Fraude financeira detectada por anomalias em dados heterogêneos
Uma instituição financeira começou a registrar reclamações de clientes sobre transações não reconhecidas realizadas em seu aplicativo mobile. Embora os logs estruturados de autenticação indicassem atividade aparentemente legítima — incluindo uso de dispositivos conhecidos, locais compatíveis e credenciais corretas —, análises posteriores revelaram que dados não estruturados, como mensagens de atendimento, transcrições de ligações e registros semiestruturados em formato JSON, já apresentavam sinais precoces de irregularidades.
Ao integrar e cruzar diferentes fontes de dados, os analistas identificaram padrões de comportamento atípicos, que somente foram confirmados após aplicação de técnicas de detecção de anomalias, modelos de aprendizado de máquina e métodos de mineração de dados. O processo investigativo seguiu o modelo CRISP-DM, passando pelas etapas de entendimento, preparação, modelagem e avaliação.
Diante desse cenário, a instituição busca implementar uma solução robusta de análise de dados para prevenção e identificação precoce de fraudes, integrando dados estruturados e não estruturados, aprimorando mecanismos analíticos e fortalecendo a governança da informação.
Considerando o contexto apresentado, elabore um texto dissertativo, no qual aborde, necessariamente, os seguintes aspectos:
- as diferenças entre dados estruturados, semiestruturados e não estruturados, explicando como a heterogeneidade pode impactar na identificação da fraude;
- o papel das etapas do modelo CRISP-DM na investigação realizada e como elas podem orientar na descoberta dos padrões anômalos;
- as técnicas de detecção de anomalias e de modelagem preditiva utilizadas no caso, demonstrando como podem contribuir para revelar comportamentos fraudulentos;
- a importância da integração e do pré-processamento dos dados para garantir resultados confiáveis no processo de análise.
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Considere a topologia de uma rede ilustrada no diagrama e suas respectivas características listadas a seguir.

1. Os comutadores dessa rede atuam apenas na camada de enlace;
2. Os computadores das três localidades se comunicam entre si;
3. O roteador X se conecta aos roteadores Y e Z através das interfaces 0 e 1, respectivamente;
4. O endereço IP da interface 0 do roteador X é 10.0.0.1/30;
5. O endereço IP da interface 1 do roteador X é 20.0.0.2/30;
6. Cada interface do roteador que se conecta a um comutador foi configurada com o primeiro endereço disponível da sub-rede;
7. A rede disponível para endereçamento é 192.168.0.0/24; e
8. A distribuição da quantidade de endereços IP necessária par…
A álgebra da segurança
Vencedor do Grande Prêmio de Teses, matemático investiga a existência e a concepção de polinômios adequados para implementação de sistemas de criptografia
A criptografia estuda a construção de algoritmos matemáticos que codifica dados enviados pelo usuário em algum meio digital de comunicação, a fim de que essas informações só possam ser lidas pelo seu destinatário. É utilizada, por exemplo, com o intuito de evitar roubos de dados ou de senhas em navegadores de internet, sistemas de cartões de crédito, aplicativos de bancos ou de mensagens.
“Embaralhando seu conteúdo, a criptografia reforça a segurança de uma mensagem ou um arquivo contra invasores”, explica o matemáti…


Fonte: https://portal.tcu.gov.br/lumis/portal/file/fileDownload.jsp?fileId=8A8182A24F0A728E014F0B39284F7644
Com base na hipótese acima, elabore um texto descrevendo os princípios fundamentais de segurança da informação.



