{"id":17822,"date":"2025-12-12T16:28:05","date_gmt":"2025-12-12T19:28:05","guid":{"rendered":"https:\/\/revidigital.ielusc.br\/?p=17822"},"modified":"2025-12-12T16:28:06","modified_gmt":"2025-12-12T19:28:06","slug":"da-vacinacao-aos-dados-empresariais-como-blockchains-estao-se-tornando-aliadas-da-seguranca-digital","status":"publish","type":"post","link":"https:\/\/revidigital.ielusc.br\/index.php\/2025\/12\/12\/da-vacinacao-aos-dados-empresariais-como-blockchains-estao-se-tornando-aliadas-da-seguranca-digital\/","title":{"rendered":"Da vacina\u00e7\u00e3o aos dados empresariais: como blockchains est\u00e3o se tornando aliadas da seguran\u00e7a digital"},"content":{"rendered":"\n<p><strong><em>Por Diogo de Oliveira, Roger Bezerra Candido e Andressa Diovana Dalcastagn\u00ea<\/em><\/strong><\/p>\n\n\n\n<p>A tecnologia por tr\u00e1s das criptomoedas vem ganhando espa\u00e7o em \u00e1reas muito al\u00e9m do setor financeiro. Sistemas baseados em blockchain j\u00e1 s\u00e3o usados para proteger registros de vacina\u00e7\u00e3o, garantir autenticidade de documentos e evitar fraudes em ambientes digitais. Pesquisas brasileiras mostram como diferentes modelos da tecnologia podem tornar esses sistemas ainda mais seguros e eficientes.<\/p>\n\n\n\n<p>Durante a pandemia da Covid-19, um detalhe tecnol\u00f3gico ganhou destaque em uma <a href=\"https:\/\/g1.globo.com\/saude\/noticia\/2023\/05\/04\/tecnologia-do-sistema-de-vacinacao-contra-a-covid-impede-que-doses-sejam-apagadas-sem-deixar-rastro.ghtml\">reportagem do G1<\/a> publicada em 4 de maio de 2023: o sistema digital que registrava as doses aplicadas n\u00e3o permitia que uma vacina\u00e7\u00e3o fosse apagada sem deixar rastro. Qualquer altera\u00e7\u00e3o gerava automaticamente um hist\u00f3rico que mostrava quem realizou a modifica\u00e7\u00e3o, quando ela ocorreu e qual informa\u00e7\u00e3o foi alterada. Essa camada de rastreabilidade, descrita na mat\u00e9ria, segue precisamente a l\u00f3gica das blockchains: a garantia de que dados sens\u00edveis n\u00e3o desaparecem e que qualquer tentativa de mudan\u00e7a deixa evid\u00eancias verific\u00e1veis.<\/p>\n\n\n\n<p><strong>Como funciona uma blockchain<\/strong><\/p>\n\n\n\n<p>A ideia central por tr\u00e1s dessa tecnologia \u00e9 simples: em vez de um \u00fanico servidor respons\u00e1vel por armazenar tudo, os dados s\u00e3o distribu\u00eddos entre v\u00e1rios computadores, que precisam entrar em um consenso e concordar entre si antes que qualquer nova informa\u00e7\u00e3o seja registrada. Isso cria um sistema em que adultera\u00e7\u00f5es silenciosas praticamente n\u00e3o s\u00e3o poss\u00edveis. Mesmo institui\u00e7\u00f5es que n\u00e3o adotam blockchains completas passaram, nos \u00faltimos anos, a incorporar mecanismos inspirados nesse modelo, especialmente quando lidam com informa\u00e7\u00f5es sens\u00edveis ou processos que exigem transpar\u00eancia e confiabilidade.<\/p>\n\n\n\n<p>Al\u00e9m das aplica\u00e7\u00f5es p\u00fablicas, empresas e \u00f3rg\u00e3os governamentais t\u00eam apostado nas blockchains privadas, que funcionam como redes fechadas, com controle rigoroso sobre quem pode participar. Elas s\u00e3o usadas em sistemas de credenciais digitais, plataformas de autentica\u00e7\u00e3o, registros empresariais e monitoramento interno de dados. \u00c9 nesse contexto que se insere a pesquisa realizada por Carlos Schmitt Bunn, estudante de Ci\u00eancias da Computa\u00e7\u00e3o da Universidade Estadual de Santa Catarina (UDESC), de Joinville. Ele analisou tr\u00eas mecanismos de consenso: IBFT 2.0, QBFT e smartBFT. Eles s\u00e3o usados para garantir a concord\u00e2ncia entre os computadores de uma rede blockchain permissionada.<\/p>\n\n\n\n<p>\u201cA minha ideia foi verificar qual dos tr\u00eas protocolos \u00e9 mais eficiente. O IBFT 2.0 e o QBFT utilizam uma arquitetura diferente do smartBFT, ent\u00e3o, avaliar qual desses tr\u00eas tipos de arquitetura possui o melhor desempenho \u00e9 importante para futuros pesquisadores j\u00e1 terem acesso \u00e0s informa\u00e7\u00f5es sobre o m\u00ednimo de funcionamento dessas redes, j\u00e1 que eles podem ver os resultados da minha pesquisa e n\u00e3o precisar\u00e3o fazer uma pesquisa do zero para saber qual dos protocolos \u00e9 o mais eficiente\u2019, contou o acad\u00eamico.<\/p>\n\n\n\n<p>Bunn explica que a investiga\u00e7\u00e3o desenvolvida no Laborat\u00f3rio de Processamento Paralelo e Distribu\u00eddo (LabP2D) da UDESC, implementou redes blockchain com configura\u00e7\u00f5es semelhantes e as submeteu a diferentes cargas de transa\u00e7\u00f5es para observar como se comportavam. O resultado mostrou que o protocolo smartBFT destacou-se como o mais eficiente, alcan\u00e7ando um melhor <em>successful throughpu<\/em>t e menor lat\u00eancia mesmo sob altas cargas, embora com payloads mais robustos devido a sua arquitetura modular. O QBFT ficou em posi\u00e7\u00e3o intermedi\u00e1ria, com boa estabilidade e escalabilidade, enquanto o IBFT 2.0, apesar de confi\u00e1vel, apresentou limita\u00e7\u00f5es em cen\u00e1rios mais intensos, sendo adequado a redes com menor volume de opera\u00e7\u00f5es. Esses achados auxiliam na compreens\u00e3o de quais tecnologias s\u00e3o mais eficientes e seguras para sistemas corporativos e governamentais que dependem de respostas r\u00e1pidas e registro confi\u00e1vel.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img decoding=\"async\" loading=\"lazy\" src=\"https:\/\/revidigital.ielusc.br\/wp-content\/uploads\/2025\/12\/Creditos_-Carlos-Schmitt-Bunn-e-Charles-Christian-Miers.jpg\" alt=\"\" class=\"wp-image-17823\" style=\"width:594px;height:356px\" width=\"594\" height=\"356\"\/><figcaption class=\"wp-element-caption\"><strong>Gr\u00e1ficos da pesquisa de Bunn revelam o desempenho superior do smartBFT. | Cr\u00e9ditos: Carlos Schmitt Bunn e Charles Christian Miers <\/strong><\/figcaption><\/figure><\/div>\n\n\n<p>Carlos Schmitt Bunn explica o que cada detalhe t\u00e9cnico significa. \u201cA lat\u00eancia, que \u00e9 onde o smartBFT se destaca dos outros consensos, \u00e9 o tempo que uma mensagem demora para ir e voltar. J\u00e1 o <em>successful<\/em> <em>throughput <\/em>representa o n\u00famero de pacotes que foram enviados com sucesso, j\u00e1 que \u00e0s vezes os pacotes se perdem no meio do caminho do cliente at\u00e9 o servidor. O payload \u00e9 a quantidade de informa\u00e7\u00e3o que est\u00e1 sendo passada a cada pacote\u201d.<\/p>\n\n\n\n<p>As diferen\u00e7as entre esses mecanismos n\u00e3o s\u00e3o apenas detalhes t\u00e9cnicos: elas determinam a efici\u00eancia de sistemas que lidam com identidades digitais, armazenamento de documentos, servi\u00e7os em nuvem e processos empresariais que exigem auditoria cont\u00ednua. Ao estudar esses protocolos, a pesquisa contribui para o desenvolvimento de infraestruturas digitais mais seguras, capazes de resistir a ataques, adultera\u00e7\u00f5es e instabilidades, algo que \u00e9 cada vez mais crucial diante do crescimento de amea\u00e7as cibern\u00e9ticas, como ataques de hackers e vazamento de dados pessoais.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img decoding=\"async\" loading=\"lazy\" src=\"https:\/\/revidigital.ielusc.br\/wp-content\/uploads\/2025\/12\/Foto_-Arquivo-Pessoal-1.jpeg\" alt=\"\" class=\"wp-image-17824\" style=\"width:424px;height:566px\" width=\"424\" height=\"566\"\/><figcaption class=\"wp-element-caption\"><strong>Carlos Schmitt Bunn, autor da pesquisa citada. | Foto: Arquivo Pessoa<\/strong><\/figcaption><\/figure><\/div>\n\n\n<p>O orientador de Bunn na pesquisa foi o professor Charles Christian Miers, que \u00e9 doutor em Engenharia El\u00e9trica e mestre em Ci\u00eancia da Computa\u00e7\u00e3o com \u00eanfase em Seguran\u00e7a\/Criptografia. Miers explica porque a seguran\u00e7a da informa\u00e7\u00e3o (ou ciberseguran\u00e7a) \u00e9 uma ci\u00eancia \u201cbase\u201d. \u201cNela n\u00f3s temos os pilares dessa \u00e1rea que chamamos de integridade, confidencialidade e disponibilidade. Com a criptografia, por exemplo, n\u00f3s conseguimos manter principalmente a integridade e confidencialidade. Com isso, \u00e9 poss\u00edvel garantir que as pessoas tenham seus dados protegidos\u201d.<\/p>\n\n\n\n<p><strong>Sobre o laborat\u00f3rio de pesquisa<\/strong><\/p>\n\n\n\n<p>Como mencionado, a pesquisa de Bunn e Miers foi desenvolvida no Laborat\u00f3rio de Processamento Paralelo e Distribu\u00eddo (LabP2D), da UDESC Joinville. Criado em julho de 2013, o laborat\u00f3rio oferece recursos humanos e materiais para realiza\u00e7\u00e3o de atividades de pesquisa, ensino e extens\u00e3o. Os servi\u00e7os oferecidos e pesquisas realizadas no ambiente tem como temas principais o gerenciamento de Nuvens Computacionais, N\u00e9voa Computacional, Internet das Coisas e Programa\u00e7\u00e3o Paralela.&nbsp;<\/p>\n\n\n\n<p>Atualmente, o LabP2D possui uma nuvem computacional privada, baseada em OpenStack, que hospeda diversos projetos de outros departamentos da institui\u00e7\u00e3o. Ainda, parcerias institucionais entre grupos de pesquisa brasileiros e franceses utilizam a nuvem para realiza\u00e7\u00e3o de experimentos. Hoje o laborat\u00f3rio hospeda um cluster de alto desempenho, duas nuvens computacionais, um cluster para atividades de ensino e outros equipamentos destinados \u00e0 pesquisa. Veja alguns n\u00fameros do laborat\u00f3rio:<\/p>\n\n\n\n<ul>\n<li>\u2060Mais de 30 trabalhos de mestrado e doutorado conclu\u00eddos.<\/li>\n<\/ul>\n\n\n\n<ul>\n<li>Mais de 60 trabalhos de inicia\u00e7\u00e3o cient\u00edfica e conclus\u00e3o de curso conclu\u00eddos.<\/li>\n<\/ul>\n\n\n\n<ul>\n<li>2 editais com bolsas de produtividade em pesquisa do CNPq.<\/li>\n<\/ul>\n\n\n\n<ul>\n<li>Mais de 25 projetos com parcerias externas, com destaque para CNPq, Fapesc, ArcelorMittal, Fesc\/Unimed, WEG, IBM, ENS Lyon.<\/li>\n<\/ul>\n\n\n\n<ul>\n<li>Mais de 4 mil horas de uso de recursos computacionais por m\u00eas.<\/li>\n<\/ul>\n\n\n\n<p>Na \u00faltima ter\u00e7a-feira, 8, o laborat\u00f3rio teve um evento de reinaugura\u00e7\u00e3o, realizado no bloco F Centro de Ci\u00eancias Tecnol\u00f3gicas (CCT). A cerim\u00f4nia, realizada diante do novo painel instalado em frente ao laborat\u00f3rio, foi presidida pelo diretor-geral do CCT, Leandro Zvirtes, e contou ainda com a presen\u00e7a do diretor de Pesquisa e P\u00f3s-Gradua\u00e7\u00e3o do CCT, Andr\u00e9 Bittencourt Leal, do chefe do Departamento de Ci\u00eancia da Computa\u00e7\u00e3o do CCT, Rui Jorge Tramontin J\u00fanior, e dos tr\u00eas professores fundadores (ainda integrantes) do LabP2D: Guilherme Pi\u00eagas Koslovski, Maur\u00edcio Aronne Pillon e Charles Christian Miers.<\/p>\n\n\n\n<p>Atual coordenador do laborat\u00f3rio, o professor Guilherme fez uma apresenta\u00e7\u00e3o sobre os 12 anos de atua\u00e7\u00e3o daquele ambiente que conjuga ensino, pesquisa e presta\u00e7\u00e3o de servi\u00e7os relacionados \u00e0 computa\u00e7\u00e3o em nuvem para todo o CCT. Ele destacou a evolu\u00e7\u00e3o da capacidade computacional do LabP2D, criado a partir da doa\u00e7\u00e3o de computadores usados na Final Brasileira da Maratona de Programa\u00e7\u00e3o, realizada em Joinville em 2010. Para se ter uma ideia, a estrutura atual do laborat\u00f3rio \u00e9 classificada como vers\u00e3o 5.0 \u2014 e subindo, como disse Guilherme.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img decoding=\"async\" loading=\"lazy\" src=\"https:\/\/revidigital.ielusc.br\/wp-content\/uploads\/2025\/12\/Foto_-Assessoria-de-Comunicacao-da-Udesc-Joinville.jpg\" alt=\"\" class=\"wp-image-17825\" style=\"width:520px;height:357px\" width=\"520\" height=\"357\"\/><figcaption class=\"wp-element-caption\"><strong>Fachada do LabP2D. | Foto: Assessoria de Comunica\u00e7\u00e3o da Udesc Joinville<\/strong><\/figcaption><\/figure><\/div>\n\n\n<p><strong>A inicia\u00e7\u00e3o cient\u00edfica como motor da inova\u00e7\u00e3o<\/strong><\/p>\n\n\n\n<p>Al\u00e9m de seus resultados t\u00e9cnicos, a pesquisa tamb\u00e9m evidencia a import\u00e2ncia da inicia\u00e7\u00e3o cient\u00edfica na forma\u00e7\u00e3o de novos profissionais. Como projeto financiado pelo CNPq, o trabalho permitiu que o estudante experimentasse, testasse, falhasse, comparasse e analisasse problemas reais de computa\u00e7\u00e3o distribu\u00edda, adquirindo experi\u00eancia que dificilmente seria obtida apenas em sala de aula. Esse tipo de forma\u00e7\u00e3o prepara jovens pesquisadores para atuar em \u00e1reas estrat\u00e9gicas como seguran\u00e7a digital, que exigem atualiza\u00e7\u00e3o constante e dom\u00ednio tecnol\u00f3gico refinado. Em um cen\u00e1rio de r\u00e1pidas transforma\u00e7\u00f5es, formar estudantes capazes de investigar, questionar e propor solu\u00e7\u00f5es \u00e9 fundamental para fortalecer a produ\u00e7\u00e3o cient\u00edfica e tecnol\u00f3gica do pa\u00eds.<\/p>\n\n\n\n<p>Charles Christian Miers conta que a inicia\u00e7\u00e3o cient\u00edfica \u00e9 uma forma de ir al\u00e9m do que \u00e9 aprendido nas disciplinas que est\u00e3o na grade obrigat\u00f3ria. Al\u00e9m disso, o professor tamb\u00e9m explica que isso ajuda no crescimento do aluno n\u00e3o s\u00f3 como profissional, mas tamb\u00e9m como pessoa. \u201c\u00c0s vezes o resultado final n\u00e3o vai ser o que voc\u00ea esperava, mas isso n\u00e3o \u00e9 algo negativo, isso te faz ter um outro olhar a aprender com isso, ajudando no crescimento da pessoa\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Diogo de Oliveira, Roger Bezerra Candido e Andressa Diovana Dalcastagn\u00ea A tecnologia por tr\u00e1s das criptomoedas vem ganhando espa\u00e7o em \u00e1reas muito al\u00e9m do setor financeiro. Sistemas baseados em blockchain j\u00e1 s\u00e3o usados para proteger registros de vacina\u00e7\u00e3o, garantir autenticidade de documentos e evitar fraudes em ambientes digitais. Pesquisas brasileiras mostram como diferentes modelos [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":17826,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[20,2007,26,6],"tags":[2188,1577,90,57,48,34,1576,93],"_links":{"self":[{"href":"https:\/\/revidigital.ielusc.br\/index.php\/wp-json\/wp\/v2\/posts\/17822"}],"collection":[{"href":"https:\/\/revidigital.ielusc.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/revidigital.ielusc.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/revidigital.ielusc.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/revidigital.ielusc.br\/index.php\/wp-json\/wp\/v2\/comments?post=17822"}],"version-history":[{"count":1,"href":"https:\/\/revidigital.ielusc.br\/index.php\/wp-json\/wp\/v2\/posts\/17822\/revisions"}],"predecessor-version":[{"id":17827,"href":"https:\/\/revidigital.ielusc.br\/index.php\/wp-json\/wp\/v2\/posts\/17822\/revisions\/17827"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/revidigital.ielusc.br\/index.php\/wp-json\/wp\/v2\/media\/17826"}],"wp:attachment":[{"href":"https:\/\/revidigital.ielusc.br\/index.php\/wp-json\/wp\/v2\/media?parent=17822"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/revidigital.ielusc.br\/index.php\/wp-json\/wp\/v2\/categories?post=17822"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/revidigital.ielusc.br\/index.php\/wp-json\/wp\/v2\/tags?post=17822"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}