Você está na página 1de 13

SISTEMA DE ENSINO 100% ONLINE

NÚCLEO CSTS EM TI

ALUNO - RA

PROJETO INTEGRADOR I:
FAKE NEWS

CIDADE
2021
ALUNO - RA

PROJETO INTEGRADOR I:
FAKE NEWS

Trabalho apresentado à Universidade UNOPAR, como


requisito parcial para a obtenção de média semestral nas
disciplinas de Arquitetura e Organização de
Computadores • Redes e Sistemas Distribuídos • Projeto
de Software • Segurança e Auditoria de Sistemas

Professor:

Adriane Ap. Loper;


Gilberto Fernandes Junior;
Vanessa Matias Leite.
Tutor (a): XXXXXXXXXXXXXXXXXX

CIDADE
2021

1
SUMÁRIO
1 INTRODUÇÃO.......................................................................................................3
2 DESENVOLVIMENTO...........................................................................................4
3 CONSIDERAÇÕES FINAIS................................................................................10
REFERÊNCIAS...........................................................................................................12

2
1 INTRODUÇÃO

Quando o assunto é o crescimento e evolução da Tecnologia da


Informação no meio corporativo, estamos acostumados a reconhecer os benefícios e
inovações apresentados. Porém, em termos de Segurança da Informação, esse
desenvolvimento nos mostra o outro lado da moeda.
As empresas que investem pesado na modernização da
infraestrutura, adotando tecnologias recentes, modificando a maneira como se
trabalha com os dados e tudo mais, passaram a ser alvo de ameaças e riscos que
permeiam pela web.
A propagação de notícias falsas via internet, as chamadas fake
news, anda incomodando muita gente. Tim Cook, o CEO da Apple, chamou o
fenômeno de um dos males da atualidade e chegou a ponto de afirmar que elas
“estão matando a mente das pessoas.
Compartilhadas via redes sociais, via aplicativos de mensagens,
blogs alternativos de notícias e até mesmo por e-mail, fake news estão afetando a
opinião pública e ofuscando os veículos oficiais de comunicação. Tanto que a mídia
social mais utilizada no mundo, o Facebook, passou a implementar mecanismos
internos para coibir a distribuição deste tipo de conteúdo, e o fact checking virou um
nicho de mercado.
A análise é da especialista em Comunicação e Marketing Digital,
Gláucia Civa Kirch. Os males vão além: as fake news também podem representar
ameaças, minando a segurança da informação de empresas de todos os setores”,
afirma a executiva, que é CEO da Aceká Marketing Digital.
Se já tivemos casos anteriores de desinformação, foi somente em
2016, nas eleições dos EUA, que o termo “fake news” (em português, notícias
falsas), se popularizou. De lá para cá as fake news estão nas redes sociais e
circulam por mensagens trocadas via WhatsApp.

2 DESENVOLVIMENTO

3
Os assuntos segurança cibernética e ataques digitais ainda causam
dúvidas, é importante entender as classificações de ataques cibernéticos
corretamente para evitar os problemas, além de contê-los e removê-los. Isso porque
os cibe criminosos entendem o valor que os dados sigilosos têm para o negócio, às
vezes até mais que a própria empresa. Logo, ao perceber que os dados são gerados
e armazenados virtualmente, a invasão passa a ser o maior objetivo.
Sendo assim, é preciso tratar a Segurança da Informação como um
requisito para o sucesso da empresa, assegurando que os riscos cibernéticos não
consigam atingi-la.
A Segurança da Informação é um conceito que vai além do setor de
TI. Ele abrange o uso de ferramentas diversas para proteger as informações
sigilosas da empresa e garantir que elas estejam à disposição das pessoas
autorizadas.
O seu papel é definido por meio de três pilares: confidencialidade: as
informações sigilosas não devem ser acessadas por pessoas não autorizadas;
integridade: os dados não devem ser alterados ou excluídos de forma não prevista
ou autorizada, ou seja, a garantia de que os dados estarão íntegros e
disponibilidade: o serviço ou o acesso às informações deve estar sempre disponível
para quem possui autorização.
As ameaças mais comuns à informação referem-se à:
Scan: é um ataque que quebra a confidencialidade com o objetivo de
analisar detalhes dos computadores presentes na rede (como sistema operacional,
atividade e serviços) e identificar possíveis alvos para outros ataques. A principal
forma de prevenção é a manutenção de um firewall na empresa e uma configuração
adequada da rede.
Worm: são alguns dos malwares mais comuns e antigos. Malwares
são softwares com o intuito de prejudicar o computador “hospedeiro”. Essa categoria
engloba tanto os vírus quanto os worms, entre diversos outros tipos de programas
maliciosos.Os worms são perigosos devido à sua capacidade se espalhar
rapidamente pela rede e afetar arquivos sigilosos da empresa.
Rootkit: esta é uma ameaça que teve origem na exploração de kits
do Linux. Tem como objetivo fraudar o acesso, logando no sistema como root, ou
seja, usuário com poder para fazer qualquer coisa. Os ataques de rootkit são feitos a

4
partir de um malware. Quando a máquina é infectada, os arquivos maliciosos se
escondem no sistema e, com essa discrição, liberam o caminho para os invasores
agirem. Apesar de seu surgimento no Linux, o malware é capaz de causar
danos nos sistemas operacionais Windows e Mac. Sem dúvidas, trata-se de um
grande perigo para ambientes corporativos.
Os DDoS (negação de serviço): os ataques de negação de serviço,
mais conhecidos como DDoS (Distributed Denial of Service), estão entre os mais
frequentes. Eles têm como objetivo tornar um sistema, infraestrutura ou servidores
indisponíveis, causando interrupção dos serviços. Ao receber o ataque, o alvo é
sobrecarregado de diferentes formas (uso de banda larga, falhas de software ou
excessivo uso de recursos), o que pode gerar muito prejuízo à vítima.
Ransomware: a família ransomware é um conjunto de vírus do tipo
malware e tem sido massivamente utilizada para a prática de crimes de extorsão de
dados — prática também conhecida como sequestro de dados. O modo como o
ransomware age varia conforme a sua versão, pois cada malware lançado explora
uma diferente brecha do sistema operacional. Esse detalhe, inclusive, é o que torna
os ataques tão repentinos e, ao mesmo tempo, fatais. Embora a maneira como o
vírus se manifesta varie, a finalidade é a mesma: bloquear todos os arquivos do
computador, impedindo que o sistema possa ser utilizado adequadamente, e
encaminhando mensagens solicitando o pagamento pelo resgate.
Quando se trata da segurança de sistemas, esse processo é focado
nas operações da área de Tecnologia da Informação, ou seja, trata-se do processo
de verificação de toda a estrutura computacional de uma organização .
A Lei Geral de Proteção de Dados (LGPD) traz consigo
oportunidades para que organizações reavaliem processos sobre o tratamento de
dados. Nesse aspecto, podemos esperar mudanças, como a implementação de
auditoria de sistemas.
Adotar uma gestão de compliance, como a auditoria de sistemas,
contribui não apenas para que a organização esteja em conformidade com a lei, mas
também para implantação de boas práticas de governança. Fazer o monitoramento
integrado das mídias é um exemplo de como empresas podem combater fake News,
por isso ferramentas digitais ajudam na rápida disseminação de conteúdos
verdadeiros logo que uma notícia falsa é detectada.

5
No entanto, uma auditoria não pode ser realizada de qualquer
maneira. Para isso, existem organizações de normatização dedicadas ao
estabelecimento de modelos de padronização de processos.
A ISO, por exemplo, sigla para Organização Internacional de
Padronização, é um desses órgãos. Sua função é promover a normatização de
produtos e serviços, a fim de conferir qualidade aos mesmos.
Trata-se de um de um órgão de reconhecimento mundial que já
publicou mais de 22 mil padrões internacionais. Sua representante no Brasil é a
ABNT, ou Associação Brasileira de Normas Técnicas.
Quando as organizações determinam estratégias para garantir
qualidade e competitividade aos seus produtos e serviços, ou ainda quando é
preciso estabelecer salvaguardas para o atendimento de requisitos técnicos, há a
necessidade de implementar um sistema de gestão.
Isso significa seguir as normas ISSO, o processo de auditoria de
gestão, por exemplo, tem como referência a norma ISO 19001:2018. Nessa norma
são definidos os requisitos para a implementação de um programa de auditoria,
papeis, responsabilidades e o escopo do programa de auditoria. Porém, quando
falamos especificamente da auditoria de sistema de informação, devemos observar
outra norma, a ISO 27000:2018.
A ISO 27000 é composta por cerca de quarenta normas que versam
sobre a tecnologia da informação, técnicas de segurança e sistemas de gestão.
Atenta a este cenário colaborativo empresa que trabalha com uma metodologia de
modelagem de negócios, produtos e serviços inovadores, desenvolveu o MobNex,
uma plataforma completa de mobilização colaborativa com o conceito de
gamificação e colaboração, que integra um painel de controle da campanha com
aplicativo e site. “Não é de hoje que notícias influenciam campanhas. Mas agora as
fontes de informação são muito mais variadas e, às vezes, anônimas.
Pontua-se que ninguém está livre de protagonizar fake news que
podem prejudicar suas campanhas. Esta é uma das vantagens estratégicas que
plataformas como a Mobnex dá às campanhas: ajuda a combater as fake news, já
que as pessoas que estão engajadas ajudam a disseminar conteúdos verdadeiros
logo que uma notícia falsa é detectada.
Um dos diferenciais do MobNex é a possibilidade de ampliar a
capacidade de mobilização pelo aplicativo, que possui estratégias de gamificação e

6
conecta todos os envolvidos da campanha, atribuindo metas semanais de atuação,
compartilhando informação em tempo real e valorizando os mobilizadores mais
ativos. Campanhas altamente conectadas são mais ágeis e eficientes. Em tempos
de grandes restrições, legais e orçamentárias, empoderar os mobilizadores é sair na
frente.
Os pesquisadores criaram um algoritmo, em códigos, com um
sistema de detecção para atuar de forma automatizada. O caminho para a
identificação da fake news é o seguinte: o método de inteligência computacional lê a
notícia e extrai 21 características. A partir disso, uma etapa seguinte que verifica as
características em três tipos: legítimo, falso ou irônico - chegando à análise final.
  O caminho para a identificação é o método de inteligência
computacional lê a notícia e extrai 21 características, a partir disso, uma etapa
seguinte que verifica as características em três tipos: legítimo, falso ou irônico -
chegando à análise final
Quanto aos tipos de textos, os legítimos são os que contêm todas as
informações verdadeiras; os falsos têm informações inventadas; já os irônicos
misturam informações verdadeiras ou falsas com um tom de humor. O que já se
percebe na verificação é que as notícias legítimas têm mais riqueza de vocabulário,
qualidade de escrita. Nesses textos é possível perceber, por exemplo, a utilização
de conjunção entre as frases, como o uso do "que", algo que não ocorre nas notícias
falsas, que apresentam frases isoladas.
De acordo com o TSE, o bot Tira-dúvidas no WhatsApp traz diversos
assuntos de interesse do eleitor, que vão desde informações sobre dia, horário e
local de votação, até dicas para mesários. Por meio de uma conversa com o chatbot,
é possível acessar os principais links de serviço, baixar o aplicativo e-Título e
conferir as principais dicas para eleitores e mesários, além de justificar a ausência
às urnas.
O assistente virtual oferece ainda um serviço voltado exclusivamente
ao esclarecimento de notícias falsas envolvendo o processo eleitoral brasileiro: o
“Fato ou Boato? ”. Ao selecionar o tópico, o usuário pode acessar alguns conteúdos
desmentidos por agências de checagem de fatos e desmistificar os principais boatos
sobre a urna eletrônica.
Além da criação do chatbot, a parceria entre o TSE e WhatsApp
prevê a criação de uma página para que os usuários possam denunciar contas

7
suspeitas de realizar disparos em massa – uma das condutas proibidas pela lei
eleitoral e também pelos Termos de Serviço do aplicativo. Se você viu ou desconfia
de algum desses grupos no seu WhatsApp, pode fazer sua denúncia preenchendo
um formulário.
As informações falsas também podem ser editadas facilmente após
publicação em sites, o que aumenta sua capacidade de atualização e adaptação,
com a grande quantidade de informação sobre hábitos de uso e interesses de
usuários nas mídias sociais é possível identificar grupos mais propícios a certas
mensagens e frases.
O middleware é o software que se encontra entre
o sistema operacional e os aplicativos nele executados. Funcionando de forma
essencial como uma camada oculta de tradução, o middleware permite a
comunicação e o gerenciamento de dados para aplicativos distribuídos.
Muitas vezes, o middleware é chamado de “encanamento”, uma vez
que ele conecta dois aplicativos para que os dados e bancos de dados possam ser
facilmente transportados através do “cano”. O uso do middleware permite que os
usuários executem solicitações como enviar formulários em um navegador da Web
ou permitir que o servidor Web apresente páginas dinâmicas da web com base no
perfil de um usuário.
Exemplos comuns de middleware incluem middleware de banco de
dados, middleware de servidor de aplicativos, middleware orientado a mensagens,
middleware de web e monitores de processamento de transações. Normalmente,
cada programa oferece serviços de sistemas de mensagens para que diversos
aplicativos possam se comunicar utilizando estruturas de mensagens como
protocolo SOAP, serviços Web, REST (representational state transfer) e JSON
(JavaScript Object Notation).
Embora todos os tipos de middleware executem funções de
comunicação, o tipo que uma empresa escolherá depende de qual serviço está
sendo utilizado e qual tipo de informação deve ser comunicado. Isso pode incluir
autenticação de segurança, gerenciamento de transações, consultas de mensagens,
servidores de aplicativos, servidores da web e diretórios. O middleware também
pode ser utilizado para processamento distribuído com ações que ocorrem em
tempo real em vez de envio e recebimento repetitivo de dados.

8
Media Queries é a utilização de Media Types com uma ou mais
expressões envolvendo características de uma média para definir formatações para
diversos dispositivos. O browser ou a aplicação lê as expressões definidas na query,
caso o dispositivo se encaixe nestas requisições, o CSS será aplicado.
Não se pode explicar sobre Media Queries sem um pouco do
contexto das Media Types, que foram a primeira versão de um esforço para
direcionar a formatação CSS para determinados tipos de meios de acesso.
O HTML foi criado para ser portável, ou seja, ele deve ser lido e
interpretado por qualquer tipo de dispositivo. Cada dispositivo exibe HTML de uma
determinada maneira. Logo, a forma com que você formata o layout precisa ser
diferente para cada dispositivo. Por exemplo, se alguém visita um site por um
desktop, a experiência será totalmente diferente caso você visite o mesmo site por
um dispositivo móvel. São dispositivos diferentes, com formas totalmente diferentes
de navegação e uso.
O desenvolvimento de apps multiplataforma (ou híbridos) também
ganhou impulso e certamente o crédito é aos frameworks. Pois, desempenham um
papel crucial na conversão de um app Android em um app para iOS e vice-versa.
O Ionic é um framework amplamente utilizado para o
desenvolvimento de aplicativos. O que é mais interessante notar é que ele é gratuito.
Geralmente, é um framework do lado do cliente que ajuda na criação de aplicativos
nativos com uma combinação de HTML, CSS3 e JavaScript.
A framework Ionic também suporta os dispositivos mais recentes e
prepara um terreno robusto para os aplicativos antes do seu lançamento no
mercado.
O elemento do HTML5 também ajuda na criação de aplicativos
híbridos. E não há dúvida de que ele é considerado um dos melhores frameworks
para o desenvolvimento dos Progressive Web Apps.
React Native é um dos outros frameworks multiplataforma populares
que foi lançado pelo rei das mídias sociais, o Facebook. Embora a sua criação tenha
sido feita há pouco tempo, em 2013, tornou-se uma das opções preferidas para os
desenvolvedores de aplicativos móveis.
O React Native é basicamente um framework de código aberto que
oferece amplo suporte aos IDEs e às outras ferramentas de desenvolvimento de
aplicativos. Supõe-se que seja um dos melhores frameworks JavaScript para criar

9
aplicativos nativos para as plataformas Android e iOS. Há a opção de escolher
o React, para web, e o React Native para o desenvolvimento de aplicativos móveis.
Framework é um conjunto de códigos prontos que podem ser
usados no desenvolvimento de aplicativos e sites, o objetivo dessa ferramenta é
aplicar funcionalidades, comandos e estruturas já prontas para garantir qualidade no
desenvolvimento de um projeto

10
3 CONSIDERAÇÕES FINAIS

A guerra da desinformação está em curso e 5 a Internet pode ser


não apenas o campo de batalha, mas também a caixa de ferramentas na qual
vamos encontrar as soluções para sair desse cenário.
O primeiro passo é entender como a tática de propagação de Fake
News vem evoluindo com as atuais e futuras tecnologias para que, em seguida, o
contra-ataque possa explorar o enorme potencial da rede para promover o acesso
ao conhecimento e o melhor debate sobre os mais diversos temas.
Com a popularização da internet e, especialmente, das redes
sociais, o volume de informações disponibilizado nos meios digitais é crescente e
exige dos usuários uma considerável capacidade de discernimento entre o que é
uma informação verdadeira e o que é uma informação falsa. O volume de
informações falsas na rede mundial de computadores e práticas de desinformação
são crescentes. Os algoritmos das redes sociais, baseados em Inteligência Artificial,
impulsionam a disseminação de conteúdos não verificados e provocam significativas
mudanças comportamentais nas pessoas.
Observou-se que há certa insegurança das pessoas no quesito
compartilhamento, procedência e confiabilidade da informação, principalmente nos
conteúdos encontrados via rede social e mensageiros instantâneos, o que provoca
uma análise mais criteriosa da informação e por consequência ameniza a
disseminação em massa das “fake news”.

11
REFERÊNCIAS

PROGRAMA DA UEL - Pesquisadores elaboram método para identificar fake News


- Disponível em: http://www.uel.br/com/agenciaueldenoticias/index.php?
arq=ARQ_not&id=28656

USP E UFSCAR - criam ferramenta que promete identificar fake news via WhatsApp
- Disponível em: https://gizmodo.uol.com.br/usp-e-ufscar-criam-ferramenta-que-
promete-identificar-fakenews-via-whatsapp/

WHATSAPP E TSE - lançam assistente contra fake news e tirar dúvidas sobre
eleições – Disponível em: https://gizmodo.uol.com.br/whatsapp-tse-fake-news-
eleicoes-2020/

12

Você também pode gostar