Software">
Projeto Integrado I Fake News CSTs Ti 1° Semestre Unopar tglsq0
Projeto Integrado I Fake News CSTs Ti 1° Semestre Unopar tglsq0
Projeto Integrado I Fake News CSTs Ti 1° Semestre Unopar tglsq0
NÚCLEO CSTS EM TI
ALUNO - RA
PROJETO INTEGRADOR I:
FAKE NEWS
CIDADE
2021
ALUNO - RA
PROJETO INTEGRADOR I:
FAKE NEWS
Professor:
CIDADE
2021
1
SUMÁRIO
1 INTRODUÇÃO.......................................................................................................3
2 DESENVOLVIMENTO...........................................................................................4
3 CONSIDERAÇÕES FINAIS................................................................................10
REFERÊNCIAS...........................................................................................................12
2
1 INTRODUÇÃO
2 DESENVOLVIMENTO
3
Os assuntos segurança cibernética e ataques digitais ainda causam
dúvidas, é importante entender as classificações de ataques cibernéticos
corretamente para evitar os problemas, além de contê-los e removê-los. Isso porque
os cibe criminosos entendem o valor que os dados sigilosos têm para o negócio, às
vezes até mais que a própria empresa. Logo, ao perceber que os dados são gerados
e armazenados virtualmente, a invasão passa a ser o maior objetivo.
Sendo assim, é preciso tratar a Segurança da Informação como um
requisito para o sucesso da empresa, assegurando que os riscos cibernéticos não
consigam atingi-la.
A Segurança da Informação é um conceito que vai além do setor de
TI. Ele abrange o uso de ferramentas diversas para proteger as informações
sigilosas da empresa e garantir que elas estejam à disposição das pessoas
autorizadas.
O seu papel é definido por meio de três pilares: confidencialidade: as
informações sigilosas não devem ser acessadas por pessoas não autorizadas;
integridade: os dados não devem ser alterados ou excluídos de forma não prevista
ou autorizada, ou seja, a garantia de que os dados estarão íntegros e
disponibilidade: o serviço ou o acesso às informações deve estar sempre disponível
para quem possui autorização.
As ameaças mais comuns à informação referem-se à:
Scan: é um ataque que quebra a confidencialidade com o objetivo de
analisar detalhes dos computadores presentes na rede (como sistema operacional,
atividade e serviços) e identificar possíveis alvos para outros ataques. A principal
forma de prevenção é a manutenção de um firewall na empresa e uma configuração
adequada da rede.
Worm: são alguns dos malwares mais comuns e antigos. Malwares
são softwares com o intuito de prejudicar o computador “hospedeiro”. Essa categoria
engloba tanto os vírus quanto os worms, entre diversos outros tipos de programas
maliciosos.Os worms são perigosos devido à sua capacidade se espalhar
rapidamente pela rede e afetar arquivos sigilosos da empresa.
Rootkit: esta é uma ameaça que teve origem na exploração de kits
do Linux. Tem como objetivo fraudar o acesso, logando no sistema como root, ou
seja, usuário com poder para fazer qualquer coisa. Os ataques de rootkit são feitos a
4
partir de um malware. Quando a máquina é infectada, os arquivos maliciosos se
escondem no sistema e, com essa discrição, liberam o caminho para os invasores
agirem. Apesar de seu surgimento no Linux, o malware é capaz de causar
danos nos sistemas operacionais Windows e Mac. Sem dúvidas, trata-se de um
grande perigo para ambientes corporativos.
Os DDoS (negação de serviço): os ataques de negação de serviço,
mais conhecidos como DDoS (Distributed Denial of Service), estão entre os mais
frequentes. Eles têm como objetivo tornar um sistema, infraestrutura ou servidores
indisponíveis, causando interrupção dos serviços. Ao receber o ataque, o alvo é
sobrecarregado de diferentes formas (uso de banda larga, falhas de software ou
excessivo uso de recursos), o que pode gerar muito prejuízo à vítima.
Ransomware: a família ransomware é um conjunto de vírus do tipo
malware e tem sido massivamente utilizada para a prática de crimes de extorsão de
dados — prática também conhecida como sequestro de dados. O modo como o
ransomware age varia conforme a sua versão, pois cada malware lançado explora
uma diferente brecha do sistema operacional. Esse detalhe, inclusive, é o que torna
os ataques tão repentinos e, ao mesmo tempo, fatais. Embora a maneira como o
vírus se manifesta varie, a finalidade é a mesma: bloquear todos os arquivos do
computador, impedindo que o sistema possa ser utilizado adequadamente, e
encaminhando mensagens solicitando o pagamento pelo resgate.
Quando se trata da segurança de sistemas, esse processo é focado
nas operações da área de Tecnologia da Informação, ou seja, trata-se do processo
de verificação de toda a estrutura computacional de uma organização .
A Lei Geral de Proteção de Dados (LGPD) traz consigo
oportunidades para que organizações reavaliem processos sobre o tratamento de
dados. Nesse aspecto, podemos esperar mudanças, como a implementação de
auditoria de sistemas.
Adotar uma gestão de compliance, como a auditoria de sistemas,
contribui não apenas para que a organização esteja em conformidade com a lei, mas
também para implantação de boas práticas de governança. Fazer o monitoramento
integrado das mídias é um exemplo de como empresas podem combater fake News,
por isso ferramentas digitais ajudam na rápida disseminação de conteúdos
verdadeiros logo que uma notícia falsa é detectada.
5
No entanto, uma auditoria não pode ser realizada de qualquer
maneira. Para isso, existem organizações de normatização dedicadas ao
estabelecimento de modelos de padronização de processos.
A ISO, por exemplo, sigla para Organização Internacional de
Padronização, é um desses órgãos. Sua função é promover a normatização de
produtos e serviços, a fim de conferir qualidade aos mesmos.
Trata-se de um de um órgão de reconhecimento mundial que já
publicou mais de 22 mil padrões internacionais. Sua representante no Brasil é a
ABNT, ou Associação Brasileira de Normas Técnicas.
Quando as organizações determinam estratégias para garantir
qualidade e competitividade aos seus produtos e serviços, ou ainda quando é
preciso estabelecer salvaguardas para o atendimento de requisitos técnicos, há a
necessidade de implementar um sistema de gestão.
Isso significa seguir as normas ISSO, o processo de auditoria de
gestão, por exemplo, tem como referência a norma ISO 19001:2018. Nessa norma
são definidos os requisitos para a implementação de um programa de auditoria,
papeis, responsabilidades e o escopo do programa de auditoria. Porém, quando
falamos especificamente da auditoria de sistema de informação, devemos observar
outra norma, a ISO 27000:2018.
A ISO 27000 é composta por cerca de quarenta normas que versam
sobre a tecnologia da informação, técnicas de segurança e sistemas de gestão.
Atenta a este cenário colaborativo empresa que trabalha com uma metodologia de
modelagem de negócios, produtos e serviços inovadores, desenvolveu o MobNex,
uma plataforma completa de mobilização colaborativa com o conceito de
gamificação e colaboração, que integra um painel de controle da campanha com
aplicativo e site. “Não é de hoje que notícias influenciam campanhas. Mas agora as
fontes de informação são muito mais variadas e, às vezes, anônimas.
Pontua-se que ninguém está livre de protagonizar fake news que
podem prejudicar suas campanhas. Esta é uma das vantagens estratégicas que
plataformas como a Mobnex dá às campanhas: ajuda a combater as fake news, já
que as pessoas que estão engajadas ajudam a disseminar conteúdos verdadeiros
logo que uma notícia falsa é detectada.
Um dos diferenciais do MobNex é a possibilidade de ampliar a
capacidade de mobilização pelo aplicativo, que possui estratégias de gamificação e
6
conecta todos os envolvidos da campanha, atribuindo metas semanais de atuação,
compartilhando informação em tempo real e valorizando os mobilizadores mais
ativos. Campanhas altamente conectadas são mais ágeis e eficientes. Em tempos
de grandes restrições, legais e orçamentárias, empoderar os mobilizadores é sair na
frente.
Os pesquisadores criaram um algoritmo, em códigos, com um
sistema de detecção para atuar de forma automatizada. O caminho para a
identificação da fake news é o seguinte: o método de inteligência computacional lê a
notícia e extrai 21 características. A partir disso, uma etapa seguinte que verifica as
características em três tipos: legítimo, falso ou irônico - chegando à análise final.
O caminho para a identificação é o método de inteligência
computacional lê a notícia e extrai 21 características, a partir disso, uma etapa
seguinte que verifica as características em três tipos: legítimo, falso ou irônico -
chegando à análise final
Quanto aos tipos de textos, os legítimos são os que contêm todas as
informações verdadeiras; os falsos têm informações inventadas; já os irônicos
misturam informações verdadeiras ou falsas com um tom de humor. O que já se
percebe na verificação é que as notícias legítimas têm mais riqueza de vocabulário,
qualidade de escrita. Nesses textos é possível perceber, por exemplo, a utilização
de conjunção entre as frases, como o uso do "que", algo que não ocorre nas notícias
falsas, que apresentam frases isoladas.
De acordo com o TSE, o bot Tira-dúvidas no WhatsApp traz diversos
assuntos de interesse do eleitor, que vão desde informações sobre dia, horário e
local de votação, até dicas para mesários. Por meio de uma conversa com o chatbot,
é possível acessar os principais links de serviço, baixar o aplicativo e-Título e
conferir as principais dicas para eleitores e mesários, além de justificar a ausência
às urnas.
O assistente virtual oferece ainda um serviço voltado exclusivamente
ao esclarecimento de notícias falsas envolvendo o processo eleitoral brasileiro: o
“Fato ou Boato? ”. Ao selecionar o tópico, o usuário pode acessar alguns conteúdos
desmentidos por agências de checagem de fatos e desmistificar os principais boatos
sobre a urna eletrônica.
Além da criação do chatbot, a parceria entre o TSE e WhatsApp
prevê a criação de uma página para que os usuários possam denunciar contas
7
suspeitas de realizar disparos em massa – uma das condutas proibidas pela lei
eleitoral e também pelos Termos de Serviço do aplicativo. Se você viu ou desconfia
de algum desses grupos no seu WhatsApp, pode fazer sua denúncia preenchendo
um formulário.
As informações falsas também podem ser editadas facilmente após
publicação em sites, o que aumenta sua capacidade de atualização e adaptação,
com a grande quantidade de informação sobre hábitos de uso e interesses de
usuários nas mídias sociais é possível identificar grupos mais propícios a certas
mensagens e frases.
O middleware é o software que se encontra entre
o sistema operacional e os aplicativos nele executados. Funcionando de forma
essencial como uma camada oculta de tradução, o middleware permite a
comunicação e o gerenciamento de dados para aplicativos distribuídos.
Muitas vezes, o middleware é chamado de “encanamento”, uma vez
que ele conecta dois aplicativos para que os dados e bancos de dados possam ser
facilmente transportados através do “cano”. O uso do middleware permite que os
usuários executem solicitações como enviar formulários em um navegador da Web
ou permitir que o servidor Web apresente páginas dinâmicas da web com base no
perfil de um usuário.
Exemplos comuns de middleware incluem middleware de banco de
dados, middleware de servidor de aplicativos, middleware orientado a mensagens,
middleware de web e monitores de processamento de transações. Normalmente,
cada programa oferece serviços de sistemas de mensagens para que diversos
aplicativos possam se comunicar utilizando estruturas de mensagens como
protocolo SOAP, serviços Web, REST (representational state transfer) e JSON
(JavaScript Object Notation).
Embora todos os tipos de middleware executem funções de
comunicação, o tipo que uma empresa escolherá depende de qual serviço está
sendo utilizado e qual tipo de informação deve ser comunicado. Isso pode incluir
autenticação de segurança, gerenciamento de transações, consultas de mensagens,
servidores de aplicativos, servidores da web e diretórios. O middleware também
pode ser utilizado para processamento distribuído com ações que ocorrem em
tempo real em vez de envio e recebimento repetitivo de dados.
8
Media Queries é a utilização de Media Types com uma ou mais
expressões envolvendo características de uma média para definir formatações para
diversos dispositivos. O browser ou a aplicação lê as expressões definidas na query,
caso o dispositivo se encaixe nestas requisições, o CSS será aplicado.
Não se pode explicar sobre Media Queries sem um pouco do
contexto das Media Types, que foram a primeira versão de um esforço para
direcionar a formatação CSS para determinados tipos de meios de acesso.
O HTML foi criado para ser portável, ou seja, ele deve ser lido e
interpretado por qualquer tipo de dispositivo. Cada dispositivo exibe HTML de uma
determinada maneira. Logo, a forma com que você formata o layout precisa ser
diferente para cada dispositivo. Por exemplo, se alguém visita um site por um
desktop, a experiência será totalmente diferente caso você visite o mesmo site por
um dispositivo móvel. São dispositivos diferentes, com formas totalmente diferentes
de navegação e uso.
O desenvolvimento de apps multiplataforma (ou híbridos) também
ganhou impulso e certamente o crédito é aos frameworks. Pois, desempenham um
papel crucial na conversão de um app Android em um app para iOS e vice-versa.
O Ionic é um framework amplamente utilizado para o
desenvolvimento de aplicativos. O que é mais interessante notar é que ele é gratuito.
Geralmente, é um framework do lado do cliente que ajuda na criação de aplicativos
nativos com uma combinação de HTML, CSS3 e JavaScript.
A framework Ionic também suporta os dispositivos mais recentes e
prepara um terreno robusto para os aplicativos antes do seu lançamento no
mercado.
O elemento do HTML5 também ajuda na criação de aplicativos
híbridos. E não há dúvida de que ele é considerado um dos melhores frameworks
para o desenvolvimento dos Progressive Web Apps.
React Native é um dos outros frameworks multiplataforma populares
que foi lançado pelo rei das mídias sociais, o Facebook. Embora a sua criação tenha
sido feita há pouco tempo, em 2013, tornou-se uma das opções preferidas para os
desenvolvedores de aplicativos móveis.
O React Native é basicamente um framework de código aberto que
oferece amplo suporte aos IDEs e às outras ferramentas de desenvolvimento de
aplicativos. Supõe-se que seja um dos melhores frameworks JavaScript para criar
9
aplicativos nativos para as plataformas Android e iOS. Há a opção de escolher
o React, para web, e o React Native para o desenvolvimento de aplicativos móveis.
Framework é um conjunto de códigos prontos que podem ser
usados no desenvolvimento de aplicativos e sites, o objetivo dessa ferramenta é
aplicar funcionalidades, comandos e estruturas já prontas para garantir qualidade no
desenvolvimento de um projeto
10
3 CONSIDERAÇÕES FINAIS
11
REFERÊNCIAS
USP E UFSCAR - criam ferramenta que promete identificar fake news via WhatsApp
- Disponível em: https://gizmodo.uol.com.br/usp-e-ufscar-criam-ferramenta-que-
promete-identificar-fakenews-via-whatsapp/
WHATSAPP E TSE - lançam assistente contra fake news e tirar dúvidas sobre
eleições – Disponível em: https://gizmodo.uol.com.br/whatsapp-tse-fake-news-
eleicoes-2020/
12