{"id":1414,"date":"2023-12-01T10:00:00","date_gmt":"2023-12-01T13:00:00","guid":{"rendered":"http:\/\/webapp388536.ip-198-58-123-167.cloudezapp.io\/crescendojuntos\/?p=1414"},"modified":"2025-07-08T08:30:42","modified_gmt":"2025-07-08T11:30:42","slug":"o-papel-das-estruturas-de-dados-na-defesa-cibernetica","status":"publish","type":"post","link":"https:\/\/cefsa.org.br\/crescendojuntos\/o-papel-das-estruturas-de-dados-na-defesa-cibernetica\/","title":{"rendered":"O papel das estruturas de dados na defesa cibern\u00e9tica"},"content":{"rendered":"\n<p>No mundo digitalizado de hoje, a defesa cibern\u00e9tica tem sido uma preocupa\u00e7\u00e3o constantemente discutida. A cada dia, dados sens\u00edveis, como por exemplo, informa\u00e7\u00f5es pessoais, refer\u00eancias financeiras ou at\u00e9 segredos comerciais s\u00e3o armazenados e transmitidos pela internet. Sendo assim, como as estruturas de dados podem ajudar a manter a integridade desses dados e auxiliar na defesa contra amea\u00e7as cibern\u00e9ticas?<\/p>\n\n\n\n<p>Estrutura de dados \u00e9 o ramo da computa\u00e7\u00e3o que estuda os diversos mecanismos de organiza\u00e7\u00e3o de dados para atender aos diferentes requisitos de processamento. Elas definem a organiza\u00e7\u00e3o, os m\u00e9todos de acesso e as op\u00e7\u00f5es de processamento para a informa\u00e7\u00e3o manipulada pelo programa (Ricarte, 2001), e trabalham para coletar v\u00e1rios tipos de dados (estruturados e n\u00e3o estruturados) <s>e<\/s>, em seguida, convert\u00ea-los em informa\u00e7\u00f5es \u00fateis e significativas (Sahni &amp; Horowitz, 1982)<\/p>\n\n\n\n<p>Essas estruturas geralmente desempenham um papel crucial na defesa cibern\u00e9tica, permitindo que as organiza\u00e7\u00f5es analisem grandes volumes de dados para proteger sistemas e redes contra amea\u00e7as. As maneiras mais comuns de utilizar estrutura de dados na defesa cibern\u00e9ticas s\u00e3o: an\u00e1lise de logs de seguran\u00e7a, detec\u00e7\u00e3o de intrus\u00e3o, an\u00e1lise de tr\u00e1fego de rede, an\u00e1lise comportamental, gerenciamento de vulnerabilidades, an\u00e1lise de malware, entre outros.<\/p>\n\n\n\n<p>Um exemplo de recurso que faz uso de diversas estruturas de dados e que pode ser utilizado para auxiliar na defesa cibern\u00e9tica \u00e9 o Wireshark. Essa ferramenta permite realizar an\u00e1lise do tr\u00e1fego de redes, capturando pacotes de dados e analisando individualmente as caracter\u00edsticas exibidas por eles; ou identificar atividades il\u00edcitas, como por exemplo, ataque de invasores ou tr\u00e1fego suspeito. Essas s\u00e3o algumas das funcionalidades disponibilizadas pelo Wireshark, que permitem uma f\u00e1cil identifica\u00e7\u00e3o de fragilidades na seguran\u00e7a da rede.<\/p>\n\n\n\n<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Alguns exemplos das estruturas de dados utilizadas pelo Wireshark s\u00e3o: listas encadeadas, que s\u00e3o utilizadas para armazenar pacotes capturados em uma sequ\u00eancia ordenada e \u00e1rvore sint\u00e1tica, ou \u00e1rvores de an\u00e1lise, utilizadas para organizar e exibir os campos e informa\u00e7\u00f5es em um pacote de maneira hier\u00e1rquica.<\/p>\n\n\n\n<p>Concluindo, pode-se afirmar que o papel das estruturas de dados na defesa cibern\u00e9tica \u00e9 abrangente e de capital import\u00e2ncia. Considerando-se que as amea\u00e7as cibern\u00e9ticas continuam a evoluir em complexidade e sofistica\u00e7\u00e3o, as estruturas de dados s\u00e3o as principais respons\u00e1veis pela seguran\u00e7a dos usu\u00e1rios e ir\u00e3o desempenhar um papel cada vez mais imprescind\u00edvel na coleta, organiza\u00e7\u00e3o e an\u00e1lise de informa\u00e7\u00f5es que permitem a prote\u00e7\u00e3o eficaz de sistemas e redes.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Autores:<\/strong> Arthur Alves de Oliveira, Giovana Moreira da Silva e Victor Bueno Kato, alunos de Engenharia de Computa\u00e7\u00e3o, da Faculdade Engenheiro Salvador Arena<\/li>\n\n\n\n<li><strong>Orientador:<\/strong> professor Eduardo Rosalem Marcelino<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>No mundo digitalizado de hoje, a defesa cibern\u00e9tica tem sido uma preocupa\u00e7\u00e3o constantemente discutida. A cada dia, dados sens\u00edveis, como por exemplo, informa\u00e7\u00f5es pessoais, refer\u00eancias financeiras ou at\u00e9 segredos comerciais s\u00e3o armazenados e transmitidos pela internet. Sendo assim, como as&#8230;<\/p>\n","protected":false},"author":3,"featured_media":1415,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1414","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sem-categoria"],"_links":{"self":[{"href":"https:\/\/cefsa.org.br\/crescendojuntos\/wp-json\/wp\/v2\/posts\/1414","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cefsa.org.br\/crescendojuntos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cefsa.org.br\/crescendojuntos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cefsa.org.br\/crescendojuntos\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cefsa.org.br\/crescendojuntos\/wp-json\/wp\/v2\/comments?post=1414"}],"version-history":[{"count":0,"href":"https:\/\/cefsa.org.br\/crescendojuntos\/wp-json\/wp\/v2\/posts\/1414\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cefsa.org.br\/crescendojuntos\/wp-json\/wp\/v2\/media\/1415"}],"wp:attachment":[{"href":"https:\/\/cefsa.org.br\/crescendojuntos\/wp-json\/wp\/v2\/media?parent=1414"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cefsa.org.br\/crescendojuntos\/wp-json\/wp\/v2\/categories?post=1414"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cefsa.org.br\/crescendojuntos\/wp-json\/wp\/v2\/tags?post=1414"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}