PET Sistemas de Informação-55BET Pro http://www.55bet-pro.com/pet/sistemas-de-informacao Programa de Educação Tutorial Mon, 02 Mar 2026 12:00:24 +0000 pt-BR hourly 1 http://wordpress.org/?v=6.9 /app/themes/ufsm/images/icons/favicon.ico PET Sistemas de Informação-55BET Pro http://www.55bet-pro.com/pet/sistemas-de-informacao 32 32 PET Sistemas de Informação-55BET Pro http://www.55bet-pro.com/pet/sistemas-de-informacao/2026/01/16/influencia-dos-algoritmos-de-recomendacao-no-comportamento-dos-usuarios Fri, 16 Jan 2026 19:35:11 +0000 http://www.55bet-pro.com/pet/sistemas-de-informacao/?p=3669

Os algoritmos de recomendação passaram a atuar como um mecanismo automatizado de seleção de conteúdo no cotidiano digital. Em vez de vermos conteúdos apenas na ordem em que foram publicados, muitas plataformas organizam o feed com base no que tende a prender nossa atenção. Esse detalhe muda a experiência de navegação, fazendo com que o usuário não escolha apenas entre opções prontas, mas passe a interagir com um sistema que aprende seus padrões e apresenta conteúdos semelhantes aos que já geraram engajamento.

Uma consequência direta é a forma como esses sistemas moldam hábitos de consumo de informação. Em redes sociais, por exemplo, parte do que a pessoa lê depende dos amigos e páginas que segue, mas também do filtro algorítmico aplicado depois disso. No estudo “Exposure to ideologically diverse news and opinion on Facebook”, os autores analisaram dados de milhões de usuários e observaram que tanto a rede de amizades (homofilia) quanto o ranqueamento do feed reduzem a exposição a conteúdos ideologicamente divergentes, embora por mecanismos diferentes. Em paralelo, ao investigar históricos de navegação, o trabalho “Filter Bubbles, Echo Chambers, and Online News Consumption” encontrou evidências de que redes sociais e mecanismos de busca podem estar associados a uma maior segregação ideológica no consumo de notícias, contribuindo para ambientes em que visões diferentes circulam menos entre grupos.

Esse cenário se conecta ao debate sobre “bolhas” e polarização, mas com um cuidado importante: ver o outro lado não garante diálogo e, em alguns casos, pode produzir o efeito oposto. No experimento de campo realizado no X (antigo Twitter), intitulado “Exposure to opposing views on social media can increase political polarization”, participantes foram incentivados a seguir bots que retuitavam mensagens associadas a posições políticas divergentes das suas, e os autores encontraram evidências de aumento da polarização em parte dos usuários, sugerindo que a simples exposição a visões opostas pode reforçar identidades políticas e desencadear reações defensivas. Além disso, há evidências de que a ordenação algorítmica do conteúdo não é neutra, podendo influenciar a visibilidade e a circulação de conteúdos políticos. Ao analisar a diferença entre feeds ranqueados, o estudo “Algorithmic amplification of politics on Twitter” mostra que a ordenação algorítmica pode influenciar a circulação de conteúdos políticos, afetando o ambiente informacional em que o debate ocorre.

Um ponto que ajuda a entender por que isso se sustenta ao longo do tempo é o efeito de retroalimentação. Conforme o algoritmo aprende com o que o usuário consome, ele tende a oferecer mais do mesmo, e isso influencia as próximas escolhas do próprio usuário. O resultado pode ser um caminho cada vez mais estreito de conteúdos e preferências, porque o sistema “educa” o comportamento que ele mesmo irá medir depois. Esse tipo de ciclo é discutido no estudo “How Algorithmic Confounding in Recommendation Systems Increases Homogeneity and Decreases Utility”, que mostra como recomendações podem aumentar a homogeneidade do que é consumido e produzir vieses na própria avaliação do sistema.

Além do que aparece no feed, a forma como o conteúdo é apresentado também pesa. Na revisão “Addictive Features of Social Media/Messenger Platforms and Freemium Games against the Background of Psychological and Economic Theories”, os autores descrevem como elementos de design como rolagem infinita, notificações e mecanismos de recompensa intermitente podem prolongar o tempo de uso e reforçar o hábito de checar o aplicativo repetidamente. Nesse contexto, a influência dos algoritmos vai além de recomendar “o que você gosta”. Ela contribui para a criação de rotinas de atenção.

Esse conjunto de dinâmicas aponta para um funcionamento dos sistemas de recomendação que ultrapassa a personalização individual e se aproxima de um processo coletivo de coordenação informacional. A ideia de hive mind, presente na série Stranger Things, oferece uma analogia pertinente: indivíduos distintos, embora separados, respondem a estímulos semelhantes e passam a agir de forma sincronizada. De maneira análoga, a distribuição algorítmica de conteúdos pode levar grandes grupos de usuários a compartilhar repertórios informacionais parecidos, reforçando padrões de atenção, interpretação e comportamento. Nesse cenário, a influência dos algoritmos se manifesta não apenas no nível individual, mas na própria configuração do espaço público digital.

Autor: Renan Bordignon Poy

REFERÊNCIAS:

BAKSHY, E.; MESSING, S.; ADAMIC, L. A. Exposure to ideologically diverse newsand opinion on Facebook. Science, v. 348, n. 6239, p. 1130–1132, 2015.

FLAXMAN, S.; GOEL, S.; RAO, J. M. Filter bubbles, echo chambers, and online news consumption. Public Opinion Quarterly, v. 80, S1, p. 298–320, 2016.

BAIL, C. A. et al. Exposure to opposing views on social media can increase political polarization. Proceedings of the National Academy of Sciences (PNAS), v. 115, n. 37, p. 9216–9221, 2018.

HUSZÁR, F. et al. Algorithmic amplification of politics on Twitter. Proceedings of the National Academy of Sciences (PNAS), v. 119, n. 1, e2025334119, 2022.

CHANEY, A. J. B.; STEWART, B. M.; ENGELHARDT, B. E. How algorithmic confounding in recommendation systems increases homogeneity and decreases utility. In: Proceedings of the 12th ACM Conference on Recommender Systems (RecSys ’18). ACM, 2018.

MONTAG, C.; LACHMANN, B.; HERRLICH, M.; ZWEIG, K. Addictive features of social media/messenger platforms and freemium games against the background of psychological and economic theories. International Journal of Environmental Research and Public Health, v. 16, n. 14, 2019.

]]>
PET Sistemas de Informação-55BET Pro http://www.55bet-pro.com/pet/sistemas-de-informacao/2025/12/02/gamificacao-como-estrategia-para-o-ensino-de-engenharia-de-software Tue, 02 Dec 2025 13:24:38 +0000 http://www.55bet-pro.com/pet/sistemas-de-informacao/?p=3667 Quando um aluno começa a estudar Engenharia de Software, raramente imagina que grande parte do trabalho envolve muito mais do que escrever código. É preciso planejar projetos, dividir tarefas, priorizar atividades e lidar com mudanças inesperadas, tudo ao mesmo tempo. Muitas vezes, o ensino desses conteúdos acontece por meio de aulas teóricas e longos textos, que não representam o ritmo e a dinâmica de um time de desenvolvimento real. É aí que entra a gamificação: transformar o aprendizado em uma experiência mais próxima do mercado, porém em um ambiente seguro para errar e experimentar.

Gamificação significa usar elementos de jogos, como metas, desafios, pontuações e recompensas em atividades que não são jogos. Em sala de aula, ela pode mudar completamente a forma como um estudante participa da própria aprendizagem. Em vez de apenas assistir a uma explicação sobre como funciona um quadro Kanban, por exemplo, o aluno pode vivenciar o processo em um tabuleiro, movendo tarefas, tomando decisões sob pressão e sentindo na prática o impacto de atrasos e gargalos.

Essa ideia tem ganhado espaço no ensino de Engenharia de Software justamente porque aproxima a teoria do mundo real. Uma equipe que participa de um jogo sobre métodos ágeis precisa colaborar, dialogar e negociar prioridades: habilidades essenciais para quem vai trabalhar com tecnologia. Enquanto isso, conceitos abstratos se tornam mais concretos: o WIP deixa de ser uma sigla estranha e passa a ser um limite que, se ignorado, afunda o desempenho da equipe.

O ponto central da gamificação não é competir para ver quem ganha mais pontos. Na verdade, o que mais importa é refletir sobre as escolhas. Em uma dinâmica que simula sprints semanais, se a equipe decide começar tarefas demais ao mesmo tempo, vai logo perceber que as entregas atrasam e o fluxo trava. Quando isso acontece em um jogo, dá para pausar, conversar e tentar diferente na rodada seguinte, aprendizado que dificilmente aconteceria só ouvindo o professor explicar.

E engajar os alunos é outra vantagem importante. Muitos estudantes relatam que conteúdos como processos de software, métricas e metodologias ágeis podem parecer desmotivadores no início (Freitas; Andrade, 2017). Quando esses mesmos temas aparecem em cartas, desafios e pequenas missões, a atenção aumenta, a curiosidade desperta e a participação na aula se transforma em algo natural.

Um exemplo simples: ao invés de apenas falar que “testes são essenciais”, o professor coloca no jogo cartas de “bug crítico”, “falha de comunicação” ou “cliente alterou o requisito”. A equipe que ignora o teste sente imediatamente as consequências, porque perde pontos, tempo ou funcionalidades. Assim, o conceito deixa de ser um conselho abstrato e passa a ser uma necessidade evidente.

Toda essa dinâmica também ajuda os alunos a desenvolverem competências que o mercado valoriza cada vez mais. Comunicação, organização, pensamento crítico e tomada de decisão sob pressão são trabalhados o tempo todo durante jogos educacionais. E quanto mais desafiador for o cenário simulado, mais próximos os participantes ficam do que vão vivenciar como profissionais.

Claro que gamificação não é solução mágica. Para funcionar bem, os jogos precisam ter objetivos claros, regras equilibradas e conexão direta com os conteúdos do curso. Quando o foco vira apenas “se divertir”, o aprendizado se perde. Por isso, o papel do professor continua essencial: conduzir discussões, estimular reflexões e mostrar como cada ação no jogo se relaciona com a Engenharia de Software.

Mesmo assim, os resultados têm sido muito positivos em escolas e universidades ao redor do mundo. Pesquisas na área mostram que alunos aprendem mais e se sentem mais confiantes quando conseguem testar ideias e ver imediatamente o impacto de suas escolhas, algo que a gamificação proporciona com naturalidade (Kapp, 2012; Werbach; Hunter, 2012).

No fim das contas, gamificar o ensino não significa transformar a faculdade em uma sala de jogos. Significa tornar o estudo mais real, mais prático e mais humano. Se o futuro dos profissionais de tecnologia exige colaboração, adaptação e aprendizado contínuo, nada melhor do que começar a desenvolver essas habilidades de forma divertida e significativa desde a graduação.

Autora: Vitória Luiza Camara

Referências

Deterding, S. et al. From game design elements to gamefulness: defining gamification. ACM, 2011.

Freitas, S.; Andrade, F. Gamificação na educação. Pimenta Cultural, 2017.

Kapp, K. M. The gamification of learning and instruction. Pfeiffer, 2012.

Pressman, R. S.; Maxim, B. R. Engenharia de Software: uma abordagem profissional. AMGH, 2016.

Werbach, K.; Hunter, D. For the win. Wharton Digital Press, 2012.

]]>
PET Sistemas de Informação-55BET Pro http://www.55bet-pro.com/pet/sistemas-de-informacao/2025/12/01/engenharia-de-software-e-inteligencia-artificial-o-papel-do-gestor-na-era-digital Mon, 01 Dec 2025 12:03:26 +0000 http://www.55bet-pro.com/pet/sistemas-de-informacao/?p=3664 Quando alguém pede um sistema novo, quase nunca começa falando em códigos, servidores ou bancos de dados. Um dono de restaurante diz que precisa “parar de perder pedidos do delivery”. Uma escola quer “controlar melhor as notas e faltas dos alunos”. Uma clínica deseja “marcar consultas sem confusão de horários”. A engenharia de software entra justamente nesse cenário: é o conjunto de princípios, métodos e ferramentas usados para pegar esses pedidos genéricos e transformá-los em sistemas reais, que funcionam todos os dias. Na prática, isso significa detalhar fluxos de tela, definir regras de negócio, planejar integrações com outros sistemas, decidir como serão feitos testes e prever o que acontece quando algo dá errado. Em vez de ficar apenas na ideia “quero um app”, a engenharia de software organiza tudo em requisitos, tarefas e entregas que a equipe técnica consegue implementar.

Nesse processo, o gestor de software ocupa uma posição central. Ele está o tempo todo entre dois mundos: de um lado, o cliente, que fala em prazos, orçamento e problemas do negócio; de outro, a equipe técnica, que fala em arquitetura, APIs, performance e segurança. Em uma reunião com o cliente, por exemplo, o gestor precisa traduzir “quero um sistema rápido e fácil de usar” em algo verificável, como “tempo médio de resposta abaixo de dois segundos nas principais telas” ou “fluxo de compra em até três cliques”. Em seguida, leva isso para a equipe como metas técnicas, discute opções de implementação e, se necessário, volta ao cliente com alternativas: uma versão inicial mais simples, uma versão completa em prazo maior ou um pacote de funcionalidades dividido em fases.

Alinhar expectativas é justamente amarrar esses dois lados de forma clara. Imagine um cliente que diz: “Quero um aplicativo igual ao do banco X, mas pronto em três meses e com metade do orçamento”. Sem uma boa engenharia de software, esse pedido vira frustração na certa. Com um gestor atento, o processo é diferente: primeiro, ele pergunta o que exatamente o cliente admira no app do banco X (é a segurança? a facilidade de uso? o chat com atendente?). Depois, traduz isso em prioridades, mostra o custo de cada bloco de funcionalidade e propõe um escopo realista para a primeira versão. O cliente sai sabendo o que será entregue, o que ficará para futuras evoluções e quais trade-offs foram escolhidos. A equipe, por sua vez, recebe um plano concreto, com tarefas definidas e critérios de aceite objetivos.

Antes da era da inteligência artificial, boa parte desse trabalho de coordenação dependia de esforço manual. Para organizar um único projeto, o gestor passava horas alimentando planilhas, cruzando e-mails, copiando trechos de atas de reunião e atualizando ferramentas de gestão. Se o cliente mudava uma prioridade, era preciso ajustar cronograma, redistribuir tarefas, avisar todo mundo e revisar documentos. Quando alguém novo entrava na equipe, levava dias para entender o histórico do projeto, porque as informações estavam espalhadas em várias conversas e arquivos. Em muitos casos, o gestor acabava preso em atividades operacionais, com pouco tempo para análises mais profundas ou para acompanhar de perto o impacto do software no negócio.

Com a inteligência artificial aplicada à gestão, parte desses gargalos começou a ser reduzida. Hoje, ferramentas de gestão de projetos conseguem sugerir automaticamente quais tarefas devem ser priorizadas em um sprint, levando em conta prazo, dependências e capacidade da equipe. Em um projeto de aplicativo de entregas, por exemplo, o sistema pode indicar que é mais seguro finalizar primeiro o fluxo de cadastro de entregadores e o módulo de pagamentos, porque são áreas críticas para o funcionamento do negócio. O gestor deixa de refazer o planejamento do zero a cada mudança e passa a revisar recomendações, ajustando o que fizer sentido para o contexto.

A IA também ajuda a manter o contexto de clientes sempre à mão. Plataformas de CRM e atendimento integradas a modelos de linguagem conseguem resumir, em poucos parágrafos, meses de interações: reuniões realizadas, reclamações recorrentes, sugestões de melhoria, decisões de escopo. Antes de conversar com o responsável por uma rede de academias, por exemplo, o gestor pode pedir um resumo do histórico daquele cliente e receber uma síntese clara: quais funcionalidades já foram entregues, quais problemas surgiram, que pedidos ficaram pendentes. Em vez de procurar manualmente em e-mails e documentos, ele entra na conversa preparado, com um roteiro mais objetivo e com respostas mais rápidas.

No relacionamento com a equipe técnica, a IA também se torna aliada. Ferramentas de colaboração conseguem ler longas discussões em um ticket de suporte e gerar um resumo dos principais pontos, o que facilita a vida de quem assume o caso no meio do caminho. Assistentes de reunião gravam a conversa, geram uma transcrição e destacam automaticamente decisões tomadas e próximos passos, como “criar protótipo da nova tela até sexta” ou “valiar impacto da mudança na API de pagamentos”. A partir disso, o gestor consegue transformar rapidamente esses itens em tarefas, atribuir responsáveis e ajustar prazos, sem depender de anotações soltas ou da memória de quem participou.

Outra frente importante é o uso da IA para monitorar riscos e evitar retrabalho. Com base no histórico de projetos da empresa, modelos preditivos podem alertar quando um conjunto de tarefas está grande demais para caber em um ciclo de entrega, quando uma equipe está sobrecarregada ou quando um aumento repentino no número de erros em produção indica problemas de qualidade. Em um sistema de reservas de hotel, por exemplo, a IA pode detectar que as falhas estão concentradas em um módulo recém-alterado e sugerir que o gestor priorize testes adicionais ali antes de liberar novas funcionalidades. Em vez de descobrir o problema apenas depois que clientes começam a reclamar, a equipe age preventivamente.

Nada disso significa que a IA substitui o papel do gestor ou da engenharia de software. As ferramentas ajudam a organizar tarefas, resumir conversas e apontar padrões que seriam difíceis de enxergar manualmente, mas elas não definem sozinhas qual é o objetivo do projeto, até onde o orçamento pode ir ou que riscos a empresa está disposta a assumir. Quem continua fazendo essas escolhas é o gestor, com base em diálogo com o cliente, com a equipe e com a direção do negócio. A diferença é que, com apoio da IA, ele toma essas decisões com mais informação, menos improviso e mais tempo para pensar estrategicamente.

Pesquisas em gestão de projetos e engenharia de software têm mostrado justamente esse caráter complementar da IA. Estudos recentes apontam que ferramentas inteligentes são eficazes para automatizar rotinas, apoiar análises de risco e sugerir alocação de recursos, enquanto o julgamento humano permanece essencial na definição de prioridades e na mediação entre interesses técnicos e de negócio. Em paralelo, trabalhos acadêmicos exploram o uso de modelos de linguagem para apoiar atividades como captura de requisitos, geração de casos de teste e análise de incidentes em produção, sempre com o profissional no centro do processo. Para quem se interessa por tecnologia e gestão, enxergar essa convergência é um passo importante: a engenharia de software continua sendo a base que dá forma aos projetos, e a inteligência artificial surge como uma camada adicional que amplia a capacidade do gestor de organizar tarefas, manter o contexto de clientes e conduzir conversas difíceis com mais clareza e segurança.

Autor: Leonardo Silva da Veiga Marinho Barbosa 

Referências

  • PRESSMAN, R. S.; MAXIM, B. R. Engenharia de Software: uma abordagem profissional. 8. ed. McGraw-Hill, 2016.
  • SOMMERVILLE, I. Engenharia de Software. 10. ed. Pearson, 2016.
  • PMI – Project Management Institute. Pulse of the Profession: AI Innovators. PMI, 2023.
  • NENNI, M. E. et al. How Artificial Intelligence Will Transform Project Management. Journal of Management Control, 2024.
  • VERGARA, D. et al. Trends and Applications of Artificial Intelligence in Project Management. Electronics, 2025.
  • LI, X. et al. AI Tools for Predictive Analytics, Risk Assessment and Decision-Making in Project Management. International Journal of Academic Management Research, 2024.

 

]]>
PET Sistemas de Informação-55BET Pro http://www.55bet-pro.com/pet/sistemas-de-informacao/2025/11/13/minecraft-como-uma-ferramenta-de-reforco-de-aprendizado-para-circuitos-digitais-e-organizacao-de-computadores Thu, 13 Nov 2025 14:43:59 +0000 http://www.55bet-pro.com/pet/sistemas-de-informacao/?p=3662 Nos últimos anos, os jogos digitais têm ganhado cada vez mais destaque. Em sua origem, os “games” eram vistos apenas como uma forma simples de entretenimento, um passatempo. No entanto, com a evolução tecnológica, o avanço da capacidade dos hardwares e o aumento dos investimentos na indústria, tornou-se possível o desenvolvimento de jogos mais complexos, imersivos e com narrativas elaboradas. Assim, passamos de títulos rudimentares como Pong para produções de grande escala, como o aguardado GTA VI. Nesse percurso, diversos gêneros surgiram, abrangendo desde jogos de tiro em primeira pessoa (First Person Shooter – FPS), esportivos como FIFA, simulações e até mesmo jogos com finalidades educacionais.

Entre essa ampla variedade, há também aqueles que, embora não tenham sido criados com foco na educação, possuem um enorme potencial pedagógico. Um exemplo é a série Assassin’s Creed, que em suas versões mais recentes incorporou o modo Discovery Tour, permitindo aos jogadores explorarem cenários e eventos históricos de forma imersiva, fundamentada em bases científicas.

Outro caso notável, que será mais detalhado neste trabalho, é o famoso Minecraft. Lançado em maio de 2009, o jogo pode ser classificado como uma combinação dos gêneros sobrevivência, aventura e sandbox — categoria que oferece ao jogador ampla liberdade criativa, geralmente sem objetivos fixos ou com metas definidas pelo próprio usuário. Essa liberdade proporciona uma vasta gama de possibilidades criativas, potencializadas pelo sistema de Redstone, um recurso do jogo que introduz uma lógica booleana e permite a construção de circuitos binários análogos aos sistemas computacionais reais.

Na abordagem educacional, o uso do jogo pode ser explorado como uma ferramenta de apoio no ensino superior, especialmente em disciplinas como Circuitos Digitais e Organização de Computadores. É importante contextualizar como essa aplicação pode contribuir para a formação acadêmica de nível superior, proporcionando um ambiente interativo e experimental de aprendizado. 

O já mencionado sistema de Redstone funciona de modo análogo a circuitos elétricos: o recurso pode ser interpretado como fios condutores de energia, aos quais se somam elementos como botões, que enviam um sinal lógico “1” por um curto intervalo de tempo, alavancas, que mantêm o sinal positivo constante enquanto acionadas, entre outros. Com apenas esses poucos componentes, é possível construir desde portas lógicas básicas até sistemas computacionais complexos, capazes inclusive de executar códigos em Assembly (ASM), aproximando os conceitos teóricos da prática de maneira lúdica e visual.

Primeiramente, seu uso na disciplina de Circuitos Digitais ocorre por meio de dois componentes básicos. O caminho de Redstone transmite o sinal lógico “1” quando a alavanca está ligada, enquanto a tocha de Redstone, quando conectada diretamente a um sinal positivo, é responsável por realizar a negação do sinal, implementando assim o operador NOT (não).

A porta lógica OR (ou) é construída a partir da soma de duas entradas, correspondendo à chamada soma lógica. Já para compreender a implementação da porta AND (e), é necessário relembrar um conceito da Lei de De Morgan: sua construção é feita enviando dois sinais, negando cada um deles com uma tocha, realizando uma operação OR entre os resultados e, por fim, aplicando uma negação ao conjunto com outra tocha.

Matematicamente, essa relação é expressa por: !(!A+!B)=A*B, pois !!A = A, !!B = B, e, conforme a equivalência de De Morgan, a negação de uma soma resulta em uma multiplicação lógica (!+ se transforma em *). Dessa forma, é possível implementar as quatro portas lógicas básicas utilizando apenas componentes de Redstone.

Partindo para demais portas lógicas o NOR (NOT OR) é construído com a junção de dois caminhos de Redstone com uma tocha na saída, negando a operação OR. Para a construção da porta NAND (NOT AND) é feita uma simplificação da porta AND retirando a tocha que nega o conjunto após a soma lógica, sendo expresso também pela lei de De Morgan como !(A*B) = !A + !B, ou seja, a negação do AND (NAND) é igual a soma de duas negações.

Para a porta XOR (Exclusive OR) temos uma construção mais elaborada, a primeira etapa é construir a porta AND, após isso pega-se os inputs após a primeira negação com tochas da porta AND e conectam-se na saída do AND cada, que são somados em uma última porta OR, dessa forma é expressa a equação AB = (A*!B) + (!A*B), a partir da construção teremos a equação !(A*B+!A) + !(A*B+!B), que passa pelas seguintes etapas de simplificação:

  • !(A*B+!A) + !(A*B+!B) 🡪 [!(A*B)*!!A] + [!(A*B)*!!B]
  • [!(A*B)*!!A] + [!(A*B)*!!B] 🡪 [!(A*B)*A] + [!(A*B)*B]
  • [!(A*B)*A] + [!(A*B)*B] 🡪 [(!A + !B)*A] + [(!A + !B)*B]
  • [(!A + !B)*A] + [(!A + !B)*B] 🡪 (A*!A + A*!B) + (B*!A + B*!B)
  • (A*!A + A*!B) + (B*!A + B*!B) 🡪 (0 + A*!B) + (B*!A + 0)
  • (0 + A*!B) + (B*!A + 0) 🡪 (A*!B) + (!A*B)

Por sua vez a porta XNOR (Not Exclusive OR) é a mesma construção da porta XOR, porém com uma tocha para negar a saída.

Avançando ainda mais nos conceitos de Circuitos Digitais, é possível construir o mecanismo T Flip-Flop utilizando apenas um botão (que atua como entrada de clock), Redstone e tochas. Essa construção, contudo, será omitida, pois sua explicação demandaria um nível de detalhamento extenso e seria de difícil compreensão apenas por meio de descrição textual. Ainda assim, o processo de implementação desse circuito proporciona ao construtor um profundo entendimento sobre o funcionamento interno dos mecanismos lógicos.

Por fim, é possível construir uma simulação de clock de maneira bem simples, é feito um quadrado com uma tocha em cada ponta, é dado um sinal de partida, então o sinal é repetido alternadamente no ciclo.

Todas as construções mencionadas podem ser encontradas no vídeo de referência Computer Logic Gates in Minecraft (Only Redstone and Torches).

Abordando agora a disciplina de Organização de Computadores, o Minecraft mostra-se igualmente eficiente como ferramenta de reforço de aprendizagem. Tendo em vista o conhecimento da estrutura e do funcionamento da arquitetura MIPS (Microprocessor without Interlocked Pipeline Stages), aliado ao entendimento prévio adquirido com a construção de portas lógicas utilizando Redstone, torna-se possível desenvolver um computador funcional dentro do jogo, com mecanismos de entrada, saída e capacidade de programação em linguagem Assembly (ASM).

A construção detalhada pode ser encontrada no vídeo de referência How to Make a Redstone Computer from Scratch. Neste trabalho, os detalhes dessa implementação serão abstraídos, uma vez que uma explicação completa demandaria dezenas de páginas para apresentar de forma adequada todos os aspectos envolvidos, além de ser necessário um grande conhecimento técnico. Dessa forma, sua aplicação para a disciplina de Organização de Computadores dá-se mais por entender os processos de construção do que ela construção em si.

Seguindo a ordem das referências, o primeiro passo consiste na construção de um banco de registradores contendo oito registradores, capazes de realizar operações de leitura e escrita. Em conjunto, é implementada uma ALU (Arithmetic Logic Unit) com suporte a nove operações fundamentais, sendo elas: add, subtract, bitwise OR, bitwise NOR, bitwise AND, bitwise XOR, increment, decrement e right shift. Além disso deve ser implementada a instrução chamada ldi (load immediate) que carrega um valor imediato em um certo registrador.

Iniciando a construção, um único registrador pode ser implementado como uma pilha de 8 estruturas compostas por dois repetidores — um mecanismo de Redstone que repete o sinal recebido — e uma lâmpada, utilizada para a visualização dos estados lógicos (1 ou 0). Os dois repetidores são dispostos frontalmente um ao outro, de modo que o sinal elétrico se retroalimente, formando um ciclo contínuo que mantém o valor armazenado. Assim, cada unidade dessa estrutura é capaz de armazenar 1 bit de informação.

Essa estrutura, composta por oito unidades de armazenamento binário, é conectada a uma pequena saída de controle, formada por um comparador e um repetidor. Essa configuração permite bloquear ou liberar o sinal de saída, habilitando ou desabilitando o registrador para leitura, conforme o comando recebido. Por fim, a integração dos oito registradores de 8 bits, bem como o mecanismo de seleção entre eles e a construção da ALU, serão omitidas neste trabalho devido à complexidade envolvida em sua explicação detalhada.

O próximo passo consiste na construção de um banco de memória, essencial para armazenar as instruções do programa. Associado a ele, é implementado o PC (Program Counter), responsável por indicar o endereço da instrução atual a ser executada no banco de memória. Além disso, são introduzidas duas novas instruções: a instrução halt, utilizada para encerrar a execução do programa e interromper o incremento do PC, e a instrução BIZ (Branch If Zero), que possibilita a implementação de estruturas de repetição condicionais, como loops dependentes de resultados anteriores.

A construção do banco de memória segue uma lógica semelhante à do banco de registradores, porém de forma mais manual e extensiva. Nessa configuração, um dos repetidores é substituído por um comparador, o qual, quando obstruído por um barril, passa a enviar o sinal lógico 1 para a estrutura. Por meio da associação de diversas dessas unidades, é possível formar um banco de memória capaz de armazenar até 64 instruções de 16 bits.

Nesse ponto, já é possível integrar todos os componentes construídos, conectando-os a um sistema de exibição que permite visualizar a execução do programa em tempo real. Entretanto, ainda é necessária a implementação de um banco de memória de dados. Esse componente pode ser desenvolvido de duas formas: seguindo a arquitetura de Von Neumann, na qual o banco de memória é unificado, armazenando tanto instruções quanto dados — sendo a memória de dados iniciada a partir de um endereço específico —, ou adotando a arquitetura de Harvard, que separa fisicamente as memórias de dados e instruções.

No contexto dos circuitos construídos em Redstone, optou-se pela arquitetura de Harvard, pois ela permite acesso simultâneo a dados e instruções, oferece uma distinção mais clara e visual entre ambos e reduz o risco de alterações acidentais em instruções durante a manipulação da memória. Desse modo, está completo.

Por fim, é possível realizar um “upgrade” do computador desenvolvido. O primeiro aprimoramento implementado consistiu na expansão da memória, que passou de 64 para 256 bytes, juntamente com a memória de instruções, ampliada de 128 bytes para 2048 bytes. Além disso, o banco de registradores foi aprimorado, passando a comportar 16 registradores em vez de 8.

Outro avanço significativo ocorreu na forma de programação, que agora é realizada em Python. O código fonte passa por um script conversor, responsável por traduzir as instruções Python para o conjunto de instruções customizado desenvolvido no projeto. Esse script gera um esquema compatível com o mod Schematic — ferramenta capaz de criar plantas de blocos no Minecraft — funcionando, assim, como um montador (assembler) para o computador em Redstone.

Autor: Mateus Cardoso Oliveira

Referências: 

MINECRAFT WIKI. Redstone circuits. Fandom, s.d. Disponível em: http://minecraft.fandom.com/wiki/Redstone_circuits. Acesso em: 10 nov. 

2025.MRFLACKO. Computer Logic Gates in Minecraft (Only Redstone and Torches) [Vídeo]. YouTube, 2018. Disponível em http://www.youtube.com/watch?v=VEcmaXwjwuY. Acesso em: 11 nov. 25

MATTBATWINGS. I Made a Working Computer with just Redstone! [Vídeo]. YouTube, 2023. Disponível em http://www.youtube.com/watch?v=CW9N6kGbu2I. Acesso em: 12 nov. 25

MATTBATWINGS. I Made a Powerful Redstone Computer! [Vídeo]. YouTube, 2024. Disponível em http://www.youtube.com/watch?v=3gBZHXqnleU. Acesso em: 12 nov. 25

MATTBATWINGS. How to Make a Redstone Computer from Scratch [Vídeo]. YouTube, 2025. Disponível em http://www.youtube.com/watch?v=hAZEXqWLTmY. Acesso em: 13 nov. 25

]]>
PET Sistemas de Informação-55BET Pro http://www.55bet-pro.com/pet/sistemas-de-informacao/2025/10/23/inteligencia-artificial-uma-questao-etica Thu, 23 Oct 2025 13:08:31 +0000 http://www.55bet-pro.com/pet/sistemas-de-informacao/?p=3660 A ascensão da inteligência artificial generativa, capaz de criar textos, sons e imagens com uma capacidade quase humana, marca uma nova fronteira tecnológica. Ferramentas como o ChatGPT e o Midjourney encantam pela sua capacidade de escrever, desenhar, programar, entre outras muitas atividades. No entanto, por trás dessa fachada de criatividade, existe uma verdade fundamental: a IA não “pensa” nem “cria” a partir do nada. Ela é uma máquina de reconhecimento de padrões, um intérprete gigantesco de dados que aprende ao receber grandes volumes de informação produzida por humanos. E é exatamente nessa fonte que reside seu maior desafio ético, pois ao aprender com o nosso mundo, a IA também aprende, reflete e automatiza os preconceitos e as desigualdades neles contidos.

A prova mais visível desse fenômeno está nos populares geradores de imagem. Em uma investigação detalhada de 2023, a agência de notícias Bloomberg analisou o modelo Stable Diffusion e revelou um viés sistêmico alarmante. Conforme documentado no artigo “Humans Are Biased. Generative AI Is Even Worse”, a pesquisa constatou que comandos como “pessoa de baixa renda” geravam imagens de indivíduos com tons de pele mais escuros, enquanto “pessoa bem-sucedida” produzia predominantemente homens brancos. Profissões de prestígio, como “juiz” ou “CEO”, eram principalmente associadas a homens, e as de cuidado a mulheres. Essa “imaginação artificial” não é criativa, é um eco dos estereótipos extraídos de bilhões de imagens da internet, que acaba por apagar a diversidade do mundo real e apresentar uma caricatura preconceituosa.

Quando esse viés migra de imagens ilustrativas para sistemas de aplicação da lei, as consequências tornam-se ainda mais preocupantes. Em fevereiro de 2023, Porcha Woodruff, uma mulher negra de Detroit, foi presa injustamente em frente aos seus filhos, acusada de roubo de carro. Ela se tornou a sexta pessoa a relatar uma prisão indevida baseada em uma correspondência facial algorítmica falha nos EUA e todas elas eram negras. O caso de Randal Reid, um homem negro da Geórgia erroneamente preso em novembro de 2022 por um roubo que ocorreu em outro estado, segue o mesmo padrão trágico. Esses incidentes não são mais hipóteses teóricas, são a prova de que tecnologias enviesadas, treinadas com bancos de dados que sub-representam certos grupos étnicos e sociais, estão sendo usadas para privar cidadãos de sua liberdade, transformando o código em uma sentença.

O grande perigo é que a IA parece ser totalmente neutra e imparcial. Enquanto podemos identificar e questionar o preconceito de uma pessoa, o preconceito do algoritmo fica escondido por trás de números e cálculos- o que o torna mais perigoso e disfarçado. Por isso, uma decisão injusta feita por um computador muitas vezes é aceita como correta e se torna mais difícil de ser contestada. Isso cria um efeito de bola de neve: o sistema toma uma decisão preconceituosa (como vigiar mais um bairro de minorias), o que gera mais dados que “provam” que a decisão estava certa (mais prisões acontecem ali). Esses novos dados, por sua vez, alimentam o sistema, que reforça ainda mais seu preconceito inicial. Desse modo, a desigualdade não só se repete, como se torna mais forte e passa a ser justificada por uma lógica que se alimenta de si mesma, tudo isso em uma velocidade e escala que nenhuma pessoa conseguiria atingir sozinha. 

Esses exemplos expõem a urgência de uma discussão profunda sobre o treinamento ético da inteligência artificial. O problema não está em uma falha de programação, mas em uma falha de concepção social refletida nos dados. Se um algoritmo é alimentado com um histórico de decisões humanas que, sutil ou abertamente, favoreceram um grupo em detrimento de outro, ele aprenderá essa discriminação como a norma a ser seguida. A tecnologia, nesse caso, age como um amplificador de injustiças estruturais, conferindo uma aura de objetividade e neutralidade a decisões que são, na verdade, profundamente enviesadas. A máquina não é racista ou sexista por si só, ela se torna um agente de preconceito ao aprender com uma sociedade que ainda luta contra esses mesmos demônios.

Para solucionar esse problema, são necessárias ações em várias frentes. A melhoria da tecnologia, por si só, é insuficiente; é preciso cuidar dos dados utilizados e das regras de controle. Tal abordagem significa selecionar dados com mais cuidado para assegurar diversidade e justiça, criar sistemas que permitam fiscalização contra preconceitos e estabelecer leis que obriguem as empresas à transparência e à responsabilidade. A constituição de equipes com profissionais de diversas áreas como tecnologia, sociologia e direitos humanos é crucial para prever e reduzir os problemas. Em resumo, a inteligência artificial reflete a sociedade. Se essa imagem é preconceituosa, a falha está na fonte, não na ferramenta. A correção dos defeitos sociais é uma tarefa urgente, para que não se tornem regras permanentes nos códigos que guiarão o futuro.

 

Autor(a): Leonardo Winch Dallanora

Referências:

Grávida é presa por engano: quem é a mulher acusada de roubo por erro em tecnologia de reconhecimento facial nos EUA. O Globo. Disponível em: http://oglobo.globo.com/mundo/epoca/noticia/2023/08/07/gravida-e-presa-por-engano-quem-e-a-mulher-acusada-de-roubo-por-erro-em-tecnologia-de-reconhecimento-facial-nos-eua.ghtml. Acesso em: 15 out. 2025.

NICOLETTI, Leonardo; BASS, Dina. Humans Are Biased. Generative AI Is Even Worse. Bloomberg. Disponível em: http://www.bloomberg.com/graphics/2023-generative-ai-bias. Acesso em: 15 out. 2025.

PEREIRA, Ivan. In lawsuit, man claims he was falsely arrested due to misuse of facial recognition. ABC News. Disponível em: http://abcnews.go.com/US/lawsuit-man-claims-falsely-arrested-misuse-facial-recognition/story?id=103687845. Acesso em: 15 out. 2025.

]]>
PET Sistemas de Informação-55BET Pro http://www.55bet-pro.com/pet/sistemas-de-informacao/2025/10/04/disciplinas-de-computacao-pela-ufsm Sat, 04 Oct 2025 12:51:52 +0000 http://www.55bet-pro.com/pet/sistemas-de-informacao/?p=3657 A universidade, em sua essência, é um ambiente interdisciplinar que se diferencia de outras instituições de ensino, entre outras coisas, pela amplitude de campos de estudo e a interação entre eles que acontece no ambiente universitário. 

Para os alunos de graduação, uma das vantagens é a possibilidade de enriquecer sua formação através de uma variedade de projetos e atividades, mas também é possível trazer a interdisciplinaridade para dentro da sala de aula: a Universidade Federal de Santa Maria oferta, espalhadas nos 131 cursos de graduação da instituição, diversas disciplinas relacionadas a computação e sua aplicação nas mais diversas áreas. 

Para a PET Redação de hoje, trago uma seleção de disciplinas encontradas no ementário da UFSM [1] que abordam a área da computação, sob diversas perspectivas. As disciplinas estão classificadas de acordo com o assunto abordado, e são ofertadas em mais de 20 cursos de graduação, sendo ótimas opções de extracurriculares para complementar os conhecimentos obtidos no curso.

A seleção de disciplinas foi feita utilizando como principais critérios: 1. ter uma relação direta com a área da computação e 2. não ser ofertada pelos cursos de computação (Ciência da Computação, Engenharia da Computação, Redes de Computadores, Sistemas de Informação e Sistemas para Internet). Apesar disso, recomendo para quaisquer interessados em ampliar o escopo de seus estudos que busquem nas estruturas curriculares dos cursos de graduação e entrem em contato com os departamentos responsáveis para tirar dúvidas. Espero que essa lista desperte o interesse dos leitores pelo contato com outras áreas de estudo e ajude a valorizar a interação entre os campos de conhecimento dentro e fora da sala de aula.

 

Arquivologia: disciplinas relacionadas à preservação e gestão de documentos e acervos.

  • ARQV0010 – Documentos Arquivísticos Digitais (Arquivologia): Compreender como os arquivos são representados digitalmente, estabelecer a relação entre a digitalização e os arquivos nato-digitais, analisar os metadados e os padrões arquivísticos para os arquivos digitais.
  • UFSM1013 – Inteligência Artificial, Arquivos e Educação (Arquivologia): Compreender o conceito de Inteligência Artificial (IA) e as suas repercussões éticas, culturais e sociais. Analisar como a Inteligência Artificial pode ser aplicada de forma ética e confiável no trabalho arquivístico, considerando as atribuições legais da profissão. Refletir sobre como a IA pode auxiliar o ensino da Arquivologia e colaborar na formação de professores e estudantes da área. 
  • ARQV0037 – Preservação Digital A (Arquivologia): Compreender o ciclo de vida dos arquivos permanentes digitais e seus sistemas de gerenciamento, enfatizando as questões de manutenção, autencidade, segurança e certificação. Salienta-se que esta disciplina terá 15 horas destinadas a realização de trabalhos de extensão.

 

Ciência de Dados:  disciplinas relacionadas à estatística e análise e manipulação de dados, aplicadas em diferentes áreas.

  • CAD1130 – Análise de Dados em Administração (Administração): Aplicar estatística, desenvolvendo o raciocínio racional na descrição e apresentação de informações relevantes contidas em um conjunto de dados bem como tratar dos conceitos e cálculos das probabilidades, suas distribuições, aplicações e inferências; 
  • CAD1127 – Análise de Dados em Finanças (Administração): Utilizar softwares (SPSS, Stata, Gretl, R), desenvolver e interpretar resultados de modelos de análise de dados em administração aplicados em dados cross section, séries temporais e em material bibliográfico.
  • DEE1090 – Análise de Dados em Ecologia (Ciências Biológicas): Entender os conceitos sobre delineamento amostral, análises de dados e aplicar o método estatístico (análises exploratórias e inferenciais) no contexto de pesquisas científicas nas áreas de biologia, zoologia e ecologia.
  • STC1073 – Métodos Estatísticos Computacionais (Ciências Econômicas): Ter conhecimentos e habilidades em tópicos de estatística computacional e computação científica. Os alunos aprovados nesta disciplina terão conhecimentos computacionais suficientes para realizar simulação de Monte Carlo e desenvolver pesquisas em estatística computacional.
  • FSC1104 – Análise de Dados Ambientais Com R (Física): O curso aborda a programação em R, leitura e escrita de dados, criação de gráficos informativos, acesso a pacotes do R, criação de funções, organização e documentação de códigos R. Durante o aprendizado serão utilizados dados ambientais para aplicação das ferramentas de análise de dados de diferentes áreas (climatologia, hidrologia, termodinâmica).
  • DPADP0009 – Modelagem de Banco de Dados Espacial (Estatística): Conhecer os conceitos, métodos e técnicas de estruturação, modelagem, implantação e aplicação de bancos de dados de natureza espacial.

 

Mídias Digitais: disciplinas relacionadas à interação com redes sociais.

  • CAD1166 – Marketing Digital (Administração): Situar o marketing digital no contexto do marketing direto. Compreender o papel do marketing digital como estratégia de captação, comunicação e relacionamento com os clientes. Analisar e decidir acerca do uso das ferramentas digitais como estratégias de marketing nos negócios. Compreender o papel da tecnologia para captação e manutenção de clientes. Proporcionar aos alunos a vivência dos conteúdos da disciplina por meio de 15 horas de prática extensionista.
  • COM3107 – Monitoramento de Mídias Sociais Digitais (Comunicação Social): Conhecer os princípios do gerenciamento e do monitoramento de redes sociais digitais. Identificar os diferentes níveis de interação em mídias sociais. Reconhecer os tipos de métricas e sua importância nas ações de comunicação digital. Planejar, executar e avaliar o monitoramento de mídias sociais digitais.
  • COM3035 – Produção Editorial Para Mídias Digitais (Comunicação Social): Capacitar para a compreensão das características e tendências em mídias digitais. Refletir sobre os processos de produção, circulação e consumo associados às mídias digitais. Refletir sobre as lógicas e possibilidades de produção das mídias digitais aplicadas à produção editorial e experimentar possibilidades de produção na área.

 

Computação e sociedade: disciplinas que abordam os impactos da computação dentro da sociedade, seus efeitos no dia a dia e na cultura como um todo.

  • CAD1126 – Negócios e Tecnologias Digitais (Administração): Compreender os negócios digitais e as novas tecnologias. Visualizar as influências da tecnologia na sociedade, nas organizações e nos indivíduos.
  • JUR1126 – Direito Digital e Cibersegurança (Direito): Proporcionar o conhecimento do sistema de fontes, direitos, liberdades fundamentais e os princípios básicos do direito digital e cibersegurança; conduzir a formação de profissionais que saibam integrar conceitos multidisciplinares, analisando, interpretando e resolvendo os problemas e conflitos jurídicos, políticos e sociais que surgem neste novo campo, com a integração dos diferentes ramos do direito sob o viés dos marcos jurídicos digitais.
  • ISP1028 – Novas Tecnologias e Cibercultura (Ciências Sociais):Analisar a configuração de um novo paradigma na contemporaneidade, marcado pela predominância das novas tecnologias de comunicação e informação. Com base nisto discutir os significados sociais, políticos e culturais da construção do novo espaço tecno-social, as mudanças e as problemáticas sócio-políticas a ele relacionadas.
  • COM1221 – Produção de Conteúdo e Sociabilidade em Jogos Eletrônicos (Comunicação Social): Compreender as novas formas de produção de conteúdo e de sociabilidade, gênero e sexualidades relacionadas aos jogos eletrônicos, animes e mangás.
  • COM3125 – Debates Contemporâneos em Comunicação e Tecnologia (Comunicação Social): Problematizar questões comunicacionais contemporâneas, instrumentalizando os estudantes com os fundamentos conceituais da informação e da tecnologia e suas implicações na sociabilidade e nas dinâmicas comunicacionais.

 

Computação e arte:  disciplinas que tratam da intersecção entre arte e computação, do uso dec ferramentas digitais para expressão artística.

  • ART1217 – Arte Digital (Artes Visuais): Proporcionar ao estudante uma introdução à Arte Digital a partir dos cruzamentos entre Arte, Ciência e Tecnologia. Apresentar propostas artísticas que contemplem a diversidade de investigações realizadas em Arte Digital. Desenvolver poéticas em Arte Digital, considerando sua produção e modos de apresentação. 
  • ART1250 – Arte Contemporânea, Ciência e Tecnologia (Artes Visuais): Reconhecer na história da arte contemporânea a produção em arte, ciência e tecnologia, a partir de meados do século XX no Brasil e exterior, através de uma abordagem teórica e crítica. Entender a transdisciplinaridade entre a arte, ciência e tecnologia digital no contexto da arte contemporânea, considerando em parte a história da arte, história da imagem e história das mídias. Perceber as alterações provocadas pela virtualidade e interatividade na produção e recepção das obras\projetos em arte, ciência e tecnologia, seus processos curatoriais, espaços expositivos, estratégias museais e arquivos. Participar do projeto de extensão.
  • DDI1068 – Computação Gráfica I (Desenho Industrial): Utilizar a computação gráfica como ferramenta para desenvolvimento da expressão gráfica, aplicando diferentes tipos de programas gráficos e seus usos específicos. 
  • MSC1629 – Panoramas de Desenvolvimento de Aplicativos de Áudio (Música): Uma introdução ao desenvolvimento de softwares de áudio, utilizando diferentes plataformas. 
  • MSC1626 – Projetos de Áudio e Midi Com Arduino (Música): Introduzir os alunos de Música e Tecnologia à prototipagem e desenvolvimento de projetos de áudio e MIDI, que compreendem hardware e software utilizando Arduino, eletrônica básica e programação. Instrumentalizar e incentivar o interesse dos alunos por essas temáticas para possíveis projetos de pesquisa no futuro.

 

Educação e pesquisa: disciplinas relacionadas à métodos de estudo e pesquisa ou ao uso de computação para apoiar o ensino.

  • ARQV0041 – Estratégias de Estudo na Cultura Digital (Arquivologia): Identificar as interferências da cultura digital nos estudos; Discernir as fases do estudo enquanto atividade intelectual; Compreender a importância do planejamento e organização nos estudos; Ampliar os conhecimentos sobre estratégias de leitura acadêmica; Ampliar os conhecimentos sobre estratégias de pesquisa acadêmica na Web; Desenvolver sínteses visuais por meio de mapas conceituais e mapas mentais.
  • COM1230 – Inteligência Artificial Aplicada à Pesquisa Científica (Comunicação Social): Analisar, de forma crítica, as mudanças que a inteligência artificial está promovendo no contexto das pesquisas científicas. 
  • LTE1239 – Games e Gamificação no Ensino de Línguas (Letras): Discutir aspectos teóricos e práticos sobre o uso de jogos digitais na educação, buscando evidenciar princípios de aprendizagem e recursos multimodais que podem favorecer a aprendizagem de línguas estrangeiras por meio de jogos digitais.

 

Engenharia: disciplinas variadas sobre a aplicação da computação em diferentes contextos para engenharia.

  • UFSM00061 – Controle Analógico e Digital (Engenharia Elétrica): Identificar necessidades de aplicações de sistemas de controle, definindo especificações, sensores, atuadores e tipos de controladores. Projetar, implementar e simular sistemas de controle no tempo contínuo e no tempo discreto através de ferramentas computacionais, levando em conta os limites da aplicação.
  • EAC1041 – Processamento Digital de Sinais I (Engenharia Acústica): Compreender os princípios envolvidos no processamento digital de sinais e aplicar tais conhecimentos na análise de sinais por meio de programação em computador. Entender os fundamentos matemáticos da análise de sinais, da conversão analógico/digital, da transformada discreta de Fourier e da análise de sinais complexos e aleatórios e da medição da resposta ao impulso em sistemas lineares e invariantes no tempo.
  • ELC1138 – Comunicação Via Satélite (Engenharia Aeroespacial): Fornecer ao estudante os elementos e fundamentos de sistemas de comunicações por satélite, visando obter competência para a compreensão, manipulação e realização de projetos e situações afins.
  • DPEE1057 – Sistemas Operacionais e Tempo Real (Engenharia Elétrica): Fornecer conceitos de algoritmos, linguagens de programação, sistemas operacionais, comunicação em sistemas distribuídos e sistemas tempo real, que são relevantes para o projeto de sistemas de automação.
  • DPEE1114 – Robótica Industrial (Engenharia de Controle e Automação): O aluno deve ser capaz de entender os princípios básicos de robótica, desenvolver análise de modelos de robôs industriais, dos sistemas de geração de trajetórias, bem como a programação de robôs manipuladores. Ainda, deve ser capaz desenvolver um projeto experimental em plataformas robóticas.
  • DPEE1113 – Sistemas de Tempo Real (Engenharia de Controle e Automação): O aluno deve ser capaz de identificar conceitos acerca dos princípios básicos de sistemas de tempo real em sistemas computacionais. Ainda, deve ter conhecimento para analisar, projetar e criar na prática aplicações básicas de sistemas computacionais que empreguem tempo real para a área de automação e controle.
  • DPS1135 – Simulação e Modelagem de Sistemas (Engenharia de Produção): Capacitar os discentes para modelar e simular sistemas produtivos discretos com apoio computacional para a tomada de decisão. Ao término da disciplina o discente deverá estar apto a compreender a inter-relação entre sistema real, modelagem conceitual e computacional; a utilizar conhecimentos de sistemas, estatísticos e de programação computacional; a documentar e apresentar modelos de simulação.

 

Outros

  • UFSM00772 – Desenvolvimento No-Code Para Aplicações Empresariais (Engenharia de Produção): Executar projeto interdisciplinar de forma colaborativa voltado para o desenvolvimento de uma aplicação no-code (sem código) que atenda alguma necessidade empresarial. Para alcançar o objetivo é utilizada uma plataforma de desenvolvimento sem-código (NCDP) que usa ferramentas de arrastar e soltar componentes pré-construídos, editor “o que você vê é o que você obtém” (WYSIWYG) e ambiente de ponta a ponta onde os usuários gerenciam desde o design até a manutenção da aplicação
  • CAD1103 – Sistemas de Informação (Administração): Visualizar globalmente e compreender a estrutura e a administração dos sistemas de informações. Otimizar o processo decisório nas empresas por meio dos sistemas de informações, bem como compreender o impacto das novas tecnologias da informação e comunicação (TICs) no ambiente organizacional.
  • MTM01013 – Métodos Numéricos e Computacionais (Matemática): Resolver numericamente problemas de Cálculo e Álgebra Linear, utilizando métodos numéricos e técnicas computacionais.

Autor(a): Isadora Fenner Spohr

[1] –  http://www.55bet-pro.com/ementario/disciplinas. Acesso em 26 de setembro de 2025.

]]>
PET Sistemas de Informação-55BET Pro http://www.55bet-pro.com/pet/sistemas-de-informacao/2025/09/22/seguranca-digital-em-risco-como-ocorrem-os-ataques Mon, 22 Sep 2025 13:54:53 +0000 http://www.55bet-pro.com/pet/sistemas-de-informacao/?p=3654 Na década de 1990, a popularização do e-mail trouxe uma nova onda de ataques cibernéticos, como o e-mail bombing e os Sendmail exploits, técnicas que consistiam no envio massivo e automático de milhares de mensagens para uma mesma caixa de entrada ou servidor, com o objetivo de sobrecarregar o sistema. Para conter esses ataques, foi necessário o desligamento simultâneo de milhares de servidores. De maneira semelhante, atualmente, a informatização e a globalização ampliaram ainda mais a ocorrência de problemas de cibersegurança, como evidenciado no recente caso do Gmail, que, embora noticiado de forma equivocada, serviu para dar visibilidade ao tema e às ameaças contemporâneas, entre elas a engenharia social, os ataques de negação de serviço distribuída (DDoS) e falhas de software. Estima-se que o cibercrime tenha causado um custo total anual de cerca de US$ 950 bilhões, interrupção de serviços e recuperação de sistemas, enquanto ataques de ransomware aumentaram 105% em 2021, afetando empresas, hospitais e órgãos públicos Tais fatores podem gerar graves consequências, como prejuízos financeiros, roubo de identidade e interrupção de serviços públicos.

Atualmente, as ameaças cibernéticas modernas exploram tanto vulnerabilidades humanas quanto técnicas. Entre elas, destacam-se os ataques de engenharia social, em que usuários são induzidos a fornecer informações confidenciais, como senhas ou dados bancários, através de mensagens falsas que simulam serviços legítimos, prática conhecida como phishing. Outro vetor de ataque são as explorações de vulnerabilidades de software, que aproveitam falhas no código para executar comandos não autorizados, obter acesso privilegiado ou controlar sistemas remotamente, exemplos incluem buffer overflow, quando um programa aceita mais dados do que pode armazenar, sobrescrevendo memória, e remote code execution (RCE), em que o invasor executa código malicioso à distância.

Além disso, há a disseminação de malware, software malicioso que compromete a integridade e confidencialidade do sistema, incluindo o ransomware, que criptografa arquivos e exige pagamento para liberá-los, frequentemente se espalhando de forma semelhante a worms. Ataques de força bruta tentam adivinhar senhas ou chaves criptográficas testando sistematicamente combinações, muitas vezes acelerados por hash cracking com GPUs. Os ataques de negação de serviço distribuída (DDoS) utilizam redes de computadores infectados, chamadas botnets, para sobrecarregar servidores com tráfego massivo, podendo incluir variações como amplification attacks, que aumentam o impacto usando respostas de terceiros. Por fim, há técnicas de injeção de código em aplicações web, como SQL Injection (SQLi), que manipula consultas a bancos de dados, e Cross-Site Scripting (XSS), que injeta scripts maliciosos em páginas visitadas por usuários, comprometendo dados e sessões.

Em agosto de 2025, surgiram alegações sobre uma suposta falha de segurança no Gmail que teria comprometido dados de até 2,5 bilhões de usuários. No entanto, de acordo com reportagem da Inc., uma renomada revista e site jornalístico americano especializado em negócios e tecnologia, o Google esclareceu que essas alegações eram infundadas e que as proteções do Gmail permanecem “fortes e eficazes”. Na verdade, o incidente envolveu o serviço de banco de dados corporativo do Google, o Salesforce, que expôs algumas informações públicas de empresas de pequeno e médio porte. Embora o Gmail não tenha sido comprometido, esses dados podem e foram utilizados para ataques de phishing. Ainda assim, o Google recomendou fortemente a mudança periódica de senhas e o uso da autenticação de dois fatores (2FA).

Um dos casos mais famosos envolvendo hacking é o da Sony Pictures em 2014, quando hackers atribuídos à Coreia do Norte invadiram os sistemas da empresa, vazando e-mails internos, roteiros, dados financeiros e informações pessoais de funcionários. Um grupo autodenominado “Guardians of Peace” (GOP) utilizou uma variante do malware destrutivo conhecido como Shamoon, projetado para apagar dados e tornar os sistemas inoperantes, interrompendo as operações da empresa. Além disso, os atacantes instalaram ferramentas adicionais, como backdoors e proxies, para manter o acesso e exfiltrar informações sensíveis.

A proteção contra ataques cibernéticos envolve medidas como autenticação forte com 2FA, atualizações constantes de sistemas, uso de antivírus, conscientização sobre phishing, realização de backups regulares e controle rigoroso de privilégios, garantindo maior segurança de dados e serviços críticos. Dessa forma, evita-se que incidentes semelhantes aos do Sendmail em 1990 exijam o desligamento em massa de servidores.

Autor: Gabriel Vargas Saueressig

Referências Bibliográficas

ATEN, Jason. Why Google Is Really Warning 2.5 Billion Gmail Users to Stop Using Their Passwords. Inc.. Disponível em: http://www.inc.com/jason-aten/why-google-is-warning-2-5-billion-gmail-users-to-stop-using-their-password/91234290. Acesso em: 15 set. 2025.

COLUMBIA UNIVERSITY. The Hacking of Sony Pictures: A Columbia University Case Study. Disponível em: http://www.sipa.columbia.edu/sites/default/files/2022-11/Sony%20-%20Written%20Case.pdf. Acesso em: 15 set. 2025.

CISO ADVISOR. Custo global anual do cibercrime é de quase US$ 950 bilhões, diz relatório. Disponível em: http://www.cisoadvisor.com.br/custo-global-anual-do-cibercrime-e-de-quase-us-1-bilhao-diz-relatorio/. Acesso em: 15 set. 2025.

BERNARDO, Marco. Las 15 técnicas de hacking más comunes. ESED Seguridad Digital. Disponível em: http://www.esedsl.com/blog/15-tecnicas-de-hacking-mas-comunes. Acesso em: 15 set. 2025.

]]>
PET Sistemas de Informação-55BET Pro http://www.55bet-pro.com/pet/sistemas-de-informacao/2025/09/04/robotic-process-automation-introducao-conceitos-e-ferramentas Fri, 05 Sep 2025 01:00:00 +0000 http://www.55bet-pro.com/pet/sistemas-de-informacao/?p=3649 No jogo “Detroit: Become Human”, produzido pela Quantic Dream em 2018, robôs humanoides foram desenvolvidos com o objetivo de substituir pessoas em tarefas braçais e repetitivas. Neste sentido, o avanço da tecnologia naquele mundo distópico permitiu que uma parcela relevante dos processos fossem automatizados por robôs. Fora da ficção e de forma menos impactante, há uma crescente no uso deste tipo de ferramenta, o que conhecemos como Robot Process Automation (RPA). Através de tecnologias deste tipo, a humanidade caminha para um futuro parecido com o visualizado pelo jogo, uma vez que torna-se possível realizar tarefas simples e repetitivas por meio de códigos e fluxos programados, também chamados de robôs. 

Sob essa ótica, enxergamos tecnologias RPA como agentes de software que agem como humanos ao interagirem com sistemas. Assim, eles imitam a forma com a qual um indivíduo usaria uma aplicação, seguindo um caminho estabelecido e realizando tarefas que fazem parte dos processos do negócio em questão [1]. Este tipo de software é comum em áreas que envolvem processos financeiros, atendimento ao cliente e e-commerce, sendo que exemplos de tarefas que podem ser executadas por ele são a transferência de dados entre aplicações, web scraping e automação de listas de emails. Sendo assim, RPA é utilizado em tarefas bem estruturadas, repetitivas e baseadas em regras, uma vez que o processo deve estar bem definido antes de ser automatizado. 

De acordo com um estudo realizado pela BotCity, empresa responsável por produzir e manter um dos mais populares frameworks de RPA, 66% das empresas consultadas na América Latina pretendem aumentar o investimento nessa tecnologia para ganhar escala. Desta forma, entende-se que a automatização de processos por robôs possui grande potencial de crescimento, devido ao interesse das empresas em melhorar seu fluxo de trabalho através desta ferramenta. Isto é justificado pela quantidade de benefícios que a implementação de uma tecnologia RPA gera à empresa, como a redução dos custos, a potencialização do trabalho da equipe e a diminuição de erros.

Ao adotar tecnologias baseadas em automação de processos por robôs, a organização libera seus funcionários de tarefas repetitivas e muitas vezes tediosas, reservando mais tempo para a criatividade e tomada de decisões. Igualmente, ela economiza recursos ao alocar seus funcionários em tarefas mais complexas e importantes e diminui a quantidade de erros humanos que podem surgir destas pequenas tarefas repetitivas [2]. Outro ponto que merece destaque é a melhora da experiência do cliente, que recebe respostas mais rápidas devido à programação do robô que prepara-o para resolver algumas questões de maneira automatizada. Todavia, é necessário estar atento a falhas de segurança: mesmo que tudo fique registrado durante a execução do robô, algum erro em sua execução pode prejudicar toda a operação de um negócio.

Imagem do jogo Portal 2

Existem várias ferramentas e linguagens que apoiam o desenvolvimento de aplicações RPA. As soluções variam de acordo com a experiência do usuário, uma vez que é possível programar seus próprios robôs ou utilizar plataformas low code com interações prontas para usuários que não tem familiaridade com programação. Dentre as linguagens mais utilizadas estão C/C++, Python e Java [3], relevantes devido à popularidade que possuem e à variedade de bibliotecas referentes à automação de processos que se tem disponível ao programar nelas. Neste sentido, Selenium segue sendo uma importante ferramenta para a automação de processos pelo navegador, assim como Botcity (framework baseado em Selenium) e Playwright. Estes frameworks contam com funções prontas para interagir com elementos web, como clicar em botões, escrever em barras de pesquisa e utilizar teclas específicas como Enter e Tab. Para aqueles que preferem uma plataforma de uso simples e que integre toda a operação, é recomendável utilizar ferramentas low code prontas para iniciar a automatização dos processos por robôs sem precisar mexer em código, dentre as principais ferramentas estão UiPath, Automation Anywhere e Blue Prism [4].

Neste panorama, UiPath é famoso por ser extremamente completo, oferecendo soluções em automação de área de trabalho, automação da web, automação de GUI, captura de tela, automação de mainframe, automação do Excel, entre outras. Já Automation Anywhere possui poucos produtos, porém, atua em diversos setores como serviços financeiros, saúde, seguros, ciências biológicas, manufatura, setor público e telecomunicações, o que também serve para comprovar a flexibilidade no uso de RPA. Por fim, o diferencial da Blue Prism é fornecer recursos como Escalabilidade, Resiliência, Conformidade e Segurança e suportar diversas plataformas.

Ademais, vale ressaltar que a RPA é bem diferente da inteligência artificial. A primeira simula a interação de um humano com o computador, seguindo estritamente o que foi programada para fazer, enquanto a IA combina a automação com análise cognitiva, usufruindo de aprendizado de máquina e processamento de linguagem natural para gerar hipóteses e formular respostas. Contudo, IA e RPA são ferramentas que se complementam muito bem, uma vez que a IA pode integrar o processo de RPA para lidar com caminhos e casos de uso mais completos e complexos [5].

Diante do exposto, automatizar processos com RPA nem sempre é uma tarefa fácil, uma vez que a complexidade do desenvolvimento depende muito da qualidade das aplicações com as quais o robô deve interagir. Para evitar problemas, é importante mapear detalhadamente os caminhos a serem percorridos pelo agente, incluindo caminhos de possíveis erros. Desta forma, é possível antecipar problemas e evitar perdas operacionais ao utilizar recursos de RPA.

Igualmente, os avanços tecnológicos neste campo de pesquisa levantam questões éticas e tecnológicas. Quais tarefas devem ser realizadas por robôs e quais devem ser realizadas por humanos? Estariam os robôs tomando lugares de trabalhadores reais? De acordo com van der Aalst e Bichler, professores doutores da Universidade Técnica de Munique (TUM), ao integrar tecnologias como inteligência artificial e aprendizado de máquina ao uso de RPA, os robôs aprendem tarefas mais complexas e menos regradas. Da mesma forma com a qual humanos aprendem com um instrutor, os robôs poderiam aprender acompanhando humanos realizando determinadas tarefas. Neste sentido, estamos longe de ser substituídos pelos agentes de software e vivermos um cenário parecido com Detroit: Become Human, todavia, é possível que mais e mais trabalhos sejam realizados por meio da RPA com o aprimoramento desta promissora tecnologia e sua integração com outros tipos de ferramentas.

Imagem do jogo Detroit: Become Human (2018)

 

Referências

[1] WILLCOCKS, Leslie P.; LACITY, Mary C.; CRAIG, Andrew. Robotic process automation: contemporary themes and challenges. Journal of Information Technology Teaching Cases, v. 9, n. 2, p. 17-28, 2019. Disponível em: http://www.sciencedirect.com/science/article/abs/pii/S0166361519304609. Acesso em: 2 set. 2025.

[2] BONES, Anaíra. O que é RPA (Robotic Process Automation) e como funciona? Zendesk Blog, 13 jun. 2024. Disponível em: http://www.zendesk.com.br/blog/o-que-e-rpa-robotic-process/. Acesso em: 2 set. 2025.

[3] BEST programming languages for RPA UiPath. The Knowledge Academy, 16 maio 2024. Disponível em: http://www.theknowledgeacademy.com/blog/best-programming-languages-for-rpa-uipath/. Acesso em: 2 set. 2025.

[4] AS 7 Principais Ferramentas de Automação Robótica de Processos (RPA). Data Science Academy, 27 mar. 2023. Disponível em: http://blog.dsacademy.com.br/7-principais-ferramentas-de-automacao-robotica-de-processos_rpa/. Acesso em: 2 set. 2025.

[5] IBM. O que é a Automação Robótica de Processos (RPA)? IBM, c2024. Disponível em: http://www.ibm.com/br-pt/think/topics/rpa. Acesso em: 2 set. 2025.

[6] SANTOS, F. C.; et al. Robotic Process Automation: a case study in the tax area of a shared services center. JISTEM – Journal of Information Systems and Technology Management, v. 18, e202118002, 2021. Disponível em: http://www.scielo.br/j/jistm/a/m7cqFWJPsWSk8ZnWRN6fR5m/?format=html&lang=en. Acesso em: 2 set. 2025.

[7] VAN DER AALST, W. M. P.; BICHLER, M.; HEINZL, A. Robotic Process Automation. Business & Information Systems Engineering, v. 60, p. 269–272, 2018. Disponível em: http://link.springer.com/article/10.1007/s12599-018-0542-4. Acesso em: 2 set. 2025.

Autor: Gustavo Pott de Oliveira






]]>
PET Sistemas de Informação-55BET Pro http://www.55bet-pro.com/pet/sistemas-de-informacao/2025/08/18/a-dependencia-das-ias-estamos-perdendo-nossa-capacidade-de-pensar Mon, 18 Aug 2025 14:30:11 +0000 http://www.55bet-pro.com/pet/sistemas-de-informacao/?p=3644 Nos últimos anos, as Inteligências Artificiais (IAs) deixaram de ser apenas uma promessa tecnológica para se tornarem parte da rotina de milhões de pessoas. Ferramentas como chatbots e sistemas generativos passaram a produzir textos, imagens e até mesmo decisões que antes dependiam exclusivamente do intelecto humano. Se, por um lado, essa transformação desperta fascínio, por outro levanta uma preocupação crescente: até que ponto estamos nos tornando dependentes da IA ao ponto de comprometer nossa própria capacidade de pensar?

 

A raiz do problema

A maior característica do ser humano sempre foi sua capacidade de raciocínio e criatividade. No entanto, estudos recentes alertam que o uso exagerado e passivo da IA pode estar enfraquecendo justamente essas habilidades. Uma pesquisa conduzida pelo Instituto de Tecnologia de Massachusetts (MIT) em 2025 mostrou que estudantes que usaram intensivamente sistemas de IA apresentaram menor atividade cerebral em tarefas de memória e análise crítica, quando comparados a grupos que não utilizaram a tecnologia (INFO VERUS, 2025).

Esse risco se manifesta de forma clara na educação: jovens recorrem à IA para resolver exercícios, redigir redações ou interpretar textos, mas muitas vezes não compreendem o conteúdo gerado, aceitando-o sem reflexão. Em alguns casos, alunos entregaram trabalhos escritos por IA sem sequer saber explicar os conceitos neles contidos (FORBES, 2025). Essa prática, além de comprometer o aprendizado, cria uma ilusão de competência, em que a autonomia intelectual é substituída pela confiança cega na máquina.

 

Confiança cega e pensamento crítico em risco

Um estudo desenvolvido pela Microsoft e pela universidade Carnegie Mellon (2025) investigou a relação entre uso de IA e pensamento crítico em contextos educacionais. Revelando que muitos estudantes tendem a confiar mais nas respostas da IA do que em si mesmos, aceitando as soluções apresentadas sem questionamento. Essa dependência reduz a disposição para analisar, comparar argumentos e verificar informações.

Por outro lado, o mesmo estudo mostrou que, quando usada de forma crítica, a IA pode atuar como gatilho para reflexão: ao pedir alternativas, explorar diferentes pontos de vista e questionar as respostas, alguns alunos conseguiram aprofundar sua compreensão em vez de reduzi-la (LEE , 2025). Ou seja, não é a tecnologia em si que elimina o pensamento crítico, mas a maneira como ela é utilizada.

 

IA e criatividade: muleta ou ferramenta?

O impacto não se limita ao campo educacional. Na esfera artística, a popularização de IAs generativas para criar imagens, músicas e vídeos também gera debate. Autores como Zuboff (2019) alertam que a substituição da prática criativa pela automação pode levar a uma homogeneização cultural, na qual o valor humano da inovação se perde.

Essa crítica ecoa no conceito de “dependência criativa” (PrivacyTech, 2024), segundo o qual o uso constante de IA para criar acaba por atrofiar a originalidade. Em vez de servir como uma ferramenta para impulsionar a imaginação, a IA passa a ser vista como muleta criativa, nivelando a produção pela média algorítmica.

 

O contra-ataque: o Modo Estudo da OpenAI

Consciente desse risco, a OpenAI anunciou em julho de 2025 o lançamento do modo Estudo (Study Mode) no ChatGPT. Diferente do uso convencional, em que a IA entrega respostas prontas, o novo recurso foi projetado para estimular o aprendizado ativo, propondo perguntas, testando a compreensão do estudante e evitando entregar a solução de forma imediata (OPENAI, 2025).

Segundo a empresa, a proposta é transformar a IA de uma “máquina de respostas” em um tutor socrático, que incentiva o raciocínio próprio do usuário (MacMagazine, 2025). Para educadores, a novidade representa uma tentativa de devolver protagonismo ao aluno, mitigando o risco da dependência.

 

Entre a eficiência e o futuro do trabalho

Ainda é cedo para afirmar se a dependência da IA comprometerá irreversivelmente a capacidade cognitiva das próximas gerações. Mas os sinais já indicam algo ainda mais imediato e preocupante: o impacto no mercado de trabalho.

Se o que nos diferencia das máquinas sempre foi a criatividade, a autonomia e a capacidade de inovar, abrir mão dessas habilidades em favor de respostas prontas é como entregar justamente o que nos mantém relevantes. Pesquisas recentes do MIT (2025) já alertam que o uso acrítico da IA pode reduzir a prática do pensamento crítico, tornando profissionais menos preparados para resolver problemas complexos de forma independente.

No fim das contas, não é a IA que ameaça “roubar nossos empregos“, mas a forma como escolhemos usá-la. O modo Estudo da OpenAI pode ajudar a devolver protagonismo ao aprendizado, mas não elimina nossa responsabilidade: cabe a nós decidir se seremos operadores da tecnologia ou apenas operados por ela.

 

Referências

INFO VERUS. Dependência de IA prejudica desempenho cognitivo, aponta pesquisa do MIT. 2025. Disponível em: http://www.infoverus.com.br/variedades/dependencia-de-ia-prejudica-desempenho-cognitivo-aponta-pesquisa-do-mit/6571

FORBES. Estudo aponta que a IA está reduzindo a capacidade cognitiva das pessoas. 2025. Disponível em: http://forbes.com.br/forbes-tech/2025/01/estudo-aponta-que-a-ia-esta-reduzindo-a-capacidade-cognitiva-das-pessoas/

LEE, S. Generative AI and Critical Thinking: A Global Survey. 2025. Disponivel em:http://www.microsoft.com/en-us/research/uploads/prod/2025/01/lee_2025_ai_critical_thinking_survey.pdf?msockid=04f93ed41b056d4902532b5c1a626cd2

OPENAI. ChatGPT Study Mode. 2025. Disponível em: http://openai.com/index/chatgpt-study-mode/

MACMAGAZINE. OpenAI lança modo Estudo no ChatGPT com foco em estimular o aprendizado. 2025.

ZUBOFF, S. The Age of Surveillance Capitalism. New York: PublicAffairs, 2019.

PRIVACYTECH. Inteligência Artificial: a dualidade entre criatividade e dependência. 2024.

TIME. AI, ChatGPT and Google are learning in school. Disponível em: http://time-com.translate.goog/7295195/ai-chatgpt-google-learning-school/?_x_tr_sl=en&_x_tr_tl=pt&_x_tr_hl=pt&_x_tr_pto=tc&_x_tr_hist=true

SIQUEIRA, Janderson. A dependência excessiva da inteligência artificial: um freio para a criatividade humana. Dev.to, 2023. Disponível em: http://dev.to/jandersonsiqueira/a-dependencia-excessiva-da-inteligencia-artificial-um-freio-para-a-criatividade-humana-4paa?utm_source=chatgpt.com

 

Autora: Luiza Manoelle dos Santos



]]>
PET Sistemas de Informação-55BET Pro http://www.55bet-pro.com/pet/sistemas-de-informacao/2025/07/17/dados-como-recurso-estrategico-uma-analise-da-transformacao-historica-e-tecnologica Fri, 18 Jul 2025 02:45:50 +0000 http://www.55bet-pro.com/pet/sistemas-de-informacao/?p=3640 Ao longo da história, a humanidade vivenciou diferentes evoluções, em que cada época foi marcada pelo uso de diversos recursos para o desenvolvimento civilizacional e econômico. Destas fases, as que mais se destacam são as Revoluções Industriais (STEARNS, 2013), as quais trouxeram novos combustíveis de produção para cada período, sendo eles o carvão, eletricidade e o petróleo, durante as três primeiras fases, respectivamente. Atualmente, a sociedade vive a quarta fase, na qual os dados são o “new oil” (CAO, 2020), impulsionando ou até mesmo determinando o futuro da ciência, da tecnologia e da economia.

Para compreender a atual centralidade dos dados, é preciso conhecer a evolução da área de dados ao longo do tempo, em especial da ciência de dados. Seus primórdios se originam em 1962, quando John Tukey aponta uma nova forma de analisar dados, distinta da estatística tradicional (TUKEY, 1962). Em 1974, Peter Naur utilizou o termo “data science” para se referir a métodos voltados ao tratamento e organização de dados após sua coleta (NAUR, 1974). Nos anos seguintes, instituições como a International Association for Statistical Computing (IASC, 1977) consolidaram o vínculo entre estatística tradicional, computação e especialistas para converter dados em informações e conhecimento. Já nos anos 1990, a crescente produção de dados impulsionou pesquisas em Knowledge Discovery in Databases (KDD89, 1989) e consolidou eventos científicos especializados. No início dos anos 2000, William Cleveland propôs a reformulação da estatística como uma nova ciência orientada por dados (CLEVELAND, 2001) e, entre 2008 e 2012, o termo “data scientist” passou a ser usado no meio corporativo para descrever profissionais capazes de extrair conhecimento a partir de grandes volumes de informação. Como destaca Press (GIL PRESS, 2013), a ciência de dados emerge não apenas como uma disciplina acadêmica, mas como uma resposta prática às demandas da sociedade orientada por dados.

Após entender a história da evolução da ciência de dados, autores mais recentes como Cao (CAO, 2020) destacam a interdisciplinaridade desta área. Segundo ele, ciência de dados compreende a integração de diversas disciplinas, tais como estatística, informática, computação, comunicação, administração e sociologia para estudar os dados em diferentes ambientes (incluindo domínios e outros aspectos contextuais), com o objetivo de transformá-los em insights e decisões a partir de metodologias bem definidas. Sob a ótica de produto, o autor destaca que o produto de dados pode se materializar em descobertas, previsões, serviços, recomendações, modelos ou sistemas. Já os produtos de maior valor são o conhecimento, a inteligência e a decisão obtidos a partir dos dados coletados. Essa percepção permite observar como diferentes setores têm se beneficiado desses produtos informacionais.

Um dos grandes impactos ofertados pela ciência de dados está na área da saúde. Em um artigo publicado por Wu et al. (WU et al., 2020), foi demonstrado que um modelo de redes neurais profundas, aplicado à detecção de câncer de mama em uma população de triagem, atingiu AUC de 0,895 — o que significa que, em 89,5% dos casos, o modelo foi capaz de distinguir corretamente entre imagens com e sem câncer. Esta é uma alta taxa de detecção do tumor. Para validar a efetividade clínica do modelo, os autores realizaram um reader study com 14 radiologistas, cada um analisando 720 exames. Os resultados indicaram que o desempenho do modelo foi comparável ao de radiologistas experientes. Além disso, ao combinar a probabilidade de malignidade atribuída por um radiologista com a previsão do modelo de IA — formando um modelo híbrido — os autores observaram um desempenho superior ao de ambos isoladamente, o que demonstra como a colaboração entre inteligência artificial e julgamento clínico pode elevar a precisão diagnóstica. Esse é um exemplo real e claro de como o uso de dados pode ser transformado em insights e decisões que impactam diretamente a vida das pessoas envolvidas.

Diante do exposto, observa-se que os dados assumem o papel fundamental no atual contexto histórico, assim como o carvão, o petróleo e a eletricidade representaram as primeiras revoluções industriais. A ciência de dados, fruto de uma evolução histórica e interdisciplinar, revela-se como um campo essencial para a geração de conhecimento, a tomada de decisão, além do desenvolvimento científico, tecnológico e econômico. Aplicações reais, como a detecção de câncer de mama, demonstram seu potencial não apenas para otimizar processos, mas também para salvar vidas. Assim, compreender a ciência de dados em sua complexidade histórica, teórica e prática é essencial para acompanhar os rumos da nova economia e das inovações que moldam o presente e o futuro.


Referências

CAO, Longbing. Data Science: A Comprehensive Overview. 2020. Disponível em: http://arxiv.org/abs/2003.10036. Acesso em: 3 jul. 2025.

CLEVELAND, William S. Data science: an action plan for expanding the technical areas of the field of statistics. International Statistical Review, v. 69, n. 1, p. 21–26, 2001. DOI: 10.1111/j.1751-5823.2001.tb00477.x.

GIL PRESS. A very short history of data science. Forbes, 28 maio 2013. Disponível em: http://www.forbes.com/sites/gilpress/2013/05/28/a-very-short-history-of-data-science/?sh=5aaa816f55cf. Acesso em: 3 jul. 2025.

IASC – International Association for Statistical Computing. Sobre a associação. 1977. Disponível em: http://www.iasc-isi.org/. Acesso em: 3 jul. 2025.

KDD89 – Workshop on Knowledge Discovery in Databases. In: IJCAI-89 Workshop, 1989. Disponível em: http://www.kdnuggets.com/meetings/kdd89/index.html. Acesso em: 3 jul. 2025.

NAUR, Peter. Concise Survey of Computer Methods. Lund: Studentlitteratur, 1974.

STEARNS, Peter N. The Industrial Revolution in World History. 4. ed. Londres: Routledge, 2013.

Tukey, John W. The future of data analysis. Annals of Mathematical Statistics, v. 33, n. 1, p. 1–67, 1962. DOI: 10.1214/aoms/1177704711.

WU, Nan et al. Deep neural networks improve radiologists’ performance in breast cancer screening. IEEE Transactions on Medical Imaging, v. 39, n. 4, p. 1184–1194, abr. 2020. DOI: 10.1109/TMI.2019.2945514.


Autor: Leandro Dalla Nora

]]>