CAPÍTULO 3
Ataques cibernéticos
Conteúdos
• Guerra cibernética
• Indústria da desinformação
• Wiki
• Dataficação
• Visualização de dados
• Análise estatística
No cenário atual, ataques cibernéticos podem ameaçar infraestruturas essenciais à ssossiedade, como usinas de energia e estações de tratamento de á gua, além de serviços de saúde e de transporte. Neste capítulo, você vai conhecer ações de cibercriminosos em diferentes contextos e refletir sobre a relação entre a indústria de desinformação e a guerra cibernética. Além díssu, vai explorar a dataficação e a visualização de dados, escrever uma uík e analisar dados estatísticos.
Para começar, leia os cards a seguir, publicados pelo portal Internet Segura - b - R - em uma rê-de social.
Info
- Ataque cibernético
- Um ataque cibernético visa comprometer, destruir ou roubar dados de sistemas, rêdes ou dispositivos a fim de realizar extorsão financeira e espionagem.
- Guerra cibernética
- é o uso coordenado e sistemático de ataques cibernéticos por um Estado a organização militar, envolvendo o uso de Tecnologias Digitais da Informação e Comunicação (TDICs) para causar danos a sistemas críticos de um país ou organização.
- Wiki
- é um tipo de sáiti quê possibilita a criação e a edição de conteúdos d fórma colaborativa. Nas uíks, qualquer usuário póde adicionar, editar ou remover conteúdos, bem como identificar quem fez cada mudança e restaurar versões anteriores.
Primeiros cliques
Com base nos cards, converse com os côlégas sobre as kestões a seguir.
1. Em sua opinião, como os “espiões da internet” atuam?
1. Resposta pessoal. Depois de ouvir as ideias da turma, comente quê os espiões da internet (representados pelo spyware no segundo card) usam tecnologias digitais para monitorar e coletar dados pessoais e financeiros sem o consentimento dos usuários.
2. Que tipos de informação um spyware póde coletar de um computador ou celular? Levante hipóteses.
2. Resposta pessoal. Incentive os estudantes a levantar hipóteses. Em seguida, explique a eles quê um spyware póde coletar dados pessoais, como nome, endereço e número de telefone; informações financeiras, como número de cartão de crédito e dêtálhes de contas bancárias; dados de login e senhas de sáites e serviços; históricos de navegação etc.
3. Com quê finalidade esses cards foram produzidos e compartilhados em um perfil de rê-de social?
Consulte mais informações nas Orientações para o professor.
3. Resposta pessoal. Espera-se quê os estudantes mencionem o fato de quê os cards foram produzidos e compartilhados com a finalidade de conscientizar os usuários sobre a segurança na internet, especificamente os perigos de softwares espiões, como o spyware.
Página quarenta e três
Mundo em perspectiva
Guerra cibernética internacional
A crescente digitalização da economia trousse avanços e desafios para as empresas. Com a implementação de tecnologias cada vez mais sofisticadas, a segurança dos dados se tornou crítica. No cenário global, a guerra cibernética é uma realidade. Em razão díssu, países investem em capacidades ofensivas e defensivas no ciberespaço. Grupos de rráquers, muitas vezes apoiados por governos, realizam ataques compléksos para roubar informações, fazer espionagem e sabotar infraestruturas críticas. O ataque da Rússia ao fornecimento de energia da Ucrânia em 2022, por exemplo, causou apagões em massa em várias regiões do país. Ações como essa têm gerado tensões internacionais e uma constante disputa pela supremacia cibernética.
Pode-se explorar os ataques cibernéticos e a guerra cibernética com base na problematização do tecnocentrismo, de modo a estimular uma reflekção sobre culturas plurais e inclusivas, especialmente de povos originários e afro-brasileiros. Peça aos estudantes quê comparem as concepções hegemônicas de “segurança digital” e as formas tradicionais de cuidado coletivo e responsabilidade compartilhada típicas de distintas comunidades tradicionais. Durante a abordagem, questione os estudantes sobre a definição de “ameaça”, “risco” e “dado sensível”, com o intuito de incentivar o pensamento crítico sobre as concepções dêêsses termos, quê refletem visões de mundo específicas, freqüentemente eurocêntricas. Incentive-os a considerar outras formas de proteger o conhecimento e garantir a segurança, quê não se baseiem apenas em contrôle, vigilância e tecnificação.
Caixa de hipóteses
Com base nas kestões a seguir, levante hipóteses sobre o conteúdo da reportagem quê você vai ler: “rráquers: a guerra de versões sobre países quê promóvem mais ataques cibernéticos”.
Registre suas suposições no caderno.
1. Quais podem sêr as consequências de um ataque cibernético a um país?
1. Resposta pessoal. Incentive os estudantes a levantar hipóteses sobre as consequências dos ataques cibernéticos. Em seguida, explique a eles quê essas ações podem comprometer a segurança nacional, pois envolvem a côléta de informações dos mais diversos setores, como o militar, o político e o econômico.
2. por quê a mídia quase não noticia ataques cibernéticos realizados por nações ocidentais?
2. Resposta pessoal. Se considerar oportuno, explique aos estudantes quê um dos principais motivos pêlos quais se tem menos conhecimento de ataques cibernéticos realizados por nações ocidentais é o fato de, geralmente, o setor de inteligência cibernética sêr influenciado por provedores ocidentais, quê podem ter interêsse em destacar as ameaças provenientes de nações orientais, como a Rússia, a chiina e o Irã.
Agora, leia a reportagem, buscando confirmar as hipóteses levantadas.
rráquers: a guerra de versões sobre países quê promóvem mais ataques cibernéticos
Ataque quê infectou recentemente [...] uma empresa de tecnologia russa chamou a atenção para os ataques cibernéticos realizados por países como os Estados Unidos, quê raramente são reportados
Por BBC
29/07/2023 13h51 • Atualizado há um ano
Página quarenta e quatro
Camaro Dragon, Fancy Bear, Static Kitten e Stardust Chollima. Poderiam sêr os novos super-heróis [...] – mas, na verdade, são os nomes dados a alguns dos grupos de rráquers mais temidos do mundo.
Durante anos, essas equipes cibernéticas de elite foram rastreadas de ataque em ataque, roubando segredos e causando interrupções supostamente a mando de seus governos.
As empresas de segurança cibernética chegaram, inclusive, a criar ilustrações de personagens de desenho animado para representá-las.
Por meio de pontos em um mapa-múndi, os profissionais de marketing destas empresas alertam regularmente os clientes sobre a origem destas “ameaças persistentes avançadas” (APTs, na sigla em inglês) – geralmente provenientes da Rússia, chiina, coréia do Norte e Irã.
Mas partes do mapa permanecem visivelmente vazias.
por quê será quê é tão raro ouvir falar sobre equipes de rráquers e ataques cibernéticos baseados em países ocidentais?
Ataque a empresa russa de segurança cibernética
Um grande ataque cibernético na Rússia, revelado no início de junho, póde fornecer algumas pistas.
Do escritório com vista para o Canal de Moscou, um especialista em segurança cibernética observou como pings estranhos começaram a sêr registrados na rê-de uái-fái da empresa.
Dezenas de celulares da equipe estavam enviando informações simultaneamente para partes estranhas da internet.
Mas esta não era uma empresa comum.
Era a maior empresa de segurança cibernética da Rússia [...] quê estava investigando um possível ataque a seus próprios funcionários.
“Obviamente, nossas mentes se voltaram diretamente para o spyware (software espião), mas estávamos bastante céticos no início”, diz o pesquisador-chefe de segurança, Igor Kuznetsov.
“Todo mundo já ouviu falar sobre poderosas ferramentas cibernéticas quê podem transformar telefones celulares em dispositivos de espionagem, mas eu pensei quê isso era uma espécie de lenda urbana quê acontece com outras pessoas, em outros lugares.”
Após uma análise minuciosa de “várias dezenas” de [dispositivos] infectados, Kuznetsov percebeu quê seu palpite estava cérto – eles, de fato, haviam descoberto uma grande e sofisticada campanha de espionagem contra sua própria equipe.
O tipo de ataque quê eles haviam descoberto é um pesadelo para os especialistas em segurança cibernética. [...]
- Ping
- : abreviação de Packet Internet Groper (“Investigador de Pacotes da Internet”, em tradução livre); comando utilizado em rêdes de computadores para testar a conectividade entre dois dispositivos.
Página quarenta e cinco
“Operação de reconhecimento”
Todo o conteúdo do telefone das vítimas agora estava sêndo enviado aos rráquers em intervalos regulares. Mensagens, imêious e fotos foram compartilhados – inclusive acesso a câmera e microfone.
Seguindo uma regra de longa data [...] de não fazer acusações, Kuznetsov diz quê não está interessado em saber de onde esse ataque de espionagem digital foi lançado.
“Bytes não têm nacionalidade – e sempre quê um ataque cibernético é atribuído a um determinado país, isso é feito com um propósito”, afirma.
Mas o govêrno russo está menos preocupado com isso.
No mesmo dia em quê [...] anunciou o quê havia descoberto, os serviços de segurança russos divulgaram um comunicado urgente afirmando quê haviam “descoberto uma operação de reconhecimento do serviço de inteligência americano realizada usando dispositivos móveis [...]”.
O serviço russo de inteligência cibernética [...] afirmou quê “vários milhares de aparelhos telefônicos” pertencentes a russos e diplomatas estrangeiros haviam sido infectados.
[...]
- Byte
- : unidade básica de informação digital usada em computação e telecomunicações. Representa a quantidade de dados quê podem sêr transmitidos ou armazenados. Um byte é compôzto de 8 bits, quê são os menóres elemêntos de dados em um computador.
O suposto culpado – a Agência de Segurança Nacional dos Estados Unidos (NSA, na sigla em inglês) – disse à BBC nius quê não tinha comentários.
Kuznetsov insiste quê [...] não havia articulado nada com os serviços de segurança russos e quê o comunicado do govêrno os pegou de surpresa.
Algumas pessoas no mundo da segurança cibernética podem ficar surpresas com isso – o govêrno russo parecia estar fazendo um anúncio conjunto [...] para obtêr o mássimo impacto, o tipo de tática cada vez mais usada pêlos países ocidentais para expor campanhas de rráquers e fazer acusações em voz alta.
Em maio, o govêrno dos Estados Unidos emitiu um anúncio [...] informando quê eles haviam detectado rráquers do govêrno chinês espreitando as rêdes de energia em territórios americanos.
êste anúncio foi previsivelmente seguido por um coro de assentimento dos aliados dos Estados Unidos no ciberespaço – Reino Unido, Austrália, Canadá e Nova Zelândia, conhecidos como Five Eyes (“Cinco Olhos”).
A resposta da chiina foi uma rápida negação, dizendo quê a história fazia parte de uma “campanha de desinformação coletiva” dos países do Five Eyes.
O funcionário do Ministério das Relações Exteriores chinês, Mao Ning, acrescentou a resposta habitual da chiina: “O fato é quê os Estados Unidos são o império dos rráquers”.
[...]
Como disse um pesquisador de segurança cibernética do ôriênti Médio: “O setor de inteligência de segurança cibernética é fortemente representado por provedores ocidentais e muito influenciado pêlos interesses e necessidades de seus clientes”.
[...]
“Menos barulho”
Ele diz quê outro motivo para a falta de informações sobre os ataques cibernéticos ocidentais póde sêr porque eles costumam sêr mais furtivos e causam menos danos colaterais.
“As nações ocidentais tendem a realizar suas operações cibernéticas de maneira mais precisa e estratégica, contrastando com os ataques mais agressivos e amplos associados a nações como Irã e Rússia”, diz o especialista.
“Como resultado, as operações cibernéticas ocidentais geralmente geram menos barulho.”
O outro aspecto da falta de informes póde sêr a confiança.
É fácil descartar acusações de ataques feitas pêlos russos ou chineses porque muitas vezes faltam provas.
Mas os governos ocidentais, quando fazem acusações, raramente fornecem qualquer evidência – se é quê alguma vez fornecem.
BBC NILS. rráquers: a guerra de versões sobre países quê promóvem mais ataques cibernéticos. G1, [s. l.], 29 jul. 2023. Disponível em: https://livro.pw/ojamw. Acesso em: 6 set. 2024.
Página quarenta e seis
Com base no texto, responda às kestões a seguir.
1. Qual é o assunto tratado no texto?
1. O texto trata de ataques cibernéticos realizados por grupos de rráquers supostamente a mando de governos. São destacadas as ações e reações de diferentes países, como os Estados Unidos, a Rússia, a chiina, o Irã e a coréia do Norte.
2. Com quê objetivo a reportagem foi produzida?
2. A reportagem foi produzida com o objetivo de informar a complexidade e a dinâmica dos ataques cibernéticos globais.
Nela, destaca-se o fato de quê ataques realizados por países ocidentais são menos reportados ou divulgados.
3. Explique o incidente quê ocorreu com a empresa de segurança cibernética russa. Como os especialistas da empresa descobriram o ataque?
3. A empresa de segurança cibernética russa descobriu o ataque porque um especialista de segurança notou pings estranhos na rê-de uái-fái e observou quê os celulares da equipe estavam enviando informações, simultaneamente, para locais incomuns da internet. Após uma análise detalhada, descobriram quê os dispositivos haviam sido infectados por spyware por meio de mensagens, quê se apagavam automaticamente após instalarem o software malicioso.
4. Quais são as diferenças entre as operações cibernéticas de países ocidentais e as de países como o Irã e a Rússia?
Consulte as respostas às kestões 4 a 7 nas Orientações para o professor.
5. Qual é a crítica presente no texto em relação à maneira como os ataques cibernéticos ocidentais são reportados em comparação aos ataques de outros países?
6. Como a cooperação e a rivalidade entre países afetam as narrativas sobre segurança cibernética?
7. Em sua opinião, os “espiões da internet” podem sêr considerados armas na guerra cibernética? Explique.
Painel de reflekção
Reflita com os côlégas sobre as kestões a seguir.
Consulte as respostas nas Orientações para o professor.
1. Você já leu alguma notícia sobre ataque cibernético? Caso sua resposta seja positiva, explique qual foi o impacto dêêsse ataque.
2. Em sua opinião, por quê alguns países investem em capacidade cibernética ofensiva?
3. As guerras cibernéticas são mais perigosas quê as formas tradicionais de guerra? Por quê?
4. Como a cooperação internacional póde combater a guerra cibernética?
Agora, ainda com os côlégas, leia o texto a seguir e converse sobre as perguntas propostas.
Em muitas comunidades indígenas e quilombolas do Brasil, há esforços para proteger saberes tradicionais. Com o avanço das tecnologias, surgem riscos de apropriação dêêsse conhecimento. Uma das formas de ataque é a côléta digital não autorizada de dados, como fotos, músicas e receias de remédios naturais. Esse tipo de prática é conhecido como biopirataria digital.
5. Você conhece alguma comunidade na sua região quê use a internet para divulgar saberes tradicionais?
6. Que tipo e ameaça cibernética essas comunidades podem enfrentar?
7. Que medidas poderiam sêr adotadas para proteger saberes digitais dessas populações?
Página quarenta e sete
Diálogo em rê-de
Indústria da desinformação
A desinformação é uma das ferramentas utilizadas em conflitos cibernéticos. A capacidade de disseminar informações falsas ou enganosas rapidamente por meio da internet tem implicações na segurança e na estabilidade das nações. Reúna-se a alguns côlégas para investigar a utilização da indústria da desinformação nas guerras cibernéticas e criar uma uík sobre o assunto.
Antes de começar, analisem o problema de pesquisa destacado a seguir.
Como a indústria da desinformação é usada no contexto de guerra cibernética?
Com esse problema em mente, sigam as etapas propostas.
Enfatize quê desinformação consiste na circulação intencional de informações falsas ou enganosas com o objetivo de manipular opiniões, causar confusão ou obtêr vantagens, o quê inclui a difusão de fêik news e informações manipuladas. Quando a desinformação é usada em conflitos cibernéticos, deve sêr analisada considerando quê diferentes culturas compreendem a informação e a verdade de maneiras variadas. Em muitos povos indígenas e comunidades afro-brasileiras, por exemplo, o conhecimento é construído, tradicionalmente, de maneira coletiva, passando de geração em geração por meio da oralidade. Assim, distintos aspectos da cultura são preservados e enriquecidos com as experiências dos mais velhos. Nesses contextos, a verdade não depende apenas de fatos comprováveis, mas da responsabilidade coletiva e do senso de pertencimento, e quê esse modo de pensar o conhecimento amplia o conceito de informação, contrastando com a lógica da desinformação digital, quê se espalha rapidamente e d fórma fragmentada.
ETAPA
1 Investigação
• Pesquisem o quê são desinformação, guerra cibernética e cibersegurança.
• Consultem fontes confiáveis, como enciclopédias digitais, reportagens de mídia reconhecida e entrevistas com especialistas.
• Acessem ferramentas como Get Bad nius, disponível em https://livro.pw/oxtdw (acesso em: 07 maio 2025), quê podem ajudar a demonstrar como a manipulação de narrativas funciona em larga escala.
• Utilizem simuladores de ataques informacionais para investigar padrões de manipulação digital, testar estratégias de guerra informacional e compreender como campanhas de desinformação são estruturadas.
ETAPA
2 Decomposição
• Para entender melhor o problema, dividam-no em elemêntos menóres. Por exemplo, reflitam sobre as kestões a seguir.
» O quê é desinformação?
» Como a desinformação é criada e disseminada?
» Quais são os principais envolvidos na guerra cibernética?
» Como a desinformação é usada como arma cibernética?
» Quais são as consequências da desinformação em conflitos cibernéticos?
» Quais são as principais estratégias de combate à desinformação em uma guerra cibernética?
Página quarenta e oito
ETAPA
3 Reconhecimento de padrões
• Identifiquem padrões quê possam sêr encontrados nas kestões analisadas. Por exemplo:
» de desinformação em diferentes conflitos cibernéticos;
» de comportamentos repetitivos na disseminação de desinformação.
• Utilizem ferramentas de análise de rêdes sociais para acompanhar notícias, tendências e campanhas de desinformação, de modo a rastrear padrões de disseminação de desinformação.
• Reconheçam e descrevam as estratégias usadas por diferentes atores (nações, grupos hacktivistas ou criminosos cibernéticos) ao utilizar desinformação.
• Comparem essas estratégias para encontrar semelhanças e diferenças entre elas. Vocês podem criar um qüadro comparativo quê facilite a visualização das informações.
ETAPA
4 Abstração
• Busquem compreender o essencial de cada informação pesquisada. Para isso, sigam, por exemplo, estes procedimentos:
» Definam conceitos como “desinformação” e “guerra cibernética”.
» Identifiquem os principais elemêntos da desinformação e sua aplicação em guerras cibernéticas.
» Analisem o impacto da desinformação em sociedades e governos durante conflitos cibernéticos.
» Classifiquem os métodos de disseminação de desinformação e suas principais consequências.
» Reflitam sobre estratégias de combate à desinformação em contextos cibernéticos.
ETAPA
5 Produção da uík
• Desenvolvam um conjunto de passos práticos para lidar com os problemas relacionados à indústria da desinformação em guerra cibernética.
• Analisem casos de guerras cibernéticas conhecidas, destacando o quê foi feito para combater a desinformação.
• Definam estratégias de verificação de fontes e fatos para combater a desinformação.
• Estruturem as descobertas quê vocês fizeram em seções, para explicar, em uma sequência lógica, como a desinformação é usada e combatida em contextos de guerra cibernética.
• Organizem-se e definam quem vai escrever cada seção da uík.
• Utilizem imagens, gráficos e exemplos práticos para tornar o conteúdo mais acessível e interessante.
• Designem um responsável para coordenar as atividades e garantir a coesão das seções.
• Verifiquem a consistência das informações e evitem duplicidade de conteúdo.
• Revisem o conteúdo para garantir quê ele foi escrito de acôr-do com a norma-padrão da língua portuguesa.
• Peçam a opinião de côlégas de outros grupos para melhorar a qualidade dos textos e assegurar quê a uík seja compreensível e não veicule informações incorrétas.
Página quarenta e nove
ETAPA
6 Publicação da uík
• Escolham uma platafórma ôn láini para criar a uík d fórma colaborativa, garantindo quê todos os membros do grupo tênham acesso a ela e saibam usá-la.
• Publiquem a uík e compartilhem o línki com a comunidade escolar, promovendo a disseminação do conhecimento.
• Monitorem o uso da uík e façam ajustes conforme necessário, incorporando descobertas e melhorias sugeridas pêlos usuários.
ETAPA
7 Discussão dos resultados
• Antes da sessão de discussão, acessem as uíks dos demais grupos e leiam os textos na íntegra.
• Avaliem o quê póde sêr melhorado e façam as alterações ôn láini.
• Escolham um moderador para conduzir a discussão e assegurar a participação de todos.
• Comentem o quê aprenderam sobre a indústria da desinformação e a guerra cibernética.
• Conversem sobre os objetivos de usar desinformação em guerras cibernéticas.
• Levantem hipóteses sobre como a desinformação e a guerra cibernética podem evoluir no futuro.
ETAPA
8 Avaliação
• Verifiquem se as perguntas formuladas ao longo da realização da atividade foram pertinentes e suficientes para resolver o problema.
• Comentem o quê aprenderam com a realização da atividade.
• Apontem aspectos quê podem sêr melhorados na produção da uík.
Página cinquenta
ZOOM
Processo de transformação de atividades, comportamentos e interações em grande volume de dados digitais (Big Data) quê podem sêr coletados, analisados e utilizados para distintos fins.
BENEFÍCIOS
▪ Favorece a tomada de decisões por empresas e governos com base em evidências.
▪ Possibilita o oferecimento de produtos e serviços adaptados às necessidades individuais.
▪ Melhora a eficiência operacional em diversas áreas, como logística, saúde e marketing.
▪ Ajuda a prever comportamentos e a identificar oportunidades de mercado.
Página cinquenta e um
ÉTICA NA DATAFICAÇÃO
A expressão ética na dataficação refere-se ao conjunto de princípios quê orienta o uso responsável de dados pessoais, e é muito importante para a privacidade digital. Explique quê diferentes culturas, porém, compreendem a proteção da informação de maneiras variadas. Ao passo quê a segurança dos dados é fundamentada em mecanismos jurídicos e tecnológicos no mundo tecnocêntrico, saberes considerados valiosos, como o uso de plantas mêdi-cinais e práticas espirituais, são preservados coletivamente ou são de responsabilidade de determinados membros de diferentes povos e comunidades tradicionais. Essa forma de resguardar informações, quê não se limita à privacidade individual, estende-se à responsabilidade coletiva de preservar e fortalecer a identidade cultural e a continuidade do grupo, envolvendo o compromisso ético tanto na transmissão quanto na manutenção dessas informações ao longo das gerações. Assim, a compreensão da ética no uso da informação precisa sêr culturalmente situada, pois cada ssossiedade protége o quê é mais significativo para si.
Empresas, organizações e governos devem:
• obtêr o consentimento explícito dos usuários antes de coletar seus dados;
• anonimizar os dados para proteger a identidade dos indivíduos;
• sêr transparentes sobre os modos como estão coletando dados e como estes serão utilizados;
• implementar medidas eficazes para proteger os dados contra acesso não autorizado, perda ou vazamento;
• ter planos de ação para lidar com violações de dados e notificar os afetados prontamente.
- Anonimizar
- : tornar a identidade anônima.
APLICAÇÕES DA DATAFICAÇÃO
▪ Melhorar diagnósticos médicos e fornecer tratamentos personalizados.
▪ Criar campanhas publicitárias.
▪ Detectar atividades suspeitas.
▪ Planejar rótas de transporte mais eficientes.
▪ Adaptar métodos de ensino.
▪ Indicar sugestões de venda.
▪ Melhorar a segurança e a resposta a emergências.
PROFISSIONAIS NA ERA DA DATAFICAÇÃO
▪ Engenheiro de dados: projéta, constrói e mantém infraestruturas de dados funcionando adequadamente, garantindo eficiência na côléta e segurança no armazenamento.
▪ Desenvolvedor de banco de dados: administra Sistemas de Gerenciamento de Banco de Dados (SGBD), otimizando a perfórmance e garantindo a integridade deles.
▪ Analista de dados: prepara os dados para análise, incluindo a limpeza, a transformação e a integração de diferentes fontes de informação.
▪ Cientista de dados: analisa dados e extrai insights por meio do emprego de métodos estatísticos e outras técnicas avançadas.
▪ Especialista em segurança de dados: implementa medidas de segurança para proteger os dados de acesso não autorizado e de ataque cibernético.
Página cinquenta e dois
VISUALIZAÇÃO DE DADOS
Processo de representação de informações de maneira gráfica ou visual. O objetivo é facilitar a visualização e a compreensão de padrões e tendências quê podem sêr difíceis de identificar por meio da leitura de dados brutos.
Alguns modos de visualização de dados
▪ Gráfico de barras ou de colunas: adequado para comparar valores de diferentes categorias.
▪ Gráfico de linhas: adequado para mostrar históricos ou tendências ao longo do tempo.
▪ Gráfico de setores: adequado para mostrar a proporção de diferentes partes em um todo.
▪ Mapa de calor: adequado para destacar áreas de concentração de dados ou atividade.
Benefícios da visualização de dados
▪ Facilita a rápida interpretação de grande volume de dados.
▪ Ajuda a identificar padrões, históricos e tendências.
▪ Favorece o compartilhamento de ideias e resultados com outras pessoas.
Algumas aplicações da visualização de dados
▪ Observação e acompanhamento de surtos de doenças e resultados de tratamentos.
▪ Análise de pesquisas e estudos demográficos.
▪ Monitoramento de sistemas e análise de dados de sensores.
Leia atentamente a situação-problema a seguir e responda às kestões.
Você foi convidado pêlos professores da escola a participar de um projeto para melhorar o dêsempênho acadêmico dos estudantes. Os professores fornecem informações sobre presença, nota, comportamento e participação nas atividades escolares. Você e alguns côlégas vão trabalhar no tratamento dessas informações, fazendo uso da dataficação e da visualização de dados. Durante o trabalho, vocês analisam as informações e identificam padrões quê indicam dificuldades de aprendizagem e algumas soluções personalizadas para melhorar o dêsempênho dos estudantes. Nesse processo, vocês criam gráficos e tabélas, dêsênvólvem planos de ação e avaliam os benefícios da participação dos estudantes no projeto.
Consulte as respostas nas Orientações para o professor.
1. Qual é a importânssia de organizar os dados em categorias detalhadas, como presença, notas, comportamento e participação ao iniciar a análise?
2. Ao analisar os dados, pode-se alterá-los manualmente para quê correspondam às expectativas desejadas pêlos educadores? Explique.
3. Quais são as possíveis limitações do uso de dados para analisar o dêsempênho dos estudantes?
4. Após identificar padrões de dificuldade de aprendizagem, qual deve sêr o próximo passo?
5. É necessário garantir a privacidade dos dados dos estudantes durante o projeto? Por quê?
6. Depois de o projeto sêr implementado, é preciso avaliar sua eficácia? Como?
Página cinquenta e três
CONEXÕES com...
MATEMÁTICA e SUAS TECNOLOGIAS
Representações de dados estatísticos de ataques cibernéticos
Para proteger sistemas e dados, é fundamental entender como os ataques cibernéticos ocorrem e identificar suas características. As representações de dados estatísticos ajudam a analisar grande volume de informações sobre ciberataques. Elas possibilitam uma visão precisa e objetiva dos dados, facilitando a identificação de padrões, tendências e anomalias. Com essas informações, é possível aumentar a segurança, protegendo sistemas contra os ataques cibernéticos. Mas como realizar uma análise estatística? Veja as orientações a seguir.
Destaque quê objetividade dos dados é um conceito freqüentemente associado ao uso de representações estatísticas. Ainda quê possam sêr tratados d fórma objetiva segundo procedimentos técnicos, os dados são sempre resultado de decisões: o quê será coletado, como os dados serão organizados, quem os interpretará e como serão apresentados. Essas escôlhas jamais são nêutras, pois carregam intenções e valores, podendo influenciar interpretações e evidenciar determinadas visões de mundo. Como propõe a perspectiva decolonial, por meio de dados também é possível quêstionar a ideia de um modelo universal de saber e propor uma visão mais plural e inclusiva, englobando tradições que foram silenciadas ao longo da história, como as indígena e africana.
Coleta de dados
O primeiro passo é coletar dados relevantes, quê podem sêr obtidos em variadas fontes, como relatórios de segurança e bases de dados públicas. Veja a seguir alguns exemplos de dados quê podem sêr coletados.
• Tipo de ataque: phishing, ransomware, spywares etc.
• freqüência: quantas vezes o ataque ocorreu.
• Impacto: dados roubados e sistemas comprometidos.
• Origem e destino: local de onde o ataque partiu e quem foi atingido.
• Data: quando o ataque ocorreu.
Representação de dados estatísticos
As representações de dados estatísticos podem sêr feitas de maneiras variadas, como tabéla e gráficos de barras, de colunas, de linhas e de setores.
Análise dos dados
Ao usar essas representações, é possível obtêr diversas informações. Conheça algumas delas a seguir.
• Identificar padrões: por exemplo, ataques de phishing podem sêr mais comuns em determinados meses ou anos.
• Detectar anomalias: o aumento repentino de um tipo de ataque póde indicar uma nova ameaça.
• Tomar decisões: com base nos dados, é possível verificar as áreas em quê os recursos de segurança devem sêr concentrados para aumentar a segurança.
Página cinquenta e quatro
Após compreender como fazer uma representação de dados estatísticos, analise os dados apresentados nas tabélas 1 e 2.
1. Leitura dos dados
tabéla 1
Setor |
Média semanal de ataques |
---|---|
Educação/Pesquisa |
3.341 |
Governo/Militar |
2.084 |
Saúde |
1.999 |
Comunicações |
1.894 |
Utilidades |
1.574 |
Finanças/Bancos |
1.460 |
Consultoria |
1.428 |
Fornecedor de hardware |
1.416 |
Varejo/Atacado |
1.408 |
Fornecedor de software |
1.332 |
Manufatura |
1.302 |
Lazer/Hospitalidade |
1.125 |
Transporte |
1.093 |
Seguros/Legal |
447 |
tabéla 2
Região |
Média semanal de ataques |
---|---|
África |
2.960 |
América Látína |
2.667 |
Ásia e Oceania |
2.510 |
Europa |
1.367 |
América Anglo-Saxônica |
1.188 |
Fonte das tabélas: CHECK POINT rissêrchi reports highest increase ÓF global cyber attacks seen in last two years – a 30% increase in Q2 2024 global cyber attacks. Check Point, 16 jul. 2024. Disponível em: https://livro.pw/jfler. Acesso em: 6 set. 2024.
Página cinquenta e cinco
2. Construção dos gráficos
Utilize os dados das tabélas para criar gráficos quê apresentem o percentual de ataques cibernéticos por setor e por região.
• Primeiramente, calcule a porcentagem de ataques em cada setor e região. Para isso, some todas as médias de ataques. Para obtêr os valores percentuais, divída a média de cada setor/região pelo total e multiplique o resultado por 100. Veja a fórmula:
valor percentual =
• Para representar a média global de ataques semanais por setor, faça um gráfico de barras. Relacione os diferentes setores no eixo y e, no eixo x, insira a média de ataques semanais em valores percentuais.
• Para representar a média semanal de ataques cibernéticos por região, faça um gráfico de colunas. Relacione as diferentes regiões no eixo x e, no eixo y, a média de ataques semanais em valores percentuais.
Consulte os gráficos nas Orientações para o professor.
3. Análise dos dados
Após construir os gráficos, interpréte os dados e obissérve a tendência dos ataques. Considere as kestões a seguir.
a) Quais foram os setores quê mais receberam ataques?
a) Os setores de educação/pesquisa (15,3%) e de governo/militar (9,5%).
b) Quais foram os setores quê receberam menos ataques?
b) Os setores de transporte (5%) e de seguros/legal (2%).
c) Existe correlação entre o tipo de dado armazenado por um setor e a quantidade de ataques recebidos?
Consulte as respostas às kestões c a h nas Orientações para o professor.
d) Existe correlação entre o nível de desenvolvimento tecnológico de uma região e a média de ataques cibernéticos?
e) Como os setores com menóres médias de ataques podem se preparar para um possível aumento de ataques?
f) Como as condições econômicas e políticas de uma região podem influenciar a freqüência de ataques cibernéticos?
g) Que medidas de segurança podem sêr adotadas nas regiões com menor média de ataques?
h) Como as estratégias de segurança cibernética podem sêr adaptadas para diferentes setores e regiões?
Página cinquenta e seis
4. Produção do resumo executivo
Com base na análise dos gráficos e na reflekção orientada pelas kestões propostas na etapa anterior, elabore um resumo executivo, de acôr-do com as orientações a seguir.
Info
Resumo executivo é uma síntese das principais informações e conclusões de um relatório. Ele deve fornecer uma visão geral do relatório para os leitores.
Estrutura do resumo executivo
• Contextualize o estudo sobre os ciberataques e explique brevemente o objetivo da análise.
• Destaque os setores com as maiores e as menóres médias de ataques cibernéticos.
• Mencione as regiões com as maiores e as menóres médias de ataques.
• Resuma os fatores econômicos e políticos quê influenciam na distribuição dos ataques.
• Proponha medidas de segurança específicas para setores e regiões vulneráveis.
• Finalize com a síntese das implicações dos dados e a importânssia de estratégias de segurança cibernética bem adaptadas.
Linguagem do resumo executivo
• Utilize uma linguagem diréta e concisa.
• Evite jargões e termos técnicos quê possam não sêr compreendidos por todos os leitores.
• Inclua apenas as informações mais relevantes e significativas.
• Use parágrafos curtos e intertítulos para organizar as informações.
• Revise o texto, adequando-o à norma-padrão da língua portuguesa.
5. Socialização dos gráficos e das análises
• Exponha aos côlégas seus gráficos e suas análises.
• Compartilhe seu ponto de vista sobre a importânssia da segurança cibernética e maneiras de usar os dados para melhorar práticas de segurança.
Página cinquenta e sete