{"id":31574,"date":"2024-11-24T09:30:00","date_gmt":"2024-11-24T12:30:00","guid":{"rendered":"https:\/\/universonerd.net\/portal\/?p=31574"},"modified":"2026-02-02T22:33:23","modified_gmt":"2026-02-03T01:33:23","slug":"uma-visao-sobre-o-futuro-da-ia","status":"publish","type":"post","link":"https:\/\/universonerd.net\/portal\/uma-visao-sobre-o-futuro-da-ia\/","title":{"rendered":"Uma Vis\u00e3o Sobre O Futuro da IA"},"content":{"rendered":"<p><span style=\"color: #000000;\">A <strong>intelig\u00eancia artificial<\/strong> (<strong>IA<\/strong>) \u00e9 realmente um feito revolucion\u00e1rio da <strong>ci\u00eancia da computa\u00e7\u00e3o<\/strong>, definido para se tornar um componente central de todos os <em>softwares<\/em> modernos nos pr\u00f3ximos anos e d\u00e9cadas. Isso representa uma amea\u00e7a, mas tamb\u00e9m uma oportunidade. A IA ser\u00e1 implantada para aumentar as opera\u00e7\u00f5es cibern\u00e9ticas defensivas e ofensivas. Al\u00e9m disso, novos meios de ataque cibern\u00e9tico ser\u00e3o inventados para aproveitar as fraquezas espec\u00edficas da tecnologia. Por fim, a import\u00e2ncia dos dados ser\u00e1 ampliada pelo apetite da IA por grandes quantidades de dados de treinamento, redefinindo como devemos pensar sobre a prote\u00e7\u00e3o de dados. A governan\u00e7a prudente em n\u00edvel global ser\u00e1 essencial para garantir a seguran\u00e7a dessa tecnologia.<\/span><\/p>\n<p><span lang=\"EN\" style=\"color: #000000;\">Em termos gerais, IA refere-se a ferramentas computacionais que s\u00e3o capazes de substituir a intelig\u00eancia humana no desempenho de determinadas tarefas. Essa tecnologia est\u00e1 avan\u00e7ando atualmente em um ritmo vertiginoso, muito parecido com o crescimento exponencial experimentado pela tecnologia de banco de dados no final do s\u00e9culo XX. Os bancos de dados cresceram e se tornaram a infraestrutura principal.<\/span><\/p>\n<blockquote>\n<p><span style=\"font-size: 16pt;\"><em><strong><span lang=\"EN\" style=\"color: #000000;\">Da mesma forma, espera-se que a maior parte do novo valor agregado do software nas pr\u00f3ximas d\u00e9cadas seja impulsionada pela IA.<\/span><\/strong><\/em><\/span><\/p>\n<\/blockquote>\n<p><span lang=\"EN\" style=\"color: #000000;\">Na \u00faltima d\u00e9cada, os bancos de dados evolu\u00edram spara lidar com o novo fen\u00f4meno apelidado de &#8220;big data&#8221;. Isso se refere ao tamanho sem precedentes e \u00e0 escala global dos conjuntos de dados modernos, em grande parte coletados dos sistemas de computador que passaram a mediar quase todos os aspectos da vida cotidiana, como o YouTube, que recebe centenas de horas de conte\u00fado por minuto.<\/span><\/p>\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1280\" height=\"720\" src=\"https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2024\/11\/Futuro-IA-2.jpeg\" alt=\"\" class=\"wp-image-31579\" srcset=\"https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2024\/11\/Futuro-IA-2.jpeg 1280w, https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2024\/11\/Futuro-IA-2-300x169.jpeg 300w, https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2024\/11\/Futuro-IA-2-1024x576.jpeg 1024w, https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2024\/11\/Futuro-IA-2-768x432.jpeg 768w\" sizes=\"(max-width: 1280px) 100vw, 1280px\" \/><\/figure>\n\n\n<div class=\"container paragraph-block\">\n<div class=\"row d-block\">\n<div class=\"col col-md-10 offset-md-1 col-lg-8 offset-lg-2\">\n<p>\u00a0<\/p>\n<p><span lang=\"EN\" style=\"color: #000000;\">Avan\u00e7os recentes no desenvolvimento de IA decorrem principalmente do &#8220;aprendizado de m\u00e1quina&#8221;. Em vez de ditar um conjunto est\u00e1tico de dire\u00e7\u00f5es para uma IA seguir, essa t\u00e9cnica treina a IA usando grandes conjuntos de dados. Por exemplo, os <em>chatbots<\/em> de IA podem ser treinados em conjuntos de dados contendo grava\u00e7\u00f5es de texto de conversas humanas coletadas de aplicativos de mensagens para aprender a entender o que os humanos dizem e a apresentar respostas apropriadas.<\/span><\/p>\n<p style=\"text-align: center;\"><span style=\"color: #000000;\"><strong><span lang=\"EN\">Pode-se dizer que o big data \u00e9 a mat\u00e9ria-prima que alimenta os algoritmos e modelos de IA.<\/span><\/strong><\/span><\/p>\n<p><span style=\"color: #000000;\"><span lang=\"EN\">A principal restri\u00e7\u00e3o \u00e0 inova\u00e7\u00e3o n\u00e3o \u00e9 mais a dificuldade em registrar e armazenar informa\u00e7\u00f5es, mas a descoberta de <em>insights<\/em> \u00fateis entre a grande abund\u00e2ncia de dados que est\u00e3o sendo coletados. A IA pode perceber padr\u00f5es em\u00a0<\/span><span lang=\"EN\">conjuntos de dados gigantescos que est\u00e3o al\u00e9m da capacidade de detec\u00e7\u00e3o da percep\u00e7\u00e3o humana. Dessa forma, a ado\u00e7\u00e3o da tecnologia pode tornar valiosos at\u00e9 dados triviais.<\/span><\/span><\/p>\n<p><span style=\"font-size: revert; color: #000000;\">Dificilmente passa um dia sem uma not\u00edcia sobre uma viola\u00e7\u00e3o de dados de alto perfil ou um ataque cibern\u00e9tico que custou muitos d\u00f3lares em danos. As perdas cibern\u00e9ticas s\u00e3o dif\u00edceis de estimar, mas o Fundo Monet\u00e1rio Internacional estima US$ 250 bilh\u00f5es (em m\u00e9dia) anualmente para o setor financeiro global. Al\u00e9m disso, com a crescente difus\u00e3o de computadores, dispositivos m\u00f3veis, servidores e dispositivos inteligentes, a exposi\u00e7\u00e3o agregada a amea\u00e7as cresce a cada dia.<\/span><\/p>\n<blockquote>\n<p><span style=\"font-size: 16pt; color: #000000;\"><em><strong>Enquanto as comunidades de neg\u00f3cios e pol\u00edticas ainda est\u00e3o lutando para entender a import\u00e2ncia rec\u00e9m-descoberta do reino cibern\u00e9tico, a aplica\u00e7\u00e3o da IA \u00e0 seguran\u00e7a cibern\u00e9tica est\u00e1 anunciando mudan\u00e7as ainda maiores.<\/strong><\/em><\/span><\/p>\n<\/blockquote>\n<\/div>\n<\/div>\n<\/div>\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img decoding=\"async\" width=\"974\" height=\"500\" src=\"https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2024\/11\/Futuro-IA-3.png\" alt=\"\" class=\"wp-image-31582\" srcset=\"https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2024\/11\/Futuro-IA-3.png 974w, https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2024\/11\/Futuro-IA-3-300x154.png 300w, https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2024\/11\/Futuro-IA-3-768x394.png 768w\" sizes=\"(max-width: 974px) 100vw, 974px\" \/><\/figure>\n\n\n<p>\u00a0<\/p>\n<p><span style=\"color: #000000;\">Um dos prop\u00f3sitos essenciais da IA \u00e9 automatizar tarefas que anteriormente exigiriam intelig\u00eancia humana. Reduzir os recursos de m\u00e3o de obra que uma organiza\u00e7\u00e3o deve empregar para concluir um projeto, ou o tempo que um indiv\u00edduo deve dedicar a tarefas rotineiras, permite enormes ganhos de efici\u00eancia. Os <em>chatbots<\/em> podem ser usados para responder a perguntas de atendimento ao cliente, e a IA do assistente m\u00e9dico pode ser usada para diagnosticar doen\u00e7as com base nos sintomas dos pacientes.<\/span><\/p>\n<p><span lang=\"EN\" style=\"color: #000000;\">Em um modelo simplificado de como a IA pode ser aplicada \u00e0 defesa cibern\u00e9tica, as linhas de registro da atividade registrada de servidores e componentes de rede podem ser rotuladas<em>\u00a0<\/em>como &#8220;hostis&#8221; ou &#8220;n\u00e3o hostis&#8221;, e um sistema de IA pode ser treinado usando esse conjunto de dados para classificar observa\u00e7\u00f5es futuras em uma dessas duas classes. O sistema pode ent\u00e3o atuar como uma sentinela automatizada, destacando observa\u00e7\u00f5es incomuns do vasto ru\u00eddo de fundo da atividade normal.<\/span><\/p>\n<blockquote>\n<p><span style=\"font-size: 16pt;\"><em><strong><span lang=\"EN\" style=\"color: #000000;\">Esse tipo de defesa cibern\u00e9tica automatizada \u00e9 necess\u00e1rio para lidar com o n\u00edvel esmagador de atividade que deve ser monitorado. No futuro, apenas os sistemas que aplicam IA \u00e0 tarefa ser\u00e3o capazes de lidar com a complexidade e a velocidade encontradas no ambiente de seguran\u00e7a cibern\u00e9tica.<\/span><\/strong><\/em><\/span><\/p>\n<\/blockquote>\n<p><span lang=\"EN\" style=\"color: #000000;\">O retreinamento cont\u00ednuo desses modelos de IA \u00e9 essencial, pois assim como a IA \u00e9 usada para evitar ataques, atores hostis de todos os tipos tamb\u00e9m est\u00e3o usando a IA para reconhecer padr\u00f5es e identificar os pontos fracos de seus alvos em potencial. A situa\u00e7\u00e3o \u00e9 um &#8220;campo de batalha&#8221; em que cada lado est\u00e1 continuamente sondando o outro e planejando novas defesas ou novas formas de ataque.<\/span><\/p>\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2024\/11\/Futuro-IA-4-1024x683.webp\" alt=\"\" class=\"wp-image-31583\" style=\"width:666px;height:auto\" srcset=\"https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2024\/11\/Futuro-IA-4-1024x683.webp 1024w, https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2024\/11\/Futuro-IA-4-300x200.webp 300w, https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2024\/11\/Futuro-IA-4-768x512.webp 768w, https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2024\/11\/Futuro-IA-4.webp 1500w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n<div class=\"container paragraph-block\">\n<div class=\"row d-block\">\n<div class=\"col col-md-10 offset-md-1 col-lg-8 offset-lg-2\">\n<p>\u00a0<\/p>\n<p><span style=\"color: #000000;\">Talvez a arma mais eficaz no arsenal de um <em>hacker<\/em> seja o <em>&#8220;spear phishing&#8221;<\/em>, usando informa\u00e7\u00f5es pessoais coletadas sobre um alvo pretendido para enviar uma mensagem personalizada individualmente. Um e-mail &#8220;escrito&#8221; por um amigo, ou um <em>link<\/em> relacionado aos <em>hobbies<\/em> do alvo, tem uma grande chance de evitar suspeitas. Atualmente, esse m\u00e9todo \u00e9 bastante trabalhoso, exigindo que o poss\u00edvel <em>hacker<\/em> conduza manualmente uma pesquisa detalhada sobre cada um dos alvos pretendidos.<\/span><\/p>\n<blockquote>\n<p><span style=\"font-size: 16pt;\"><em><strong><span style=\"color: #000000;\">No entanto, uma IA semelhante aos chatbots pode ser usada para construir automaticamente mensagens personalizadas para um grande n\u00famero de pessoas usando dados obtidos de seu hist\u00f3rico de navega\u00e7\u00e3o, e-mails e mensagens.<\/span><\/strong><\/em><\/span><\/p>\n<\/blockquote>\n<p><span lang=\"EN\" style=\"color: #000000;\">A IA n\u00e3o apenas aumentar\u00e1 as estrat\u00e9gias existentes de ataque e defesa, mas tamb\u00e9m abrir\u00e1 novas frentes na batalha pela seguran\u00e7a cibern\u00e9tica, \u00e0 medida que os agentes mal-intencionados buscam maneiras de explorar as fraquezas espec\u00edficas da tecnologia. Em um cen\u00e1rio especulado, por exemplo, um sinal de pare pode ser sutilmente alterado para fazer com que o sistema de IA que controla um carro aut\u00f4nomo o identifique erroneamente, com resultados potencialmente mortais.<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"container paragraph-block\">\n<div class=\"row d-block\">\n<div class=\"col col-md-10 offset-md-1 col-lg-8 offset-lg-2\">\n<p><span lang=\"EN\" style=\"color: #000000;\">A tecnologia de IA alterar\u00e1 o ambiente de seguran\u00e7a cibern\u00e9tica de outra maneira, \u00e0 medida que sua fome por dados muda o tipo de informa\u00e7\u00e3o que constitui um ativo \u00fatil, transformando tesouros de informa\u00e7\u00f5es que antes n\u00e3o seriam de interesse em alvos tentadores para atores hostis.<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"336\" height=\"150\" src=\"https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2024\/11\/Futuro-IA-5.jpg\" alt=\"\" class=\"wp-image-31585\" style=\"width:596px;height:auto\" srcset=\"https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2024\/11\/Futuro-IA-5.jpg 336w, https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2024\/11\/Futuro-IA-5-300x134.jpg 300w\" sizes=\"(max-width: 336px) 100vw, 336px\" \/><\/figure>\n\n\n<p>\u00a0<\/p>\n<p><span lang=\"EN\" style=\"color: #000000;\">Enquanto alguns ataques cibern\u00e9ticos visam apenas interromper, infligir danos ou causar estragos, muitos pretendem capturar ativos estrat\u00e9gicos, como propriedade intelectual. Cada vez mais, os agressores no ciberespa\u00e7o est\u00e3o jogando um jogo de longo prazo, procurando adquirir dados para fins ainda desconhecidos. A capacidade dos sistemas de IA de fazer uso de dados in\u00f3cuos est\u00e1 dando origem \u00e0 t\u00e1tica de &#8220;aspira\u00e7\u00e3o de dados&#8221;, coletando todas as informa\u00e7\u00f5es poss\u00edveis e armazenando-as para uso estrat\u00e9gico futuro, mesmo que esse uso n\u00e3o esteja bem definido no momento.<\/span><\/p>\n<p><span style=\"color: #000000;\"><span lang=\"EN\">Um relat\u00f3rio recente do\u00a0<em>The New York Times<\/em> ilustra um exemplo dessa estrat\u00e9gia em a\u00e7\u00e3o, onde <\/span>observa que o governo chin\u00eas foi implicado no roubo de dados pessoais de mais de 500 milh\u00f5es de clientes da rede de hot\u00e9is Marriott. Embora comumente a principal preocupa\u00e7\u00e3o em rela\u00e7\u00e3o \u00e0s viola\u00e7\u00f5es de dados seja o potencial uso indevido de informa\u00e7\u00f5es financeiras, neste caso as informa\u00e7\u00f5es podem ser usadas para rastrear suspeitos de espionagem examinando h\u00e1bitos de viagem ou para rastrear e deter indiv\u00edduos para us\u00e1-los como moeda de troca em outros assuntos, por exemplo.<\/span><\/p>\n<p><span style=\"color: #000000;\"><span lang=\"EN\">Dados e IA conectam, unificam e desbloqueiam ativos intang\u00edveis e tang\u00edveis. A quantidade de dados est\u00e1 se tornando um fator chave para o sucesso nos neg\u00f3cios, na seguran\u00e7a nacional e at\u00e9 mesmo, como mostra o esc\u00e2ndalo da Cambridge Analytica, na pol\u00edtica. O incidente da Marriott mostra que informa\u00e7\u00f5es relativamente comuns<\/span><span lang=\"EN\"> agora podem fornecer um ativo estrat\u00e9gico nas \u00e1reas de intelig\u00eancia e defesa nacional, pois a IA pode extrair insights \u00fateis de fontes de informa\u00e7\u00e3o aparentemente d\u00edspares.<\/span><\/span><\/p>\n<blockquote>\n<p><span style=\"font-size: 16pt;\"><em><strong><span style=\"color: #000000;\"><span lang=\"EN\">Portanto, esse tipo de dados em massa provavelmente se tornar\u00e1 um alvo mais comum para os atores que operam nesse dom\u00ednio.<\/span><\/span><\/strong><\/em><\/span><\/p>\n<\/blockquote>\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2024\/11\/Futuro-IA-6-1024x576.jpg\" alt=\"\" class=\"wp-image-31587\" style=\"width:738px;height:auto\" srcset=\"https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2024\/11\/Futuro-IA-6-1024x576.jpg 1024w, https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2024\/11\/Futuro-IA-6-300x169.jpg 300w, https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2024\/11\/Futuro-IA-6-768x432.jpg 768w, https:\/\/universonerd.net\/portal\/wp-content\/uploads\/2024\/11\/Futuro-IA-6.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n<p>\u00a0<\/p>\n<p><span style=\"color: #000000;\">\u00c0 medida que sensores, m\u00e1quinas e pessoas se tornam provedores entrela\u00e7ados de dados para valiosos sistemas de IA, haver\u00e1 uma prolifera\u00e7\u00e3o de pontos de entrada para ataques cibern\u00e9ticos. A seguran\u00e7a cibern\u00e9tica requer uma estrat\u00e9gia abrangente para minimizar os elos mais fracos, pois uma abordagem fragmentada da pol\u00edtica cibern\u00e9tica n\u00e3o funcionar\u00e1.<span lang=\"EN\">\u00a0Como\u00a0<\/span><span lang=\"EN\">os dados de treinamento que alimentam as tecnologias de IA mais importantes e revolucion\u00e1rias s\u00e3o de escopo global, coletados em muitos pa\u00edses diferentes, fica claro que a governan\u00e7a em n\u00edvel nacional por si s\u00f3 n\u00e3o ser\u00e1 suficiente.<\/span><\/span><\/p>\n<blockquote>\n<p><span style=\"font-size: 16pt;\"><em><strong><span style=\"color: #000000;\">Os formuladores de pol\u00edticas globais come\u00e7aram a voltar sua aten\u00e7\u00e3o para as ramifica\u00e7\u00f5es da tecnologia de IA generalizada e seu efeito na seguran\u00e7a cibern\u00e9tica.<\/span><\/strong><\/em><\/span><\/p>\n<\/blockquote>\n<p><span style=\"color: #000000;\">O G7 voltou sua aten\u00e7\u00e3o para a governan\u00e7a da IA durante a c\u00fapula de 2018 em Charlevoix, Quebec, comprometendo-se a &#8220;promover a IA centrada no ser humano&#8221; por meio de investimentos apropriados em seguran\u00e7a cibern\u00e9tica, ao mesmo tempo em que presta aten\u00e7\u00e3o \u00e0 privacidade e \u00e0 prote\u00e7\u00e3o de informa\u00e7\u00f5es pessoais em rela\u00e7\u00e3o aos dados que servem como entrada para o aprendizado de m\u00e1quina.<\/span><\/p>\n<p><span lang=\"EN\" style=\"color: #000000;\">A aplica\u00e7\u00e3o da tecnologia de IA a estrat\u00e9gias de ataque cibern\u00e9tico pr\u00e9-existentes, como<em> spear phishing<\/em>, aumentar\u00e1 sua efic\u00e1cia e, ao contornar as restri\u00e7\u00f5es de m\u00e3o de obra, expandir\u00e1 o n\u00famero de atores capazes de realiz\u00e1-las. Isso confere uma maior urg\u00eancia aos esfor\u00e7os existentes para criar uma governan\u00e7a global eficaz no ciberespa\u00e7o e na prote\u00e7\u00e3o internacional de dados, como a tentativa do Grupo de Especialistas Governamentais das Na\u00e7\u00f5es Unidas de estabelecer normas de conduta aceitas.<\/span><\/p>\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"O Verdadeiro Problema de Intelig\u00eancias Artificiais\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/IH-wBijX53M?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n<p>\u00a0<\/p>\n<p><span style=\"color: #000000;\">As mesmas pe\u00e7as de tecnologia que permitem tipos mais amea\u00e7adores de ataques cibern\u00e9ticos tamb\u00e9m est\u00e3o impulsionando o crescimento da economia civil e permitindo uma defesa cibern\u00e9tica mais eficaz. Embora comumente considerada uma amea\u00e7a \u00e0 privacidade, a IA tamb\u00e9m tem o potencial de ajudar a preservar a privacidade e exercer controle sobre dados propriet\u00e1rios e seus ativos derivados.<\/span><\/p>\n<p><span lang=\"EN\" style=\"color: #000000;\">Al\u00e9m disso, \u00e0 medida que a tecnologia de IA se torna mais integrada \u00e0 economia geral e \u00e0 esfera civil, as estruturas legais e normativas existentes podem precisar ser ajustadas para cobrir novas formas de ataque, como envenenamento de dados e exemplos contradit\u00f3rios. At\u00e9 este ponto, o roubo de dados tem sido a principal preocupa\u00e7\u00e3o no ciberespa\u00e7o. No futuro, os atores hostis provavelmente tentar\u00e3o obter acesso aos bancos de dados n\u00e3o apenas para obter suas informa\u00e7\u00f5es, mas tamb\u00e9m para alter\u00e1-las e manipul\u00e1-las. A defini\u00e7\u00e3o legal do que constitui um ataque cibern\u00e9tico pode precisar ser alterada!<\/span><\/p>\n<p><span style=\"color: #000000;\"><span lang=\"EN\">Por fim, os algoritmos de IA aprendem com os dados para produzir uma nova ferramenta de previs\u00e3o valiosa, e a sa\u00edda da IA pode ser separada dos dados de treinamento originais. Portanto, para realmente controlar os dados e seu valor, quaisquer ativos produzidos a partir de dados tamb\u00e9m devem ser controlados e a<\/span><span lang=\"EN\"> infraestrutura que permite o registro deve ser tratada como um ativo, assim como em qualquer outro setor.<\/span><\/span><\/p>\n\n\n<hr>\n\n\n<p><em><strong>Se voc\u00ea gostou, n\u00e3o deixe de participar atrav\u00e9s de sugest\u00f5es, cr\u00edticas e\/ou d\u00favidas. Aproveitem para assinar o Blog, curtir a\u00a0<a href=\"https:\/\/facebook.com\/universonerd.net\" target=\"_blank\" rel=\"noreferrer noopener\">P\u00e1gina no Facebook<\/a>, interagir no\u00a0<a href=\"https:\/\/www.facebook.com\/groups\/1285723958213451\/\" target=\"_blank\" rel=\"noreferrer noopener\">Grupo do Facebook<\/a>, al\u00e9m de acompanhar publica\u00e7\u00f5es e ficar por dentro do Projeto Universo NERD.<\/strong><\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>A intelig\u00eancia artificial (IA) \u00e9 realmente um feito revolucion\u00e1rio da ci\u00eancia da computa\u00e7\u00e3o, definido para se tornar um componente central de todos os softwares modernos nos pr\u00f3ximos anos e d\u00e9cadas. Isso representa uma amea\u00e7a, mas tamb\u00e9m uma oportunidade. A IA ser\u00e1 implantada para aumentar as opera\u00e7\u00f5es cibern\u00e9ticas defensivas e ofensivas. Al\u00e9m disso, novos meios de ataque cibern\u00e9tico ser\u00e3o inventados para aproveitar as fraquezas espec\u00edficas da tecnologia. Por fim, a import\u00e2ncia dos dados ser\u00e1 ampliada pelo apetite da IA por grandes quantidades de dados de treinamento, redefinindo como devemos pensar sobre a prote\u00e7\u00e3o de dados. A governan\u00e7a prudente em n\u00edvel global ser\u00e1 essencial para garantir a seguran\u00e7a dessa tecnologia. Em termos gerais, IA refere-se a ferramentas computacionais que s\u00e3o capazes de substituir a intelig\u00eancia humana no desempenho de determinadas tarefas. Essa tecnologia est\u00e1 avan\u00e7ando atualmente em um ritmo vertiginoso, muito parecido com o crescimento exponencial experimentado pela tecnologia de banco de dados no final do s\u00e9culo XX. Os bancos de dados cresceram e se tornaram a infraestrutura principal. Da mesma forma, espera-se que a maior parte do novo valor agregado do software nas pr\u00f3ximas d\u00e9cadas seja impulsionada pela IA. Na \u00faltima d\u00e9cada, os bancos de dados evolu\u00edram spara lidar com o novo fen\u00f4meno apelidado de &#8220;big data&#8221;. Isso se refere ao tamanho sem precedentes e \u00e0 escala global dos conjuntos de dados modernos, em grande parte coletados dos sistemas de computador que passaram a mediar quase todos os aspectos da vida cotidiana, como o YouTube, que recebe centenas de horas de conte\u00fado por minuto. \u00a0 Avan\u00e7os recentes no desenvolvimento de IA decorrem principalmente do &#8220;aprendizado de m\u00e1quina&#8221;. Em vez de ditar um conjunto est\u00e1tico de dire\u00e7\u00f5es para uma IA seguir, essa t\u00e9cnica treina a IA usando grandes conjuntos de dados. Por exemplo, os chatbots de IA podem ser treinados em conjuntos de dados contendo grava\u00e7\u00f5es de texto de conversas humanas coletadas de aplicativos de mensagens para aprender a entender o que os humanos dizem e a apresentar respostas apropriadas. Pode-se dizer que o big data \u00e9 a mat\u00e9ria-prima que alimenta os algoritmos e modelos de IA. A principal restri\u00e7\u00e3o \u00e0 inova\u00e7\u00e3o n\u00e3o \u00e9 mais a dificuldade em registrar e armazenar informa\u00e7\u00f5es, mas a descoberta de insights \u00fateis entre a grande abund\u00e2ncia de dados que est\u00e3o sendo coletados. A IA pode perceber padr\u00f5es em\u00a0conjuntos de dados gigantescos que est\u00e3o al\u00e9m da capacidade de detec\u00e7\u00e3o da percep\u00e7\u00e3o humana. Dessa forma, a ado\u00e7\u00e3o da tecnologia pode tornar valiosos at\u00e9 dados triviais. Dificilmente passa um dia sem uma not\u00edcia sobre uma viola\u00e7\u00e3o de dados de alto perfil ou um ataque cibern\u00e9tico que custou muitos d\u00f3lares em danos. As perdas cibern\u00e9ticas s\u00e3o dif\u00edceis de estimar, mas o Fundo Monet\u00e1rio Internacional estima US$ 250 bilh\u00f5es (em m\u00e9dia) anualmente para o setor financeiro global. Al\u00e9m disso, com a crescente difus\u00e3o de computadores, dispositivos m\u00f3veis, servidores e dispositivos inteligentes, a exposi\u00e7\u00e3o agregada a amea\u00e7as cresce a cada dia. Enquanto as comunidades de neg\u00f3cios e pol\u00edticas ainda est\u00e3o lutando para entender a import\u00e2ncia rec\u00e9m-descoberta do reino cibern\u00e9tico, a aplica\u00e7\u00e3o da IA \u00e0 seguran\u00e7a cibern\u00e9tica est\u00e1 anunciando mudan\u00e7as ainda maiores. \u00a0 Um dos prop\u00f3sitos essenciais da IA \u00e9 automatizar tarefas que anteriormente exigiriam intelig\u00eancia humana. Reduzir os recursos de m\u00e3o de obra que uma organiza\u00e7\u00e3o deve empregar para concluir um projeto, ou o tempo que um indiv\u00edduo deve dedicar a tarefas rotineiras, permite enormes ganhos de efici\u00eancia. Os chatbots podem ser usados para responder a perguntas de atendimento ao cliente, e a IA do assistente m\u00e9dico pode ser usada para diagnosticar doen\u00e7as com base nos sintomas dos pacientes. Em um modelo simplificado de como a IA pode ser aplicada \u00e0 defesa cibern\u00e9tica, as linhas de registro da atividade registrada de servidores e componentes de rede podem ser rotuladas\u00a0como &#8220;hostis&#8221; ou &#8220;n\u00e3o hostis&#8221;, e um sistema de IA pode ser treinado usando esse conjunto de dados para classificar observa\u00e7\u00f5es futuras em uma dessas duas classes. O sistema pode ent\u00e3o atuar como uma sentinela automatizada, destacando observa\u00e7\u00f5es incomuns do vasto ru\u00eddo de fundo da atividade normal. Esse tipo de defesa cibern\u00e9tica automatizada \u00e9 necess\u00e1rio para lidar com o n\u00edvel esmagador de atividade que deve ser monitorado. No futuro, apenas os sistemas que aplicam IA \u00e0 tarefa ser\u00e3o capazes de lidar com a complexidade e a velocidade encontradas no ambiente de seguran\u00e7a cibern\u00e9tica. O retreinamento cont\u00ednuo desses modelos de IA \u00e9 essencial, pois assim como a IA \u00e9 usada para evitar ataques, atores hostis de todos os tipos tamb\u00e9m est\u00e3o usando a IA para reconhecer padr\u00f5es e identificar os pontos fracos de seus alvos em potencial. A situa\u00e7\u00e3o \u00e9 um &#8220;campo de batalha&#8221; em que cada lado est\u00e1 continuamente sondando o outro e planejando novas defesas ou novas formas de ataque. \u00a0 Talvez a arma mais eficaz no arsenal de um hacker seja o &#8220;spear phishing&#8221;, usando informa\u00e7\u00f5es pessoais coletadas sobre um alvo pretendido para enviar uma mensagem personalizada individualmente. Um e-mail &#8220;escrito&#8221; por um amigo, ou um link relacionado aos hobbies do alvo, tem uma grande chance de evitar suspeitas. Atualmente, esse m\u00e9todo \u00e9 bastante trabalhoso, exigindo que o poss\u00edvel hacker conduza manualmente uma pesquisa detalhada sobre cada um dos alvos pretendidos. No entanto, uma IA semelhante aos chatbots pode ser usada para construir automaticamente mensagens personalizadas para um grande n\u00famero de pessoas usando dados obtidos de seu hist\u00f3rico de navega\u00e7\u00e3o, e-mails e mensagens. A IA n\u00e3o apenas aumentar\u00e1 as estrat\u00e9gias existentes de ataque e defesa, mas tamb\u00e9m abrir\u00e1 novas frentes na batalha pela seguran\u00e7a cibern\u00e9tica, \u00e0 medida que os agentes mal-intencionados buscam maneiras de explorar as fraquezas espec\u00edficas da tecnologia. Em um cen\u00e1rio especulado, por exemplo, um sinal de pare pode ser sutilmente alterado para fazer com que o sistema de IA que controla um carro aut\u00f4nomo o identifique erroneamente, com resultados potencialmente mortais. A tecnologia de IA alterar\u00e1 o ambiente de seguran\u00e7a cibern\u00e9tica de outra maneira, \u00e0 medida que sua fome por dados muda o tipo de informa\u00e7\u00e3o que constitui um ativo \u00fatil, transformando tesouros de informa\u00e7\u00f5es que antes n\u00e3o seriam de interesse em alvos tentadores para atores hostis. \u00a0<\/p>\n","protected":false},"author":3,"featured_media":31580,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[130,25,1],"tags":[39,4918,918,1310,1082,40],"class_list":["post-31574","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciencia","category-tecnologia","category-todascategorias","tag-ciencia","tag-ciencia-da-computacao","tag-ia","tag-inteligencia-artificial","tag-opiniao","tag-tecnologia"],"_links":{"self":[{"href":"https:\/\/universonerd.net\/portal\/wp-json\/wp\/v2\/posts\/31574","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/universonerd.net\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/universonerd.net\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/universonerd.net\/portal\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/universonerd.net\/portal\/wp-json\/wp\/v2\/comments?post=31574"}],"version-history":[{"count":0,"href":"https:\/\/universonerd.net\/portal\/wp-json\/wp\/v2\/posts\/31574\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/universonerd.net\/portal\/wp-json\/wp\/v2\/media\/31580"}],"wp:attachment":[{"href":"https:\/\/universonerd.net\/portal\/wp-json\/wp\/v2\/media?parent=31574"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/universonerd.net\/portal\/wp-json\/wp\/v2\/categories?post=31574"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/universonerd.net\/portal\/wp-json\/wp\/v2\/tags?post=31574"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}