
soo billion dollars 
750 million 
lhe amount of pictures 
uploaded to Facebook 
~ ffl 
200+TB 
300 bllllon dollars 
~ 
966PB 
200PB 
$32+B 
• v O 
"Data are becoming the new raw material of business: Economic input is 
almost equivalent to capital and labor~ -«Economist», 2010 
"lnformation will be 'the 21th Century oil." - Gartner company, 2010 
Figura 3 – Fenômeno Big Data 
Fonte: adaptada de CHEN, 2014. 
3. Estrutura do Big Data 
Big Data leva a imaginar um monte de dados não sistematizados que 
passam por vários processamentos até fornecerem algum tipo de 
informação. Para entendermos a sua estrutura, consideramos a origem 
e o formato. Podemos afirmar que as fontes de onde provêm os dados 
são as mais diversas possíveis, simplificaremos, em dispositivos diversos, 
dados estruturados de banco de dados organizacionais e/ou não 
estruturados que circulam pelas redes sociais e muitos outros. Quanto ao 
armazenamento, também são utilizados vários métodos (PROVOST, 2013). 
37 
Fluxo de criação 
e movimentação 
São confiáveis? 
Muitos dados de 
diversas fontes 
ersos tipos 
dados 
Entrega algo 
significante? 
Dentre as características que tratam Big Data, muitas têm surgido 
e forçam mudanças no conceito, por isso apresentaremos as 
características que Bernard Marr cita, trata-se de um especialista que 
acompanha a evolução da tecnologia. Inicialmente, o Big Data era 
referenciado por 3 Vs: volume, velocidade e variedade. Esse conceito 
tem se modificado, alguns definematé 8 ou mais Vs, mas trataremos 
somente de 5 Vs, por serem suficientes. Para Bernard, os 5 Vs são: 
volume, velocidade, variedade, veracidade e valor (MARR, 2014). 
Para maior entendimento, seguem seus significados na Figura 4 abaixo. 
Figura 4 – Significado dos 5 Vs 
Fonte: elaborado pelo autor. 
Volume – Grande volume de dados gerados a todo momento por 
fontes diversas espalhadas pelo mundo, tais como: e-mails, mensagens 
de redes sociais, imagens, vídeos, dados de sensores, dados gerados 
38 
 
 
 
 
 
 
 
 
 
por navegação pela web, etc. A quantidade de dados é surreal. O 
Facebook sozinho transaciona mais de 10 bilhões de mensagens por dia 
(MARR, 2014). 
Velocidade – Refere-se à velocidade de geração dos dados, relação 
de velocidade, transporte entre os sistemas, conexão com a internet 
e volume. Quando mais rápido uma organização acessa o dado, mais 
assertiva pode ser sua decisão e predição. 
Variedade – Vários tipos de dados existem espalhados pela internet 
que estão relacionados com os sistemas de informação e dispositivos, 
fontes diferentes, e diferentes são os métodos de transporte, 
tratamento e armazenamento. Contudo, em um determinado 
momento, é necessário conhecer o tipo mais adequado para utilizar 
as ferramentas, os algoritmos e modelos de análise mais adequados. 
Cerca de 80% dos dados disponíveis no mundo são desestruturados, 
o que dificulta seu condicionamento e sua tabulação para que seja 
feito um melhor tratamento e aquisição de informações a partir deles 
(MARR, 2014). 
Veracidade – O dado bom dá confiança, portanto, a confiabilidade 
dos dados é fundamental dentro desse universo caracterizado por 
volume, formato, velocidade e variedade. O desafio causado pela 
grande variedade e pelo formato dos dados é a dificuldade de tratá-
los completamente e obter as informações mais precisas e conclusivas 
(MARR, 2014). 
Valor – Refere-se ao significado que o dado pode dar para atender a 
uma necessidade ou resolver um problema. O dado que não representa 
um valor não deve receber atenção. Para Marr (2014), o valor resulta 
do acesso aos dados e ao conhecimento obtido da sua análise 
para estruturar de maneira definida e objetiva a proposta de ação 
empresarial e tomar as melhores decisões organizacionais. A Figura 5 
ilustra um homem de negócios interpretando gráficos. 
39 
 
Eqt1Jty s1a1enie111 
~·.:.. •n•.sta 
,1 ~.,, ••'/ .. :::..-- == i ~ / ' , , , '! ...... ...... 0,,,1~, , ... ~ ,·,~~ ,-..;..;_ ,-_,._l ==:.-- ::: 
M 'r' 
~ 
l . 
A/1/y, C1sn flav.- :t.t11t•nieri1 
11 "'' ~., 
°"'••10-.. 
12.11~ 
~ .:) 
-. 
::.:::: 
li1h,lhlll 1.,,..,llog fl1t2.sn ~ 
~ '.::--.:.,:-ii 
1$(11 ... , ::: ..::--..... 
Figura 5 – Homem de negócios interpretando dados 
Fonte: NicoElNino / istock. 
4. Interface e possibilidade 
Há uma gama enorme de possibilidades de uso relacionado ao Big Data. 
Estamos ainda vendo somente a ponta do iceberg, muita coisa está para 
mudar e ser criada. 
ASSIMILE 
O Big Data tem o princípio de que quanto mais se sabe de 
algo, mais confiança se tem para obter novos insights e fazer 
previsões sobre o futuro. Quando se comparam dados, 
relacionamentos ocultos começam a surgir, e eles permitem 
aprender a tomar decisões inteligentes. O processo envolve 
criação de modelos com base nos dados, execução de 
simulações, aprimoramento do valor e monitoramento dos 
resultados (MARR, 2019b). 
40 
https://www.istockphoto.com/br/portfolio/NicoElNino?mediatype=photography
 
 
No artigo, Big Data in Practice, Bernard Marr (2019b) afirma que Big Data 
é algo muito profundo e cita dez áreas em que é possível ter excelente 
vantagens com seu uso, vamos a elas: 
1. Entendendo e direcionando o cliente 
É a área que mais utiliza Big Data, é usada para compreender o 
comportamento e a preferência do cliente. A Figura 6 ilustra a 
intensidade do uso dos aplicativos em redes sociais. 
Figura 6 – Significado dos 5 Vs 
Fonte: alexsl / istock. 
2. Entendendo e otimizando os processos de negócios 
O comércio pode melhorar seus estoques com base na predição 
de dados da rede social, tendência de pesquisa e previsão 
de tempo. Isso reduziria o custo envolvido em gestão de 
estoque, despesa de compra, recebimento, movimentação e 
armazenamento ao longo do tempo, pois aprimora o sistema de 
just in time. 
41 
 
 
 
 
 
 
 
 
 
 
3. Qualificação pessoal e otimização de desempenho 
Big Data não é somente para uso de organizações e governos, o 
indivíduo pode se beneficiar pela geração de dados de dispositivos 
vestíveis, tais como os relógios e braceletes. Esses dispositivos 
coletam dados de seu corpo a todo momento, podem coletar nível 
de glicemia, frequência cardíaca, etc. 
4. Melhorar a saúde individual e a saúde pública 
A análise de dados habilita a decodificação de DNA em minutos e 
possibilita encontrar nova cura, melhoria de tratamento e prever 
padrão de doenças. 
5. Melhora no desempenho esportivo 
Muitos esportes têm adotado o Big Data para analisar vídeos, 
equipamentos esportivos, rastreio de atletas para acompanhar 
o sono e a alimentação, bem como o comportamento e estado 
emocional que o atleta apresenta nas redes sociais. 
6. Melhorando a ciência e a pesquisa 
O CERN, laboratório de física nuclear, possui o maior e mais 
poderoso acelerador de partículas do mundo, o Hadron Collider. Ele 
é capaz de gerar em seus experimentos com o universo uma enorme 
quantidade de dados que são analisados por um poderoso centro 
de computação. Dados governamentais podem ser acessados por 
pesquisadores que criam novos cenários para a ciência. 
7. Otimizando máquinas e desempenho de dispositivos 
O Big Data auxilia na inteligência e autonomia das máquinas. Por 
exemplo, o carro autônomo equipado com sensores, câmeras, 
GPS e computadores. 
42 
 
 
 
8. Melhora da segurança e aplicação da lei. 
O Big Data é utilizado intensamente para melhorar a segurança, 
em que agências de segurança mundial detectam intenções 
terroristas, investigam suspeitos, previnem ataques cibernéticos e 
financeiros. 
9. Melhorando e otimizando as cidades 
O volume e o fluxo de dados permitem que as cidades otimizem 
o tráfego com base em informações em tempo real, mídia social 
e dados meteorológicos. Podem ser utilizados para o controle de 
energia, água, semáforos, etc. 
10. Negociação financeira 
Alto-Frequency Trading (HFT) é uma área com grande potencial 
para Big Data e está sendo muito usado atualmente. Algoritmos 
para manipular dados são usados para tomar decisões de 
negócios comerciais, exploram as informações em busca de 
condições personalizáveis e oportunidades de negociação. 
São tantas possibilidades que as organizações e os desenvolvedores de 
software, os estatísticos e matemáticos se envolvem profundamente na 
criação de soluções para compreender e extrair insight desses dados. 
TEORIA EM PRÁTICA 
O dados não estruturados têm um grande potencial. 
Existem muitos multiplicadores de dados, incluindo 
humanos, máquinas e processos de negócios, e o volume 
de dados cresce exponencialmente. Espera-se que os 
dados de saúde, seguros e os dados de fabricação cresçam 
43 
 
 
 
enormemente a cada ano, sendo que mais de 80% 
desses dados são desestruturados e incapazes de serem 
processados por soluções existentes. As informações 
valiosas estão escondidas em documentos, e-mails, 
batepapos, transcrições de centrais de atendimento, 
conteúdo de mídia social, comentários de clientes e 
relatórios de setor. 
Enquanto a análise estruturada fornece o que, onde e 
quando de um desafio de negócios, análise de conteúdo 
não estruturada fornece o porquê e como. Isso ajuda 
empresas a antecipar e identificar defeitos de produtos, 
melhorar o design de produtos, o gerenciamento de 
recursos e serviços, reduzir a rotatividade, identificar 
concorrentes e otimizar os gastos com marketing 
(REDDY, 2018). 
Forneça um exemplo e uma solução de uma situação 
em que dados podem ser analisados para resolver 
um problema. 
VERIFICAÇÃODE LEITURA 
1. Big Data está relacionado com dados e sua interpretação, 
sendo assim, analise as afirmações abaixo e assinale a 
alternativa INCORRETA. 
a. A evolução do Big Data se relaciona com a capacidade 
da humanidade em analisar dados e a evolução da 
computação. 
44 
 
 
 
 
 
 
 
 
b. Big Data se relaciona com processamento, análise de 
dados, comunicação com a internet e suas aplicações 
que geram bilhões de dados por segundos. 
c. Big Data significa um grande volume de informações 
de alta variedade gerado com grande velocidade. 
d. O termo Big Data já existe há muito tempo e serve 
para armazenar dados. 
e. Big Data é uma vasta variedade de dados estruturados 
e não estruturados que diariamente invade 
organizações. 
2. O histórico da evolução da computação, internet e 
outras tecnologias faz parte do surgimento do Big 
Data. Avalie as afirmativas a seguir e depois assinale 
a alternativa que contempla as afirmativas que 
contribuíram para o Big Data. 
I. John Von Neumann publicou o artigo Eletronic 
Discrete Variable Automatic Computer (EDVAC), sobre 
o armazenamento de programas e a arquitetura de 
computadores em 1945. 
II. Em 1989, Tim Berners-Lee criou o conceito Word Wide 
Web (WWW). Os conceitos envolvidos na WWW são: 
HTML (HyperText Markep Language, URL (Uniform 
Resource Locator) e HTTP (HyperText Transfer Propocol). 
III. Os preços dos microcomputadores caíram muito 
nos anos de 1980 e 1990, isso permitiu seu uso por 
grande parte de pessoas ao redor do mundo. Com a 
evolução da comunicação, a internet chegou também ao 
indivíduo comum. 
45 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
IV. A IoT (Internet of Things) se fortaleceu por volta de 2013, 
com o uso de várias tecnologias, tais como: internet, 
sistemas microeletrônicos e mecânicos, programação 
embarcada e comunicação wireless, GPS. 
a. I e III. 
b. II e III. 
c. I, II e III. 
d. I e II. 
e. I, II, III e IV. 
3. Para Provost (2013), Big Data é um vasto conjunto de 
dados que sofre vários processamentos até fornecer 
algum tipo de informação com estrutura de origem 
e formato. 
PORTANTO 
As fontes de onde provêm os dados são estruturadas de 
banco de dados organizacionais e redes sociais. 
Com base nas informações dadas e na relação proposta 
entre elas, é CORRETO afirmar que: 
a. As duas afirmações são verdadeiras e a segunda 
justifica a primeira. 
b. As duas afirmações são verdadeiras e a segunda não 
justifica a primeira. 
c. A duas afirmações são falsas. 
d. A primeira afirmação é verdadeira e a segunda é falsa. 
e. A primeira afirmação é falsa e a segunda é verdadeira. 
46 
 
 
 
 
 
 
 
Referências bibliográficas 
BARROS, T. Internet completa 44 anos: relembre a história da web. Disponível 
em: https://www.techtudo.com.br/artigos/noticia/2013/04/internet-completa-44-
anos-relembre-historia-da-web.html. Acesso em: 3 jun. 2019. 
CHEN, M.; MAO, S. LIU, Y. Big Data: A Survey. 2014. Springer Science+Business 
Media, New York, p. 71-209, 22 jan. 2014. 
FOOTE, K. D. A Brief History of Big Data. DATAVERSITY. Disponível em: https:// 
www.dataversity.net/brief-history-big-data/#. Acesso em: 1 jun. 2019. 
GARTNER. Big Data. Disponível em: https://www.gartner.com/it-glossary/big-
data/. Acesso em: 3 jun. 2019. 
MARR, B. Big Data: The 5Vs Everyone Must Know. Disponível em: https://www. 
linkedin.com/pulse/20140306073407-64875646-big-data-the-5-vs-everyone-
must-know. Acesso em: 6 mai. 2019. 
______. Big Data in practice. 2019b. Disponível em: https://www.bernardmarr. 
com/default.asp?contentID=1076. Acesso em: 3 jun. 2019. 
______. What is Big Data. 2019a. Disponível em: https://www.bernardmarr.com/ 
default.asp?contentID=766. Acesso em: 3 jun. 2019. 
PERRY, J. S. What is Big Data? More than volume, velocity and variety… 
Disponível em: https://developer.ibm.com/dwblog/2017/what-is-big-data-
insight/. Acesso em: 3 jun. 2019. 
PROVOST, F.; FAWCETT, T. Data Science for Business: What you need to know 
about Data Mining and Data-Analytic think. Disponível em: https://www.pdfdrive. 
com/data-science-for-business-what-you-need-to-know-about-data-mining-and-
data-analytic-thinking-d170193185.html. Acesso em: 30 ago 2019. 
REDDY T. 5 ways to turn data into insights and revenue with cognitive 
content analytics. Disponível em: https://www.ibmbigdatahub.com/blog/5-
ways-turn-data-insights-and-revenue-cognitive-content-analytics. Acesso em: 3 
jun. 2019. 
SAS. Big Data. O que é e qual a sua importância? Disponível em: https://www. 
sas.com/pt_br/insights/big-data/what-is-big-data.html. Acesso em: 3 jun. 2019. 
WENKEL, R. Há 25 anos World Wide Web era apresentada ao mundo. 
Disponível em: https://www.dw.com/pt-br/h%C3%A1-25-anos-world-wide-web-
era-apresentada-ao-mundo/a-19451351. Acesso em: 3 jun. 2019. 
47 
https://www.techtudo.com.br/artigos/noticia/2013/04/internet-completa-44-anos-relembre-historia-da-web.html
https://www.techtudo.com.br/artigos/noticia/2013/04/internet-completa-44-anos-relembre-historia-da-web.html
https://www.dataversity.net/brief-history-big-data/
https://www.dataversity.net/brief-history-big-data/
https://www.gartner.com/it-glossary/big-data/
https://www.gartner.com/it-glossary/big-data/
https://www.linkedin.com/pulse/20140306073407-64875646-big-data-the-5-vs-everyone-must-know
https://www.linkedin.com/pulse/20140306073407-64875646-big-data-the-5-vs-everyone-must-know
https://www.linkedin.com/pulse/20140306073407-64875646-big-data-the-5-vs-everyone-must-know
https://www.bernardmarr.com/default.asp?contentID=1076
https://www.bernardmarr.com/default.asp?contentID=1076
https://www.bernardmarr.com/default.asp?contentID=766
https://www.bernardmarr.com/default.asp?contentID=766
https://developer.ibm.com/dwblog/2017/what-is-big-data-insight/
https://developer.ibm.com/dwblog/2017/what-is-big-data-insight/
https://www.pdfdrive.com/data-science-for-business-what-you-need-to-know-about-data-mining-and-data-analytic-thinking-d170193185.html
https://www.pdfdrive.com/data-science-for-business-what-you-need-to-know-about-data-mining-and-data-analytic-thinking-d170193185.html
https://www.pdfdrive.com/data-science-for-business-what-you-need-to-know-about-data-mining-and-data-analytic-thinking-d170193185.html
https://www.ibmbigdatahub.com/blog/5-ways-turn-data-insights-and-revenue-cognitive-content-analytics
https://www.ibmbigdatahub.com/blog/5-ways-turn-data-insights-and-revenue-cognitive-content-analytics
https://www.sas.com/pt_br/insights/big-data/what-is-big-data.html
https://www.sas.com/pt_br/insights/big-data/what-is-big-data.html
https://www.dw.com/pt-br/h%C3%A1-25-anos-world-wide-web-era-apresentada-ao-mundo/a-19451351
https://www.dw.com/pt-br/h%C3%A1-25-anos-world-wide-web-era-apresentada-ao-mundo/a-19451351
 
Gabarito 
Questão 1 – Resposta D. 
Resolução: a afirmação está INCORRETA, pois, considerando 
a afirmação de Marr, o termo existe há algum tempo e ainda 
há muita confusão relativa ao significado. O conceito sempre 
está evoluindo e se modificando, pois é uma das grandes 
forças motrizes da transformação digital. Portanto, Big Data 
está relacionado com a coleta de dados e a capacidade de uso 
para obter vantagem em diversas áreas, incluindo negócios 
(MARR, 2019a). 
Questão 2 – Resposta E. 
Resolução: todas as afirmações estão corretas e as evoluções 
contribuíram para o surgimento do Big Data de uma certa forma. 
Consulte a Leitura Fundamental para maiores informações. 
Questão 3 – Resposta C. 
Resolução: a primeira afirmação é verdadeira, mas a segunda é 
falsa. As fontes de onde provêm os dados são as mais diversas 
possíveis, simplificaremos, em dispositivos diversos, dados 
estruturados de banco de dados organizacionais e dados não 
estruturados que circulam pelas redes sociais e muitos outros. 
48 
 
 
 
Sistemas Ciber-físicos: aplicações 
e processos físicos 
Autor: Cristiano Marçal Toniolo 
Objetivos 
• Os conceitos de sistemas ciber-físicos, quais suas 
aplicações e como podemos reconhecer estes 
sistemas nosdias de hoje. 
• Analisar alguns sistemas computacionais que podem 
ser integrados aos sistemas ciber-físicos. 
• Entender como estes sistemas podem automatizar 
processos físicos para que se possa ganhar em 
produtividade e processos. 
 
 
 
 
 
 
 
• o -~ ,qj ,<\_ 
,t::: ~ -
" 'é 
::Q<u Informação 0 
• Sistemas • 
1. Introdução 
Os sistemas ciber-físicos já fazem parte da rotina industrial, e estão 
chegando às residências com os conceitos de sistemas inteligentes e 
que tendem a tomar decisões baseados em dados históricos e como 
aprender com esses dados. Neste tema, saberemos mais o que são 
estes sistemas e como eles podem nos ajudar nos dias de hoje. 
Os sistemas ciber-físicos já são usados em indústrias e fazem parte 
da quarta revolução industrial chamada de Indústria 4.0, ou seja, essa 
revolução utiliza os conceitos e aplicações dos sistemas ciber-físicos 
para que possa obter sucesso na produtividade das empresas. Nas 
residências, o uso de equipamentos e eletrodomésticos inteligentes 
conectados à internet, fazem parte de sistemas ciber-físicos, pois eles 
entendem a necessidade de um indivíduo. Dessa forma, podem fazer a 
reposição de produtos que estejam em falta na geladeira, por exemplo. 
Segundo E-Aware (2019, [s.p.]), “sistemas ciber-físicos são sistemas 
computacionais e colaborativos os quais as operações são monitoradas, 
coordenadas, controladas e integradas por núcleos de comunicação e 
computação”. Isso se dá pela integração destes processos que permite o 
acesso em qualquer lugar, dos dados que são usados e processos pelos 
sistemas com o uso de algoritmos de computador com acesso à internet. A 
Figura 1, mostra um esquema de como estes processos estão integrados: 
Figura 1 – Integração das operações dos sistemas ciber-físicos 
Fonte: <https://www.eaware.com.br/sistemas-ciber-fisicos-a-nova-revolucao/>. 
Acesso em: 18 mar. 2019. 
50 
https://www.eaware.com.br/sistemas-ciber-fisicos-a-nova-revolucao/
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
PARA SABER MAIS 
O conceito de sistemas ciber-físicos, é descrito por vários 
autores e com várias considerações, mas suas aplicações 
são consenso, seja ele de qual ramo industrial for. Assim, 
para que você possa assimilar cada vez mais o que são e 
onde são aplicados, além de uma passada pelo histórico 
das revoluções industriais, acesse o link a seguir de um 
artigo bem completo sobre o que são estes sistemas 
(OBERHAUS, 2016). 
Simplificando esta definição, podemos dizer que estes sistemas com 
softwares embarcados, que permitem que os dados de sistemas 
instalados em ambientes físicos sejam medidos por meio de sensores 
e depois de processados, são alterados por seus atuadores. Isso nos 
mostra que os sistemas ciber-físicos são diferentes de outros tipos de 
sistemas, principalmente os sistemas de computadores, pelo simples 
fato de que seus dados processados podem ser reutilizados para 
melhoria nos processos, enquanto os sistemas computacionais só 
realizam os processamentos nos computadores. 
Dessa forma, com a chegada a Indústria 4.0, o uso de sistemas 
inteligentes passou a ser mais utilizado. Mas o que são os sistemas 
inteligentes? São sistemas que tem como característica principal 
estudar os processos do pensamento humano, e por consequência, 
recriar estes processos por meio de computadores e robôs. Na 
indústria, por exemplo, começou-se a usar estes recursos para que os 
processos de produção pudessem se tornar rápidos e automatizados 
(SANTOS, 2019). 
51 
ASSIMILE 
A quarta fase da Revolução Industrial é chamada, por alguns 
autores, de revolução do conhecimento e da comunicação, 
em que o conhecimento é usado para obter vantagem 
competitiva perante seus concorrentes, e a comunicação 
que permite usar os recursos atuais para que se alcance o 
objetivo maior das empresas que é a lucratividade. 
Como podemos percerber, de uma indústria que não tinha controle de 
seus processos de fabricação, estamos chegando a uma indústria que 
tem por finalidade controlar e registrar os dados dos seus processos 
a medida em que são processados. Para isso, são usados sistemas 
inteligentes embarcados em máquinas e dispositivos que permitem 
fazer esse controle de forma mais eficaz, retornando dados que antes 
eram obtidos por funcionários por meio de marcações em folhetos ou 
planilhas alimentadas manualmente. Porém, ainda não com uma certa 
falta de controle externo e poder de alteração dos processos com os 
dados obtidos. 
Posteriormente, a indústria chega a fase da inclusão de redes de 
computadores para fazer com que o processo se tornasse ainda mais 
controlado. Essa inclusão das redes, fez com que sistemas de produção 
com CAD, CAM e CAE, pudessem se tornar realidade e aumentasse ainda 
mais o poder de produção das empresas. CAD é a sigla de Computer-
Aided Design ou seja, Projeto Apoiado por Computador, que nada mais é 
do que o uso de computador na fase de desenho dos projetos. CAM vem 
de Computer-Aided Manufacturing, que é a fase de manufatura auxiliada 
por computador, em que a manufatura é executada por máquinas com 
controle numérico e ligadas em rede. CAE é a sigla para Computer-Aided 
Engineering, ou seja, Engenharia Auxiliada por Computador, em que a 
engenheria é apoiada pelo uso de softwares que permitem a análise 
do processo de produção, também simular o uso de elementos finitos, 
dinâmica de fluídos entre outros (LEÃO, 2019) 
52 
Agora, esses sistemas estão mais produtivos, mais rápidos e mais 
conectados em rede, além de os gestores com um grande controle sobre 
os dados de seus resultados. Estes dados, entretanto, ainda não eram 
disponibilizados com outras empresas, sejam elas do mesmo grupo 
ou aquelas que têm seus recursos financeiros em outros países e em 
empresas que gerenciam os seus valores. 
Assim que surgiu a necessidade de expansão para outras áreas que 
não somente a produção, a Indústria 4.0 permitiu que estes sistemas 
pudessem, agora, fazer parte de um grande sistema conectado à 
internet, onde os dados podem ser armazenados em servidores 
espalhados pela internet (nuvem) e analisados (Big Data) em escritórios 
das empresas que estejam em outros países, para que o retorno ao 
processo de produção seja quase que instantâneo. A partir dessa ótica, 
os sistemas ciber-físicos precisam de uma infraestrutura que permita 
que estes sistemas se conectem em rede, chamada de IIoT ou Internet 
Industrial das Coisas. 
2. Internet Industrial das Coisas (IIoT) 
A Internet Industrial das Coisas tem sua base pautada na Internet das 
Coisas, que é a capacidade que máquinas e equipamentos industriais 
teriam para se comunicar com outros dispositivos pela internet. 
Podemos citar alguns exemplos como geladeira inteligente, sistema de 
exames médicos inteligentes e assim por diante. 
Segundo o site HBM (2019, [s.p.]), “a tecnologia RFID (Radio Frequency 
Identification – Identificação por Radiofrequência) é a base tecnológica 
da IoT”, ou seja, com esta tecnologia, pode-se fazer com que 
produtos e equipamentos tenham uma identificação que não será 
igual a nenhum outro existente em uma rede. Com isso, este tipo de 
identificação permite: 
53 
 
 
 
 
• Informação individual gravada diretamente no objeto. 
• Rede dos objetos conectados à internet. 
• Tomada de decisões baseadas em informações avaliadas 
localmente. 
• Controle dos processos em tempo real. 
A imagem da Figura 2 ilustra como a Internet das Coisas está chegando 
aos mais diferentes lugares e como pode facilitar em muito a nossa vida. 
Figura 2 – Exemplo de ambiente com o uso da Internet das Coisas 
Fonte: ArchiViz/iStock.com. 
Perceba na imagem que os dispositivos integrados, como a geladeira 
e fogão, têm sistemas embarcados integrados (IoT), o que permite 
controlar dados sobre os alimentos, temperatura do cozimento, além 
de obter dados da saúde do proprietário da residência, inclusive sugerir 
atendimento médico. Essa é a Internet das Coisas, pronta para unir os 
dispositivos com sistemas da vida real,

Continue navegando