Fraude financeira detectada por anomalias em dados heterogêneos
Uma instituição financeira começou a registrar reclamações de clientes sobre transações não reconhecidas realizadas em seu aplicativo mobile. Embora os logs estruturados de autenticação indicassem atividade aparentemente legítima — incluindo uso de dispositivos conhecidos, locais compatíveis e credenciais corretas —, análises posteriores revelaram que dados não estruturados, como mensagens de atendimento, transcrições de ligações e registros semiestruturados em formato JSON, já apresentavam sinais precoces de irregularidades.
Ao integrar e cruzar diferentes fontes de dados, os analistas identificaram padrões de comportamento atípicos, que somente foram confirmados após aplicação de técnicas de detecção de anomalias, modelos de aprendizado de máquina e métodos de mineração de dados. O processo investigativo seguiu o modelo CRISP-DM, passando pelas etapas de entendimento, preparação, modelagem e avaliação.
Diante desse cenário, a instituição busca implementar uma solução robusta de análise de dados para prevenção e identificação precoce de fraudes, integrando dados estruturados e não estruturados, aprimorando mecanismos analíticos e fortalecendo a governança da informação.
Considerando a situação apresentada e as regras de Segurança da Informação, elabore um texto dissertativo, abordando, necessariamente:
1. as diferenças entre dados estruturados, semiestruturados e não estruturados, explicando como a heterogeneidade pode impactar na identificação da fraude [valor: 2,50 pontos];
2. o papel das etapas do modelo CRISP-DM na investigação realizada e como elas podem orientar na descoberta dos padrões anômalos [valor: 3,00 pontos];
3. as técnicas de detecção de anomalias e de modelagem preditiva utilizadas no caso, demonstrando como podem contribuir para revelar comportamentos fraudulentos [valor: 4,00 pontos].
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Fraude financeira detectada por anomalias em dados heterogêneos
Uma instituição financeira começou a registrar reclamações de clientes sobre transações não reconhecidas realizadas em seu aplicativo mobile. Embora os logs estruturados de autenticação indicassem atividade aparentemente legítima — incluindo uso de dispositivos conhecidos, locais compatíveis e credenciais corretas —, análises posteriores revelaram que dados não estruturados, como mensagens de atendimento, transcrições de ligações e registros semiestruturados em formato JSON, já apresentavam sinais precoces de irregularidades.
Ao integrar e cruzar diferentes fontes de dados, os analistas identificaram padrões de comportamento atí…
Um Tribunal Regional do Trabalho está em processo de implantação de um Sistema de Gestão da Segurança da Informação (SGSI), com o objetivo de proteger seus ativos críticos, incluindo sistemas judiciais, redes, infraestrutura tecnológica e dados sensíveis de servidores e jurisdicionados. Além disso, busca assegurar a proteção eficaz desses sistemas e informações com base nos cinco princípios fundamentais da Segurança da Informação: Confidencialidade, Integridade, Disponibilidade e Autenticidade.
O plano inclui a adoção de políticas compatíveis com a ISO/IEC 27001 e com a legislação brasileira (como a LGPD).
Considerando as informações apresentadas no texto apresente, para cada princípio, pe…
Durante auditoria realizada pelo tribunal de contas do estado X (TCE/X) em um sistema eletrônico de prestação de contas de um município jurisdicionado, foram identificadas fragilidades nos mecanismos de autenticação utilizados para acesso à plataforma. O sistema adotava exclusivamente autenticação por usuário e senha, sem políticas de complexidade ou de renovação periódica, além de não empregar mecanismos adicionais, como autenticação multifator. Em análise mais aprofundada, verificou-se que credenciais de acesso de servidores públicos haviam sido comprometidas, o que possibilitou o envio de informações adulteradas ao sistema e impactou a confiabilidade dos dados utilizados para fiscalização…



