Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Página inicial 
INTERNET DAS 
COISAS: ORIGEM, 
CONCEITO E 
ELEMENTOS 
INFLUENCIADORES 
Professor (a) : 
Me. Silene Maria Gonçalves 
Objetivos de aprendizagem 
• Compreender o conceito de Internet das Coisas (IoT). 
• Assimilar a relação entre Internet das Coisas e Computação Ubíqua. 
• Entender o conceito Big Data e importância no contexto IoT. 
• Conhecer outros elementos influenciadores para negócios IoT 
https://sites.google.com/fabrico.com.br/idc1/p�gina-inicial
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc1/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc1/p%C3%A1gina-inicial
Plano de estudo 
A seguir, apresentam-se os tópicos que você estudará nesta unidade: 
• Internet das Coisas (IoT) 
• Computação Ubíqua e os dispositivos IoT 
• Big Data e a IoT 
• Outros elementos na construção do contexto IoT 
Introdução 
Olá, aluno(a)! 
A Internet das Coisas, em inglês Internet of Things (IoT), surgiu como sendo uma das consequências da evolução da computação. 
Sendo um conceito ainda em desenvolvimento, a Internet das Coisas é a extensão da Internet convencional ao interfaceamento e 
interação com os objetos físicos e com pessoas por meio de dispositivos e de sensores. 
Tendo várias aplicações, seus principais resultados encontram-se tanto no contexto organizacional como no social, e pode ser 
mensurada por meio da otimização da economia e da prestação de serviços públicos, na promoção e monitoramento da saúde, no 
agronegócio para a promoção de campos saudáveis, na construção de cidades inteligentes e sustentáveis, dentre outros. 
Portanto, o objetivo principal de nossos encontros é proporcionar uma maior compreensão do conceito Internet das Coisas, sua 
origem e seus principais elementos, bem como as principais área de aplicação. No primeiro encontro abordaremos o conceito e sua 
importância na construção de uma sociedade civil tomadora de decisões para seu bem estar social e do meio-ambiente. 
No segundo encontro a influência da computação ubíqua na formação da Internet das Coisas, seus princípios básicos e 
características principais de cada classe de dispositivos. Em nosso terceiro encontro o conceito Big Data, sua importância no 
contexto da Internet das Coisas, sua estrutura arquitetônica e seu ciclo de gestão. 
E em nosso último encontro, desta unidade, a apresentação de elementos influenciadores no surgimento da Internet das Coisas. 
A compreensão do conceito e dos principais elementos que influenciaram o surgimento da Internet das Coisas, que iremos 
abordar agora, são de grande relevância para a assimilarmos a hierarquia das camadas tecnológicas que compõem a sua 
arquitetura, bem como, para o desenvolvimento do planejamento de ecossistema de modelo de negócio digital. 
Desejamos a todos, ótimos estudos. 
https://sites.google.com/fabrico.com.br/idc1/p�gina-inicial
https://getfireshot.com
Avançar 
DOWNLOAD PDF 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc1/p�gina-inicial
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc1/p%C3%A1gina-inicial/unidade-1
https://drive.google.com/file/d/1t_57Go3WLE2Xtzxva77LZId7mtaV4A-6/view?usp=sharing
Página inicial 
Internet das Coisas 
Quem um dia imaginou ter em casa aparelhos como geladeira, torradeira, cafeteira, televisores, ar 
condicionado, fogão e, até mesmo, a lâmpada que ilumina o ambiente da sala ou do quarto conectados à 
internet, automatizando o dia a dia? Hoje, já existe um mundo de possibilidades. Foi-se o tempo em que falar 
de IoT limitava-se apenas a celulares, tablets e notebooks, e mais recentemente às SmartTV’s . Coisas que 
você menos imagina se conectam à rede e funcionam sozinhas. “Internet das Coisas” é isso (...). 
(MINISTÉRIO DAS COMUNICAÇÕES, 2021). 
Criada a princípio para objetivos militares, a Internet surgiu no cenário da Guerra Fria, entre os anos de 1962 e 1969. Sua primeira 
conexão internacional ocorreu em 1973 entre as universidades da Inglaterra e da Noruega, e teve como foco a área acadêmica. 
Somente em 1980, sob influência do governo Reagan e Thatcher e de privatizações estatais, a Internet foi liberada para uso 
comercial tornando assim um grande meio de comunicação em meados da década de 1990 com milhões de comunidades virtuais, 
porém com contribuições esporádicas (BOCCHI, 2000). 
Ao se tornar globalizada, a Internet possibilitou a construção de uma nova formação de sociedade civil, a Sociedade Civil Virtual 
(SCV). Formada a partir de um espaço virtual de conexões de redes, ela é transcultural, desterritorial, não apresenta formação de 
regime político, econômico e social, porém oportuniza e apresenta uma nova forma de desenvolver, de fazer e de fortalecer a 
política. Determina-se política aqui de construção, de formação de ideologia e não propriamente a política como regime de Estado. 
Ao apresentar potencial de provocar mudanças significativas nas áreas econômicas, sociais, políticas e psicológicas, a Internet, ao 
desenvolver a SCV, construiu uma rede de inteligência paralela ao Estado. Por sua vez esta rede consolidou uma rede de 
comunicação global que potencializa a transmissão/ transferência de informação e possibilita a construção do conhecimento na 
radicalização da democracia para a formação de políticas e de sociedade civil, ambas sustentáveis (GONÇALVES, 2016). 
Esse meio de comunicação propicia a reversão do processo do capitalismo e do renascimento. O que eram separados agora estão 
juntos: a ciência, a tecnologia e a arte. 
Ao romper a estrutura fixa de indústria e sociedade, também rompe a cultura. Ao descentralizar e possibilitar a 
transnacionalidade, a Internet também possibilitou a transferência de poder. A conexão e formação de rede desterritorizada 
https://sites.google.com/fabrico.com.br/idc1/p�gina-inicial/unidade-1
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc1/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc1/p%C3%A1gina-inicial
quebram o monopólio de grandes empresas e indústrias e oportunizam a inserção de produção individual. A comercialização, além 
de ser livre tanto para produtos como para serviços, tornou-se um lugar que tudo paga. A criação de um espaço virtual de acesso 
livre torna a SCV com potencial criativo, libertário, emancipatório e de troca de conteúdo para uma revolução de hábitos 
cotidianos. 
A Indústria Cultural, criticada por Adorno e Horkheimer (1947, apud FISCHERLESCANO, 2010), ganha espaço na cultura digital 
com a quebra de estruturas rígidas de texto, de música e de imagem. A massificação da cultura pelo capitalismo encontra crítica 
nas produções independes dos indivíduos pertencentes à SCV. Portanto, podemos afirmar que a Internet eleva a expectativa da 
produção sem a intermediação do capitalismo. A cultura digital significa uma revolução em termos de hábitos cotidianos ao 
quebrar a sociedade industrial, ao tornar o indivíduo um produtor e não um espectador passivo. 
Os movimentos anárquicos, individuais ou coletivos da SCV provocam o desenvolvimento de uma forma de política diferente da 
convencional. A informação e a formação de grupos ideológicos e críticos desterritorializados amplia possibilidade de escolha e 
resulta em uma geração mais crítica, que é entendida como maior informação política para a decisão, pois é compreendida como 
rede de inteligência periférica e não centralizada. A Internet proporciona uma transferência importante de vida das pessoas para o 
âmbito da rede, marca uma dialética complexa nas quais multidões são postas em movimento, o qual pode ser visto como um 
ataque ao capitalismo, constituindo uma atividade política propriamente dita. Uma boa democratização de acesso aos meios 
digitais de modo que todo mundo pode ser designer. 
A Internet das Coisas, em inglês Internet of Things (IoT), termo iniciado por Ashton em 1999, é a extensão da Internet 
convencional ao interfaceamento e interação com os objetos físicos e com pessoaspor meio de dispositivos e de sensores. 
Interagir com o mundo físico, por detecção e/ou alterando o estado de entidades físicas, permite a proposição de serviços mais 
potentes pela troca e de análise de uma grande quantidade de dados não estruturados e heterogêneos, coletados de diferentes 
fontes. 
Considerada um novo paradigma de comunicações e constituída de uma nova infraestrutura sobre a qual podem implantar 
aplicações e serviços de grande impacto social, suas áreas de conveniência são dispositivos portáteis, casas inteligentes e seus 
aparelhos, veículos conectados e cidades inteligentes. Adicionalmente, os aspectos não tecnológicos também merecem atenção 
especial: governança, fatores humanos e modelos de negócios; assim como os tecnológicos: segurança e privacidade. 
Por englobar diferentes tecnologias, como redes de sensores sem fio, tags RFID, celulares Bluetooth e todo o tipo de dispositivos 
com capacidade de computação incorporada e de acessibilidade móvel, é visto como um grande facilitador para as Cidades 
Inteligentes (CI). A CI melhora a qualidade de vida das pessoas, reduz custos, melhora a economia, as condições sociais e a 
sustentabilidade ambiental. 
E o que a IoT realmente significa? Quais ideias básicas estão por trás desse conceito e quais implicações técnicas, sociais e 
econômicas ocorrerão com a sua implantação? 
A IoT, semanticamente falando, significa uma rede mundial de objetos interconectados, unicamente endereçáveis, com base na 
comunicação padrão de protocolos. Significa a implicação de um grande número de objetos (heterogêneos) envolvidos no 
processo. O endereçamento exclusivo do objeto e a representação, assim como, o armazenamento da troca de informações 
exigiram um outro aspecto da IoT, a orientação semântica. A figura a seguir, nos traz os principais conceitos, tecnologias e padrões 
que referencia a visão da IoT. Podemos observar que o paradigma da IoT é o resultado da convergência da visão orientada para a 
Internet, da visão orientada para “Coisas” e da visão orientada para a semântica. 
https://sites.google.com/fabrico.com.br/idc1/p�gina-inicial/unidade-1
https://getfireshot.com
Figura 1 - Paradigma “Internet das coisas” como resultado da convergência de 
diferentes visões 
Fonte: adaptado de Atzori, Iera e Morabito (2010) 
Na visão orientada para as “Coisas” se observa a radiofrequência, identificador único, objetos futurísticos, artigos inteligentes, 
objetos do cotidiano, tecnologia que permite troca de informação entre dispositivos sem fio, sensores e atores sem fio, provedor 
de serviço de internet sem fio, conectividade por qualquer coisa e coisas que se comunicam (estes dois últimos elementos fazem a 
integração com a visão orientada para a Internet). 
Na Visão orientada para a Internet, encontra-se a identificação de pequenos objetos, a Internet Ø e a Web das coisas. Quando 
referimos a Internet Ø, sua abordagem objetiva a redução da complexidade da identificação de pequenos objetos para alcançar um 
protocolo que projeta esta identificação para “sobre qualquer coisa ‘’. A IoT será implantada por meio de uma espécie de 
simplificação do IP (Internet Protocol ou Protocolo de Internet) atual adaptado a qualquer objeto para que este objeto torne-se 
endereçável e acessível independente de qualquer local. Uma visão adicional correlacionada com a IoT é a chamada de “Web of 
Things”, que de acordo com os padrões da Web são reutilizados para se conectar e integrar na web todos os dias - objetos de vida 
que contenham um dispositivo incorporado ou computador. Por sua vez, as plataformas de middleware orientada para a IoT são a 
integração entre a visão orientada para a Internet e a visão orientada para Semântica. 
Na visão orientada para a Semântica, a abordagem são as tecnologias semânticas que podem desempenhar um papel fundamental 
nas questões relacionadas com representação, armazenamento, interconexão, pesquisas e organizações de informações geradas 
pela IoT. Com a crescente utilização da Internet, as tecnologias semânticas podem explorar soluções de modelagem apropriadas 
para descrição de coisas, raciocínio sobre dados gerados pela IoT, ambiente de execução semântica e arquiteturas que acomodam 
requisitos IoT e armazenamento escalável e infraestrutura de comunicação. 
Quando pensamos na integração de várias tecnologias que habilitam a IoT podemos citar: 
• Tecnologias de identificação, sensoriamento e comunicação. 
• Middleware, tecnologia intermediária usada para agrupar todas as tecnologias em software que estão entre a aplicação final e 
seus fornecedores de dados. 
• Aplicações que, por meio uso de protocolos e serviços padrão de serviços da Web, podem realizar uma integração perfeita entre 
sistemas distribuídos e aplicações. 
• Composição de serviços que objetiva fornecer a funcionalidade dos serviços únicos oferecidos por objetos em rede para criação 
de aplicativos específicos. 
• Gerenciamento de serviços, fornecedor das principais funções disponíveis em cada objeto e que permitem a sua gestão no 
ambiente da IoT. O Gerenciamento de serviço pode habilitar a implantação remota de novos serviços durante o tempo de 
execução, a fim de satisfazer necessidades da aplicação. 
https://sites.google.com/fabrico.com.br/idc1/p�gina-inicial/unidade-1
https://getfireshot.com
• Abstração de objetos, devido a IoT contar com um vasto e heterogêneo conjunto de objetos, cada um com funções específicas e 
acessíveis pelo de seu próprio dialeto, se faz necessário um meio de abstração para harmonizar o acesso aos diferentes 
dispositivos com um idioma e procedimento comuns. 
• Confiabilidade, gerenciamento de privacidade e segurança. 
Quanto a aplicação da IoT, podemos citá-la no domínio de transporte e logística; no domínio da saúde; no domínio da indústria; no 
ambiente inteligente como casa, organizações; no domínio pessoal e social. Entretanto, vale a pena lembrar que a IoT está em 
pleno desenvolvimento e as questões de pesquisa mais importantes que precisam ser abordadas atualmente concentramos em 
problemas de endereçamento e redes, e os problemas relacionados à segurança e à privacidade. 
O desenvolvimento da IoT depende do investimento em infraestrutura de rede sem fio de larga escala e em plataforma 
independente, com protocolos que suportem a variedade de aplicações existentes, garantindo escalabilidade e segurança (SHIN, 
2010). Seu sucesso está fortemente vinculado a iniciativas globais de desenvolvimento de padrões que proporcionem 
interoperabilidade entre dados de sensores e objetos (ITU-T, 2010). 
Computação Ubíqua e os Dispositivos 
IoT 
Ao falarmos da IoT é imprescindível falarmos da computação ubíqua, uma vez que a IoT é resultado da mesma. O que é 
computação ubíqua e qual a sua importância no contexto da IoT? A computação ubíqua refere-se à prática de embutir 
processamento de informações e comunicação em rede e em ambientes cotidianos dos indivíduos para continuamente prover 
serviços, informação e comunicação com mobilidade. 
https://sites.google.com/fabrico.com.br/idc1/p�gina-inicial/unidade-1
https://getfireshot.com
O termo Computação Ubíqua foi utilizado pela primeira vez no artigo “The Computer for the 21st Century” pelo cientista chefe do 
centro de Pesquisa Xerox PARC, Mark Weiser, no final dos anos 80. Para Weiser, a computação não seria exclusividade de um 
computador, mas de diversos conectados entre si. Ela envolve a interconexão, por redes sem fios e em cada ambiente, de diversos 
computadores e protocolos de comunicação. Estes por sua vez permitem a mobilidade de diferentes Computação Ubíqua e os 
Dispositivos IoT dispositivos (objetos inteligentes) e entre redes que estão espalhados em diversos locais como organizações, 
hospitais, órgãos públicos, edifícios comerciais e residenciais, veículos e outros (SACCOL, A. Z.; REINHARD, 2007) 
Objetos inteligentes são objetos capazes de se adaptar, aprender, interagir, memorizar e coordenar esforçoscom outros objetos. 
Por meio da exploração de identificação, captura de dados, capacidade de processamento e de comunicação, a IoT utiliza desses 
objetos inteligentes para oferecer serviços em conformidade aos tipos de aplicações (ITU-T, 2010). Portanto, a ideia base da IoT é a 
crescente presença ubíqua ou pervasiva de objetos interligados em rede, que não só capturam informações do ambiente por 
sensores, mas interagem com o mundo físico, provendo as mais diversas aplicações (ATZORI; IERA; MORABITO, 2010; GUBBI et 
al., 2013; BAUER, 2013). 
A computação ubíqua surge, então, da necessidade de se integrar mobilidade com a funcionalidade da 
computação pervasiva, ou seja, qualquer dispositivo computacional, enquanto em movimento conosco, 
pode construir, dinamicamente, modelos computacionais dos ambientes nos quais nos movemos e 
configurar seus serviços dependendo da necessidade (ARAUJO, 2003). 
Entende-se por Computação Pervasiva sistema de presenças distribuídas, interação transparente homem-computador, meios de 
comunicação distribuídos no ambiente físico do usuário de forma perceptível ou imperceptível. A Computação Pervasiva permite 
ao usuário o acesso ao seu ambiente computacional a partir de qualquer lugar, todo o tempo e de qualquer dispositivo. Este termo 
foi usado para expressar a propagação da computação embutida em tudo que promove uma conectividade abrangente e cria uma 
nova relação entre pessoas, informações e recursos computacionais (VROOM; HORVÁTH, 2015). Ela está, por sua vez, vinculada 
ao sensoriamento do contexto para adaptar-se às necessidades de uso de forma dinâmica. “Tudo aquilo que pode ser digital, será; e 
tudo o que é digital pode ser agregado, e será. Esta é a lógica da convergência: tudo se conecta.” (GREENFIELD, 2006) 
Do ponto de vista tecnológico, a IoT é uma tecnologia da informação que está em toda parte e se difundiu 
de forma extensa e que se manifesta nos diversos contextos, afetando a vida de cada indivíduo, estando ou 
não consciente disso. Como exemplo , podemos citar que muitas pessoas no mundo hoje, já podem acordar 
com o café da manhã preparado. Pois, seus aparelhos ficam conectados à internet e preparam a primeira 
refeição do dia no horário programado, enquanto que muitas outras, possuem suas próprias assistentes 
virtuais, que iniciam o dia informando sobre as principais notícias. 
Fonte: Ministério das Comunicações, 2021. 
Em síntese, quando falamos no termo computação ubíqua, consideramos o alto grau de dispositivos embarcados da computação 
pervasiva juntamente com o alto grau de mobilidade da computação móvel. 
Araujo (2003) apresenta três princípios básico da Computação Ubíqua: Diversidade, Descentralização e Conectividade. É 
importante enfatizarmos que a necessidade da padronização dos dados e protocolos de comunicação para atingir a conectividades 
sem a perda de operação independentemente da localização do usuário. 
Podemos dizer que a partir dos dispositivos ubíquos surge uma nova visão de funcionalidade e diversidade para atender 
necessidades específicas de usuários particulares e de outros dispositivos. 
Analisemos agora cada um dos princípios básicos. 
Diversidade: os dispositivos ubíquos dispõem de uma nova visão da funcionalidade do computador, pois eles passam a atende 
necessidades especificas dos usuários. A forma como gerenciar as diferentes capabilidades de diferentes dispositivos, é outro 
aspecto da diversidade, porém devemos lembrar que cada dispositivo tem características e limitações próprias e torna-se difícil 
oferecer aplicações comuns. 
https://sites.google.com/fabrico.com.br/idc1/p�gina-inicial/unidade-1
https://getfireshot.com
Descentralização: na computação ubíqua, os dispositivos cooperam entre si para uma construção de inteligência no ambiente, que 
é refletida nas aplicações, mas cada um possuem suas responsabilidades segundo a execução de suas tarefas e funções. Para isso, 
uma rede dinâmica de relações é formada entre dispositivos e entre dispositivos e servidores do ambiente que caracteriza em um 
sistema distribuído. Um outro aspecto da descentralização é o gerenciamento das aplicações pelos servidores. O servidor deve ser 
altamente flexível e poderoso para tratar um vasto número de dispositivos em movimento, assim como, para manter registros de 
perfis de usuários e de dispositivos com capacidades diferentes. 
Conectividade: referimos a visão de conectividade, na computação ubíqua, o sem fronteira. Os dispositivos e as aplicações 
movem-se juntamente com o usuário, de forma transparente, entre diversas redes heterogêneas (como as redes sem fio de longa 
distância e redes de média e curta distância). Para atingir a conectividade e interoperabilidade desejada se faz necessário que as 
aplicações sejam em padrões comuns, levando ao desafio da especificação de padrões abertos. 
No contexto da computação ubíqua, as pessoas são auxiliadas em suas atividades cotidianas pelos computadores, porém sem a 
percepção dos mesmos. Neste contexto, para o seu desenvolvimento se faz necessário o monitoramento do contexto do usuário 
para que suas necessidades sejam atendidas, e de forma automática. Vejamos agora alguns exemplos de computação ubíqua. 
Na residência inteligente: o Adaptive House é um projeto da Universidade de Colorado e tem por objetivo desenvolver uma casa 
que se programe a partir da observação do estilo de vida e desejos dos seus habitantes, e aprendendo a se antecipar às suas 
necessidades. O sistema desenvolvido no Adaptive House leva o nome de ACHE (Adaptive Control of Home Environments), e foi 
desenvolvido para controlar o sistema de AVAC (Aquecedor, Ventilador, Ar condicionado), iluminação e água. 
A vida cotidiano do indivíduo tornou-se cenário de aplicações da computação ubíqua. Tais aplicativos devem oferecer serviços com 
segurança, comodidade, informação, entretenimento, e outros. Podemos citar controles, sensores e atuadores para residências e 
automóveis, eletrodomésticos, ar-condicionado, aquecedor, relógios e etiquetas inteligentes, além de toda uma linha branca de 
utensílios domésticos, TVs, celulares, PDAs, consoles de jogos e muito mais. 
Observamos que a existência de múltiplos dispositivos para acesso a informações, ao entretenimento, embutidos em utensílio 
domésticos, inseridos em ambientes inteligentes e outros, resulta em um dos desafios da computação ubíqua. Apresentemos agora 
uma síntese das características principais de cada classe de dispositivos. 
Controle inteligentes: caracterizam-se por serem muito pequenos podendo ser integrados a lâmpadas, interruptores, 
termostatos, sensores, atuadores e outros; em aplicações que variam de controle de segurança residencial (sensores em portas e 
janelas para detectar a entrada de intrusos, atuadores para acender/apagar lâmpadas específicas e em horários específicos e 
outros), a controle de comodidades para o usuário (sensores de temperatura, atuadores para ligar/desligar/programar sistemas de 
aquecimento/resfriamento de ambiente residencial e outros). Os controles são conectados a redes domesticas e gerenciados local 
ou remotamente, através da Web ou applets Java, em aplicações locais. 
Cartões inteligentes (smartcards) - alto potencial de uso, em larga escala, em aplicações do tipo: autenticação de usuário, 
assinatura eletrônica e criptografia. O cartão inteligente pode funcionar como um cartão telefônico (nos telefones GSM), sistema 
de acesso a um local físico de trabalho, em aplicações de home banking, dinheiro digital e em outros. 
Utensílios inteligentes: os controles inteligentes podem estar inseridos em utensílios que são controlados por um ou mais 
microprocessadores. Desta forma, podemos considerar os utensílios como sendo mais inteligentes e complexos do que os 
controles inteligentes. Em ambientes de computação ubíqua, eles interagem entre si para aumentar o conforto dos usuários, seja 
em casa, no carro, na empresa, no banco, no hospital, nasruas, nos shoppings e em outros lugares. 
E na Computação Automotiva , um número cada vez maior de microprocessadores, controladores, sensores e atuadores são 
inseridos nos vários componentes dos automóveis. Atualmente, estes componentes interagem entre si, mas em breve estarão se 
comunicando também com o mundo exterior para estender a interface tradicional do condutor e oferecer novos serviços. 
Podemos citar serviço da computação automotiva: sistemas de navegação (uso do GPS para determinação de localização do 
veículo com o objetivo de orientar o motorista sobre as melhores rotas para chegar ao destino); telemática (componentes do carro 
comunicam-se com componentes de fora do carro pela comunicação sem fio, para informação sobre alternativas de rotas diante a 
congestionamentos, bloqueios, condições climáticas e outros); informe sobre acidente ou falhas em componentes do automóvel 
(problemas no air bag são notificados para a montadora via fone celular); monitoramento dos dados sobre o veículo pelas 
montadoras (temperatura do óleo, informes da montadora para o motorista, envio de atualizações de software); acesso a 
informação (serviços de e-mail, acesso à Internet); entretenimento e muito mais. 
Dispositivos de acesso a informação: proveem comunicação entre usuários visando aumentar as capabilidades humanas, 
especialmente no trabalho. Como exemplos podemos citar: Assistentes Digitais Pessoais – PDA, PC de bolso (baseados no W/CE), 
sub-notebooks (intermediários entre computador de mão e lap-top), telefone celular; telefones inteligentes (combinam telefone 
móvel com PDA), telefones de tela (convergência do telefone com terminal de acesso à internet) e outros. 
https://sites.google.com/fabrico.com.br/idc1/p�gina-inicial/unidade-1
https://getfireshot.com
Aspectos de Hardware dos Dispositivos Ubíquos: os desenvolvimentos se concentram nas bactérias que limitam a velocidade de 
desenvolvimento de novos serviços para os dispositivos, nas telas, na memória, nos processadores, nas entradas de dados por 
teclado, teclados virtuais em telas sensíveis ao toque; reconhecimento de escrita à mão e reconhecimento de voz. 
Sistemas de entretenimento: dispositivos cujo uso é voltado principalmente ao lazer como smart TV, console de jogos, câmeras 
digitais, brinquedos inteligentes, reprodutores de música e outros. 
Na computação ubíqua, os sistemas operacionais deve ser projetados tendo em mente as características do dispositivo e o objetivo 
de uso; traz novos requisitos para as infraestruturas de serviço, ou middlewares, tais como: descoberta de serviços, adaptação da 
aplicação, além de frameworks que atendem necessidades especificas e uma seleção limitada de linguagens de programação 
disponíveis. 
Big Data e a IoT 
[...] a IoT mais Big Data dará base para uma economia de produtos e serviços personalizados, em que os 
consumidores - com seus dados coletados e analisados - terão o perfil mapeado, com possibilidade de se 
obter produtos e serviços com métricas perfeitas e únicas Hieaux (2015, apud SANTOS; FREITAS, 2016) 
A Internet das Coisas (IoT) está promovendo alterações na forma de execução das tarefas utilizando as coisas. Coisas entende-se 
como objetos físicos usados diariamente, os quais adquirem autonomia para a sua própria existência, e de maneira eficaz, sem a 
interferência das pessoas. Sua interconectividade ao possibilitar a fusão do mundo físico ao mundo virtual proporciona o 
crescimento de negócios, seja no contexto nacional como no internacional, e aprimora o conhecimento acerca de novos negócios 
que utilizam IoT e Big Data para coleta de dados relevantes a tomada de decisões. 
Big Data é definido como qualquer tipo de fonte de dados que possui pelo menos três características comuns: 
• Volume de dados extremamente grande. 
• Velocidade de dados extremamente alta. 
• Variedade de dados extremamente ampla. 
Entende-se Big Data como um termo que descreve o enorme volume de dados estruturados e não estruturados armazenados 
diariamente. Big Data não se trata somente de volume de dados, existe a necessidade de os dados não estruturados serem 
validados nas organizações e fora delas para que possam ser utilizados com segurança, contar com a velocidade adequada e não 
https://sites.google.com/fabrico.com.br/idc1/p�gina-inicial/unidade-1
https://getfireshot.com
desvalorizarem quando utilizados nos negócios. Portanto Big Data é igual a volume, variedade, velocidade e veracidade, gerando 
valor (TAURION, 2015, apud SANTOS; FREITAS, 2016). 
Big Data foi construído em cima da evolução de práticas de gestão de dados das últimas cinco décadas. Antes as organizações 
limitavam o armazenamento de dados devido ao alto custo, e com isso limitavam também o processamento de dados para análise 
futuras de tomadas de decisões. Hoje o Big Data possibilitou virtualizar dados a serem armazenados em nuvem, resultando melhor 
custo-benefício. Além de melhorias de velocidade em rede e confiança, removeram outras limitações físicas da capacidade de 
administrar quantidades massivas de dados e a um passo aceitável, tudo isso adicionado ao impacto das mudanças no preço e 
sofisticação de memória de computador. 
Com essas transições tecnológicas é possível imaginar maneiras com as quais as organizações podem se utilizar de dados que 
teriam sido inconcebíveis há apenas cinco anos. Citemos por exemplo a rede Walmart que, em 2012, utilizava mais de doze 
sistemas diferentes no processamento e análise de seus mais de 300 mil acessos de cliente em redes sociais como Facebook e 
Twitter. As Lojas Renner, em 2010, comparava suas vendas de produtos, nas 150 lojas, em tempo real. 
Big Data é extremamente importante porque proporciona às organizações recolherem, armazenarem, 
administrarem e manipularem grandes quantidades de dados na velocidade certa e no tempo certo para 
absorverem os conhecimentos certos a uma possível tomada de decisão eficaz. 
Nenhuma transição tecnológica acontece isoladamente, elas acontecem quando uma necessidade importante existe e pode ser 
atendida pela disponibilidade e maturação da tecnologia. Muitas das ferramentas centrais do Big Data, como a virtualização, o 
processamento paralelo, os sistemas de arquivos distribuídos e as bases de dados in-memory, estiveram por aí e a décadas. 
Inclusive, as análises avançadas, porém sem ter nunca sido muito praticadas. Outras tecnologias como o Hadoop e o MapReduce 
estão em cena somente há pouco anos. Essa combinação de avanço tecnológicos pode, agora, tratar de problemas significativos de 
negócios. Não se esqueçam, organizações querem ser capazes de compreender e acionar resultados de diferentes tipos de dados 
na velocidade certa – e para isso, não importa quantos dados estejam envolvidos. 
A utilização correta do Big Data proporciona uma mudança interessante de como as organizações competem no mercado, assim 
como, identifica padrões de comportamento ao trazer a eficiência desejada as indústrias. Vale a pena lembramos que a 
possibilidade de erros decorrentes de falhas de análises comprometem a confiabilidade nos dados gerados e fornecidos, assim 
como, a identificação dos responsáveis de tal erro. 
A mudança para Big Data não é exclusivamente em negócios, ciência, pesquisa, as atividades do governo também ajudaram a 
impulsioná-la. 
Pense sobre a possibilidade de se analisar o genoma humano, lidar com dados astronômicos coletados em 
observatórios e avançar o conhecimento a respeito do mundo à nossa volta. Considere, ainda, a quantidade 
de dados que governos podem coletar sobre atividades terroristas e você entenderá a ideia de que Big Data 
não é só sobre negócios. 
Fonte: Hurwitz et al. (2016, p. 15). 
Portanto, Big Data não é simplesmente uma ferramenta ou uma tecnologia, é como todas essas tecnologias se encontram para 
promover as ideias eficazes, no tempo certo e baseado nos dados certos – sejam eles gerados por pessoas, objetos ou pela web. Big 
Data não é umaúnica tecnologia, mas um combinação de tecnologias novas e antigas que auxiliam as organizações a gerarem 
conhecimento. Big Data é a capacidade de administrar um volume enorme de dados diferentes, na velocidade certa e dentro do 
prazo certo para permitir análises e reações em tempo real. 
https://sites.google.com/fabrico.com.br/idc1/p�gina-inicial/unidade-1
https://getfireshot.com
A figura a seguir, nos mostra o ciclo da gestão Big Data. A ilustração indica que os dados devem primeiramente ser capturados e 
então organizados e integrados. Depois que esta fase é implementada com sucesso, os dados podem ser analisados com base no 
problema a ser tratado. Finalmente, a gestão entra em ação a partir dos resultados dessas análises. 
Figura 2 - Ciclo da gestão de Big Data 
Fonte: adaptado de Hurwitz (2016, p. 17). 
A validação é outro ponto muito importante. Se a organização está combinando fontes de dados é indispensável ter habilidades 
para verificar se tais fontes farão sentido quando unidas, pois certas fontes de dados podem conter informações delicadas e 
sigilosas, e isso exige a implementação de níveis superiores de segurança e governança. 
Somente após considerarmos tais requisitos funcionais é que aprofundamos na arquitetura de gestão de Big Data que inclui uma 
variedade de serviços que permitem que a organização faça uso de incontáveis fontes de dados de maneira rápida e eficiente. A 
figura a seguir nos ajudará a ver a estrutura e o relacionamento e seus componentes. 
Figura 3 - Arquitetura de Big Data 
Fonte: adaptado Hurwitz (2016, p. 18) 
Interfaces e fontes: observem que nos dois lados há indicações de interfaces e fontes entrando e saindo, tanto de dados 
administrados internamente quanto de fontes de dados de fontes externas. As interfaces de programação de aplicativos abertos 
(APIs, Application Programming Interface) são o ponto central de qualquer arquitetura Big Data. Lembrem-se de que interfaces 
existem em todos os níveis e entre todas as camadas. Sem serviços de integração o Big Data não acontece. 
Infraestrutura física redundante: infraestrutura física de suporte é fundamental para a operação e para definir o tamanho de uma 
arquitetura Big Data. Para suportar um volume de dados inesperado ou imprevisível, a infraestrutura física deve ser baseada em 
um modelo de computação distribuída. O que isso significa? Isso significa que os dados podem ser armazenados fisicamente em 
locais diferentes e podem ser conectados através de redes, com o uso de um sistema de arquivos distribuídos e de várias 
https://sites.google.com/fabrico.com.br/idc1/p�gina-inicial/unidade-1
https://getfireshot.com
ferramentas e aplicativos de análise de Big Data. Quando nos referimos redundância é porque lidamos com muitos dados de 
muitas fontes diferentes e em várias formas. Se a organização criou uma nuvem particular, ela vai querer ter redundância 
construída dentro do ambiente privado, de modo que possa regular para suportar mudanças nas cargas de trabalho. Se a 
organização quer conter o crescimento interno da TI, poderá usar serviços externos de nuvem para aumentar seus recursos 
internos. Em alguns casos a redundância pode vir na forma de uma oferta de software como serviços (SaaS, Software as a Service) 
que permite às organizações fazerem análises sofisticadas de dados como um serviço. A abordagem SaaS oferece baixo custo, 
início rápido e evolução contínua da tecnologia utilizada. 
Infraestrutura e segurança: quanto mais importante as análises de Big Data se tornam para as organizações, mais importante será 
proteger esses dados. No requisito segurança é preciso levar em consideração quem tem permissão para ver os dados e sob quais 
circunstancias. Devemos verificar a identidade dos usuários, bem como proteger a identidade dos clientes consumidores. Esse tipo 
de exigência de segurança precisa obrigatoriamente ser parte da estrutura de Big Data desde o início e não surgirem como um 
acréscimo. 
Fontes de dados operacionais: estamos falando da incorporação de todos as fontes de dados que darão uma imagem completa do 
negócio. Visualizar quais são os efeitos dessas informações na maneira de gerenciá-las, sejam dados estruturados e/ ou 
desestruturados, como informações de clientes e mídia social em todas as suas formas. Na gestão de dados, no mundo do Big Data, 
encontramos novas abordagens emergentes que incluem arquitetura de banco de dados documental, gráfica, colunar e 
geoespacial. Mapear as arquiteturas de dados aos tipos de transações é um elemento importantíssimo. Esta ação garantirá que as 
informações certas estarão disponíveis quando solicitadas. Também se faz necessário que a arquitetura de dados suporte 
conteúdo desestruturado complexo e inclua tanto bases relacionais quanto bases não relacionais em sua abordagem. Incluir fontes 
de dados desestruturadas, como os sistemas de gestão de conteúdo, para aproximação da visão de negócio de 360º também é 
necessário. 
Organizando serviços de dados e ferramentas: neste item falamos das questões de desempenho, pois nem todos os dados 
utilizados pelas organizações são operacionais, não se esqueçam disso. Com a evolução da tecnologia da computação torna-se 
possível administrar volumes imensos de dados que anteriormente só poderiam ser manipulados por supercomputadores e com 
alto custo. As organizações precisam encontrar novas tecnologias que permitam armazenar, acessar e analisar quantidades 
gigantescas de dados em tempo muito próximo ao real - monetizar os benefícios de ter tantas informações sobre participantes nas 
suas redes. Soluções tecnológicas como MapReduce, Hadoop e Big Table tratam de um dos problemas mais fundamentais – a 
capacidade de processar quantidades massivas de dados de forma eficiente, com boa relação custo-benefício e em tempo hábil. 
MapReduce (origem: Google): processa uma quantidade grande de dados em modo de lotes. O componente 
“map” distribui o problema de programação ou tarefas pelo grande número de sistemas, e lida com o 
posicionamento das tarefas para equilibrar a carga e administrar a recuperação de falhas. Na sequência o 
“reduce” agrega novamente todos os elementos para fornecer o resultado. 
Big Table (origem: Google): é um sistema de armazenamento distribuído que administra dados estruturados 
altamente escaláveis. As informações são organizadas em tabelas com linhas e colunas. O armazenamento 
de enormes volumes de dados ocorre através de servidores de commodities. 
Hadoop: é uma plataforma de software gerenciado via Apache e derivado do MapReduce e do Big Table. 
Permite que aplicativos com base em MapReduce executem grandes agrupamentos de hardware 
commodity. Executa o processamento de dados em paralelo através de nós de computação para acelerar 
cálculos e latências ocultas. Possui dois componentes principais altamente escaláveis: um sistema de 
arquivos distribuídos que pode suportar petabytes de dados e um mecanismo de MapReduce que calcula 
resultados em lotes. Yahoo é um de seus usuários. 
Fonte: a autora. 
Análises de armazéns de dados e repositórios de dados: depois que são classificadas as grandes quantidades de dados 
disponíveis, os subconjuntos de informações são colocados em um formato que esteja disponível para o negócio. Esses armazéns e 
repositórios fornecem compreensão, particionamento multinível e uma arquitetura massiva de processamento paralelo. 
https://sites.google.com/fabrico.com.br/idc1/p�gina-inicial/unidade-1
https://getfireshot.com
Relatórios e visualizações: com Big Data, relatórios e visualização de dados se tornam ferramentas para visualização de um 
cenário de como os dados estão conectados e qual o impacto dessas relações no futuro. 
E por fim, os aplicativos de Big Data: hoje podemos observar o desenvolvimento de aplicativos que são projetados 
especificamente para aproveitar as características únicas do Big Data. Alguns dos aplicativos que surgem estão em áreas da saúde, 
da gestão deprodução, da gestão de tráfego, da gestão da educação e outras. E o que todos esses aplicativos de Big Data tem em 
comum? Eles contam com enormes volumes, velocidades e variedades de dados para transformar o comportamento de um 
mercado. Por exemplo, na área da saúde, um aplicativo de Big Data pode ser capaz de monitorar crianças prematuras para 
determinar, caso os dados indiquem, quando uma intervenção é necessária. 
Outro ponto crítico da utilização do Big Data é a necessidade de adequação de leis para garantir a confiabilidade e segurança nas 
informações. É importante enfatizar que exponencialmente, com a IoT e o Big Data, as ameaças devem crescer 
https://sites.google.com/fabrico.com.br/idc1/p�gina-inicial/unidade-1
https://getfireshot.com
Outros Elementos na Construção do 
Contexto IoT 
A IoT está inserida em um ambiente de transformação e evolução tecnológica. Observamos que além da gestão do Big Data 
elementos como a Web Semântica, a Interação Homem Computador, a Web das Coisas e a Semiologia Organizacional também são 
importantes tanto para a construção de dispositivos inteligentes como para o planejamento de um modelo de ecossistema para 
negócios em IoT. 
Portanto, o foco desse nosso estudo é, em primeiro momento, apresentarmos os conceitos de cada elemento para, num segundo 
momento, compreendermos as suas contribuições para os negócios em IoT. 
A Web Semântica não é uma Web separada, mas uma extensão da atual onde a informação é dada com um significado bem 
definido, permitindo assim, melhor interação entre os computadores e as pessoas (SOUZA; ALVARENGA, 2004). 
Na Web Semântica os programas permitem atribuir significados (sentidos) aos conteúdos publicados na Internet. Embora 
“semântica” signifique “estudo do sentido das palavras”, Guiraud (1975) reconhece três ordens principais de problemas 
semânticos: 
• A ordem dos problemas psicológicos, que relaciona os estados fisiológicos e psíquicos dos interlocutores nos processos de 
comunicação de signos. 
• A ordem dos problemas lógicos, que estabelece as relações dos signos com a realidade no processo de significação. 
• A ordem dos problemas linguísticos, que estabelece a natureza e as funções dos vários sistemas de signos. 
No uso da web semântica a segunda definição, a ordem dos problemas lógicos, é que nos interessa, uma vez que as ontologias 
construídas em consenso pelas comunidades de usuários e desenvolvedores de aplicações permitem o compartilhamento de 
significados comuns. 
O projeto Web Semântica veio para criar e implantar padrões (standards) tecnológicos que permitem programas e dispositivos 
especializados e personalizados (chamado agentes) a interagirem, por meio de infraestrutura de dados da Internet, trocando assim 
informações entre si e de forma a automatizar tarefas rotineiras dos usuários. 
O seu principal objetivo é desenvolver e proporcionar dados definidos e interligados na web de maneira que possam ser 
interpretados por máquinas, não somente por seu objetivo visual, mas também para automação, integração e reuso entre várias 
aplicações. 
O conceito da Web Semântica foi referido em 2001, na publicação de um artigo na revista Scientific 
American por Tim Berners-Lee, James Hendler e Ora Lassila. Trata-se de uma nova geração da Web, projeto 
do W3C, que objetiva o desenvolvimento de tecnologias, linguagens, padrões e recomendações que tornem 
a informação legível pelas máquinas. 
Fonte: a autora. 
https://sites.google.com/fabrico.com.br/idc1/p�gina-inicial/unidade-1
https://getfireshot.com
A Web Semântica é composta por alguns elementos como: uma filosofia, um conjunto de princípios para design, grupos de trabalho 
e tecnologias para a implantação desses princípios e propostas. Alguns elementos são expressos em especificações formais que 
incluem o modelo RDF (Resource Description Framework), formatos de intercâmbio de dados (por exemplo: RDF/XML, N3, Turtle, 
N-Triples) e notações, tais como RDF Schema (RDFS) e a Web Ontology Language (OWL), para prover uma descrição formal dos 
recursos e dos conceitos, termos e seus relacionamentos, num específico domínio do conhecimento (Word Wide Web Consortium, 
2001) . 
A Interação Homem Computador (IHC) é uma área de pesquisa dedicada a estudar fenômenos de comunicação entre pessoas e 
sistemas computacionais. Seu objetivo é promover acessibilidade e usabilidade, por meio do fornecimento de explicações e 
previsões, para a interação usuário-sistema e resultados práticos para um projeto de interação. 
A IHC é a área da computação que investiga o design, avalia e implementa interfaces para que os indivíduos possam interagir com 
sistemas computacionais de forma eficiente e intuitiva em um contexto social e com os estudos dos principais fenômenos que os 
cercam. (HEWETT et al., 1992; SANTOS; TEIXEIRA, 2010). Entende-se como interface o meio físico ou lógico pelo qual um ou mais 
dispositivos ou sistemas incompatíveis conseguem se comunicar. 
A figura a seguir, ilustra a interface de comunicação do homem com a máquina. 
Figura 4 - Representação da comunicação entre homem e 
máquina 
Fonte: adaptado de Lemos (1998 apud BORTOLÁS; 
GONÇALVES; VIEIRA, 2012). 
A Web das Coisas (Web of Things - WoT) veio propor a adoção dos padrões Web para ofertar uma base comum para que 
diferentes tipos de dispositivos possam ser beneficiados pelas tecnologias existentes na Web. Em sínteses a WoT facilitou o 
desenvolvimento de aplicativos para os dispositivos. Para Guinardi (2010) o conceito de WoT se baseia no uso de protocolos e 
padrões amplamente aceitos e já em uso na Web tradicional, tais como HTTP (Hypertext Transfer Protocol) e URIs (Uniform 
Resource Identifier). 
Tendo como objetivo principal o de alavancar a visão de conectividade entre o mundo físico e o mundo digital, a WoT faz com que a 
Web atual passe a englobar também objetos do mundo físico (objetos inteligentes) os quais passam a ser tratados da mesma forma 
que qualquer outro recurso Web. 
Na WoT, o protocolo HTTP também é utilizado como mecanismo de suporte padrão a toda interação com os objetos inteligentes, 
permitindo assim, que as funcionalidades dos objetos sejam expostas em interfaces Web bem definidas. Tais interfaces são 
construídas de acordo com os princípios REST (Representational State Transfer) os quais permitem que os serviços dos objetos 
inteligentes sejam expostos como recurso em uma abordagem ROA (Resource-Oriented Architecture). 
Além da padronização e simplificação no processo de desenvolvimento, a utilização do protocolo HTTP elimina problemas de 
compatibilidade entre diferentes fabricantes, protocolos e formatos específicos. 
A WoT veio propor que os protocolos Web sejam utilizados como linguagem comum para integração de dispositivos físicos no 
meio digital. Por sua vez a inclusão dos dispositivos físicos na Web permite que os seus dados e serviços possam ser reutilizados 
em diferentes aplicações. 
https://sites.google.com/fabrico.com.br/idc1/p�gina-inicial/unidade-1
https://getfireshot.com
Observa-se que a integração dos dispositivos à Web ocorre no nível de aplicação, isto é, acima da conectividade de rede. Tal 
integração permite que ferramentas e técnicas da Web (por exemplo, navegadores, ferramentas de busca), linguagens da Web (por 
exemplo, HTML e JavaScript) e técnicas de interação com o usuário (por exemplo, navegação, vinculação e bookmarking) possam 
ser aplicadas para objetos do mundo real. Desta forma, a WoT possibilita a agregação de valor às informações providas pelos 
objetos físicos pela utilização de todos os recursos disponíveis na Web, o que significa alavancar a concretização da visão da IoT. 
Um outro aspecto interessante da WoT é a possibilidade de que qualquer objeto físico pode enviar seus dados para pontos 
descentralizados resultando uma possível utilização e reutilização em diferentes aplicações. 
A Semiótica Organizacional (SO) compreende uma área de pesquisa que estuda as organizaçõesutilizando-se dos conceitos e 
métodos da semiótica (LIU, 2004). O princípio básico é a modelagem organizacional do ponto de vista da análise dos processos de 
geração e interpretação de signos como componente básico por trás do comportamento de uma organização; e quais valores e 
formas de trabalho, em um nível mais profundo. Entende-se aqui, organizações como um sistema, conjunto organizado ou que 
demanda um comportamento organizado. Na SO a estrutura do sistema de informação é representada pela figura a seguir 
Figura 5 - Estrutura do Sistema de Informação 
Fonte: adaptado de Liu (2004). 
Esta estrutura auxilia na representação de um sistema de informação como um todo. Vamos entender melhor agora como funciona 
cada uma das camadas. A camada externa apresenta a organização com um todo, definindo subcultura no qual os significados, as 
intenções e as crenças comuns caracterizam costumes e hábitos organizacional e os compromissos são estabelecidos, alterados e 
descartados. Na camada intermediária, os significados e intenções são convertidos em um sistema formal de regras, pois 
estabelecem procedimentos e processos predefinidos, dependem tanto dos agentes humanos e como dos agentes de máquina. E 
por último está a camada mais interna, na qual as regras são modeladas, ela é o suporte de negócio e fornecimento do recursos 
para a organização. 
Dento da SO o processo de modelagem organizacional pelo método PAM (Problem Articulation Methods) é recomendado para ser 
utilizado em fases iniciais de modelagem como auxilio na identificação de elementos para os quais seja interessante voltar a 
atenção. Este método abrange 4 submétodos: Definição de Unidade do Sistema; Quadro de Valorização; Análise Colateral; e 
Morfologia do Sistema. Contudo, para uma análise do contexto geral da IoT, abordaremos os dois primeiros submétodos. 
A figura a seguir, representa o framework do método PAM. Observem que a identificação dos stakeholders ocorre por meio dos 
submétodos Definição de Unidade do Sistema e o Quadro de Valorização, no qual foram transcritos por meio das camadas: 
operação, contribuição, fonte, mercado e comunidade. 
https://sites.google.com/fabrico.com.br/idc1/p�gina-inicial/unidade-1
https://getfireshot.com
Figura 6 - Framework método PAM 
Fonte: adaptado de Liu (2004). 
Como estes elementos influenciam ou podem contribuir para o projeto em IoT? 
Operação é o foco pelo qual a IoT será desenvolvida, qual o problema a ser solucionado ou qual a necessidade a ser criada. 
Contribuição é a identificação dos atores e suas responsabilidades no projeto IoT, o objeto principal. 
Fonte é o elemento desenvolvedor. Entende-se como clientes e fornecedores os elementos que fornecerão subsídios para o 
desenvolvimento, assim como os usuários. 
Mercado corresponde a identificação de parceiros e concorrentes como elemento de contribuição para a parametrização dos 
serviços e/ ou produtos. 
Comunidade é o elemento influenciador e determinante para a legalidade e a segurança das ações no desenvolvimento do projeto. 
Tanto para o planejamento de uma arquitetura sólida e segura como para o desenvolvimento de um modelo de negócio digital no 
contexto da IoT, torna-se indispensável a interação desses quatro elementos. 
Figura 7 - Relação entre elementos para construção do 
contexto IoT 
Fonte: a autora. 
Na representação da figura anterior, o contexto para a construção de um ambiente IoT objetivando o desenvolvimento de 
dispositivos inteligentes e planejamento de um modelo de ecossistema para negócios, observamos que a computação ubíqua 
trouxe a conectividade e a mobilidade dos dispositivos, a gestão Big Data torna-se eficiente devido ao mapeamento dos dados do 
perfil dos stakeholders dos dispositivos identificados por meio da SO, a web semântica e a Wot otimiza o interfaceamento dos 
dispositivos junto a web, e a Interação Homem-Computador promove acessibilidade e usabilidade para interação usuário-sistema. 
Avançar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc1/p�gina-inicial/unidade-1
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc1/p%C3%A1gina-inicial/atividades
Página inicial 
ATIVIDADES 
1. A IoT semanticamente falando significa uma rede mundial de objetos interconectados, unicamente endereçáveis, com base na 
comunicação padrão de protocolos. Isto envolve: 
I. Tecnologia de identificação, sensoriamento e comunicação. 
II. Uso da tecnologia middleware. 
III. Abstração de dados. 
IV. Gerenciamento de grande volume de dados. 
V. Gestão de privacidade e segurança de dados. 
a) As alternativas corretas são I, II, e V. 
b) As alternativas corretas são I, III e IV. 
c) As alternativas corretas são III, IV e V. 
d) As alternativas corretas são I, II e III. 
e) Todas as alternativas são corretas. 
2. A prática de embutir processamento de informações e comunicação em rede e em ambientes cotidianos dos indivíduos 
objetivando a promoção de serviços, informação e comunicação com mobilidade, é o conceito de: 
a) Computação ubíqua. 
b) Web semântica. 
c) Web das coisas. 
d) Computação em nuvem. 
e) Big Data. 
https://sites.google.com/fabrico.com.br/idc1/p�gina-inicial/atividades
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc1/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc1/p%C3%A1gina-inicial
3. Big Data tem por características principais: 
a) Enorme volume, alta velocidade, ampla variedade e veracidade de dados. 
b) Enorme volume de dados não estruturados, alta velocidade e variedade padronizada. 
c) Padronização de processamento de dados, enorme volume e veracidade de dados. 
d) Alto volume, velocidade média e veracidade dos dados. 
e) Dados estruturados, padronização do volume e processamento de dados e ampla variedade. 
4. A semiótica organizacional contribui para o desenvolvido do projeto para IoT porque auxilia na identificação: 
I. De costumes e hábitos organizacionais e/ou de comportamento humano. 
II. De sistema de informação técnico. 
III. De concorrentes e parceiros. 
IV. Da área de aplicação e de clientes usuários. 
V. De regras, normas e legislações. 
a) As alternativas corretas são I, II e IV. 
b) As alternativas corretas são II, III e V. 
c) As alternativas corretas são I, III e IV. 
d) As alternativas corretas são II, V e IV. 
e) Todas as alternativas são corretas 
Resolução das atividades 
Avançar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc1/p�gina-inicial/atividades
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc1/p%C3%A1gina-inicial/resumo
Página inicial 
RESUMO 
O termo Internet das Coisas (IoT) iniciou com Ashton em 1999 para conceituar a extensão da Internet convencional ao 
interfaceamento e interação dos objetos físicos com as pessoas por meio de dispositivos e de sensores. Mesmo o conceito ainda 
estando em desenvolvimento, podemos encontrar várias áreas de aplicações como o desenvolvimento das cidades inteligentes 
sustentáveis que, por meio da utilização da IoT, otimiza gradativamente a promoção do bem estar social e do meio-ambiente. 
A origem do termo IoT se deu com a computação ubíqua, citado por Mark Weiser no final dos anos 80 para nominar a integração 
de dois outros termos: a “Computação Móvel” e a “Computação Pervasiva”. Portanto, concluímos que a ideia base da IoT é a 
crescente presença ubíqua ou pervasiva de objetos interligados em rede, que não só capturam informações do ambiente por 
sensores, mas interagem com o mundo físico, provendo diversas aplicações para resoluções de problemas. 
Devido a captura de dados de dispositivos heterogêneos e do armazenato, na sua maioria em nuvem, um elemento muito 
importante a ser ressaltado é a administração do Big Data. Estruturar os dados para uma extração do conhecimento através de 
técnicas se faz obrigatoriamente necessário para que a aplicação da IoT possa ocorrer. A IoT torna-se um meio de solucionar 
problemasquando os dados capturados e trabalhados geram conhecimento para uma possível mudança de comportamento 
objetivando a geração de uma ação diante a reação de uma análise de dados. 
No contexto da construção de um ambiente propício para o desenvolvimento da IoT, seja no âmbito da arquitetura de um 
dispositivo como no modelo de negócio, elementos como a semiótica organizacional, a web semântica, a web das coisas e a 
interação homem-computador vieram auxiliar na identificação dos stakeholders, na otimização do interfaceamento dos 
dispositivos junto a web, e na promoção da acessibilidade e usabilidade para interação usuário-sistema/ máquina. 
Podemos concluir que a evolução tecnológica computacional aliada ao desenvolvimento de estudos cognitivos tornam-se 
elementos construtor e indispensáveis para a concepção do conceito IoT que ainda está em desenvolvimento. 
Avançar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc1/p�gina-inicial/resumo
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc1/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc1/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc1/p%C3%A1gina-inicial/eu-indico
Página inicial 
Material Complementar 
Leitura 
Data Science para Leigos (2019) 
Autor: Lilian Pierson 
Editora: Alta Books 
Sinopse: Este livro é um guia que se destina a profissionais e estudantes 
interessados em transformar dados em informações comerciais úteis. 
Filme 
Her 
Ano: 2013 
Sinopse: este filme pode ser uma boa previsão de um futuro não muito 
distante de nós. Trata-se da história de Theodore, um escritor solitário 
que acaba de comprar um sistema operacional novo para o seu 
computador. A grande curiosidade é que Theodore começa um 
relacionamento, digamos, íntimo demais com o sistema e acaba se 
apaixonando. Será que a constante análise dos nossos dados pode ser 
capaz de nos manipular ao ponto de nos apaixonarmos por uma máquina, 
como no filme? 
Transcendence – A Revolução 
Ano: 2014 
Sinopse: interpretado por Johny Depp, Dr. Will Caster é um famoso 
pesquisador de inteligência artificial que sofre um atentado justamente 
na época em que analisa dados e mais dados sobre o cérebro, na busca de 
construir uma máquina consciente que conjugue informações de todo 
tipo (Big Data) com emoções humanas. Juntar Big Data e emoções se 
tornou um perigo para o pesquisador. Grupos extremistas que não 
querem o desenvolvimento das tecnologias tentam deter o Dr. Will, 
situação que acaba dando uma ideia aos amigos e parentes do 
protagonista: transformar o cérebro do próprio estudioso em uma 
máquina. 
Avançar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc1/p�gina-inicial/eu-indico
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc1/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc1/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc1/p%C3%A1gina-inicial/refer%C3%AAncias
Página inicial 
REFERÊNCIAS 
ARAUJO, R. B. Computação Ubíqua: Princípios, Tecnologias e Desafios. In: SIMPÓSIO BRASILEIRO DE REDES DE 
COMPUTADORES, 21, 2003, Natal. Livro de resumos ... Natal, p. 1-71, 2003. 
ATZORI, L.; IERA, A.; MORABITO, G. The Internet of Things: a survey. Computer Networks , v. 54, p. 2787-2805, 2010. 
BAUER et al. Internet of Things. Architecture: Deliverable D1.5 – Final architectural reference model for the IoT v3.0. Guildford: 
University of Surrey, 2013. 
BOCCHI, J. I. Crises capitalistas e a escolar escola francesa da regulação. Pesquisa & Debate , São Paulo, v. 11, n. 1, p. 26-48, 2000. 
Disponível em: < https://revistas.pucsp.br/index.php/rpe/article/viewFile/11921/8631 >. Acesso em: jul. 2021. 
BORTOLÁS, N. O.; GONÇALVES, B.; VIEIRA, M. H. Análise da Interatividade em Sites de E-commerce. Revista Científica de 
Design, v. 3, n. 2, 2012. 
FISCHER-LESCANO, A. A Teoria Crítica dos Sistemas da Escola de Frankfurt. Novos Estudos , n. 86, p. 163-177, mar. 2010. 
Disponível em: < http://www.scielo.br/pdf/nec/n86/n86a09.pdf >. Acesso em: jul. 2021. 
GONÇALVES, S. M. Proposta de Requisitos para Protótipo de Software em m-Health como apoio à Promoção da Saúde 
Materno-Infantil em Conformidade com as Políticas Públicas de Saúde. 2016. 131 f. Dissertação (Mestrado em Promoção da 
Saúde) - Programa de Pós-Graduação, Centro Universitário de Maringá, Maringá, 2016. 
GREENFIELD, A. Everyware: The Dawning Age of Ubiquitous Computing. San Francisco: New Riders Publishing, 2006. 
Hewett, T. et al. Curricula for Human-Computer Interaction . Nova York:ACM, 1992. 
GUBBI et al. Internet of Things (IoT): a vision, architectural elements, and future directions. Future Generation Computer 
Systems , v. 29, n. 7, p. 1645-1660, 2013. 
GUINARD, D. Towards Opportunistic Applications in a Web of Things. IEEE International Conference on Pervasive Computing 
and Communications Workshops. Mannheim, 2010. Disponível em: < http://ieeexplore.ieee.org/document/5470567/? 
https://sites.google.com/fabrico.com.br/idc1/p�gina-inicial/refer�ncias
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc1/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc1/p%C3%A1gina-inicial
https://www.google.com/url?q=https%3A%2F%2Frevistas.pucsp.br%2Findex.php%2Frpe%2Farticle%2FviewFile%2F11921%2F8631&sa=D&sntz=1&usg=AFQjCNGoQqKzEAg9PtrNp7iLduMFFL9L7w
http://www.google.com/url?q=http%3A%2F%2Fwww.scielo.br%2Fpdf%2Fnec%2Fn86%2Fn86a09.pdf&sa=D&sntz=1&usg=AFQjCNHlyNTEd2mcil-gakhSbkxfdQPKXQ
http://www.google.com/url?q=http%3A%2F%2Fieeexplore.ieee.org%2Fdocument%2F5470567%2F%3Freload%3Dtrue&sa=D&sntz=1&usg=AFQjCNFdhkMuoTuT-2yNsPHflAfLXrFsSQ
reload=true >. Acesso em: jul. 2021. 
GUIRAUD. P. A semântica . São Paulo: Difusão Europeia, 1975. 
HURWITZ et al. Big Data para leigos . Rio de Janeiro: Alta Books, 2016. 
IERC. The Internet of Things 2012: new Horizons. Halifax, UK, 2012. Disponível em: < http://www.internet-of-things- 
research.eu/pdf/IERC_Cluster_Book_2012_WEB.pdf >. Acesso em: 19 jul. 2018. 
ITU-T. International Telecommunication Union - Telecommunication. Functional requirements and architecture of next 
generation networks . 2.0. ed. Geneva: ITU, 2010. 
LIU, K. Semiotics in Information Systems Engineering . Cambridge: Cambridge University Press, 2004. 
MINISTÉRIO DAS COMUNICAÇÕES. Internet das Coisas: um passeio pelo futuro que já é realidade no dia a dia das pessoas. 
Portal do Ministério das Comunicações, 2021. Disponível em < https://www.gov.br/mcom/pt-br/noticias/2021/marco/internet- 
das-coisas-um-passeio-pelo-futuro-que-ja-e-real-no-dia-a-dia-das-pessoas >. Acesso em jul. de 2021. 
SACCOL, A. Z.; REINHARD, N. Tecnologias de Informação Móveis, Sem Fio e Ubíquas: definições, estado-da-arte e oportunidades 
de pesquisa. RAC , v. 11, n. 4, p. 175-198, 2007. 
SANTOS, D. O.; FREITAS, E. B. A internet das coisas e a big data inovando os negócios. Revista Fatec. Zona Sul, v. 3, n. 1, 2016. 
SANTOS, S. L.; TEIXEIRA, F. G. Design de uma Interface de Interação Tridimensional com Foco na Usabilidade e no Desempenho 
Gráfico. PgDesign , Porto Alegre, v. 1, n. 1, p. 39-50, 2010. 
SHIN, D. H. A realization of pervasive computing: Ubiquitous city. In: TECHNOLOGY MANAGEMENT FOR GLOBAL ECONOMIC 
GROWTH, 2010. Anais… Phuket: PICMET, 2010. p. 1 -10. Disponível em: < http://ieeexplore.ieee.org/document/5603449/? 
reload=true >. Acesso em: jul. 2021. 
SOUZA. R. R.; ALVARENGA, L. A Web Semântica e suas contribuições para a ciência da informação. Ci. Inf. , Brasília, v. 33, n. 1, p. 
132-141, 2004. 
VROOM. R. W.; HORVÁTH, I. Ubiquitous computing-based design tools and systems. Computer-Aided Design , v. 59, p. 158-160, 
2015. Disponível em: < http://www.sciencedirect.com/science/journal/00104485/59?sdc=1 >. Acesso em: jul. 2021. 
WEISER, M. The Computer for the 21st Century. Scientif American , set., 1991. Disponível em: 
< https://www.lri.fr/~mbl/Stanford/CS477/papers/Weiser-SciAm.pdf >. Acesso em:jul. 2021. 
Avançar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc1/p�gina-inicial/refer�ncias
https://getfireshot.com
http://www.google.com/url?q=http%3A%2F%2Fieeexplore.ieee.org%2Fdocument%2F5470567%2F%3Freload%3Dtrue&sa=D&sntz=1&usg=AFQjCNFdhkMuoTuT-2yNsPHflAfLXrFsSQ
http://www.google.com/url?q=http%3A%2F%2Fwww.internet-of-things-research.eu%2Fpdf%2FIERC_Cluster_Book_2012_WEB.pdf&sa=D&sntz=1&usg=AFQjCNFswf8nUvX0jzwMjjhqnIy8b-y7qQ
http://www.google.com/url?q=http%3A%2F%2Fwww.internet-of-things-research.eu%2Fpdf%2FIERC_Cluster_Book_2012_WEB.pdf&sa=D&sntz=1&usg=AFQjCNFswf8nUvX0jzwMjjhqnIy8b-y7qQ
https://www.google.com/url?q=https%3A%2F%2Fwww.gov.br%2Fmcom%2Fpt-br%2Fnoticias%2F2021%2Fmarco%2Finternet-das-coisas-um-passeio-pelo-futuro-que-ja-e-real-no-dia-a-dia-das-pessoas&sa=D&sntz=1&usg=AFQjCNGT7HnOD-dS2j049E2aR5ZwrxSRAA
https://www.google.com/url?q=https%3A%2F%2Fwww.gov.br%2Fmcom%2Fpt-br%2Fnoticias%2F2021%2Fmarco%2Finternet-das-coisas-um-passeio-pelo-futuro-que-ja-e-real-no-dia-a-dia-das-pessoas&sa=D&sntz=1&usg=AFQjCNGT7HnOD-dS2j049E2aR5ZwrxSRAA
http://www.google.com/url?q=http%3A%2F%2Fieeexplore.ieee.org%2Fdocument%2F5603449%2F%3Freload%3Dtrue&sa=D&sntz=1&usg=AFQjCNEo1d6wn2RMfMrK01DIzDx9ypneLg
http://www.google.com/url?q=http%3A%2F%2Fieeexplore.ieee.org%2Fdocument%2F5603449%2F%3Freload%3Dtrue&sa=D&sntz=1&usg=AFQjCNEo1d6wn2RMfMrK01DIzDx9ypneLg
http://www.google.com/url?q=http%3A%2F%2Fwww.sciencedirect.com%2Fscience%2Fjournal%2F00104485%2F59%3Fsdc%3D1&sa=D&sntz=1&usg=AFQjCNGiwtx2JhSrf3IsYfACwPzA9lkelQ
https://www.google.com/url?q=https%3A%2F%2Fwww.lri.fr%2F~mbl%2FStanford%2FCS477%2Fpapers%2FWeiser-SciAm.pdf&sa=D&sntz=1&usg=AFQjCNGJxXG4JF73W3sADjSj4FhB5JnHXw
https://sites.google.com/fabrico.com.br/idc1/p%C3%A1gina-inicial/aprofundando
Página inicial 
APROFUNDANDO 
Internet das Coisas: 
• Termo iniciado por Ashton em 1999. 
• É a extensão da Internet convencional ao interfaceamento e a interação de objetos físicos e com as pessoas por meio de 
dispositivos e de sensores. 
• Rede mundial de objetos interconectados, unicamente endereçáveis, com base na comunicação padrão de protocolos. Significa a 
implicação de um grande número de objetos (heterogêneos) envolvidos no processo. 
• Resultado da convergência de diferentes visões: visão orientada para a coisa (smart objetos, sensores sem fio, objetos do 
cotidiano), visão orientada para a Internet (IP para smart objetos, web das coisas), visão orientada para a semântica (raciocínio 
sobre os dados). 
• Aplicações: cidades inteligentes sustentáveis, agronegócio, telemedicine e cuidados da saúde, controle de tráfego, smart veículo, 
smart casa e edifícios, consume de energia e água, controle de poluíção, vigilância, máquina para máquina (M2M). 
Computação Ubíqua: 
• Termo utilizado pela primeira vez no artigo “The Computer for the 21st Century” por Mark Weiser, no final dos anos 80. 
• Refere-se à prática de embutir processamento de informações e comunicação em rede nos ambientes cotidianos das pessoas 
para continuamente prover serviços, informação e comunicação. 
• Envolve a interconexão, por redes sem fios e em cada ambiente, de diversos computadores e protocolos de comunicação. Estes 
por sua vez permitem a mobilidade de diferentes dispositivos (objetos inteligentes) e entre redes que estão espalhados em 
diversos locais como organizações, hospitais, órgãos públicos, edifícios comerciais e residenciais, veículos e outros. 
• Princípios básicos: diversidade (gerenciamento das diferentes capabilidades de diferentes dispositivos, cada dispositivo tem 
características e limitações próprias), descentralização (cada dispositivo possuí sua responsabilidade segundo a execução de suas 
tarefas e funções) e conectividade (os dispositivos e as aplicações movem-se juntamente com o usuário, de forma transparente, 
entre diversas redes heterogêneas (como as redes sem fio de longa distância e redes de média e curta distância. Para atingir a 
conectividade e interoperabilidade desejada se faz necessário que as aplicações sejam em padrões comuns, levando ao desafio da 
especificação de padrões abertos). 
O desenvolvimento da IoT ao proporcionar a gestão da captura, armazenamento, extração de dados para uma aplicação, 
objetivando a resolução de problemas, proporcionará a personalização de serviços no qual seus usuários terão o perfil mapeado 
com possibilidade de se obter produtos e serviços com métricas perfeitas e únicas. 
A Web Semântica não é uma web separada, mas sim uma extensão da atual, a qual a informação é dada com um significado bem 
definido, permitindo assim, melhor interação entre os computadores e as pessoas. Ela veio para criar e implantar padrões 
(standards) tecnológicos que permitem programas e dispositivos especializados e personalizados (chamado agentes) a 
https://sites.google.com/fabrico.com.br/idc1/p�gina-inicial/aprofundando
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc1/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc1/p%C3%A1gina-inicial
interagirem, por meio de infraestrutura de dados da Internet, trocando informações entre si e de forma a automatizar tarefas 
rotineiras dos usuários. 
O seu principal objetivo é desenvolver e proporcionar dados definidos e interligados na web de maneira que possam ser 
interpretados por máquinas, não somente por seu objetivo visual, mas também para automação, integração e reuso entre várias 
aplicações. 
A Interação Homem Computador (IHC) é uma área de pesquisa dedicada a estudar fenômenos de comunicação entre pessoas e 
sistemas computacionais objetivando promover acessibilidade e usabilidade, por meio do fornecimento de explicações e 
previsões, para a interação usuário-sistema e resultados práticos para um projeto de interação. 
A Web das Coisas (Web of Things - WoT) veio propor a adoção dos padrões Web para ofertar uma base comum para que 
diferentes tipos de dispositivos possam ser beneficiados pelas tecnologias existentes na Web. Ela facilitou o desenvolvimento de 
aplicativos para os dispositivos. O conceito de WoT se baseia no uso de protocolos e padrões amplamente aceitos e já em uso na 
Web tradicional, tais como HTTP (Hypertext Transfer Protocol) e URIs (Uniform Resource Identifier). Seu objetivo principal é de 
alavancar a visão de conectividade entre o mundo físico e o mundo digital, portano fez com que a Web atual passe a englobar 
também objetos do mundo físico (objetos inteligentes) os quais passam a ser tratados da mesma forma que qualquer outro recurso 
Web. 
A Semiótica Organizacional compreende uma área de pesquisa que estuda as organizações (sistemas, conjunto ou comportamento 
organizado) ou demanda utilizando-se dos conceitos e métodos da semiótica. O princípio básico é a modelagem organizacional do 
ponto de vista da análise dos processos de geração e interpretação de signos como componente básico por trás do 
comportamento de uma organização; e quais valores e formas de trabalho, em um nível mais profundo. 
PARABÉNS! 
Você aprofundou ainda mais seus estudos! 
Avançar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc1/p�gina-inicial/aprofundando
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc1/p%C3%A1gina-inicial/editorial
Página inicial 
EDITORIAL 
DIREÇÃO UNICESUMAR 
Reitor Wilson de Matos Silva 
Vice-Reitor Wilson de Matos Silva Filho 
Pró-Reitor de Administração Wilson de Matos Silva Filho 
Pró-Reitor Executivo de EAD William Victor Kendrick de Matos Silva 
Pró-Reitor de Ensino de EAD Janes Fidélis Tomelin 
Presidente da Mantenedora Cláudio Ferdinandi 
C397 CENTRO UNIVERSITÁRIO DE MARINGÁ . Núcleo de Educação 
a Distância; GONÇALVES , Silene Maria; 
Internet das coisas . Silene Maria Gonçalves; 
Maringá-Pr.: UniCesumar, 2018. 
41 p. 
“Pós-graduação Universo - EaD”. 
1. Internet. 2. coisas. 3. EaD. I. Título. 
CDD - 22 ed. 303 
CIP - NBR 12899 - AACR/2 
Pró Reitoria de Ensino EAD Unicesumar 
Diretoriade Design Educacional 
Equipe Produção de Materiais 
Fotos : Shutterstock 
NEAD - Núcleo de Educação a Distância 
Av. Guedner, 1610, Bloco 4 - Jardim Aclimação - Cep 87050-900 
Maringá - Paraná | unicesumar.edu.br | 0800 600 6360 
Retornar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc1/p�gina-inicial/editorial
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc1/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc1/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc1/p%C3%A1gina-inicial
Página inicial 
EXTRAÇÃO DO 
CONHECIMENTO, 
SEGURANÇA E 
PRIVACIDADE NA IOT 
Professor (a) : 
Me. Silene Maria Gonçalves 
Objetivos de aprendizagem 
• Compreender o processo de mineração de dados para o desenvolvimento de dispositivos para IoT. 
• Analisar o processo de extração do conhecimento visualizado a aplicação do dispositivo IoT como meio para resolução de 
problemas. 
• Conscientizar a importância da segurança da informação nos dispositivos IoT. 
• Identificar possíveis ameaças a privacidade de informação nos dispositivos IoT 
https://sites.google.com/fabrico.com.br/idc2/p�gina-inicial
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc2/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc2/p%C3%A1gina-inicial
Plano de estudo 
A seguir, apresentam-se os tópicos que você estudará nesta unidade: 
• Mineração de Dados 
• Extração do Conhecimento 
• Segurança 
• Privacidade 
Introdução 
Olá, aluno(a)! 
Os dispositivos para Internet das Coisas se tornaram elementos para serem utilizados na transformação do comportamental do 
indivíduo e/ou da organização. Esta transformação comportamental é o principal objetivo da Internet das Coisas devido a geração 
de perspectiva de uma reação, diante do conhecimento adquirido, e a possibilidade de uma ação para a gestão sustentável à 
promoção do bem-estar social e do meio ambiente. 
Objetivando obter essa ação, os dados capturados e armazenados na sua maioria em nuvem, deve ser tratado em um certo nível 
aceitável de veracidade para que seus usuários possam utiliza-los de forma eficaz. Esse processo de transformação de dados em 
informações eficazes para uma tomada de decisão assertiva ou próxima a ela, para a resolução de um problema, é o foco de nossos 
encontros desta unidade. 
Divididos em quatro encontros, a importância da mineração de dados na extração de informação para tratamento dos dados do 
Big Data é o assunto que abordaremos em nosso primeiro encontro. 
Na sequência, analisaremos o processo de extração do conhecimento para otimizar a aplicação do dispositivo para Internet das 
Coisas. 
No terceiro encontro veremos a segurança da informação e as principais ameaças encontradas, atualmente, pelos 
desenvolvedores do projeto digital para Internet das Coisas. 
E em nosso último encontro da unidade, abordaremos a importância da privacidade da informação dos dados capturados pelos 
dispositivos diante as ameaças de segurança da informação. 
https://sites.google.com/fabrico.com.br/idc2/p�gina-inicial
https://getfireshot.com
Esta unidade trata do processo de formação do conhecimento e da segurança dos dados pessoal e/ou organizacionais, 
armazenados pelo uso dos dispositivos, para um planejamento de gestão de risco a ser realizado em conjunto ao projeto do próprio 
dispositivo e o modelo do negócio digital para Internet das Coisas. 
Desejamos a todos bons estudos! 
Avançar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc2/p�gina-inicial
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc2/p%C3%A1gina-inicial/unidade-2
Página inicial 
Mineração de Dados 
Um fator extremamente importante no desenvolvimento da aplicação para IoT é, a partir da formatação do negócio, da área em 
que se quer desenvolver e qual problema/ necessidade deve ocorrer a resolução ou o alcance; quais serão os dados relevantes/ 
extraídos que por meio de um processo de transformação gerarão um conhecimento ao seu usuário no qual proporcionará uma 
tomada de decisão assertiva. 
Com o conceito Big Data vem também o conceito Data Mining, ou Mineração de Dados, que é o processo de descobrir padrões 
nessas grandes bases de dados, utilizando-se de métodos estatísticos e de inteligência artificial, entre outros. Em síntese 
mineração de dados é uma das formas de extração de informação que pode ser usada para tratar o Big Data, melhor dizendo, é 
uma das formas que a computação encontrou de lidar com o volume crescente de dados que tem sido gerado pelos usuários. 
Seu principal objetivo é encontrar padrões que classifiquem elementos de um conjunto de dados e previna valores de variáveis 
aleatórias. O processo de extração de dados deve descobrir informações mais importantes, traçar relações relevantes entre eles e 
Mineração de Dados reconhecer padrões de comportamento os quais subsidiem tomadas de decisões, seja ela de origem 
organizacional ou de um indivíduo dentro de seu contexto social e particular. 
Analisemos agora o processo de descoberta de conhecimento, o KDD (Kwowledge Discovery in Databases ou simplesmente 
Descoberta de Conhecimento nas Bases de Dados) representado pela figura a seguir. Observem que o Data Mining (Mineração de 
Dados) é a etapa principal desse processo, são as técnicas de mineração de dados que proporcionarão a descoberta do 
conhecimento (CARDOSO; MACHADO, 2008). 
https://sites.google.com/fabrico.com.br/idc2/p�gina-inicial/unidade-2
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc2/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc2/p%C3%A1gina-inicial
Figura 1 - Processo KDD 
Fonte: adaptado de Camilo e Silva (2009). 
O processo de extração do conhecimento ocorre desta forma: a partir da identificação da tarefa, o que se deseja conhecer/ extrair, 
ocorre a seleção dos dados. No Processamento, etapa seguinte, é determinado a limpeza e o pré-processamento, isto é, são 
retirados os dados ambíguos, duplicados dentre outros. A etapa seguinte, a transformação dos dados envolve a agregação da 
informação externa. Na sequência, a mineração de dados, a extração de regras e agrupamento. E por fim a realização da 
interpretação/ avaliação dos dados para uma geração de conhecimento. 
A mineração de dados, como tecnologia, é formada por um conjunto de ferramentas que, por meio do uso de algoritmos de 
aprendizado ou baseados em redes neurais e estatística, exploram um enorme conjunto de dados para extração de conhecimento 
na forma de hipóteses e de regras. 
Observa-se que a nas últimas décadas ela tem sido uma alternativa eficaz na extração do conhecimento do Big Data para uma 
geração de tomada de decisões mais rápidas e com um maior grau de confiança. 
Suas ferramentas são usualmente programas ou agentes automatizados inteligentes que incorporam alguma forma de inteligência 
artificial em bancos de dados relacionais. Os agentes detectam padrões predefinidos e alertam o usuário sobre variações. 
Podemos encontrar diversos processos que definem e padronizam as fases e atividades da Mineração de Dados, porém de uma 
forma geral todos contêm a mesma estrutura. A Figura a seguir nos mostra o modelo CRISP-DM (Cross-Industry Standard 
Processo of Data Mining). 
O processo CRISP-DM consiste de seis fases organizadas de maneira cíclica, o fluxo não é unidirecional, podendo ir e voltar entre 
as fases. 
https://sites.google.com/fabrico.com.br/idc2/p�gina-inicial/unidade-2
https://getfireshot.com
Figura 2 - Modelo CRISP-DM 
Fonte: adaptado de Camilo e Silva (2009). 
Mineração de dados é uma área de pesquisa multidisciplinar, incluindo principalmente as tecnologias de 
bancos de dados, inteligência artificial, estatística, reconhecimento de padrões, sistemas baseados em 
conhecimento, recuperação da informação, computação de alto desempenho e visualização de dados. 
Fonte: a autora. 
Entendimento do negócio: identificação do objetivoque se deseja atingir com a mineração de dados. O entendimento do negócio 
irá ajudar nas próximas etapas. Entendimento dos dados: as fontes fornecedoras dos dados podem ter diversas origens e 
possuírem diversos formatos. 
Conhecer os dados: para conhecer os dados se faz necessário a descrição clara e objetiva do problema a ser solucionado, a 
identificação dos dados mais relevantes no contexto da atividade e a certificação de que variáveis relevantes não são 
interdependentes. Na sua maioria as técnicas de agrupamento e de exploração visual também são utilizadas nesta etapa. 
Pré-processamento dos dados: esta fase visa a realização de limpeza de dados (como filtrar, combinar e preencher valores vazios). 
Se faz necessário este processo devido a diversas origens possíveis de dados. Torna-se comum os dados não estarem preparados o 
suficiente para a aplicação da mineração de dados diretamente. 
Modelagem: fase de aplicação de técnicas (algoritmos) de mineração. Sua escolha é parametrizada segundo os objetivos 
desejados. 
Avaliação: nesta fase é necessária a participação de especialistas na interpretação dos dados, conhecedores do negócio e 
tomadores de decisão. Aqui as ferramentas gráficas são muito bem aceitas para a visualização e análise dos resultados (modelos). 
Testes e validações, visão a obtenção da confiabilidade nos modelos e indicadores e métricas auxiliam a análise dos resultados que 
precisam ser obtidos (matriz de confusão, índice de correção e incorreção de instâncias mineradas, estatística kappa, erro médio 
absoluto, erro relativo médio, precisão, F-measure, dentre outros). 
Implementação: logo após a execução do modelo com os dados reais e completos é necessário que os envolvidos conheçam os 
resultados. O primeiro passo na mineração de dados é a definição das tarefas e dos algoritmos, uma vez que, os mesmos serão 
utilizados com os objetivos de estudos para obter a resolução para o problema em contexto. Com relação as tarefas, a maioria das 
literaturas abordam: 
Clusterização: agrupamento segmentar de registros de um banco de dados em N clusters (grupos, classes). 
Classificação: identificação de qual classe um determinado registro pertence. 
Associação: identificação de quais atributos estão relacionados. 
Sequencial: identificação de padrões sequenciais a um comportamento dentro de um mesmo período. 
Outlies/ exceções: identificação de dados que não apresentam comportamento geral, mas que podem ser mais relevantes do que 
os que ocorrem regularmente. 
Com relação as técnicas de extração de dados, elas são classificadas de acordo com as tarefas de mineração de dados. Quando se 
fala em modelo de arquitetura para IoT, observa-se um certo direcionamento para as técnicas de Rede Neural Artificial (RNA), 
Árvore de Decisão e Redes Bayesianos, todos pertencentes a tarefa de classificação. 
A Rede Neural Artificial (RNA) é uma técnica computacional que tem por objetivo a construção de modelo matemático inspirado 
em cérebro humano para reconhecimento de imagens e sons, com capacidade de aprendizado, generalização, associação e 
abstração, constituído por sistemas paralelos distribuídos em compostos de unidades simples de processamento (GALVÃO; 
MARIN, 2009). Entende-se por unidades de processamento como sendo uma ou mais camadas interligadas por um grande número 
de conexões que, após processo de aprendizagem, armazenam o conhecimento adquirido pela. As maiores vantagens dessa 
técnica são: não requer informação detalhada sobre os processos físicos dos sistemas a ser modelado, robustez e ter alta taxa de 
https://sites.google.com/fabrico.com.br/idc2/p�gina-inicial/unidade-2
https://getfireshot.com
acurácia preditiva. 
A técnica Árvore de Decisão tem como representação graficamente nós e galhos que sugerem uma árvore no sentido invertido. 
Cada nó representa uma decisão sobre uma variável. Este nó sofre uma divisão, considerada como galhos, que representará uma 
nova variável com uma nova decisão. Com isso, descreve uma associação entre o atributo e variável alvo. A finalidade da Árvore de 
Decisão é produzir um modelo de predição preciso ou descobrir a estrutura preditiva do problema. 
Figura 4 - Árvore de Decisão 
Fonte: a autora. 
As Redes Bayesianas fornecem representações gráficas de distribuições probabilísticas originárias da contagem da ocorrência dos 
dados em um determinado conjunto, representado assim um relacionamento de variáveis. Para concluirmos esse nosso encontro 
vejamos algumas áreas nas quais a mineração de dados é aplicada com resultados satisfatórios: 
• Retenção de clientes: identificação de perfis para determinados produtos, venda cruzada. 
• Bancos: identificação de padrões para auxiliar no gerenciamento de relacionamento com o cliente. 
• Cartão de crédito: identificação de segmentos de mercado, identificar padrões de rotatividade; cobrança: detecção de fraudes. 
• Telemarketing: acesso facilitado aos dados do cliente. 
• Eleitoral: identificação de um perfil para possíveis votantes. 
• Medicina: indicação de diagnósticos mais precisos. 
• Segurança: na detecção de atividades terroristas e criminais. 
• Auxílio em pesquisas biométricas. 
• RH: identificação de competências em currículos. 
• Tomada de decisão: filtrar as informações relevantes e fornecer indicadores de probabilidade. 
O uso da mineração de dados permite, por exemplo, que um supermercado otimize a disposição de seus produtos nas prateleiras 
em resultado a análise de padrão de consumo de seus clientes; que uma companhia de marketing redirecione o envio de 
mensagens promocionais, obtendo a otimização dos retornos; que empresas aéreas diferencie seus serviços ofertando um 
atendimento personalizado; que as agências de viagens aumentem o volume de vendas de pacotes segundo o perfil de seus 
clientes. 
https://sites.google.com/fabrico.com.br/idc2/p�gina-inicial/unidade-2
https://getfireshot.com
Extração do Conhecimento 
Uma das principais características da IoT é sua capacidade de gerar conhecimento sobre o mundo físico, a partir da grande 
quantidade de dados capturados pelos sensores dos dispositivos. Observa-se que a partir da mineração de dados (MD) é possível 
descobrir padrões comportamentais do ambiente e de seus usuários para realização de interferências. Por exemplo, é possível 
concluir, a partir dos dados obtidos, a taxa de emissões de óxido nitroso originário principalmente da aplicação de fertilizantes à 
base de nitrogênio, e tomar decisões objetivando maiores benefícios em nível regional como global. 
Entretanto, extrair conhecimento dos dados obtidos nos dispositivos IoT para otimizar os serviços segundo sua aplicação não é tão 
fácil assim. Se faz necessário, primeiramente, lidar com os dados originários de diversos sensores, na sequência modelar e 
processar tais dados para somente depois realizar a extração de conhecimento propriamente dita. 
Extrair um conhecimento, segundo Barnaghi et al. (2012) é o processo de modelar e analisar dados, definindo uma semântica, de 
forma a proporcionar futuras tomadas de decisões na promoção de um determinado serviço. A figura a seguir, nos mostra a síntese 
do processo de geração do conhecimento 
https://sites.google.com/fabrico.com.br/idc2/p�gina-inicial/unidade-2
https://getfireshot.com
Figura 5 - Processo de geração de conhecimento 
Fonte: a autora. 
Quando os dados são trabalhados por meio da MD os mesmos geram informações ao usuário do dispositivo. Essas informações ao 
serem integradas ao contexto e a situação de uma entidade, para uma análise do comportamento do mundo físico, gerarão um 
conhecimento segundo a aplicação do dispositivo. Por sua vez, esse conhecimento tornará o elemento facilitador para uma tomada 
de decisão assertiva diante ao problema a ser solucionado. 
Entende-se por contexto: informação que pode ser utilizada para caracterizar a situação de uma entidade. 
Situação: interpretação semântica (interpretação) de contextos, geralmentederivado pela combinação de 
diversas informações contextuais, proporcionando conhecimento sobre o mundo físico. E entidade: objeto, 
lugar ou pessoa que é considerada relevante para interação entre um usuário e uma aplicação, incluindo o 
usuário e a própria aplicação. 
Fonte: a autora. 
Os dados brutos capturados pelos sensores dificilmente estão em uma organização hierárquica que proporciona um formato 
padrão para ser trabalhado. Portanto, a primeira etapa é definir uma representação desses dados para que os mesmos possam ser 
trabalhados visando uma interoperabilidade e formatos padrões interpretáveis. A representação dos dados consiste em como 
modelar as informações capturadas pelos sensores. Essas representações podem ser baseadas em: valor chave, esquema de 
marcação, gráfico, objetos, lógica e modelagem ontológica. 
Valor chave: conjunto de chaves e valores em arquivos de texto. Apresenta como desvantagem a complexidade de organização e 
recuperação quando deparado a um aumento considerado de volume de dados, bem como, a dificuldade de relacionamento entre 
os mesmos. 
Esquema de marcação: utilização de tags para modelar os dados. Sua vantagem consiste na estruturação hierárquica e acesso aos 
mesmos por meio da utilizando das tags. 
Objetos: construção de uma modelagem considerando o relacionamento e a hierarquia entre os dados. Um esquema de marcação 
apresenta limitações no sentido que as tags são palavras chaves de um domínio e não fornecem uma semântica para a 
interpretação pela máquina. 
Lógica: expressões lógicas e regras para representar a informação. Esta representação torna-se mais expressiva que as anteriores 
por possibilita a geração de novas informações a partir dos dados. Dessa forma, a partir de informações de baixo nível pode-se ter 
regras para compor informações de alto nível. A dificuldade em generalização das regras dificulta a reusabilidade e aplicabilidade. 
Ontológica: as informações são modeladas como ontologia seguindo os conceitos da Web Semântica. Uma ontologia define um 
conjunto de tipos, propriedades e relacionamentos de entidades dentro de um tema considerando aspectos espaciais e temporais. 
Na área de sensores e IoT, surgiu a Sensor Semantic Web que se refere a aplicar o conhecimento da Web Semântica contemplando 
https://sites.google.com/fabrico.com.br/idc2/p�gina-inicial/unidade-2
https://getfireshot.com
o domínio de sensores. A desvantagem da representação baseada em ontologia está no consumo de recursos computacionais. 
Quando nos referimos ao pré-processamento de dados, ressaltamos a importância de entendermos primeiramente os principais 
problemas que podem ocorrer provenientes dos sensores. 
Khaleghi et al. (2013), partindo de problemas básicos relativos aos aspectos dos dados, nos define uma taxonomia de classificação 
que veremos agora: 
Imperfeição: refere-se aos efeitos causados por alguma imprecisão/ incerteza nos dados. As causas são várias, podendo ser desde 
a falha nas leituras de origem de hardware ou calibragem dos sensores, até a fatores externos ao sensor, como do seu 
posicionamento em locais que adicionam ruídos às suas leituras. 
Inconsistência: surge principalmente dos seguintes problemas: (a) dados fora de sequência devido à ausência de ordem no ato do 
armazenamento ou temporalmente demarcados difere da real ordem de ocorrência no mundo físico; (b) presença de outliers nos 
dados, observações que estão bem distantes das demais observações realizadas, derivadas por alguma situação inesperada; e (c) 
dados conflitantes, quando diferentes sensores medindo um mesmo fenômeno geram dados diferentes, resultando dúvidas sobre 
qual sensor é o mais confiável. 
Discrepância: quando diferentes tipos de sensores são utilizados na coleta dados sobre um mesmo fenômeno. Por exemplo, 
sensores físicos coletando informações sobre o tráfego, comparados com câmeras de monitoramento. 
Um problema que vem se destacando é quando os usuários comuns participam de forma colaborativa da geração dados. Devido à 
popularização e redução dos custos dos sistemas computacionais embarcados, muitos usuários vêm criando seus próprios 
sensores, seguindo um modelo DIY (Do It Yourself ). Neste cenário, eles são os responsáveis pela implantação, coleta e distribuição 
dos dados dos sensores, geralmente tornando-os públicos por meio das principais plataformas de IoT; e por se tratarem de 
sensores “privados”, não há nenhuma garantia quanto à qualidade dos dados gerados, nem mesmo de tais sensores. 
O pré-processamento de dados coletados pelos sensores dos dispositivos consiste na aplicação de técnicas, em sua maioria 
estatísticas e demais operações matemáticas, sobre os dados com os objetivos de melhorar a sua qualidade, contornando possíveis 
problemas existentes e removendo imperfeições. O nível de complexidade desta fase se dá segundo o grau de heterogeneidade 
dos dados, uma vez que são derivados de diversas fontes e de diferentes problemas. A decisão sobre a técnica a ser aplicada deve 
ser considerada em que nível de impacto ela agirá sobre o problema encontrado nos dados e qual o objetivo a ser atingido com a 
análise dos dados. 
Quanto ao armazenamento dos dados gerados pelos sensores dos dispositivos, para que posteriormente eles possam ser 
analisados e processados, muitos estão disponíveis sob a forma de plataformas computacionais. A maioria destas plataformas 
baseiam suas funcionalidades conforme os modelos de técnicas de MD. O armazenamento ocorre logo após os dados serem 
coletados. 
O quadro a seguir traz algumas das principais plataformas para desenvolvimento da IoT 
Quadro 1 - Algumas das principais plataformas para IoT 
https://sites.google.com/fabrico.com.br/idc2/p�gina-inicial/unidade-2
https://getfireshot.com
Fonte: Santos et al. (2016). 
A extração de dados é a fase representada pela utilização das técnicas de MD, como árvores de decisão e redes neurais artificiais. 
Nesta fase há um aumento do nível de abstração uma vez que qualquer informação pode ser utilizada para caracterizar a situação 
https://sites.google.com/fabrico.com.br/idc2/p�gina-inicial/unidade-2
https://getfireshot.com
de uma entidade. Por isso na parametrização da informação, a análise contextual e situacional torna-se indispensável. 
Bettini et al. (2010) nos apresenta algumas categorias de técnicas úteis para extração do conhecimento. Vejamos a seguir: 
Aprendizagem Supervisionada: nessa técnica, uma primeira coleção de dados é coletada com o objetivo de compor o conjunto de 
treinamento. Tais dados devem ser rotulados em classes específicas que, na sequência cria-se um modelo/ função que aprende a 
classificar dados, os quais foram utilizados na etapa de treinamento. Como exemplo dessa técnica temos as árvores de decisão e 
redes neurais artificiais baseada. Ressaltarmos dois fatores importantes: a seleção de características significativas e uma 
considerável quantidade de dados para classificação. 
Aprendizagem não supervisionada: nesta técnica não existe nenhum conhecimento a priori sobre que padrões ocorrem nos dados 
e o objetivo é encontrar um modelo/ função que descubra padrões implícitos em um conjunto de dados não rotulados. Dessa 
forma, é difícil uma confiável validação dos resultados obtidos uma vez que na sua maioria não são previsíveis. Exemplos desta 
categoria são as técnicas de clusterização tais como K-Means e clusterização hierárquica que agrupam os elementos com base em 
métricas de similaridade entre eles. 
Regras: consiste em definir regras condicionais. Apesar de ser a forma mais simples de inferência, ela apresenta dificuldades de 
generalização e pouca extensibilidade para diferentes aplicações. 
Ontologias: tem a vantagem de modelar um conhecimento sabendo o domínio da aplicação e o mapeamento das possibilidades de 
inferência, porém apresenta a desvantagem de não tratar ambiguidades ou resultados inesperados. Essas desvantagens podem ser 
contornadas fazendo a combinaçãocom regras. 
Lógica probabilística: Também conhecida como inferência probabilística, que se refere à utilização de probabilidade para lidar com 
as incertezas existentes em um processo dedutivo. Ao contrário das ontologias, esta categoria pode lidar com ambiguidades 
considerando as probabilidades associadas para realizar a inferência. 
A desvantagem consiste em descobrir tais probabilidades. Hidden Markov Models (HMM) é um exemplo clássico e tem sido 
aplicado em cenários de reconhecimento de atividades de pessoas. 
Segurança na IoT 
https://sites.google.com/fabrico.com.br/idc2/p�gina-inicial/unidade-2
https://getfireshot.com
Quando pensamos em segurança na IoT, pensamos na segurança do fluxo de informação que abrange a sua entrada e 
processamento, o seu armazenamento e a sua utilização. Neste universo de captura e extração do conhecimento nos deparamos 
com a confiabiliadade dos dispositivos, da área de aplicação/ negócio, da infraestrutura e da privacidade de uma informação que na 
sua maioria é singular e originária de uma ação e/ou reação de um indivíduo e/ou organização, portanto passível de exposição, 
interesses e resultados intangíveis. 
No quadro da IoT a confiabilidade pode ser abordada em dois níveis: rede e aplicativos. A confiança na rede está relaciona à 
integridade dos processos de roteamento, no nível de aplicativos estão nas qualidades de um sistema IoT de abranger: informação; 
autenticação de ponto final e não repúdio; confidencialidade; integridade; Segurança na IoT política de privacidade; política de 
acesso a informações; e a capacidade de acessar informações / disponibilidade. Essas qualidades são avaliadas quando o mesmo 
modelo de confiança se aplica a um determinado número de assuntos (usuário / serviço) e depende das características da 
interação e do contexto específico de interação. 
Quanto aos modelos de confiança eles devem ser desenvolvidos a partir de uma análise prévia de requisitos como: negócios, 
aplicação, contexto, solução de um problema ou desenvolvimento de uma necessidade, orgão regulador, organização, 
infraestrutura, políticas públicas, ferramentas de software e outros. Portanto, os modelos de confianças são diferentes e segundo a 
parametrização de contextos e situações. 
A interoperabilidade deve ser abordada durante a concepção do sistema para garantir ao usuário, assim como ao gerenciador do 
sistema, que o comportamento do sistema não é alterado pela interação com outros sistemas. Ressaltamos que mais de um modelo 
de confiança pode ser aplicado a um determinado assunto. Por exemplo, um dispositivo de usuário deve cumprir o modelo de 
confiança do provedor de conectividade da IoT, com as restrições estabelecidas pelo proprietário devido às suas preocupações de 
privacidade, e com o modelo de confiança que rege o serviço que deseja acessar. 
Outro elemento importante é a compatibilidade M2M (machine to machine). Torna-se essencial que os agentes no controle das 
máquinas sejam capazes de autonomamente modelar a confiabilidade dos agentes com os quais eles precisam interagir; autenticar 
outros assuntos; determinar/ recuperar e aplicar as políticas de acesso que se aplicam aos usuários que solicitam seus serviços 
(somente se aplica aos assuntos de serviço). 
A segurança digital é a expansão do risco e da resistência das práticas atuais de segurança cibernética para proteger a presença 
digital generalizada nas empresas, no governo e na sociedade. O contexto da IoT exige que os profissionais de segurança 
estabeleçam seis princípios fundamentais para abordar a segurança digital de forma consistente e eficaz. Esses princípios são os 
seguintes: 
• Resultados do negócio: foco nos resultados do negócio - e não na tecnologia - na identificação do que deve ser garantido à 
organização. Um dispositivo IoT é freqüentemente encontrado na produção ou na borda de operações de uma empresa. Os 
resultados obtidos da participação do dispositivo IoT no processo de negócios serão o objetivo - não o suporte tecnológico. 
• Facilitador: os profissionais de segurança digitais tornam-se facilitadores, em vez de cobradores de soluções ou necessidades 
gerais, particularmente no fornecimento de infraestrutura resiliente duradoura e serviços para projetos IoT. 
• Detectar e responder: o foco em projetos de segurança digital está direcionado a detecção e resposta. Embora a prevenção 
continue a ser uma pedra angular da segurança da IoT, a maior complexidade, causada pela introdução de milhões de dispositivos, 
a geração de dados subseqüentes e novos usuários requer uma abordagem multifacetada. 
• Centrado em pessoas: o movimento para a vantagem física, especialmente na segurança IoT baseada no consumidor, garante que 
as decisões relacionadas à privacidade e à segurança sejam centradas nas pessoas. Essas decisões também devem considerar as 
implicações da proteção de dispositivos IoT em nome daqueles que usam e dependem deles. Os integradores precisam de 
treinamento e monitoramento especiais para garantir que as redes e os dispositivos estejam adequadamente configurados. 
• Fluxo de dados: os dados fluirão através de qualquer sistema. A segurança digital exige uma ênfase no fluxo de dados em vez da 
natureza estática dos dados em si ao determinar o nível e tipo de proteção e acesso aos dados necessários. 
• Baseado em risco: o aumento na escala, diversidade e função dos dispositivos IoT garante que um método de priorização para a 
segurança digital seja orientado para a gestão de risco e não para o uso de recursos disponíveis da maneira mais econômica 
possível. 
https://sites.google.com/fabrico.com.br/idc2/p�gina-inicial/unidade-2
https://getfireshot.com
Observa-se que em todo mundo há uma atenção especial com a segurança em desenvolvimentos de aplicativos IoT. Nos últimos 
anos surgiram organizações voltadas para pesquisa e desenvolvimento de projetos para otimizar a segurança nos dispositivos IoT. 
Vejamos agora alguns projetos de organizações que estão se destacando: 
Open Web Application Security Project (OWASP) é um projeto open source voltado para promover a segurança de aplicações no 
uso por empresas, entidades educacionais e pessoas em todo o mundo. Os membros da OWASP, com apoio de organizações 
educacionais e comerciais, formam uma comunidade de segurança que trabalha em conjunto para criar metodologias, 
documentação, ferramentas e tecnologias para a segurança das aplicações web. O patrocínio à fundação ocorre de duas formas: 
associando-se como empresa/ individualmente ou por meio de patrocínio de projetos. Entre seus patrocinadores estão: Amazon, 
Adobe, Qualys, Nokia, IBM, (ISC)², Oracle entre outras grandes empresas. 
O projeto oferece uma lista, o OWASP Top 10, que concentra na identificação dos riscos de segurança mais graves para uma ampla 
gama de organizações. Para cada um desses riscos, são fornecidos informações genéricas sobre probabilidade e impacto técnico. O 
nome dos riscos no Top 10 é o tipo de ataque, o tipo de fraqueza ou o tipo de impacto que causam. 
Os atacantes, segundo os pesquisadores, podem potencialmente usar muitos caminhos diferentes através do seu aplicativo para 
prejudicar uma organização. A figura a seguir, ilustra cada um desses caminhos no qual representam um risco que pode ou não ser 
suficientemente grave para justificar a atenção. 
Figura 7 - Caminho de um atacante para causar danos 
Fonte: Magalhães (2016). 
Agentes de ameaça: pessoa ou organização. 
Vetores de ataque: elemento utilizado para realização de ataque. 
Vulnerabilidade de segurança: elemento vulnerável do dispositivo. 
Controle de segurança: elemento de controle. 
Impacto técnico: resultado do ataque e do elemento de controle desenvolvido. 
Impacto do negócio: resultado positivo e negativo do ataque diante da política adotada de segurança. 
A partir da identificação dos caminhos, ocorre a determinação do nível de ataque conforme apresentado na Figura a seguir. 
Figura 8 - Possibilidadesde classificação de cada risco 
Fonte: Magalhães (2016). 
https://sites.google.com/fabrico.com.br/idc2/p�gina-inicial/unidade-2
https://getfireshot.com
I am the Cavalry, o projeto busca trazer visibilidade ao questionamento - se uma solução de IoT deve realmente ser construída e 
não simplesmente se é possível, e com isso, promover recursos para que tomadores de decisão possam realiza-las com consciência 
dos riscos envolvidos quando fazem uso dessas novas tecnologias. O projeto também busca amplificar e revelar os benefícios 
trazidos por pesquisas relativas às consequências em relação a segurança e trazer um pensamento que envolva a análise de 
interdependência e externalidades e não apenas essas partes separadas. O projeto tem foco em 4 áreas: médica, automotiva, 
residencial e infraestrutura pública. 
BuildItSecure.ly, que traduzido remete a “construa seguramente”, é um projeto que visa fomentar o desenvolvimento de 
aplicações de IoT de forma segura, principalmente para pequenos negócios, crowd-funded e demais vendedores interessados. 
Dessa forma, estes podem estar conectados com pesquisadores e especialistas de segurança para desenvolver dispositivos e 
ambientes seguros. O projeto visa também estimular o desenvolvimento de pesquisas e a regularização do trabalho de 
pesquisadores de segurança, batalhando para que haja uma mudança de visão a respeito destes, que muitas vezes são vistos como 
inimigos pelas empresas por estarem explorando vulnerabilidades. 
SITP (Secure Internet of Things Project) é um projeto em colaboração entre a Stanford University, UC Berkeley e a University of 
Michigan, para pesquisar formas novas e melhores para garantir a usabilidade da IoT. O projeto busca responder a três questões 
principais: (1) Análise, que aborda questões relativas à integração dos diversos dados levantados pelos dispositivos com aplicações 
reais, trazendo análises proveitosas; (2) Segurança, que questiona como os sistemas pervasivos conseguirão prover segurança a 
usuários e sistemas e, por fim, (3) Sistemas Hardware e Software, que explora o que poderá ser feito quando o desenvolvimento de 
IoT for tão simples quanto as aplicações web modernas. O foco dos pesquisadores é: as aplicações IoT precisarão de um novo 
protocolo de criptografia que seja capaz de trabalhar em dispositivos minúsculos e de baixa potência, mas também, que aumentem 
as enormes reservas de dado em nuvem. 
OTA (Online Trust Alliance) surgiu como um grupo informal na indústria e, atualmente, é uma organização beneficente com mais 
de 100 empresas apoiadoras. Seu foco está na confiança e reputação de negócios que possuem atividades online, fornecendo 
recursos para que os mesmos possam se desenvolver utilizando as melhores práticas para garantir a segurança e privacidade aos 
usuários. Dentro da OTA, existe uma iniciativa voltada exclusivamente para questões de segurança em IoT. Este grupo, formado 
em 2015, objetiva privacidade, segurança e sustentabilidade de dispositivos e serviços. Precisamente, buscam valorizar a 
segurança e privacidade desde o projeto até todas as demais etapas de execução, devendo ser uma prioridade no desenvolvimento 
de uma forma holística. 
A OTA disponibiliza um framework com 40 princípios e critérios que são sugeridos para o aumento da segurança, privacidade e 
controle de acesso das partes que compõem um ambiente de IoT. Essa iniciativa provê também guias de auxílio, um check-list para 
consumidores e outras pesquisas no tema. 
https://sites.google.com/fabrico.com.br/idc2/p�gina-inicial/unidade-2
https://getfireshot.com
Privacidade 
Há diferentes conceitos sendo expostos com o termo privacidade, alguns voltados para questões técnicas (quando se fala sobre 
técnicas de segurança para fazer cumprir a privacidade) e outros voltados para as questões jurídicas (quando se fala sobre 
regulação e ações legais relacionadas à privacidade). Entretanto, não devemos esquecer os aspectos éticos que são mais 
considerados em um estágio anterior no processo de elaboração de um sistema. 
Do ponto de vista técnico, a privacidade é associada à capacidade de um indivíduo (ou de uma organização) de proteger as 
informações consideradas como sua propriedade ou características inerentes de sua individualidade (ou organização) dos acessos 
de terceiros. Privacidade baseia-se também na capacidade de controlar a divulgação da informação. 
Do ponto de vista jurídico, a privacidade pode ser aplicada por leis que impõem restrições e obrigações na forma como as 
informações importantes aos usuários podem ser armazenadas e (re)utilizadas. Por exemplo, na França, uma lei chamada 
Privacidade “Informatique et Liberte” coloca um quadro jurídico rígido em torno do armazenamento de informações sobre pessoas 
em sistemas de TI, tornando obrigatório o registro de tal arquivo e dando direito de acesso / atualização a qualquer cidadão 
preocupado com tal arquivo. Outra fonte de restrições é o quadro de avaliação de impacto de privacidade que pode ser usado para 
avaliar o risco de privacidade em sistemas baseados em RFID. O acesso em tempo real, em particular, é um problema nos 
ambientes sem fio da IoT e aqui, como um exemplo, alguns desenvolvimentos mais recentes na padronização levam a problemas de 
acesso médio em ambientes avançados da indústria de automação. 
No desenvolvimento de uma arquitetura para IoT, todas as partes interessadas querem confiança de que suas informações 
pessoais e comerciais sejam mantidas em confidência. Elas querem ter certeza de que todos os aspectos da regulamentação 
técnica global da tecnologia sem fio na IoT estão sendo observados por todos e que um acesso igual, e não discriminatório ao 
espectro sem fio mundial compartilhado, é assegurado para promover o desenvolvimento dos sistemas IoT. 
Vamos ver um exemplo envolvendo a Apple e o FBI. Em 2015, um ataque terrorista na cidade de San Bernardino causou a morte de 
14 pessoas e deixou 21 feridos. No processo de investigação, agentes do FBI buscavam acessar o iPhone do atirador, que estava 
bloqueado por senha. Então, a agência decidiu entrar com uma ação na justiça norte americana solicitando a liberação, por parte 
da Apple, de um mecanismo que permitisse ao FBI quebrar a autenticação por senha, o que permitiria o acesso aberto aos dados 
do dispositivo. Isso, que seria um grande backdoor nos produtos da Apple, gerou uma reação na indústria, que decidiu apoiar a 
Apple contra tal decisão, visto que, uma vez aberto o precedente outras companhias também poderiam ser afetadas no futuro. O 
FBI não deu prosseguimento ao pedido e alegou ter sido capaz de desbloquear o iPhone com o auxílio de um elemento 
“terceirizado”. 
No Brasil houve um caso parecido: a 1ª Vara Criminal de São Bernardo do Campo no qual determinou que o serviço do Whatsapp 
fosse retirado do ar devido a empresa não concordar em liberar os dados de conversa entre os investigados. O vice-presidente da 
América Latina do Facebook, empresa que controla o Whatsapp, chegou inclusive a ser preso preventivamente. 
Analisemos estes dois casos. Há uma dualidade nessas duas situações apresentadas: por um lado, há os que defendem a “invasão 
de privacidade” em nome da lei e, por outro lado, existem aqueles que defendem a garantia de privacidade dos usuários, 
independentemente da situação. 
Segundo Glenn Greenwald (2014, online)1 , em sua palestra para o TED, “abrir mão da privacidade é um 
caminho sem volta”, uma vez que os indivíduos optem por abrir mão de sua privacidade em troca de mais 
segurança, por exemplo, não há como reverter o processo. Isso significa que, se o governo ou as instituições 
controladoras, as quais detêm tal confiança, mudarem em um futuro próximo, não há como reverter e 
recuperar a privacidade. Hoje, as motivações podem ser legítimas; hoje, talvez os indivíduos “não estejam 
fazendo nada de errado” e uma eventual perda de privacidade não trará maiores problemas; mas, amanhã, 
talvez não sejaassim, acrescenta ele. O controle pode estar nas mãos de governos autoritários, que 
perseguem de acordo com etnias, ou regras morais diferentes ou até mesmo escolhas religiosas, possuindo, 
consequentemente, o poder sobre a individualidade de cada um, o que é um enorme risco para a liberdade. 
https://sites.google.com/fabrico.com.br/idc2/p�gina-inicial/unidade-2
https://getfireshot.com
Não é possível prever quem estará no controle das informações individuais, conclui. 
Fonte: a autora. 
Outro ponto preocupante é o monitoramento realizado sem que indivíduos tenham concordado previamente. Informações 
confidenciais reveladas pelo WikiLeaks e por Edward Snowden trouxeram em discussão quanto ao uso controverso do poder de 
vigilância de agências que eram antes vistas como confiáveis e transparentes, porém por outras razões, apresentaram outra 
postura. 
Gibbs (2005, apud MAGALHAES, 2016) ressalta que a privacidade individual deve ser balanceada com as necessidades de outros 
indivíduos e ações que garantam o bem-estar social. Há casos que se faz necessário abrir mão da privacidade na busca pela 
garantia da segurança. 
Vejamos agora sete categorias de ameaça à privacidade, apontada por Ziegeldorf, Morchon, Wehrle (2014), e como se aplicam no 
contexto da IoT: 
Identificação: refere a associação entre indivíduo e dados. Muitas ameaças em termos de identificação são facilitadas, em se 
tratando da IoT, uma vez que os dados auxiliares podem ser utilizados para identificar um indivíduo. A ameaça de identificação 
torna-se mais dominante na fase de processamento de informações nos serviços de backend cujo grandes quantidades de 
informações são concentradas em um local central fora do controle do assunto. Na IoT a fase de interação e coleta torna-se 
relevante, já que o impacto das tecnologias em desenvolvimento e as características de interconexão e interação agravam a 
ameaça de identificação. Proteção de identidade e proteção contra identificação é um tópico predominante em privancidade RFID, 
mas também ganha muita atenção nas áreas de anonimização de dados e gerenciamento de identidade que melhora a privacidade. 
Essas abordagens são difíceis de se ajustar a IoT, pois a maioria das técnicas de anonimização de dados podem ser quebradas 
usando dados auxiliares, que provavelmente tornará disponível em algum momento durante a evolução da IoT. As soluções de 
gerenciamento de identidade, além de confiar fortemente em criptografias caras, são na sua maioria projetadas para ambientes 
confinados, como redes empresariais ou domésticas e, portanto, difíceis de adequação ao ambiente distribuído, diverso e 
heterogêneo próprio da IoT. Abordagens de privacidade RFID devido a semelhanças nas restrições de recursos e ao alto número 
de objetos inteligentes são as mais promissoras. Contudo, essas abordagens não mensuram as diversas fontes de dados 
disponíveis na IoT como as imagens de câmeras e amostras de fala. 
Rastreamento e localização: processo de determinar e registrar a localização de um indivíduo por meio do tempo e do espaço. 
Tecnologias auxiliares: GPS, análise de tráfego de internet ou localização por torres de celular. O problema de privacidade ocorre 
quando os dados são capturados sem o conhecimento dos usuários e seu tratamento é realizado com ausência de transparência 
e/ou autorização. A evolução da IoT mudará e agravará essa ameaça em três maneiras. O primeiro, o uso crescente de serviços 
baseados em localização. As tecnologias IoT apoiarão o desenvolvimento destes serviços para melhorar a sua precisão e expandirá 
para os ambientes internos. Em segundo lugar, à medida que a coleta de dados torna-se mais passivos, mais penetrantes e menos 
intrusivos; os usuários tornam-se menos consciente de quando eles estão sendo rastreados e os riscos envolvidos. Em terceiro 
lugar, a crescente interação com coisas e sistemas inteligentes deixam trilhas de dados que não só colocam o usuário em risco de 
identificação, mas também permitem acompanhar sua localização e atividade. Os principais desafios para a IoT são: consciência do 
rastreamento em relação à coleta de dados passivos, controle de dados de localização compartilhada em ambientes internos e 
protocolos de preservação da privacidade para interação com os sistemas IoT. 
Caracterização: ocorre quando as informações de um indivíduo são correlacionadas a outros indivíduos para inferir 
conhecimentos de interesse. Citemos como exemplo a violação de privacidade para a apresentação de discriminação de preços, 
anúncios não solicitados, engenharia social ou decisões automáticas erradas. Além disso, colecionar e vender perfis sobre pessoas, 
como praticado por diversos mercados de dados, hoje é percebido como uma violação de privacidade. O impacto das 
características evolutivas na IoT é principalmente duplo: primeiro, a evolução da IoT leva a uma explosão de fontes de dados à 
medida que mais e mais objetos diários se conectam. Em segundo lugar, enquanto a coleta de dados aumenta quantitativamente 
por ordens de magnitude, também muda qualitativamente à medida que os dados são coletados de partes anteriormente 
inacessíveis da vida privada das pessoas. Além disso, o agravamento das ameaças de identificação e rastreamento alimenta as 
possibilidades de criação de perfil e perigo de empresas duvidosas de venda de dados. As abordagens existentes para preservar a 
privacidade incluem personalização de clientes, perturbação de dados, ofuscação e anonimização, distribuição e trabalho em 
dados criptografados. Essas abordagens podem ser aplicadas aos cenários IoT, mas devem ser adaptadas do modelo usual que 
assume um banco de dados central e conta para as muitas fontes de dados distribuídas que são esperadas na IoT. 
A ameaça de interação e apresentação refere-se a transmição de informações privadas por meio de um meio público e no 
processo divulgando-o para um público indesejado. Muitas aplicações IoT prevêem e exigem uma forte interação com o usuário. 
Em tais sistemas, é imaginável que a informação seja fornecida aos usuários que usam objetos inteligentes em seu ambiente. E em 
https://sites.google.com/fabrico.com.br/idc2/p�gina-inicial/unidade-2
https://getfireshot.com
outros casos, os usuários controlam os sistemas de novas maneiras intuitivas usando os objetos que os rodeiam, por exemplo, 
movendo, tocando e falando com os objetos inteligentes. No entanto, muitos desses mecanismos de interação e representação são 
inerentemente públicos, ou seja, as pessoas nas proximidades podem observá-los. Isso se torna uma ameaça à privacidade quando 
informações privadas são trocadas entre o sistema e seu usuário. As aplicações em destaque para desenvolvimento são para as 
lojas inteligentes e centros comerciais, cidades inteligentes e aplicações de saúde. Este desenvolvimento seria uma conquista ao 
proporcionar níveis semelhantes de privacidade como as pessoas esperariam nos contextos de suas conversas diárias, ou seja, 
interações com seus pares. 
Transições de ciclo de vida: a privacidade é ameaçada quando os objetos inteligentes divulgam informações privadas durante as 
mudanças de esferas de controle em seu ciclo de vida. O problema foi observado diretamente no que diz respeito ao 
comprometimento de fotos e vídeos que são freqüentemente encontrados em câmeras usadas ou telefones inteligentes - em 
alguns casos, dados perturbadores até foram encontrados em dispositivos “novos”. Uma vez que as violações da privacidade das 
transições do ciclo de vida são principalmente devidas às informações coletadas e armazenadas, essa ameaça se relaciona com a 
fase de coleta de informações. Dois desenvolvimentos na IoT provavelmente agravarão os problemas devido ao ciclo de vida dos 
objetos. Primeiro, os objetos inteligentes irão interagir com uma série de pessoas, outros objetos, sistemas ou serviços e agitarão 
essas informações nos registros do histórico de produtos. Em algumas aplicações, taisdados são altamente sensíveis, como os 
dados de saúde coletados por dispositivos médicos para cuidados domiciliários. A coleção de dados de uso simples (por exemplo, 
localização, duração e freqüência) pode revelar muito sobre o estilo de vida das pessoas. Hoje em dia, são mantidos registros de 
uso detalhados para casos de garantia em aparelhos de TV, notebooks ou carros. Em segundo lugar, como os objetos cotidianos 
intercambiáveis, como as lâmpadas, tornam-se inteligentes, o grande número de tais objetos entrando e saindo da esfera pessoal 
tornará cada vez mais difícil impedir a divulgação de tais informações. 
Os Ataques a inventários referem-se à coleta não autorizada de informações sobre a existência e características de assuntos 
pessoais. Uma característica em evolução da IoT é a interconexão (objetos inteligentes tornam-se capazes de serem consultados 
via Internet). 
Embora os objetos inteligentes possam ser consultados de qualquer lugar por entidades legítimas (por exemplo, o proprietário e os 
usuários autorizados do sistema), as partes não legítimas podem consultar e explorar isso para compilar uma lista de inventário de 
coisas em um local específico. A fim de frustrar os ataques a inventários na IoT, identifica-se dois desafios técnicos: o primeiro, as 
coisas inteligentes devem ser capazes de autenticar consultas e apenas responder as pessoas legítimas para frustrar ataques 
ativos de inventário por meio de consultas. A pesquisa em segurança deve fornecer abordagens úteis para autenticação em 
ambientes com recursos limitados. E em segundo lugar, serão necessários mecanismos que garantam a robustez das impressões 
digitais para evitar ataques passivos à inventário com base na comunicação de impressão digital. 
O Acoplamento consiste em vincular diferentes sistemas previamente separados, de modo que a combinação de fontes de dados 
revele informações (verdadeiras ou errôneas) que o sujeito não revelou às fontes anteriormente isoladas e, o mais importante, 
também não quis revelar. Os usuários temem um mau julgamento e perda de contexto quando os dados coletados de diferentes 
partes sob diferentes contextos e permissões são combinados. 
A violações da privacidade também podem surgir de ignorar mecanismos de proteção de privacidade, pois os riscos de acesso não 
autorizado e vazamentos de informações privadas aumentam quando os sistemas colaboram para combinar fontes de dados. E 
como terceiro exemplo de acoplamento, o aumento do risco de reidentificação de anonimizados dados. Uma abordagem comum 
para proteger a privacidade está trabalhando apenas em dados anônimos, mas o ato de combinar diferentes conjuntos de dados 
anônimos geralmente pode permitir a reidentificação por meio de efeitos imprevistos. A ameaça de acoplamento irá agravar-se na 
evolução da IoT por dois motivos principais. Em primeiro lugar, a integração horizontal, que irá vincular sistemas de diferentes 
empresas e fabricantes para formar sistemas heterogêneos de sistema distribuído gerando novos serviços que nenhum sistema 
único poderia fornecer por conta própria. A colaboração bem-sucedida exigirá sobretudo uma troca ágil de dados e controles 
entre as diferentes partes. Entretanto, como a integração horizontal possui mais fluxos de dados locais do que a integração 
vertical, ela poderia fornecer uma maneira de melhorar a privacidade. E em segundo lugar, a ligação dos sistemas tornará a coleta 
de dados na IoT ainda menos transparente do que o que já é esperado da coleta de dados passivos e não previstos por objetos 
inteligentes. As ameaças de ligar diferentes sistemas e fontes de informação não são inteiramente novas. Eles já podem ser 
observados no domínio das redes sociais online e suas aplicações. No entanto, isso envolve apenas duas partes (a rede social online 
e o aplicativo de terceiros), enquanto a IoT deve apresentar serviços que dependem da interação e colaboração de muitos sistemas 
co-equivalentes. Então identificamos três desafios técnicos para os sistemas de privacidade: transparência sobre a informação 
com que um sistema compartilha, modelos de permissão e o controle de acesso e técnicas de anonimização de dados. 
Segundo Weber (2015), é improvável que a curto prazo sejam definidas regulamentações globais para a IoT. A tendência é que 
esse processo seja definido nacionalmente, segundo princípios de privacidade do próprio pais de origem do desenvolvimento da 
IoT, mas que eventualmente se ampliará para uma definição mais global. Mesmo assim o autor sugere que os agentes responsáveis 
pelo processo de definição de diretrizes regulatórias levem em consideração quatro aspectos chaves: 
https://sites.google.com/fabrico.com.br/idc2/p�gina-inicial/unidade-2
https://getfireshot.com
• Tecnologia, deve ser global no sentido de que processos técnicos sejam aplicados em todo o mundo para garantir 
interoperabilidade e segurança. Regulamentações que não levam em conta a globalidade de padrões das tecnologias 
implementadas dificultam o avanço da IoT. 
• Ubiquidade, se refere à onipresença da IoT que deve ser levada em consideração na estipulação das regras. Tanto na vida de 
seres humanos como na fauna e na flora, todos de certa maneira devem ser levados em consideração na análise do ambiente 
tecnológico para a implementação das regras, com implicações na proteção de dados, leis de privacidade e padrões tecnológicos. 
• Verticalidade, diz respeito ao potencial de durabilidade do ambiente técnico. É importante que se leve em consideração as 
medidas técnicas em todas as fases, desde a criação até a administração do processo de descarte dos dispositivos. 
• Tecnicidade, envolve a análise da complexidade das técnicas e dos dispositivos envolvidos na normatização de regras, de modo a 
escolher técnicas viáveis para aplicação. 
No desenvolvimento de regulações para garantir direitos fundamentais como privacidade, proteção de 
dados pessoais e proteção ao consumir, atualmente a União Europeia vêm se destacando com a realização 
de estudos e pesquisas. No Brasil, a Lei Geral de Proteção de Dados Pessoais, ou LGPD , traz uma necessária 
classificação ao arcabouço legal brasileiro, substituindo certas regulações e suplementando outras. É 
similar ao Regulamento Geral sobre a Proteção de Dados ( GDPR , sigla do nome em inglês) da União 
Europeia, um documento do qual claramente tira inspiração. 
Fonte: adaptado de SERPRO (s/d, online)2. 
Avançar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc2/p�gina-inicial/unidade-2
https://getfireshot.com
http://www.google.com/url?q=http%3A%2F%2Fwww.planalto.gov.br%2Fccivil_03%2F_Ato2015-2018%2F2018%2FLei%2FL13709.htm&sa=D&sntz=1&usg=AFQjCNHWJGJ5QQPGN2176eMHtYWR6nfubQ
https://www.google.com/url?q=https%3A%2F%2Feur-lex.europa.eu%2Flegal-content%2FPT%2FTXT%2F%3Furi%3DCELEX%3A32016R0679&sa=D&sntz=1&usg=AFQjCNFrc3yAd_dfR1UneQngar5NnPFPQA
https://sites.google.com/fabrico.com.br/idc2/p%C3%A1gina-inicial/atividades
Página inicial 
ATIVIDADES 
1. O processo de descoberto do conhecimento, segundo o modelo KDD, consiste na realização de quais etapas: 
a) Identificação dos dados, pré-processamento e transformação dos dados, mineração de dados, interpretação e avaliação dos 
dados. 
b) Transformação dos dados, pré-processamento e mineração de dados e gestão do conhecimento. 
c) Identificação e transformação dos dados, mineração dos dados, interpretação e gestão do conhecimento. 
d) Mineração dos dados, identificação dos dados e processamento da informação. 
e) Captura de dados, mineração de dados, avaliação e interpretação dos dados. 
2. Os dados capturados dos objetos inteligentes são parametrizados em representações que facilitam a mineração de dados para 
uma futura conversão em conhecimento. 
São representações de dados: 
I. Valor chave. 
II. Esquema de marcação. 
III. Objetos. 
IV. Lógica. 
V. Ontológica. 
a) As alternativas corretas são I, II e III. 
b) As alternativas corretassão II, IV e V. 
c) As alternativas corretas são II, III e V. 
d) As alternativas corretas são I, IV e V. 
e) Todas as alternativas estão corretas 
https://sites.google.com/fabrico.com.br/idc2/p�gina-inicial/atividades
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc2/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc2/p%C3%A1gina-inicial
3. Objetivando o desenvolvimento da segurança digital no contexto da IoT, os profissionais desta área devem: 
I. Desenvolver elementos de proteção com foco nos resultados do negócio e não na tecnologia. 
II. Dar ênfase no fluxo de dados e não na natureza estática dos dados em si. 
III. Basear-se em risco uma vez que a própria IoT proporciona um aumento na escala, diversidade e função de seus dispositivos. 
IV. Centrar o desenvolvimento nas pessoas, nos usuários e naqueles que dependem dos dispositvos para suas atividades diárias. 
V. Conhecer o tipo de ataque, o tipo de fraqueza do dispositivo e o tipo de impacto causados pelos agentes de ameaça. 
a) As alternativas corretas são I e III. 
b) As alternativas corretas são II, e V. 
c) As alternativas corretas são II, IV e V. 
d) As alternativas corretas são III, IV e V. 
e) Todas as alternativas estão corretas 
4. A combinação de diferentes conjuntos de dados anônimos pode permitir a reidentificação dos personagens proprietários dos 
dados e gerar uma falha de proteção de privacidade. Esta atividade identifica que tipo de categoria de ameaça à privacidade? 
a) Caracterização. 
b) Acoplamento. 
c) Interação e apresentação. 
d) Rastreamento e localização. 
e) Combinação. 
Resolução das atividades 
Avançar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc2/p�gina-inicial/atividades
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc2/p%C3%A1gina-inicial/resumo
Página inicial 
RESUMO 
A Internet das Coisas, definida como um elemento meio de transformação de comportamento humano e organizacional, é 
geradora de informações a serem convertidos em conhecimento a partir dos dados capturados pelos objetos inteligentes. 
Estes dados capturados e armazenados, na sua maioria em nuvem, são trabalhados por meio de técnicas de mineração de dados 
para otimizar a extração do conhecimento e, assim, proporcionar uma possível tomada de decisão diante ao problema a ser 
resolvido no contexto pelo qual o dispositivo foi desenvolvido. 
Portanto, ao afirmamos que a mineração de dados é um tratamento dos dados para uma possível geração de um conhecimento, 
visualizamos também que tais dados se tornam passíveis de serem adquiridos e manipulados por instituições e indivíduos não 
autorizados. 
Diante a este cenário de vulnerabilidade da informação e de interesses questionáveis quanto ao uso desta informação, um outro 
elemento a ser desenvolvido na construção da arquitetura para Internet das Coisas, assim como, para o modelo de negócio digital 
é a segurança e a privacidade da informação. 
Observamos que com a evolução dos desenvolvimentos tecnológicos computacionais para otimizar os negócios digitais, a 
preocupação com a segurança e a privacidade da informação também aumentaram. Devido à crescente interação entre mundo 
físico e virtual, assim como, a gestão dos dados virtuais para uma otimização da gestão do mundo físico, detecta-se constantes 
ameaças e vulnerabilidades dos fluxos de informações que exigem também normas e legislações que venham garantir a 
privacidade do indivíduo e/ou da organização. 
Diante de possíveis ameaças e ataques às informações processadas pela extração do conhecimento é que objetivamos nossos 
encontros desta unidade: a conscientização da necessidade da construção de mecanismos de segurança e privacidade da 
informação no planejamento de um modelo de negócio digital em Internet das Coisas. 
Até mais! 
Avançar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc2/p�gina-inicial/resumo
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc2/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc2/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc2/p%C3%A1gina-inicial/eu-indico
Página inicial 
Material Complementar 
Leitura 
Entre dados e robôs: é tica e privacidade na era da hiperconectividade 
(2019) 
Autor: Eduardo Magrani 
Editora: Arquipélago Editorial 
Sinopse: Na atual Era da Informação, os comportamentos humanos são 
cada vez mais mediados por ações tecnológicas. Algoritmos, sensores, 
conectividade, tratamento de Big Data, Inteligência Artificial e 
computação em nuvem são alguns dos elementos que vêm alterando 
rapidamente os processos culturais, mercadológicos e políticos. Esse 
cenário de crescente interação entre humanos e artefatos técnicos, cada 
vez mais inteligentes, impõe desafios contemporâneos significativos ao 
Direito e à Ética. A forma como a legislação deve regular o mundo de 
dados em que vivemos consiste em uma questão fundamental para 
construirmos um futuro ao mesmo tempo tecnológico e seguro, a partir 
de uma base sólida de governança das informações. Além da importância 
da proteção de dados, temos à frente o desafio de construir bases legais 
capazes de atender aos impactos da Inteligência Artificial nas próximas 
décadas, devendo estas serem acompanhadas de perto por novas lentes 
éticas, propiciando uma regulação justa e eficaz. Esta obra discute os 
principais desafios éticos e jurídicos impostos pelo contexto de 
hiperconectividade a partir do avanço da Internet das Coisas e da 
Inteligência Artificial. 
Filme 
O Dilema das Redes 
Ano: 2020 
Sinopse: Especialistas em tecnologia do Vale do Silício soam o alarme do 
perigoso impacto das redes sociais na democracia e na humanidade como 
um todo. 
Avançar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc2/p�gina-inicial/eu-indico
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc2/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc2/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc2/p%C3%A1gina-inicial/refer%C3%AAncias
Página inicial 
REFERÊNCIAS 
BARNAGHI, P. et al. Semantics for the Internet of Things. International Journal on Semantic Web and Information Systems , v. 8, 
n. 1, p. 1-21, 2012. 
BETTINI et al. A survey of context modelling and reasoning techniques. Pervasive and Mobile Computing , v. 6, n. 2, p. 161-180, 
2010. 
CAMILO, C. O. C.; SILVA, J. C. S. Mineração de Dados: conceitos, tarefas, métodos e ferramentas. Relatório Técnico. Goiás: UFG, 
2009 < chrome-extension://oemmndcbldboiebfnladdacbdfmadadm/https://ww2.inf.ufg.br/sites/default/files/uploads/relatorios- 
tecnicos/RT-INF_001-09.pdf > Acesso em jul. 2021. 
CARDOSO, O. N. P. C.; MACHADO, R. T. M. M. Gestão do conhecimento usando data mining: estudo de caso na Universidade 
Federal de Lavras. Revista de Administração Pública (Rap) , Rio de Janeiro, v. 42, n. 3, p. 495-528, maio/jun. 2008. 
GALVÃO, N. D.; MARIN, H. F. Técnica de mineração de dados: uma revisão da literatura. Acta Paul Enferm , v. 22, n. 5, p. 686-90, 
2009. Disponível em: < http://www.scielo.br/pdf/ape/v22n5/14.pdf >. Acesso em: jul. 2021. 
KHALEGHI, B. et al. Multisensor data fusion: a review of the state-of-the-art. Information Fusion , v. 14, n. 1, p. 28-44, 2013. 
MAGALHAES, G. G. M. S. Estudo de segurança nos principais protocolos da Internet das Coisas. Monografia (conclusão do Curso 
de Engenharia da Computação) - Departamento de Ciência da Computação, Universidade de Brasília, Instituto de Ciências Exatas, 
Brasília, 2016. 
SANTOS, B. P. et al. Internet das Coisas: da Teoria à Prática. In: SIQUEIRA, F. A. et al. (Org.). Livro de Minicursos SBRC 2016 . Porto 
Alegre: SBC, 2016. 
WEBER, R. H. Internet of things: privacy issues revisited. Computer Law and Security Review , v. 31, n. 5, p. 618-627, 2015. 
ZIEGELDORF, J. H.; MORCHON, O. G.; WEHRLE, K. Privacy in the internet of things: Threats and challenges.Security and 
Communication Networks , v. 7, n. 12, p. 2728-2742, 2014. 
REFERÊNCIAS ON-LINE 
1 < https://www.ted.com/talks/glenn_greenwald_why_privacy_matters?language=pt-br >. Acesso em: jul. 2021. 
2 Em < https://www.serpro.gov.br/lgpd/noticias/lgpd-versao-brasileira-gdpr-dados-pessoais >. Acesso em: jul. 2021. 
Avançar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc2/p�gina-inicial/refer�ncias
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc2/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc2/p%C3%A1gina-inicial
https://www.google.com/url?q=https%3A%2F%2Fww2.inf.ufg.br%2Fsites%2Fdefault%2Ffiles%2Fuploads%2Frelatorios-tecnicos%2FRT-INF_001-09.pdf&sa=D&sntz=1&usg=AFQjCNF8Q_Y3kDMiRSjygOfZtpWIp3Atrw
https://www.google.com/url?q=https%3A%2F%2Fww2.inf.ufg.br%2Fsites%2Fdefault%2Ffiles%2Fuploads%2Frelatorios-tecnicos%2FRT-INF_001-09.pdf&sa=D&sntz=1&usg=AFQjCNF8Q_Y3kDMiRSjygOfZtpWIp3Atrw
http://www.google.com/url?q=http%3A%2F%2Fwww.scielo.br%2Fpdf%2Fape%2Fv22n5%2F14.pdf&sa=D&sntz=1&usg=AFQjCNHiyeRgn5Pce4Ay0TAaRPHSh4smtw
https://www.google.com/url?q=https%3A%2F%2Fwww.ted.com%2Ftalks%2Fglenn_greenwald_why_privacy_matters%3Flanguage%3Dpt-br&sa=D&sntz=1&usg=AFQjCNGjdvdYqhogV4zGQkHN8w3Uvy8QnQ
https://www.google.com/url?q=https%3A%2F%2Fwww.serpro.gov.br%2Flgpd%2Fnoticias%2Flgpd-versao-brasileira-gdpr-dados-pessoais&sa=D&sntz=1&usg=AFQjCNHQdxlyKnQlWPUBJzth0tkuvYzonA
https://sites.google.com/fabrico.com.br/idc2/p%C3%A1gina-inicial/aprofundando
Página inicial 
APROFUNDANDO 
Mineração de dados é uma das formas de extração de informação que pode ser usada para tratar o Big Data 
O processo de extração de dados objetiva descobrir informações mais importantes, traçar relações relevantes entre eles e 
reconhecer padrões de comportamento os quais subsidiem tomadas de decisões, seja ela de origem organizacional ou de um 
indivíduo dentro de seu contexto social e particular (CAMILO; SILVA, 2009). 
As fases do processo de mineração de dados compreendem em: 
• Entendimento do negócio: identificação do objetivo que se deseja atingir com a mineração de dados. 
• Entendimento dos dados: conhecimento da origem dos dados e suas diversas representações. 
• Conhecer os dados: identificação dos dados mais relevantes no contexto da atividade e a certificação de que variáveis relevantes 
não são interdependentes. Na sua maioria as técnicas de agrupamento e de exploração visual também são utilizadas nesta etapa. 
• Pré-processamento dos dados: realização de limpeza de dados (como filtrar, combinar e preencher valores vazios). 
• Modelagem: fase de aplicação de técnicas (algoritmos) de mineração. Sua escolha é parametrizada segundo os objetivos 
desejados. 
• Avaliação: interpretação dos dados para futura geração de tomada de decisão. Aqui as ferramentas gráficas são muito bem 
aceitas para a visualização e análise dos resultados (modelos). Testes e validações, visão a obtenção da confiabilidade nos modelos 
e indicadores e métricas auxiliam a análise dos resultados que precisam ser obtidos. 
• Implementação: após a execução do modelo com os dados reais e completos é necessário que os envolvidos conheçam os 
resultados. 
Segurança e privaci - dade da informação são elementos indis - pensáveis para a cons - trução da arquitetura e do modelo de negó - 
cio para dispositivos IoT. Quando falamos de segurança nos re - portamos a análise de: (MAGALHÃES, 2016; WEBER, 2015) 
• Agentes de ameaça: pessoa ou organização. 
• Vetores de ataque: elemento utilizado para realização de ataque. 
• Vulnerabilidade de segurança: elemento vulnerável do dispositivo. 
• Controle de segurança: elemento de controle. 
• Impacto técnico: resultado do ataque e do elemento de controle desenvolvimento. 
• Impacto do negócio: resultado positivo e negativo do ataque diante da política adotada de segurança. 
Com relação a vulnerabilidade da informação, elencamos sete categorias de ameaça à privacidade: 
https://sites.google.com/fabrico.com.br/idc2/p�gina-inicial/aprofundando
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc2/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc2/p%C3%A1gina-inicial
• Identificação: refere-se à associação entre indivíduo e dados. 
• Rastreamento e localização: processo de determinar e registrar a localização de um indivíduo por meio do tempo e do espaço. 
• Caracterização: ocorre quando as informações de um indivíduo são correlacionadas a outros indivíduos para inferir 
conhecimentos de interesse. 
• Interação e apresentação: refere-se a transmissão de informações privadas através de um meio público e no processo 
divulgando-o para um público indesejado. 
• Transições de ciclo de vida: a privacidade é ameaçada quando os objetos inteligentes divulgam informações privadas durante as 
mudanças de esferas de controle em seu ciclo de vida. 
• Ataques a inventários: referem-se à coleta não autorizada de informações sobre a existência e características de assuntos 
pessoais. 
• Acoplamento: consiste em vincular diferentes sistemas previamente separados, de modo que a combinação de fontes de dados 
revele informações (verdadeiras ou errôneas) que o sujeito não revelou às fontes anteriormente isoladas e, o mais importante, 
também não quis revelar. 
REFERÊNCIAS 
CAMILO, C. O. C.; SILVA, J. C. S. Mineração de Dados: conceitos, tarefas, métodos e ferramentas. Relatório Técnico. Goiás: UFG, 
2009 < chrome-extension://oemmndcbldboiebfnladdacbdfmadadm/https://ww2.inf.ufg.br/sites/default/files/uploads/relatorios- 
tecnicos/RT-INF_001-09.pdf > Acesso em jul. 2021. 
MAGALHAES, G. G. M. S. Estudo de segurança nos principais protocolos da Internet das Coisas. Monografia (conclusão do Curso 
de Engenharia da Computação) - Departamento de Ciência da Computação, Universidade de Brasília, Instituto de Ciências Exatas, 
Brasília, 2016. 
WEBER, R. H. Internet of things: privacy issues revisited. Computer Law and Security Review, v. 31, n. 5, p. 618-627, 2015. 
PARABÉNS! 
Você aprofundou ainda mais seus estudos! 
Avançar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc2/p�gina-inicial/aprofundando
https://getfireshot.com
https://www.google.com/url?q=https%3A%2F%2Fww2.inf.ufg.br%2Fsites%2Fdefault%2Ffiles%2Fuploads%2Frelatorios-tecnicos%2FRT-INF_001-09.pdf&sa=D&sntz=1&usg=AFQjCNF8Q_Y3kDMiRSjygOfZtpWIp3Atrw
https://www.google.com/url?q=https%3A%2F%2Fww2.inf.ufg.br%2Fsites%2Fdefault%2Ffiles%2Fuploads%2Frelatorios-tecnicos%2FRT-INF_001-09.pdf&sa=D&sntz=1&usg=AFQjCNF8Q_Y3kDMiRSjygOfZtpWIp3Atrw
https://sites.google.com/fabrico.com.br/idc2/p%C3%A1gina-inicial/editorial
Página inicial 
EDITORIAL 
DIREÇÃO UNICESUMAR 
Reitor Wilson de Matos Silva 
Vice-Reitor Wilson de Matos Silva Filho 
Pró-Reitor de Administração Wilson de Matos Silva Filho 
Pró-Reitor Executivo de EAD William Victor Kendrick de Matos Silva 
Pró-Reitor de Ensino de EAD Janes Fidélis Tomelin 
Presidente da Mantenedora Cláudio Ferdinandi 
C397 CENTRO UNIVERSITÁRIO DE MARINGÁ . Núcleo de Educação 
a Distância; GONÇALVES , Silene Maria; 
Internet das coisas. Silene Maria Gonçalves; 
Maringá-Pr.: UniCesumar, 2018. 
43 p. 
“Pós-graduação Universo - EaD”. 
1. Internet. 2. coisas. 3. EaD. I. Título. 
CDD - 22 ed. 303 
CIP - NBR 12899 - AACR/2 
Pró Reitoria de Ensino EAD Unicesumar 
Diretoria de Design Educacional 
Equipe Produção de Materiais 
Fotos : Shutterstock 
NEAD - Núcleo de Educação a Distância 
Av. Guedner, 1610, Bloco 4 - Jardim Aclimação - Cep 87050-900 
Maringá - Paraná | unicesumar.edu.br | 0800 600 6360 
Retornar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc2/p�gina-inicial/editorial
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc2/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc2/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc2/p%C3%A1gina-inicial
Página inicial 
AMBIENTE DE 
DESENVOLVIMENTO 
PARA IOT 
Professor(a) : 
Me. Silene Maria Gonçalves 
Objetivos de aprendizagem 
• Conhecer as camadas de desenvolvimentos que compõem a arquitetura para a Internet das Coisas. 
• Conhecer os principais desafios emergentes influenciadores no desenvolvimento do negócio digital para a Internet das Coisas. 
• Analisar os principais benefícios que a inserção da Internet das Coisas pode proporcionar para uma organização. 
• Examinar o processo de construção de um modelo de ecossistema de negócio para a Internet das Coisas. 
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc3/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc3/p%C3%A1gina-inicial
Plano de estudo 
A seguir, apresentam-se os tópicos que você estudará nesta unidade: 
• Arquitetura para IoT 
• Desafios Emergentes 
• Benefícios Organizacionais da IoT 
• Modelo de Ecossistema de Negócio para IoT 
Introdução 
Caro estudante, 
Devido a crescente evolução tecnológica voltada para a área de Internet das Coisas bem como ao seu próprio conceito estar em 
desenvolvimento, nossos próximos encontros terão por objetivo a apresentação da arquitetura e dos desafios emergentes para 
seu desenvolvimento, os benefícios organizacionais que ela proporciona e, por último, a apresentação de um modelo de 
ecossistema de negócio digital. 
No primeiro encontro apresentaremos uma arquitetura em formato de camadas para facilitar a compreensão e a visualização dos 
elementos prioritários e indispensáveis para a sua construção, bem como, as principais tecnologias utilizadas na atualidade. 
Em nosso segundo encontro apontaremos os atuais desafios emergentes relevantes para a construção de um modelo de 
ecossistema de negócio. Neste encontro apresentaremos de forma abrangente os principais aspectos tecnológicos e 
informacionais, bem como, os aspectos humanos e sociais influenciadores para sua concepção e desenvolvimento. 
A abordagem dos benefícios organizacionais com a inserção da Internet das Coisas em seu ambiente é o foco de nosso terceiro 
encontro. Neste item, apresentaremos dados de um relatório publicado pela Gartner como resultado de várias pesquisas 
realizadas em organizações que introduziram a Internet das Coisas em suas atividades produtivas. 
E por fim, apresentaremos um modelo de ecossistema para negócios em Internet das Coisas objetivando a transformação do 
comportamento humano e/ ou organizacional para uma tomada de decisão. Neste encontro mostraremos que todos os elementos 
já estudados se tornam peças chaves para composição de um ecossistema responsável pelo desenvolvimento e consolidação de 
um projeto modelo para negócios digital em Internet das Coisa. 
Desejo a todos bons estudos e ótimos resultados! 
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial
https://getfireshot.com
Avançar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc3/p%C3%A1gina-inicial/unidade-3
Página inicial 
Arquitetura para IoT 
Inúmeras são as discussões com relação ao modelo ideal para arquitetura em IoT que possa ser aplicada independentemente do 
modelo de negócio da organização e da área de aplicação. Devido à complexidade de alguns elementos componentes ao contexto 
da IoT, observa-se discussões globais e generalizadas com objetivo de apresentar conceitos quanto ao modelo arquitetônico. Vale 
a pena lembrarmos que a IoT é uma tecnologia de informação e comunicação que otimiza a transformação do indivíduo, da 
sociedade e do meio ambiente segundo sua aplicação, pois é um elemento gerador de conhecimento que provoca uma ação/ 
reação do usuário a uma tomada de decisão. 
Um exemplo de movimento global citemos o IERC (European Research Cluster on the Internet of Things) programa de incentivo à 
pesquisa e ao desenvolvimento tecnológico da União Europeia, que realiza iniciativas em prol de uma visão comum para a IoT, com 
objetivo de promover sua evolução. Tendo como um dos pontos essenciais a padronização das diversas camadas das tecnologias, o 
IERC está ativamente envolvido com o ITU-T, grupo de estudos sobre o tema na ITU (International Telecommunications Union) e 
com a agência da ONU incumbida da normatização e regulação internacionais das tecnologias de informação e comunicação. 
(LACERDA, 2015) 
Por meio de um consórcio entre membros da iniciativa privada e de instituições de pesquisa, a União Europeia formou o European 
Lighthouse Integrated Project - IoT-A (Internet of Things Architecture) para promover uma base comum de entendimento e um 
Modelo de Arquitetura de Referência (ARM) que garanta a interoperabilidade e a integração das camadas de hardware, software e 
serviços, considerando a complexidade e a diversidade da IoT. O modelo apresentado, a partir de padrões e melhores práticas, 
buscou definir um conjunto de requisitos que padronizasse e facilitasse o desenvolvimento da IoT. O ARM é dividido em dois 
modelos, o modelo funcional e o modelo referencial. Este último é subdividido em quatro partes: Modelo de Domínio, Modelo de 
Informação, Modelo de Comunicação e Modelo de Segurança (BASSI et al., 2013; IOT-A, 2014). Observa-se que os modelos 
desenvolvidos do ARM são versões de um modelo padrão para abordar a complexidade dos elementos integrantes da arquitetura. 
Para otimizar a compreensão e minimizar a complexidade do conjunto de elementos pertencentes aos modelos do ARM, a Figura a 
seguir apresenta a arquitetura para IoT na forma de camadas. 
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial/unidade-3
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc3/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc3/p%C3%A1gina-inicial
Figura 1 - Arquiteturas em camada para IoT 
Fonte: a autora. 
O diagrama é composto por duas camadas transversais. Elas representam os elementos governança, segurança e privacidade de 
todas as camadas da arquitetura. 
As camadas transversais provêm funcionalidades para as demais camadas. A partir da captura dos dados realizado pela camada de 
percepção eles são tratados na camada de gerenciamento de dados para serem transferidos para a camada de comunicação. Esta 
camada faz a interface com os dispositivos e integra as diferentes redes da IoT, garantindo a modularidade e a performance. A 
camada de coordenação é responsável pela interoperabilidade, ela recebe dados de diferentes dispositivos e converte-os para um 
padrão unificado. Na sequência a camada de processamento trata as informações originárias da camada da rede. Nesta camada 
encontra-se a mineração de dados e o armazenamento da informação. A camada de aplicação engloba todos os inúmeros tipos de 
aplicações, são as áreas diretamente impactadas pelos dispositivos da IoT. E a última camada, a camada de negócios, é a camada de 
gestão do negócio das áreas de aplicação. 
Quanto as tecnologias para a IoT, inúmeras surgem com o objetivo de otimizar o desenvolvimento de sua arquitetura. Neste 
sentido elencamos as principais: 
Camada de percepção: sensores wireless, RFID, DASH7. 
Camada de rede: Ethernet, Wifi (Padrão IEEE 802.11), IEEE 802.15.4, ZigBee, Bluetooth Low Energy (BLE), 3G/4G, LoRaWan, 
6LOWPAN/ IPV6, Sigfox, Gateways. Camada Middleware: Kaa, Sofia, Fiware. (BATISTA, T. V. et al., 2016) 
Assim como os PCs, os objetos inteligentes também utilizam sistemas operacionais, porém devido tais objetos possuírem recursos 
físicos limitados, seus sistema operacionais devem ser ainda menores e consumir menos recursos. Os que vem se destacando como 
principais sistema operacionais para objetos inteligentes são o Contiki e TinyOS, além do sistema operacional Android que opera 
em grande parte nos smartphones, algumas variações do sistema Linux (RIOT, o Snappy e o Raspbian) orientadas à IoT e o 
Windows 10 IoT que combinado com os serviços da IoT do Azure permite coletar, armazenare processar dados, gerando business 
intelligence. 
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial/unidade-3
https://getfireshot.com
Quanto aos principais simuladores e emuladores de redes de computadores que possuem suporte para IoT destacam-se: Cooja, 
ns-2/ns-3, Tossim, OMNet++/ Castalia e Sinalgo. 
O Testbed é uma plataforma desenvolvida para a implantação de aplicações em um contexto real, ou seja, utilizando hardware real 
em larga escala, apropriada para a gestão de experimentação. Existem vários testbeds que permitem a experimentação mais 
rápida. Vejamos agora os mais importantes para a experimentação em IoT: WHY-NET, ORBIT, MiNT, IoT-LAB e Indriya. Para 
concluirmos, segue uma síntese de especificações das tecnologias abordadas. 
Ethernet (IEEE 802.3): devido a sua simplicidade e facilidade de adaptação, manutenção e custo, podemos encontrar em grande 
parte das redes de comunicação. O uso do padrão Ethernet apresenta vantagens de baixo requisito de energia, alta vazão de dados 
e simplicidade, porém em sua maioria, o seu uso implica que os dispositivos estejam fixos, portanto, não apresenta mobilidade, o 
que pode limitar as aplicações da IoT. O cabo de par transado atingi velocidade de até 1Gbps e com limitação a ter 100m de 
comprimento (para distâncias maiores são necessários o uso de repetidores). Já os cabos de fibra-óptica alcançam valores de 
vazão de 10 Gbps e limitação de até 2000 m de comprimento. (TANENBAUM; WETHERALL, 2011) 
Wi-Fi (Padrão IEEE 802.11): o padrão IEEE 802.11 está relacionada a padrões de redes locais sem fios (WLAN). Foi desenvolvido 
como uma alternativa para o padrão Ethernet, pois apresenta vantagens como alcance de conexão e vazão, o que o torna 
adequado para navegação na Internet em dispositivos móveis. 
Observa-se que o uso deste tipo de rede tornou-se muito comum não só nos ambientes domésticos e corporativos, mas também 
em locais públicos e em instituições de ensino. 
Entretanto, para utilização na IoT devemos destacar sua principal desvantagem, o aumento do consumo de energia quando 
comparado com outras tecnologias de comunicação. 
Vejamos agora, na tabela a seguir, as características de taxa de transferência e de transmissão entre as principais variações do 
padrão IEEE 802.11: 
Tabela 1 - Características das variações do padrão IEEE 802.11 
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial/unidade-3
https://getfireshot.com
Fonte: a autora. 
A atividade do padrão IEEE 802.11s consiste na especificação do novo protocolo para instalação, configuração e operação das 
WLANs Mesh. Essas especificações incluem a camada física dos padrões IEEE 802.11 a/b/g/n que operam nas frequências não 
licenciadas 2.4 e 5Ghz. As redes mesh ou em malha, além de prover a conectividade entre os nós da rede, entre redes com ou sem 
infraestrutura, e promover suporte necessário que as redes wireless (redes ad-hoc, celulares e as redes de sensores sem fio) atuais 
não proporcionam, vem se destacando no mercado em diversos cenários e aplicações. Observa-se que as aplicações das redes 
mesh ocorrem segundo o alcance da comunicação dos dispositivos entre si e dos dispositivos com o backbone central. 
Padrão IEEE 802.15.4: está relacionada a padrões de redes de área pessoal sem fios (WPAN). A IEEE 802.15.4 define todas as 
especificações de comunicação da camada física e da camada de acesso ao meio (MAC ou Media Access Control) para redes de 
comunicação sem fio que operam com baixa taxa de transmissão de dados, definidas também pela sigla LR-WPAN (Lower Rate 
Wireless Personal Area Network). 
Com relação a taxa de frequências, o padrão IEEE 802.15.4 pode trabalhar com 868 MHz (Europa), 915MHz (Estados 
Unidos/Américas) e 2,4GHz (usualmente utilizada no Brasil). As topologias presentes dentro do IEEE 802.15.4 podem ser nas 
configurações estrela e peer-to-peer (SANTOS, 2007). 
ZigBee: baseado na especificação IEEE 802.15.4 tem como principais características a baixa vazão, a redução de consumo de 
energia e o baixo custo. Opera na frequência 2.4-GHz ISM, mas é capaz de operar tanto na frequência 868 MHz como na 
frequência 915 MHz ISM. Seu alcance de vazão pode chegar a 250Kbps, porém na prática somente taxas inferiores são 
alcançáveis. Possui o modo sleep por longos intervalos de tempo que resulta um prolongamento da vida útil da bateria e economia 
no consumo de energia. Os novos dispositivos ZigBee permitem o uso de técnicas de colheita de energia do ambiente (Energy 
Harvesting) para diminuir o uso da bateria por operações (LETHABY, 2017). 
O padrão ZigBee atende a especificação IP, é compatível com IPv6 e formação de rede utilizando a topologia malha (mesh). Para 
integração ao ambiente de IoT depende de um gateway, elemento de rede responsável por permitir a comunicação entre 
dispositivos que usam ZigBee e os que não usam. 
Bluetooth Low Energy (BLE): a tecnologia Bluetooth é dividida em Bluetooth Clássico Basic rate/ Enhanced Data Rate (BR/EDR), 
que são as versões 2.0 ou inferiores; Bluetooth High Spedd (HS), versão 3.0; e o Bluetooth Low Energy (BLE), versão 4.0 ou 
superior. 
O BLE, possui especificação voltada para baixo consumo de energia, modo sleep durante a maior parte do tempo, o que permite 
dispositivos que usam baterias do tamanho de moedas (coin cell batteries) prolongarem a sua vida útil, ao passo que mantém 
comunicação. 
Apresentadas nas versões 4.0, 4.1 e 4.2, o BLE 4.0 e 4.1 possuem o Maximum Transmit Unit (MTU) de 27 bytes, diferentemente da 
versão BLE 4.2 que possui 251 bytes. Outra diferença entre as versões é o tipo de topologia de rede que cada versão pode criar. Na 
versão 4.0 apenas a topologia estrela é disponível, cada dispositivo pode atuar exclusivamente como Master ou com Slave. A partir 
da versão 4.1, um dispositivo é capaz de atuar com Master ou Slave ao mesmo tempo, permitindo a criação de topologias em malha 
(Mesh). Recentemente foi proposta uma camada de adaptação para dispositivos BLE similar a 6LoWPAN chamado 6LoBTLE. 
3G/4G: em caso de projetos que precisam alcançar grandes distâncias podem aproveitar as redes 3G/4G, porém vale a pena 
lembrarmos que o consumo de energia é alto em comparação com outras tecnologias. Entretanto, a sua utilização em locais 
afastados e baixa mobilidade podem compensar esse custo. No brasil, a taxa de frequência utilizada para o 3G é 1900 MHz e 
2100MHz (UMTS), já o padrão 4G (LTE) utiliza a taxa de frequência de 2500 MHz. A vazão de dados alcançada no padrão 3G é de 
cerca de 1Mbps e no padrão 4G pode alcançar até 10 Mbps. 
LoRaWan: Long Range Wide Area Network foi projetado e otimizado para prover redes de longa distância (Wide Area Networks - 
WANs). Podemos citar como principais características o baixo custo, a mobilidade, e a segurança na comunicação para IoT. O 
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial/unidade-3
https://getfireshot.com
padrão oferece suporte a IPv6, a adaptação 6LoWPAN e opera sobre a topologia estrela. A vazão de dados alcança valores entre 
0.3kbps a 50kbps e o consumo de energia é considerado pequeno ao permitir que os dispositivos se mantenham ativos por longos 
períodos. Outro aspecto importante é a utilização da frequência ISM sub-GHz, o que permite que as ondas penetrem grandes 
estruturas e superfícies com raio de 2km a 5km em meio urbano e 45km no meio rural. Os valores de frequência mais usadas pelo 
LoRaWan são: 109 MHz, 433 MHz, 866 MHz,915 MHz. E o MTU adotado pelo padrão LoraWan é de 256 bytes. 
O IPv6 é uma abordagem mais eficaz para solucionar a escassez de endereços IPv4. Os 32 bits alocados originalmente para o 
protocolo IPv4 foram expandidos para 128 bits, aumentando a quantidade de dispositivos endereçáveis na Internet. Na IoT, os 
elementos da rede são endereçados unicamente usando o IPv6 e, na sua maioria, têm o objetivo de enviar pequenas quantidades 
de dados obtidos pelos dispositivos. Contudo, observa-se que o IPv6 tem um tamanhode pacote maior que o tamanho do quadro 
dos protocolos usados pelos dispositivos na IoT (o pacote IPv6 é transmitido dentro da área de dados do quadro do protocolo de 
acesso ao meio). Por exemplo, o padrão IEEE 802.15.4, usado para acesso ao meio físico de comunicação, limita os pacotes a 128 
bytes. Para resolver esse problema, a IETF criou o 6LoWPAN (VASSEUR; DUNKELS, 2010). 
6LoWPAN9 é uma camada de adaptação primariamente desenvolvida para o padrão IEEE 802.15.4. A principal ideia é realizar a 
compressão de pacotes IPv6 (ID6lowpan-hc10), permitindo a dispositivos com baixo poder computacional o uso do IPv6. 
Sigfox: utiliza a tecnologia Ultra Narrow Band (UNB) que foi desenvolvida para lidar com pequenas taxas de transferência de 
dados. O padrão Sigfox atua como uma operadora para IoT, com suporte a uma série de dispositivos, pois apresenta como principal 
função abstrair dificuldades de conexão e prover uma API (Interface de Programação de Aplicativos) para que os usuários 
implementem sistemas IoT com maior facilidade. Seu raio de cobertura oficialmente relata entre 3km e 10km (zonas urbanas) e em 
zonas rurais entre 30km e 50 km (zonas rurais). A vazão de dados varia entre 10bps e 1000bps. O MTU utilizado é de 96 bytes. O 
SigFox possui baixo consumo de energia e opera na faixa de 900MHz. 
A tabela a seguir, nos mostra um resumo das tecnologias de comunicação que apresentamos. Aqui você pode comparar as 
principais características e variação de possibilidades para conectar dispositivos. 
Tabela 2 - Tecnologias de conexão 
Fonte: a autora. 
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial/unidade-3
https://getfireshot.com
Desafios Emergentes 
Algumas das principais questões levantadas e sendo discutidas sobre o desenvolvimento da IoT está ligada ao armazenamento em 
nuvem, às possíveis falhas cometidas por fabricantes principiante de dispositivos não familiarizados com as práticas de segurança 
cibernética e aos desafios regulamentares em curso. 
Neste nosso encontro abordaremos alguns aspectos tecnológicos e informacionais e aspectos humanos e sociais relevantes que se 
tornaram desafios emergentes para o desenvolvimento da IoT. Esta abordagem se faz necessária para que o desenvolvimento do 
negócio digital em IoT seja planejado segundo uma gestão de risco a sua arquitetura e ao seu modelo de negócio. Sobre os 
Aspectos Tecnológicos e Informacionais (ATI) os desafios emergentes são: 
Plataforma aberta e interoperabilidade: troca de dados entre múltiplos dispositivos de origem/ fabricantes distintos que exigirá 
iniciativa global com relação ao desenvolvimento de padrões que proporcionem interoperabilidade entre dados de sensores e 
objetos. (ITU-T, 2010) 
Sensoriamento e localização: privacidade quanto aos dados georreferenciais. 
Identificação e endereçamento: criação de sistema de gerenciamento dinâmico e eficiente de identidades, otimização de IP 
(Internet Protocol) que utilize identificador único para dispositivos em rede. 
Encontrabilidade e precisão: busca por dados espaciais abertos e reusáveis para promoção de interações contextuais em meio a 
alta variedade de objetos identificados em movimento. 
Contexto e comunicação: projeção da capacidade de comunicação entre os sistemas para evitar dependências, escapando assim, 
de interferências que possam dificultar a gestão dos serviços. Os dispositivos devem ser ao máximo autossuficientes, ainda que 
integrados a um ecossistema (MCCULLOUGH, 2005). 
Eficiência energética e sustentabilidade: adoção de tecnologias verdes que garanta maior eficiência energética uma vez que o 
futuro da IoT direciona para um crescente exponencial no consumo de energia em consequência ao crescente tráfego de dados e 
de dispositivos conectados à Internet. Atenção! A arquitetura dos dispositivos inteligentes deve objetivar a sustentabilidade. 
Quanto aos Aspectos Humanos e Sociais (AHS) os desafios emergentes são: 
Ética: justiça social (combate à exclusão digital e de conhecimentos); confiabilidade (garantia de privacidade e segurança, proteção 
de dados); clareza sobre contextos (responsabilidades dos atores no ecossistema, privado versus público), clareza sobre metáforas 
(conveniência versus perigos das ‘coisas inteligentes’), clareza sobre agência de objetos (contrato entre pessoas e objetos) e 
autonomia dos indivíduos (consentimento informado sobre funcionalidades e ações dos objetos). (EUROPEAN COMMISSION, 
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial/unidade-3
https://getfireshot.com
2012) 
Governança (atores e papéis): desenvolvimento e aplicação de princípios comuns, normas, regras, procedimentos de tomada de 
decisão e programas que parametrizam a evolução e utilização da Internet no âmbito internacional e nacional. Tais 
desenvolvimento e aplicações devem partir dos governos, setores privados e da sociedade civil, todos em seus respectivos papéis e 
responsabilidades. 
A IoT deve ser uma plataforma de rede orientada às pessoas, na qual as comunidades criam valores a partir 
de múltiplas contribuições individuais, de modo que o ambiente futuro é aquele que vai depender não 
apenas de grandes centros de computação e do governo, mas das práticas de várias matrizes de indivíduos 
em constante mudança, voltados à concepção de novos ambientes. 
Fonte: Yan; Zhang; Yang; Ning, 2019. 
Direitos aos dados, privacidade e segurança: a partir de qual evento ocorrido na sociedade; independente ser de âmbito 
individual ou coletivo, privado ou público, nacional ou internacional; poderá ser violado os direitos de obtenção, de privacidade e 
de segurança dos dados de um indivíduo ou de uma organização? Esta questão é um desafio altamente impactante do 
desenvolvimento do ecossistema da IoT diante a um cenário, o qual se tem uma ação, uma legislação (que proporciona direitos, 
obrigações e punições) e interesses organizacionais. 
Considerar também que os objetos passam a ser agentes que atuam independentemente de intervenção humana, o elemento 
proteção contra dados passa a ser um fator relevante. O exemplo de risco em potencial são os automóveis inteligentes que se 
autodirigem e os chips implantados no corpo humano. Tais dispositivos que são úteis em contextos supostamente previsíveis 
podem ter seus níveis de segurança, conforto e precisão degradados em situações inesperadas (NORMAN, 2009). 
Bens e interesses públicos: até que ponto a captura de informações dos usuários dos dispositivos deverá ser permitido uma vez 
que há interesses comerciais e públicos? Como exemplo o monitoramento por sensores das estradas da Finlândia, que melhora o 
transito e os acidentes, constituindo-se em bem comum; já em contraste temos as máquinas de bebidas japonesa que criam 
inadvertidamente perfis automáticos dos consumidores para oferecer produtos ‘customizados’, numa tentativa de adivinhar as 
preferências. 
Interatividade: obrigações e deveres da agência de objetos (fabricante do produto e prestador de serviços) com relação ao seu 
usuário. Entra aqui as questões de interpretação, demanda e consentimento. No caso de um acidente provocado pela ação de um 
automóvel, por exemplo, o ‘smart’ quem seria responsabilizado? Se faz necessário uma espécie de contrato social entre pessoas e 
objetos com as respectivas ramificações éticas. 
Tecnicismo e artificialismo: a IoT não pode só dar enfoque a autonomia e a autossuficiência dos artefatos tecnológicos colocando 
o ambiente de seu usuário apenas como um cenário estático e secundário, o qual ocorrem as interações significativas. McCullough 
(2005) observa que “sistemas técnicos ganham significado por estarem situados em local e contexto humano específicos”. O autor 
acredita que os objetos inteligentes deveriam operar se houver necessidade, onde forem apropriados. A ideia seria configurar 
alguns sistemas apenas uma vez, ajustar outros ocasionalmente e incorporar poucos em rotinas diárias. Este seria um princípio 
básico do designde interação, afirma: “saber quando eliminar um legado obsoleto de operação, quando automatizar e quando 
auxiliar em uma ação. Saber como empoderar, sem oprimir”. O problema é tratar computação como uma questão meramente 
técnica, e não cultural. Interfaces atuais demonstram como pesquisadores da computação estão focados por eficiência em 
recursos tecnológicos mais do que em conveniência humana. 
Ao analisarmos o cenário dos desafios no contexto de negócios, o projeto de desenvolvimento para a IoT deve ser realizado em um 
contexto de ecossistema da informação orientado a integrar aspectos humanos (como sociocultural), aspectos arquitetônicos 
(como espaço, design) e aspectos sistêmicos (como informação). 
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial/unidade-3
https://getfireshot.com
A IoT constitui-se essencialmente em um ecossistema, onde as informações fluem de um ponto a outro, com 
fluxo que deve ser transparente e contínuo. A comunicação entre esses múltiplos dispositivos é realizada 
entre máquina e usuário ou máquina e máquina. 
Fonte: a autora. 
Cada aspecto integrado dento do ecossistema objetiva a desenvolver perspectivas de ação para uma reação do indivíduo ou 
organização usuária do dispositivo. Por sua vez, essa perspectiva gera um resultado e orienta também o desenvolvimento de 
elementos componentes de um dispositivo para IoT. Em síntese, é a partir de uma perspectiva de um resultado que se identifica 
elementos a serem desenvolvidos dentro do projeto IoT para cada aspecto: o humano, o arquitetônico e o sistêmico. 
Quando nos referimos ao aspecto humano, sua perspectiva objetiva a relação do homem com a tecnologia sob o prisma da 
experiência humana em uma realidade interconectada. O processo de interpretação e a relação do homem com a natureza e com 
as máquinas, fornecendo a base para o entendimento da experiência e da interatividade. Deve avaliar e proporcionar: experiência 
e significado, cognição corporificada e contexto (conceitua as funções cognitivas pela metáfora computacional), interatividade/ 
relação homem-tecnologia, potencialidades (affordances), percepção e ação, dinamismo e cognição (interação dinâmica entre um 
organismo e o ambiente). 
O aspecto arquitetônico objetiva uma compreensão da relação do homem com o espaço e os objetos, e elenca princípios 
arquitetônicos para a construção de espaços de informação na Internet das Coisas. A perspectiva foca no design dos espaços e de 
seus objetos com enfoque nas pessoas. Vejamos agora elementos de desenvolvimento: 
• Ordenar e organizar o espaço para determinada finalidade e visando à determinada intenção. 
• Estrutura, utilidade e estética; espaço dos objetos (sistema de elementos justapostos: objetos sob objetos, objetos perto de 
objetos, objetos sustentando objetos – atenção! O foco deve ser não somente em cada objeto, mas na forma como se inter- 
relacionam no sistema como um todo). 
• Espaço de ação (os sistemas de objetos condicionam a forma como se dão as ações e, de outro lado, o sistema de ações leva à 
criação de objetos novos ou se realiza sobre objetos preexistentes. É assim que o espaço encontra a sua dinâmica e se transforma). 
• Espaços de informação (rede de informação relevante para o usuário). 
• Espaço e lugar (sensação de pertencimento a um lugar leva tempo, e a qualidade e intensidade das experiências importam mais 
do que a duração). 
• Placemaking: arquitetura do lugar (arranjo consciente de elementos para criar um espaço que acomode atividades e a interação). 
• Sensemaking: produção de sentido (compreensão de como os usuários internalizam a informação que encontram). 
• Wayfinding: orientação espacial (a habilidade de “encontrar o caminho”, processo pelo qual utilizamos informações espaciais e 
ambientais para nos localizarmos. Wayfinding está ligado a fatores endógenos, como experiências anteriores, idioma, cultura, 
educação, idade; e fatores exógenos, como construção do espaço, sinalização, simetria, interação entre elementos). 
• Design centrado no humano, ontológico (associada a interações entre o homem e seu ambiente e mais especificamente à forma 
pela qual as intervenções humanas produzem efeitos que afetam a própria humanidade, de maneira sistêmica, tendo em vista que 
a cognição e a ação humana são moldadas pelo meio). 
• Design sensível aos valores (a concepção de tecnologias, devem ser considerados valores humanos e sociais, baseados em 
princípios e de forma abrangente em todo o processo de design). 
Diversas pesquisas na área de Interação Humano-Computador têm enfocado tais valores, como vida privada, posse e propriedade, 
bem-estar físico, usabilidade universal, autonomia, consentimento informado e a confiança. 
E no último aspecto o sistêmico, a perspectiva aborda: (I) pensamento complexo (geral e por partes); (II) componentes sistêmicos; 
(III) princípios sistêmicos: interação, distinção, organização, auto-organização, adaptação, autonomia, hierarquia, resiliência, 
imprevisibilidade, dinâmica, retroalimentação (feedback), retroatividade, recursividade, hologramático, dialógico (relação de 
complementaridade e antagonismo); (IV) sistema de informação; (V) ecologias ubíquas (característica de pervasividade da 
computação ubíqua e a natureza sistêmica e emergente da complexidade); (VI) fluxo de informação (conversação); (VII) 
conversação para ação (atores humanos e não humanos são agentes, apresentam habilidades de decisão e ação). 
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial/unidade-3
https://getfireshot.com
A seguir, o resumo otimizado de cada perspectiva abordada, seus respectivos desafios e exemplo de aplicações para 
desenvolvimento de dispositivos IoT. 
Quadro 1 - Perspectiva humana 
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial/unidade-3
https://getfireshot.com
Fonte: Lacerda (2015). 
Quadro 2 - Perspectiva tecnológica/ arquitetônica 
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial/unidade-3
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial/unidade-3
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial/unidade-3
https://getfireshot.com
Fonte: Lacerda (2015). 
Quadro 3 - Perspectiva Sistêmica 
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial/unidade-3
https://getfireshot.com
Fonte: Lacerda (2015). 
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial/unidade-3
https://getfireshot.com
Benefícios Organizacionais da IoT 
A IoT oferece benefícios empresariais, como eficiência operacional e produtividade da força de trabalho. As 
soluções IoT devem demonstrar benefícios mensuráveis e valor organizacional para o sucesso (GARTINER, 
2021, on-line)1 
A Gartner é uma empresa líder mundial de pesquisa e consultoria em tecnologia da informação que tem por objetivo principal a 
responsabilidade de fornecer uma visão tecnológica necessária para que os tomadores de decisões possam atuar em seu contexto 
de forma assertiva todos os dias. 
Tendo como um de seus nichos de pesquisa a Internet das Coisas (IoT), a empresa publica relatórios sobre os crescentes benefícios 
que uma organização recebe ao adotar a IoT como mecanismo de otimização e transformação de negócios. 
Este relatório, fruto da realização de várias pesquisas e conferências, aponta os possíveis modelos de negócios para monetização 
das organizações. 
Sendo a IoT uma rede de objetos físicos dedicados (coisas) que contêm tecnologia incorporada para detectar ou interagir com seu 
estado interno ou o ambiente externo, tornou-se uma geradora de grande quantidade de dados, possibilitando a identificação de 
comportamentos e de padrões transitórios de seus clientes para uma otimização e apresentação de novas oportunidades de 
negócios. 
A formulação de novos modelos de negócios, a partir da utilização da IoT por uma organização, baseia-se na identificação do 
benefício principal: as novas experiênciasque o usuário terá a partir da integração resolutiva homem-máquina. E a partir da 
interação do desempenho do produto com o uso dele pelo cliente é que ocorrerá os benefícios organizacionais proporcionados 
pela IoT: criação de novas experiências aos seus clientes, formulação de novos modelos de negócios ao alcance da eficiência 
operacional (GARTINER, 2021, on-line)1 . 
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial/unidade-3
https://getfireshot.com
Figura 2 - Impacto organizacional da IoT 
Fonte: Gartner (2021, on-line)1 
Os relatórios apresentam resultado de várias pesquisas realizadas em várias organizações a partir da parametrização de três 
questionamentos: (I) Quais os benefícios mais significativos gerados pelo uso da IoT nas atividades internas da organização; (II) 
Quais os benefícios mais significativos gerados pelo uso da IoT nas atividades externas da organização e por último; (III) Como a 
organização monetiza os dados dos clientes capturados pelos produtos e pelos serviços provenientes da IoT? 
Com relação ao primeiro questionamento, os benefícios mais significativos gerados pela inserção da IoT nas atividades internas 
organizacionais, nos últimos anos, foram o aumento da produtividade da força de trabalho; e, o monitoramento e controle remoto 
das operações e a melhoria de processos de negócios. Observa-se, também, como consequência a estes benefícios, o aumento da 
receita e otimização da gestão por parte das organizações. 
Com relação a utilização da IoT como meio de proporcionar novas experiências aos cliente de produtos e serviços oferecidos pelas 
organizações, o maior benefício organizacional que se percebe, é o aumento da integração entre clientes usuários e a própria 
organização. Este elemento proporciona uma maior compreensão dos hábitos comportamentais dos clientes para uma otimização 
da produção e, inclusive, para a oferta de novos produtos e serviços no mercado. 
As pesquisas da Gartner destacam os elementos desenvolvedores para IoT, como mecanismo de ampliação das experiências dos 
clientes, a aplicação do pensamento de design, o ouvir a voz das “coisas” e as próprias experiências dos clientes já que estão em 
constante movimento e transformação. 
Já a IoT como fonte de oportunidades para os provedores e usuários finais e potencial para explorar novas fontes de receitas uma 
vez que ela oferece o poder de autotransformação à organização objetivando um novo modelo de negócio e gestão. 
Neste sentido, observa-se um movimento de transformação em dois sentidos: 
• As empresas de produtos estão evoluindo para se tornarem empresas de serviços. 
• As empresas estão expandindo seu papel no ecossistema digital para gerir uma plataforma organizacional focada no ganho de 
receita digital. 
Os dados gerados pela IoT podem ampliar a visão e manter um valor econômico significativo. 
E, por fim, como as organizações podem monetizar os dados, como os provedores de serviços de comunicação e os provedores de 
serviços de TI estão se expandindo para os modelos de negócios de plataformas e como o negócio digital ou negócio da IoT estão 
gerando dados para monetização? O quadro a seguir nos mostra algumas prioridades de desenvolvimento. 
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial/unidade-3
https://getfireshot.com
Quadro 4 - Prioridades de desenvolvimento para a IoT 
Fonte: Gartner (2021, on-line) 1 . 
Segundo Brian Burke, vice-presidente de pesquisas da Gartner, os desafios socioeconômicos sem 
precedentes que aconteceram em 2020 exigirão flexibilidade organizacional para transformar e compor o 
futuro. 
Fonte: Gartner (2021, on-line) . 1 
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial/unidade-3
https://getfireshot.com
A inovação baseada em tecnologia chega mais rápido do que a maioria das organizações podem acompanhar e implementar. Os 
agentes de mudanças em organizações que trabalham com usuários finais devem aprender a desenvolver um ritmo apropriado 
para mudanças digitais. 
A revolução digital continua a depositar novas ideias de tecnologia em organizações e em consumidores. Embora isso seja 
interessante para aqueles que buscam novas habilidades e capacidades, é difícil para as organizações tentarem se estabilizar e 
usar suas soluções orientadas para a tecnologia. 
A transformação digital exige agilidade dos gestores, e aqueles que desejam trazê-la para suas organizações como elemento de 
vantagem competitiva precisam de uma combinação essencial de três aceleradores de escala. 
Segundo a Gartner, em seu relatório com tendências estratégicas de tecnologia para 2021, as organizações que estiverem 
preparadas para se adaptar, irão resistir a todos os tipos de interrupções. 
Quanto as previsões para os próx imos anos, a figura a seguir destaca as 9 principais tendências do cenário das tecnologias digitais. 
Estas previsões são importantes para auxiliar o planejamento estratégico de aplicações e modelos de negócio para IoT. 
Figura 3 - Inovação Combinatória 
Fonte: Gartner (2021, on-line) 1 
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial/unidade-3
https://getfireshot.com
Modelo de Ecossistema de Negócio para 
IoT 
O desenvolvimento de um modelo de ecossistema de negócio para a Internet das Coisas (IoT) deve envolver elementos que o 
caracterize como sendo um modelo de negócio sustentável responsável por gerir mecanismos que projetem o desenvolvimento do 
bem-estar social e do meio ambiente. 
Para a realização de um planejamento sólido e que apresente um nível satisfatório de potencial de transformação de hábitos 
comportamentais, a partir da extração do conhecimento proporcionado segundo a aplicação da IoT, o modelo que apresentaremos 
a seguir, contemplou os elementos pertencentes da semiótica organizacional, das camadas que compõe a arquitetura para a IoT, 
das perspectivas de ação conforme os aspectos humanos, arquitetônico e sistêmico, bem como, do plano de negócio para otimizar 
o resultado e valorização no mercado 
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial/unidade-3
https://getfireshot.com
Figura 7 - Modelo de ecossistema de negócio para IoT 
Fonte: a autora. 
O modelo de ecossistema de negócio para a IoT consiste em: 
Identificar o objetivo, o foco pelo qual o produto ou serviço para IoT será desenvolvida. Ele deverá ser desenvolvido para ser uma 
solução de resolução de problema, ou deverá criar uma necessidade ainda não identificada pelos seus usuários ou pela sociedade, 
ou ainda, deverá desenvolver uma oportunidade de um negócio (visão futura, interpretar o direcionamento das atividades globais). 
O elemento atuação é a identificação da área, da aplicação que a IoT será desenvolvida. E, consequentemente se será por meio de 
um produto ou de um serviço junto aos seus clientes usuários. 
O próximo elemento, e muito importante, é que contribuição proporcionará o desenvolvimento da IoT. O produto ou serviço IoT 
será um elemento ou um meio de resultado para o indivíduo/ sociedade, para a organização, para o desenvolvimento da economia 
sustentável e consequentemente para a política ou para o meio ambiente. Enfim, qual resultado eu quero atingir, que meio eu 
quero impactar com a solução a ser apresentada pela IoT. 
Após a identificação do objetivo da área de atuação e do resultado proposto devemos ter em mente qual é o cenário em que o 
planejamento está inserido e quais influências poderão moldar o projeto. Neste elemento deve-se analisar o poder econômico dos 
possíveis usuário, inclui aqui as organizações, as políticas públicas com relação ao desenvolvimento de tecnologias inseridas na 
arquitetura da IoT, infraestrutura e tecnologias disponíveis que garantam a interoperabilidade dos artefatos, as crenças e valores 
dos usuários, legislações relacionados não só a segurança e privacidade, mas a cultura do futuro usuário, quais são os concorrentes 
existentes ou em potencial, os possíveis parceiros (universidades,órgãos governamentais, organizações, institutos) e 
fornecedores. 
A próxima etapa é a projeção das camadas da arquitetura para IoT, quais serão as tecnologias utilizadas, o sistema operacional, a 
forma de armazenamento, o tratamento do Big Data e as técnicas de mineração de dados para extração do conhecimento, as 
perspectivas a serem elencadas para desenvolvimento e interação homem-computador, o sistema de governança para 
gerenciamento de todo o fluxo de informação e o sistema de segurança para garantir a privacidade. Esta etapa do planejamento do 
projeto deve ser realizada de tal forma a garantir a interoperabilidade de todo o sistema e não esqueçamos, a projeção do ciclo de 
vida do produto e/ ou serviço: haverá atualizações e versões, em que níveis, qual o time. E quanto a manutenção e ao suporte a 
dúvidas, quem são os fornecedores e/ou parceiros de manutenção? Quem serão os fornecedores e/ou parceiros que certificarão a 
qualidade do produto/ serviço disponibilizados? Em caso de inoperância ou término do ciclo de vida do produto/ serviço, o que 
acontecerá com o usuário? Como ocorrerá o descarte do produto? E do serviço? 
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial/unidade-3
https://getfireshot.com
E no mercado, como será disponibilizado a comercialização do produto/ serviço? Como uma prestação de serviço, venda do 
produto, assinatura, franchising, leasing. 
Estes são alguns questionamentos a serem realizados para composição do contrato de níveis de acordo de serviços. 
E por último, a valorização no mercado. Qual será o custo para acrescer uma margem de lucro? Qual o tempo necessário para 
pagar o investimento? Qual o preço final para comercialização? Se o produto/ serviço é destinado a atividades da organização, 
quais os benefícios que a mesma adquirirá? 
Avançar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial/unidade-3
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc3/p%C3%A1gina-inicial/atividades
Página inicial 
ATIVIDADES 
1. O Modelo de Arquitetura de Referência (ARM) objetiva garantir a interoperabilidade e a integração das camadas de hardware, 
software e serviços. A mineração de dados, segundo modelo apresentado em nossos encontros está localizado em qual camada? 
a) Camada de comunicação. 
b) Camada de percepção. 
c) Camada de segurança. 
d) Camada middleware. 
e) Camada de processamento. 
2. Troca de dados entre múltiplos dispositivos de fabricantes distintos, dados georrefenciais e adoção de tecnologias verdes no 
consumo de energia correspondem as quais desafios emergentes dos Aspectos Tecnológicos e Informacionais? 
a) Contexto e comunicação, sensoriamento, ética. 
b) Governança, plataforma aberta e interoperabilidade, ética. 
c) Governança, sensoriamento e localização, eficiência energética e sustentabilidade. 
d) Direito do consumidor, sensoriamento e localização, ética. 
e) Plataforma aberta e interoperabilidade, sensoriamento e localização, eficiência energética e sustentabilidade 
3. A inserção da IoT em uma organização pode trazer que tipo de benefícios: 
a) Melhoria da produtividade da força do trabalho. 
b) Monitoramento remoto e controle de operações. 
c) Otimização ao atendimento ao cliente devido a integração do desenvolvimento do produto e o uso do cliente. 
d) Novas experiências aos clientes. 
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial/atividades
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc3/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc3/p%C3%A1gina-inicial
e) Todas as alternativas estão corretas 
4. Antes de projetar as camadas da arquitetura, o custo x benefício e o modelo de negócio, é imprescindível realizar uma pesquisa e 
análise do contexto no qual o dispositivo IoT será desenvolvido. Identifique a seguir os elementos que compreendem este 
contexto. 
I. Qual objetivo, área de atuação e tipo (produto ou serviço). 
II. Qual resultado pretende atingir com o dispositivo IoT, qual a sua contribuição para a promoção do bem-estar social e ambiental. 
III. Em que cenário o desenvolvimento ocorrerá: fator econômica/ político, legislações, concorrentes e parceiros, crenças e valores, 
desenvolvimento tecnológico e outros. 
IV. Qual a nível de vulnerabilidade do sistema. 
V. Quais as tecnologias serão utilizadas para captura de dados. 
a) As alternativas corretas são I, III e V. 
b) As alternativas corretas são I, II e III 
c) As alternativas corretas são II, III e IV. 
d) As alternativas corretas são II, IV e V. 
e) Todas as alternativas são corretas. 
Resolução das atividades 
Avançar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial/atividades
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc3/p%C3%A1gina-inicial/resumo
Página inicial 
RESUMO 
Nesta unidade tivemos a oportunidade de conhecer, analisar e compreender a importância de cada elemento componente da 
arquitetura para Internet das Coisas, assim como, a projeção de um modelo de ecossistema para negócio digital. 
Ao desenvolvermos uma arquitetura especifica para IoT é imprescindível que cada camada seja integrada e conectada para 
garantir a interoperabilidade, segurança e privacidade desde a captura dos dados até a gestão do conhecimento proporcionado 
por meio da área de aplicação do dispositivo. 
Quando abordamos o termo ecossistema, dentro do projeto de desenvolvimento do dispositivo IoT, além da sustentabilidade, 
também nos referimos a abordagem dos aspectos humanos e sociais e dos aspectos tecnológicos e informacionais. Tal abordagem 
nos direciona para um elemento muito importante, a sustentabilidade do negócio, a gestão de risco diante a presença de desafios 
emergentes que a área apresenta. 
O relatório da Gartner, de setembro de 2017, nos revela que a inserção da Internet das Coisas nas atividades organizacionais 
apresenta resultados otimizadores com relação a melhoria do processo logístico produtivo, o aumento da produtividade da força 
de trabalho, a otimização do conhecimento dos hábitos do cliente consumidor e o aumento da receita de serviços adicionais de 
valor agregado após a venda do produto. Em conclusão, a este resultado, a Gartner prevê que até 2020 a tecnologia IoT estará em 
95% dos novos projetos de produtos eletrônicos, portanto o negócio digital para IoT está em plena ascensão. 
Quanto ao modelo de negócio apresentado, o modelo de ecossistema, foi desenvolvido para facilitar a visão sistêmica e holística 
do planejamento do projeto. Este modelo além de proporcionar a sustentabilidade do negócio, também proporciona um resultado 
construtivo no que diz respeito a tomada de decisão, seja ela individual ou organizacional. 
Terminamos aqui nossos estudos. Desejamos a todos sucessos em seus projetos! 
Avançar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial/resumo
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc3/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc3/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc3/p%C3%A1gina-inicial/eu-indico
Página inicial 
Material Complementar 
Leitura 
Disrupções Com IoT 2020: o Mundo Conectado Com IoT e AI 
Autora: Sudha Jamthe 
Editora: CreateSpace Independent Publishing Platform 
Sinopse: E dição especial para o público brasileiro, o livro é uma inspiração 
para estar pronto para o cenário mundial de IoT. O mundo conectado 
oferece novas maneiras de viver e interagir em nossas casas, 
supermercados, saúde digital, etc. Há um capítulo dedicado sobre 
segurança e privacidade, e a disrupção no uso de dados provenientes de 
carros conectados, dispositivos vestíveis, e casas conectadas, 
respectivamente. Tudo isso, e muito mais, é possível com um mundo 
conectado e baseado em algoritmos para nos auxiliar. 
Na Web 
Apresentação: Plano Nacional de Internet das Coisas vaigerar, 
estimadamente, R$ 135 bilhões ao Brasil até 2025. 
Acesse 
Avançar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial/eu-indico
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc3/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc3/p%C3%A1gina-inicial
https://www.google.com.br/search?hl=pt-BR&q=inpublisher:%22CreateSpace+Independent+Publishing+Platform%22&tbm=bks&sa=X&ved=2ahUKEwj0l4aTl-jxAhXRGbkGHRKyCHAQmxMoADAIegQIDBAC&sxsrf=ALeKk00ypo_2k7GJuPd-hroj-2pgRt8mUA:1626458789751
https://www.youtube.com/watch?v=eu2DO04VvoI
https://sites.google.com/fabrico.com.br/idc3/p%C3%A1gina-inicial/refer%C3%AAncias
Página inicial 
REFERÊNCIAS 
BASSI, A. et al. (Org.). Enabling Things to Talk: Designing IoT solutions with the IoT Architectural Reference Model. Berlin: 
Springer, 2013. Disponível em: < https://www.springer.com/gp/book/9783642404023 >. Acesso em: jul. 2021. 
BATISTA, T. V. et al. Requisitos e Plataformas de Middleware para Cidades Inteligentes. Universidade Federal do Rio Grande do 
Norte – Instituto Metrópole Digital. Natal: UFRGN, 2016. 
EUROPEAN COMMISSION. 9th meeting of the Internet of Things Expert Group. Sustainable and Secure Society Directorate 
Trust & Security. Brussels, 2012. 
ITU-T. International Telecommunication Union -Telecommunication. Functional requirements and architecture of next 
generation networks. Series Y.2012, 2. ed. Geneva: ITU, 2010. 
LACERDA, F. Arquitetura da Informação Pervasiva: projetos de ecossistemas de informação na Internet das Coisas. 2015. 226 f. 
Tese (Doutorado em Ciência da Informação) - Faculdade de Ciência da Informação , Universidade de Brasília, Brasília, 2015. 
LETHABY, N. Wireless connectivity for the Internet of Things: one size does not fit all. Disponível em: 
< http://www.ti.com/lit/wp/swry010a/swry010a.pdf >. Acesso em: jul. 2021. 
MCCULLOUGH, M. Digital ground: architecture, pervasive computing, and environmental knowing. Cambridge: MIT Press, 2005. 
MORVILLE, P. Libraries at the crossroads of ubiquitous computing and the internet., v. 29, n. 6, nov./ dez. 2005. 
NORMAN, D. The design of future things. New York: Basic Books, 2009. 
SANTOS, B. P. et al. Internet das Coisas: da Teoria à Prática. In: SIQUEIRA, F. A. et al. (Org.). Livro de Minicursos SBRC 2016. Porto 
Alegre: SBC, 2016. 
TANENBAUM, A.; WETHERALL, D. Redes de Computadores , 5. ed. São Paulo: Pearson, 2011. 
VASSEUR, J. P.; DUNKELS, A. Interconnecting Smart Objects with IP: the next internet. Burlington: Morgan Kaufmann, 2010. 
YAN, L.; ZHANG, Y.; YANG, T. L.; NING, HS. The Internet of Things: from RFID to the Next-Generation Pervasive Networked 
Systems. Florida: Auerbach Publications , 2019. 
REFERÊNCIAS ON-LINE 
1 Em: < chrome- 
extension://oemmndcbldboiebfnladdacbdfmadadm/https://emtemp.gcom.cloud/ngw/globalassets/en/information- 
technology/documents/insights/top-tech-trends-ebook-2021.pdf >. Acesso em: jul. 2021. 
Avançar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial/refer�ncias
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc3/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc3/p%C3%A1gina-inicial
https://www.google.com/url?q=https%3A%2F%2Fwww.springer.com%2Fgp%2Fbook%2F9783642404023&sa=D&sntz=1&usg=AFQjCNGZ95kCqpjxNgHiro-HCLFObjfBFw
http://www.google.com/url?q=http%3A%2F%2Fwww.ti.com%2Flit%2Fwp%2Fswry010a%2Fswry010a.pdf&sa=D&sntz=1&usg=AFQjCNHkq7Pzoq2u4eyYCOPx_Wz0KGXmXQ
https://www.google.com/url?q=https%3A%2F%2Femtemp.gcom.cloud%2Fngw%2Fglobalassets%2Fen%2Finformation-technology%2Fdocuments%2Finsights%2Ftop-tech-trends-ebook-2021.pdf&sa=D&sntz=1&usg=AFQjCNFsZHH0O7xqd39zv0j3YpWPAbHSlA
https://www.google.com/url?q=https%3A%2F%2Femtemp.gcom.cloud%2Fngw%2Fglobalassets%2Fen%2Finformation-technology%2Fdocuments%2Finsights%2Ftop-tech-trends-ebook-2021.pdf&sa=D&sntz=1&usg=AFQjCNFsZHH0O7xqd39zv0j3YpWPAbHSlA
https://www.google.com/url?q=https%3A%2F%2Femtemp.gcom.cloud%2Fngw%2Fglobalassets%2Fen%2Finformation-technology%2Fdocuments%2Finsights%2Ftop-tech-trends-ebook-2021.pdf&sa=D&sntz=1&usg=AFQjCNFsZHH0O7xqd39zv0j3YpWPAbHSlA
https://sites.google.com/fabrico.com.br/idc3/p%C3%A1gina-inicial/aprofundando
Página inicial 
APROFUNDANDO 
Arquitetura para IoT 
A arquitetura para IoT compreendem as seguintes camada (BASSI, 2013; EUROPEAN COMMISSION, 2012): 
• Camada de gestão: coordena a interação entre os grupos de funcionalidades. 
• Camada de segurança: implementa requisitos de segurança, privacidade. 
• Camada de percepção: capturam dados humano e mundo físico, resolve problema da coleta do mundo real e as converte para o 
mundo virtual. 
• Camada de gerenciamento de dados: limpa, filtra, processa e transforma os dados capturados para serem transportados para a 
camada de rede. 
• Camada de comunicação/ rede: abstração das tecnologias de comunicação; ocorre o gerenciamento e composição de serviços, 
transmissão e processamento das informações; as funcionalidades podem ser estendidas para a convergência de redes de 
comunicação e para a internet. 
• Camada de coordenação/ middleware: se preocupa com a interoperabilidade entre os objetos de diferentes aplicações, recebe 
dados de diferentes aplicações e converte-os para um padrão unificado, de modo que essas aplicações sejam compatíveis na troca 
de informações. 
• Camada de processamento/ serviços: ocorre o processo de mineração de dados e o armazenamento deles. Fornece controle de 
acesso e funções de gerenciamento de processos. 
• Camada de aplicação: área de atuação da IoT, interfaceamento homem-computador. 
• Camada de negócio: gestão das aplicações, modelo de negócios para IoT integrado ao modelo de negócio da organização. 
Modelo de ecossistema para negócio digital em IoT 
O modelo consiste na execução das seguintes fases: 
• Objetivo/ foco de desenvolvimento pode ser para: resolução de um problema, criação de uma necessidade, identificação de 
oportunidade de novo negócio. 
• Escolha da área de atuação e tipo (produto ou serviço). 
• Identificação do resultado/ contribuição que o dispositivo irá proporcionar: individual/ social, organizacional, econômico/ 
político, ambiental. 
• Cenário/ influências que parametrizará o desenvolvimento da IoT: economia, política, crenças e valores, tecnologia, legislação, 
fornecedores, parceiros, concorrentes, infraestrutura/ comunicação. 
• Camada da arquitetura, tecnologias atuais, perspectivas (humana, arquitetônica e sistêmica) segurança e privacidade, 
governança e interoperabilidade. 
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial/aprofundando
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc3/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc3/p%C3%A1gina-inicial
• Parametrização do ciclo de vida do produto/ serviço incluindo atualizações, manutenção, suporte, descarte. 
• Valorização: custo x benefício, valor preço final. 
• Disponibilização no mercado (contrato/ responsabilidade fabricante e prestador de serviço): através de locação compra, leasing 
e outros. 
PARABÉNS! 
Você aprofundou ainda mais seus estudos! 
REFERÊNCIAS 
BASSI, A.; BAUER, M.; FIEDLER, M.; KRAMP, T.; VAN KRANENBURG, R.; LANGE, S.; MEISSNER, S. Enabling Things to Talk: 
Designing IoT solutions with the IoT Architectural Reference Model. Berlin: Springer, 2013. Disponível em: . 
< https://www.springer.com/gp/book/9783642404023 >. Acesso em: jul. 2021. 
EUROPEAN COMMISSION. 9th meeting of the Internet of Things Expert Group. Sustainable and Secure Society Directorate Trust 
& Security. Brussels, 2012. 
Avançar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial/aprofundando
https://getfireshot.com
https://www.google.com/url?q=https%3A%2F%2Fwww.springer.com%2Fgp%2Fbook%2F9783642404023&sa=D&sntz=1&usg=AFQjCNGZ95kCqpjxNgHiro-HCLFObjfBFw
https://sites.google.com/fabrico.com.br/idc3/p%C3%A1gina-inicial/editorial
Páginainicial 
EDITORIAL 
DIREÇÃO UNICESUMAR 
Reitor Wilson de Matos Silva 
Vice-Reitor Wilson de Matos Silva Filho 
Pró-Reitor de Administração Wilson de Matos Silva Filho 
Pró-Reitor Executivo de EAD William Victor Kendrick de Matos Silva 
Pró-Reitor de Ensino de EAD Janes Fidélis Tomelin 
Presidente da Mantenedora Cláudio Ferdinandi 
C397 CENTRO UNIVERSITÁRIO DE MARINGÁ. Núcleo de Educação 
a Distância; GONÇALVES, Silene Maria; 
Internet das coisas. Silene Maria Gonçalves; 
Maringá-Pr.: UniCesumar, 2018. 
49 p. 
“Pós-graduação Universo - EaD”. 
1. Internet. 2. coisas. 3. EaD. I. Título. 
CDD - 22 ed. 303 
CIP - NBR 12899 - AACR/2 
Pró Reitoria de Ensino EAD Unicesumar 
Diretoria de Design Educacional 
Equipe Produção de Materiais 
Fotos : Shutterstock 
NEAD - Núcleo de Educação a Distância 
Av. Guedner, 1610, Bloco 4 - Jardim Aclimação - Cep 87050-900 
Maringá - Paraná | unicesumar.edu.br | 0800 600 6360 
Retornar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc3/p�gina-inicial/editorial
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc3/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc3/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc3/p%C3%A1gina-inicial
Página inicial 
APLICAÇÕES EM IOT 
Professor (a) : 
Me. Silene Maria Gonçalves 
Objetivos de aprendizagem 
• Compreender a importância da IoT na otimização da construção da Smart City. 
• Conhecer o conceito Indústria 4.0 e a sua importância na transformação da economia do país. 
• Entender a importância da IoT para a otimização da produção sustentável agrícola. 
• Compreender o desenvolvimento da IoT na área da saúde e analisar a arquitetura de um dispositivo. 
https://sites.google.com/fabrico.com.br/idc4/p�gina-inicial
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc4/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc4/p%C3%A1gina-inicial
Plano de estudo 
A seguir, apresentam-se os tópicos que você estudará nesta unidade: 
• Smart City 
• Industria 4.0 
• IoT na Agricultura 
• IoT na Saúde 
Introdução 
Querido estudante, neste nosso encontro abordaremos casos práticos de aplicações da Internet das Coisas (IoT) para 
consolidarmos nossa aprendizagem. 
De uma forma leve e direta apresentaremos o desenvolvimento e aplicação da IoT na otimização da construção das smart cities, na 
formação do conceito Industria 4.0, na agricultura de precisão e na área da saúde como meio de auxílio às tarefas da medicina. 
Na consolidação das cidades inteligentes (smart cities) a IoT é apresentada como um elemento facilitador do desenvolvimento 
urbano sustentável objetivando a melhoria da qualidade de vida dos cidadãos e proporcionando uma gestão eficiente dos recursos 
naturais. 
Na Industria 4.0, novo paradigma de massificação da produção, a IoT é vista como a tecnologia que estabelece à organização um 
novo valor competitivo, no cenário global, ao criar sistemas ciberfísicos que viabilizam o uso da inteligência artificial. 
No agronegócio a inserção da IoT proporciona uma agricultura de precisão, a qual os produtores otimizam suas gestões e tomadas 
de decisões para promover qualidade da produção de alimentos e para realizar uma gestão eficaz do solo e do clima para a 
consolidação do desenvolvimento sustentável do meio ambiente. 
E por último, a aplicação na área da saúde, o uso da IoT na transformação comportamental do indivíduo para uma gestão eficiente 
de seu de estilo de vida visando seu bem-estar e da comunidade. 
Estas quatro áreas abordadas são as áreas mais promissoras e as que mais precisão de desenvolvimento de negócio digital para a 
IoT. Em nível global, devido a sua capacidade de fusão do mundo físico e do mundo virtual, pesquisadores, desenvolvedores, 
organizações e instituições públicas e privadas, bem como universidades, direcionando esforços para o desenvolvimento de 
tecnologias que otimizam e consolidam cada vez mais o desenvolvimento da aplicação da IoT. 
https://sites.google.com/fabrico.com.br/idc4/p�gina-inicial
https://getfireshot.com
É neste contexto que convidamos a todos a analisarem cada uma das aplicações abordadas, os desafios futuros, assim como, a 
projetarem e desenvolverem novas soluções para a sua implementação segundo a área de aplicação. 
Desejo a todos bons estudos! 
Avançar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc4/p�gina-inicial
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc4/p%C3%A1gina-inicial/unidade-4
Página inicial 
Smart City 
O conceito de cidade inteligente (smart city) é amplo e abrange espaços em escala urbana cuja infraestrutura e serviços são 
instrumentalizados por tecnologias em suas mais diversas funções – saúde, transporte, indústria, logística, habitação, energia e 
outros. Nesses espaços, as novas tecnologias convivem com as estruturas do mundo analógico, de forma a aumentar seu potencial 
de satisfação das necessidades humanas. 
Observa-se que em todo o mundo há um crescimento quanto a implementação do modelo de cidade inteligente com 
desenvolvimento sustentável Duran e Perez (2015 apud KOBAYASHI et. al., 2016). Tal modelo está orientado a aperfeiçoar o 
investimento social, o capital humano, as comunicações e a infraestrutura para assegurar a sinergia entre cada um dos elementos 
que a compõem. O uso de Tecnologias de Informação e Comunicação (TIC) e suas inovações, no desenvolvimento sustentável, 
podem gerar um aumento de qualidade de vida dos cidadãos e proporcionar uma gestão eficiente dos recursos naturais. Além 
disso, também pode promover uma ação participativa e um compromisso que abrange toda a população na contribuição para a 
coesão econômica, política, tecnológica e social. 
As cidades e zonas urbanas hoje são vistas como ecossistemas de inovação que habilitam as capacidades de inteligência e 
cocriação coletiva, de comunidades de usuários/ cidadãos, a desenvolverem resultados de cenários inovadores em seu estilo de 
vida e em sua produção de trabalho. 
Qual o conceito, definição de cidade sustentável e cidade inteligente? E qual a sua relação para o desenvolvimento de um ambiente 
propício para a IoT? 
Bem, existem várias definições e todas importantes para o contexto que estão inseridas e analisadas, porém vamos utilizar a 
definição destes dois autores para nosso objetivo, o desenvolvimento da IoT como um elemento facilitador para a construção da 
Cidade Inteligente Sustentável (CIS). 
https://sites.google.com/fabrico.com.br/idc4/p�gina-inicial/unidade-4
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc4/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc4/p%C3%A1gina-inicial
Quadro 1 – Conceitos de cidade sustentável e cidade inteligente 
Fonte: Souza e Awad (2012); Komninos (2009). 
A CS pode ser definida como o espaço urbano que precisa atender aos objetivos sociais, ambientais, políticos e culturais, bem 
como, aos objetivos econômicos e físicos de seus cidadãos, sendo que seus recursos devem ser utilizados de forma mais eficiente 
possível para atender tais objetivos (KOBAYASHI et al., 2016). Portanto, deve-se almejar novos modelos de funcionamento, gestão 
e crescimento para evitar o espraiamento (expansão com esgotamento). Com isto, promove-se a cidade compacta: modelo de 
desenvolvimento urbano que otimiza o uso da infraestrutura urbana e promove maior sustentabilidade. 
Na Figura 1, Nam e Pardo (2011 apud KOBAYATHI et al., 2016) relacionam os componentes fundamentais de uma CI, juntamente 
com as direções estratégicas. 
Figura 1 - Direção estratégica de cidade inteligente 
Fonte: Kobayashi et al. (2016). 
A CIS, segundo Höjer e Wangel (2015), é uma cidade que atende às necessidades de seus atuais habitantes sem comprometer a 
capacidade de outras pessoas ou gerações futuras para atender às suas necessidades e, portanto, não excede as limitações do 
ambiente local ou planetário, tendo ouso das TIC como suporte. 
A figura a seguir, nos exemplifica o conceito de CIS. As cidades podem ser sustentáveis sem o uso das tecnologias inteligentes 
(TIC), e as tecnologias inteligentes podem ser usadas em cidades sem contribuir para o desenvolvimento sustentável. É somente 
quando todos esses três aspectos são combinados, quando as tecnologias inteligentes são usadas para tornar as cidades mais 
sustentáveis, é que podemos dizer de cidade inteligente sustentáveis. 
https://sites.google.com/fabrico.com.br/idc4/p�gina-inicial/unidade-4
https://getfireshot.com
Figura 2 - Conceito de cidade inteligente sustentável 
Fonte: a autora. 
Cidades Inteligentes e Sustentáveis são territórios que utilizam as Tecnologias de Informação e 
Comunicação e práticas de desenvolvimento urbano sustentável com o intuito de proporcionar melhor 
qualidade de vida aos seus cidadãos. Isso implica em responsabilidade para promoção do bem-estar social e 
ambiental. 
Fonte: a autora 
É importante falarmos que, devido ao rápido aumento da densidade populacional das zonas urbanas, as subestruturas e os 
serviços sofreram modificações para atender as necessidades dos cidadãos. Como consequência, podemos observar um crescente 
desenvolvimento de dispositivos digitais os quais conduzem a vastos objetivos comerciais da Internet das Coisas (IoT). Isso se dá 
devido a possibilidade da interconexão dos dispositivos e criação de comunicações entre eles através da Internet. 
No passado, era difícil ou mesmo impossível combinar esses dispositivos digitais. Da mesma forma, reunir suas informações para a 
gestão diária de atividades e o planejamento do desenvolvimento urbano a longo prazo. Como exemplo podemos citar a gestão 
diária e contínua de informações de transporte público (localização e utilização em tempo real, ocupação de lugares de 
estacionamento, engarrafamentos e outros dados), de condições climáticas, de estado de poluição do ar e ruído, de contaminação 
da água, de consumo de energia e outros. 
Quando falamos do desenvolvimento de dispositivos para as CIS é indispensável falarmos dos elementos que compõe a 
arquitetura básica para o desenvolvimento da IoT e principalmente das três camadas: a camada de percepção, a camada de rede e 
a camada de aplicação. 
Conceitos como transportes multimodais e mobilidade inteligente são componente chave para as cidades 
inteligentes sustentáveis, já que envolvem combinações de vários modos de mobilidade (individual, como 
carros e motos; coletivo, como o transporte público ou carro compartilhado) e TIC para otimizar a eficiência 
dos serviços prestados aos cidadãos. No contexto de sustentabilidade no setor de transportes, devem-se 
mitigar gases poluentes e o efeito estufa e continuar a evolução de veículos que utilizam energia mais limpa, 
como veículo elétrico, motor híbrido ou célula de combustível. Mobilidade inteligente (Smart mobility) 
também tem potencial para reduzir o impacto ambiental. Logística e controle de tráfego com o uso das TIC 
podem reduzir o consumo de energia do veículo, escolhendo caminho mais curto para o destino. 
Fonte: a autora. 
https://sites.google.com/fabrico.com.br/idc4/p�gina-inicial/unidade-4
https://getfireshot.com
A camada de percepção inclui um grupo de dispositivos habilitados para Internet que são capazes de perceber, detectar objetos, 
coletar e trocar informações com outros dispositivos através das redes de comunicação da Internet. Identificação por rádio 
frequência (RFID), câmeras, sensores, sistemas de posicionamento global (GPS) são alguns exemplos de percepção. 
Reencaminhar dados da camada de percepção para a camada de aplicação é tarefa da camada de rede. Os sistemas IoT utilizam 
uma combinação de comunicação de redes de tecnologia de curto alcance como Bluetooth e ZigBee que são usadas para levar a 
informação de um dispositivo de percepção para um gateway próximo com base nas capacidades de comunicação das partes. 
Tecnologias de Internet como WiFi, 2G, 3G, 4G e Power Line Communication (PLC) carregam a informação em longas distâncias. 
Uma vez que as aplicações visam criar casas inteligentes, o monitoramento do sistema de energia, por exemplo, na última camada, 
a camada de aplicação, pode processar informações para que o usuário seja capaz de conceber melhor estratégia para gestão de 
energia. 
Figura 3 - Arquitetura básica da IoT 
Fonte: Talari et al. (2017). 
As CIS apresentam uma rede de sensores eficiente que conectam os aparelhos inteligentes à internet para otimizar o 
monitoramento remoto de seus dados e assim proporcionar uma gestão inteligente das informações e atividades de seu dia-a-dia. 
As principais utilizações da IoT são: casas inteligentes, estacionamento inteligente, cuidados com a saúde, sistema de clima e água, 
transporte e tráfico de veículo, poluição ambiental, sistemas de vigilância. 
Segundo Talari et al. (2017) os temas com alto potencial de desenvolvimentos futuros para as aplicações em IoT no contexto da CIS 
são: 
Cidades inteligentes e comunidades: a implementação bem-sucedida da IoT pode levar à produção de vários serviços que 
interagem com o meio ambiente. Sua aplicação pode apresentar uma série de perspectivas para a contextualização e 
geoconsciência. 
Prédios e casas inteligentes: a utilização da plataforma IoT nas casas e edifícios, na sua maioria, são destinados a automação das 
atividades dos equipamentos heterogêneos e sua vinculação junto a Internet. Podemos citar a inserção de redes de sensores 
wireless utilizados por um grande número de aplicativos domésticos inteligentes, conectados à Internet, que possibilitarão uma 
gestão distinta de sua aplicação e informação de dados. Como exemplo, a iluminação inteligente que, apontou cerca de 45% de 
economia de energia devido ao emprego de vários métodos inteligentes de controle de iluminação. 
Clientes responsivos: um dispositivo da IoT pode, de acordo com sinais recebidos de controladores transitivos, enviar respostas 
rápidas e adequada a situação que identificou. Citemos por exemplo a smart geladeira. Ela pode monitorar o consumo de 
determinado produto e informar ao seu usuário a sua condição de compra. 
Energia e tabelas inteligentes: o uso da IoT também permite gerenciamento inteligente e controle de distribuição de energia 
como consumo em condições heterogêneas. Esta gestão pode ser desenvolvida para situações de emergência. Alguns resultados 
significativos do desenvolvimento mencionado são a localização da falha, o isolamento, bem como a restauração do serviço. 
Agora vamos dar uma olhadinha em experiências prática ao redor do mundo. 
Na cidade de Chicago, usando ferramentas digitais que inclui a web, celulares e SMS; residentes, organizações, policiais e 
instituições públicas compartilham informações para diminuir os crimes violentos. Neste projeto, que tem por apoiador a 
Universidade de Chicago, o objetivo é disseminar a confiança entre vizinhos e organizações locais, por meio de conversas 
https://sites.google.com/fabrico.com.br/idc4/p�gina-inicial/unidade-4
https://getfireshot.com
informais sobre o crime. Para este fim, uma fonte de diferentes dados coletados pela polícia, usuários e agências tornam-se 
disponíveis em um aplicativo de telefone inteligente que utiliza uma interface de mapeamento simples e GPS. 
Em Busan, Coréia do Sul, o governo reconheceu o potencial de proporcionar oportunidades de emprego aos universitários e o 
crescimento econômico pelo uso de TIC. Devido a boa infraestrutura de comunicação, o governo permitiu expandir a 
infraestrutura em nuvem e com isso conectou universidades, indústrias, cidadãos e governo para impulsionar o desenvolvimento 
urbano sustentável. Como resultado da ação, houve uma grande quantidade de desenvolvimento de aplicativos; alguns foram 
registrados como novos negócios do modelo de startups e muitos outros registrados como pessoa física, desenvolvedores de 
aplicativos profissionais. Esta iniciativado governo possibilitou que os desenvolvedores compartilhassem conhecimento para 
proporcionar serviços inteligentes e sustentáveis para a cidade. 
Na sequência o quadro 2 aponta resultados de experiências práticas de algumas ações em IoT para o desenvolvimento de CIS. 
Quadro 2 - Resultado de experiências práticas 
Fonte: Talari et al. (2017). 
A figura a seguir apresenta os desafios mais relevantes para a implementação da CIS baseadas em aplicações para IoT: 
Figura 5 - Desafios da IoT para implementação das CIS 
Fonte: a autora. 
https://sites.google.com/fabrico.com.br/idc4/p�gina-inicial/unidade-4
https://getfireshot.com
Indústria 4.0 
O conceito Indústria 4.0 é o resultado da incorporação da digitalização à atividade industrial, em referência ao que seria a 4ª 
revolução industrial. É caracterizada pela integração e controle da produção, a partir de sensores e equipamentos conectados em 
rede, e da fusão do mundo real com o virtual, criando assim os chamados sistemas ciberfísicos e viabilizando o emprego da 
inteligência artificial. 
https://sites.google.com/fabrico.com.br/idc4/p�gina-inicial/unidade-4
https://getfireshot.com
Figura 6 - Integração na Industria 4.0 
Fonte: CNI (2016) 
As principais tecnologias incluem a Internet das Coisas (IoT), Big Data, a computação em nuvem, a robótica avançada, a 
inteligência artificial, novos materiais e as novas tecnologias de manufatura aditiva (impressão 3D) e manufatura híbrida (funções 
aditivas e de usinagem em uma mesma máquina). Nas chamadas indústrias inteligentes, máquinas e insumos “conversam” ao longo 
das operações industriais com escala e flexibilidade do processo de produção, que ocorre de forma relativamente autônoma e 
integrada. Dispositivos localizados em diferentes unidades da organização e até mesmo de organizações distintas, compartilham 
informações de forma instantânea sobre compras e estoques, permitindo assim, uma otimização da logística até então impensável. 
O conceito de Indústria 4.0, contudo, vai além da integração dos processos associados à produção e distribuição, pois envolve 
todas as diversas etapas da cadeia de valor: 
Figura 7 - Integração das etapas de valor 
Fonte: CNI (2016). 
Com relação aos impactos das indústrias inteligentes, eles irão muito além de ganhos de produtividade no chão de fábrica. Esse 
novo conceito, e por que não dizer nova revolução industrial, envolverá o encurtamento dos prazos de lançamento de novos 
produtos no mercado, a maior flexibilidade das linhas de produção, com aumento da produtividade e da eficiência no uso de 
recursos (como exemplo a energia) e, a capacidade das organizações de se integrarem em cadeias globais de valor. 
O aumento da flexibilidade das linhas produtivas viabilizará a customização em massa: a comunicação instantânea entre 
diferentes elos da cadeia de produção e o desenvolvimento de sistemas de automação altamente flexíveis, possibilitando a 
produção de bens customizados em conformidade com as preferências/necessidades de diferentes consumidores em um grau de 
eficiência que, até pouco tempo, só era possível com a fabricação massificada de bens. A figura a seguir, nos mostra claramente que 
a customização em massa é uma das novas características da atividade industrial moderna. VOLUME DE PRODUTOS 
DIVERSIDADE DE PRODUTOS 1955 1913 2000 1850 Regionalização da Produção C 
Figura 8 - Revolução dos modelos de produção ao longo do 
tempo 
Fonte: CNI (2016). 
No Brasil, o desenvolvimento da Indústria 4.0 envolve desafios que abordam desde os investimentos em equipamentos que 
incorporem essas tecnologias, à adaptação de layouts e de processos; das formas de relacionamento entre organizações ao longo 
da cadeia produtiva; criação de novas especialidades e desenvolvimento de competências; entre outras. O cruzamento de 
informações que permite conectar o pedido de compra, a produção e a distribuição de forma autônoma, sem que pessoas precisem 
tomar decisões a todo o momento, por exemplo, exigirá novas formas de gestão e engenharia em toda a cadeia produtiva. 
https://sites.google.com/fabrico.com.br/idc4/p�gina-inicial/unidade-4
https://getfireshot.com
Estima-se que poucas empresas estarão preparadas para enfrentar todas estas mudanças de uma única vez. Contudo, por outro 
lado, existem milhares de organizações que deverão participar do processo de difusão dessas novas tecnologias paulatinamente, 
de acordo com suas trajetórias, suas capacitações e suas estratégias diante ao cenário competitivo em que estão inseridas. 
Nesse contexto, o foco de uma iniciativa visando ao desenvolvimento da Indústria 4.0 no Brasil, é o incentivo às organizações 
entrarem mais cedo no novo paradigma da indústria e assim estimular as demais a apressarem sua inserção a nova onda, sob risco 
de não conseguirem sobreviver no novo ambiente competitivo. 
Estima-se que a implementação das tecnologias ligadas à IoT nos diversos setores da economia deverá impactar o PIB brasileiro 
em aproximadamente US$ 39 bilhões até 2030. O ganho pode alcançar a US$ 210 bilhões, caso o país crie condições para acelerar 
a absorção das tecnologias relacionadas, o que depende de melhorias no ambiente de negócios, na infraestrutura, programas de 
difusão tecnológica, aperfeiçoamento regulatório e outros (ACCENTURE CONSULTORIA, 2017 apud CNI, 2016). 
Estima-se também que até 2025 os processos relacionados à Indústria 4.0 poderão reduzir custos de manutenção de 
equipamentos entre 10% e 40%, reduzir o consumo de energia entre 10% e 20% e aumentar a eficiência do trabalho entre 10% e 
25% (MCKINSEY, 2015 apud CNI, 2016). 
Figura 9 - Impactos da Indústria 4.0 
Fonte: CNI (2016, p. 17). 
Os ganhos descritos anteriormente representam, contudo, apenas parte dos impactos que deverão ser observados. Além deles, 
haverá uma série de possíveis consequências da disseminação e da consolidação da Indústria 4.0 que exigirão uma nova concepção 
de política industrial para o Brasil. 
A CNI destaca: 
• A redução das vantagens comparativas espúrias, que tenderão a ser solapadas pelos ganhos de produtividade decorrentes da 
adoção das novas tecnologias, com a possibilidade de redefinir fatores determinantes de localização de investimentos produtivos. 
• A ampliação da cooperação entre agentes econômicos, cujas operações serão cada vez mais integradas. 
• O reforço da competitividade que se estabelece entre sistemas produtivos, que incluem empresas, fornecedores, clientes e 
ambiente. 
• O estabelecimento de novos modelos de negócios e de inserção nos mercados, com a possível redefinição de setores de 
atividade econômica. 
• A ampliação da escala dos negócios. 
• E o surgimento de novas atividades e novas profissões, que demandarão adaptações no padrão de formação de recursos 
humanos. 
Recente pesquisa da CNI revelou que o conhecimento da indústria brasileira sobre tecnologias digitais e a sua incorporação à 
produção, pré-condições para o avanço da Indústria 4.0, ainda é pouco difundido: 42% das empresas desconhecem a importância 
das tecnologias digitais para a competitividade da indústria e mais da metade delas, os 52%, não utilizam nenhuma tecnologia 
digital de uma lista com 10 opções. 
A Tabela 1 aponta as 10 tecnologias mais mencionadas pelas empresas na pesquisa. 
https://sites.google.com/fabrico.com.br/idc4/p�gina-inicial/unidade-4
https://getfireshot.com
Tabela 1 - Lista das tecnologias digitais 
Fonte: CNI (2016) 
Observem que 31% das empresas consultadas não responderam ou declararam não saber se utilizavam alguma das tecnologias 
listadas, revelando assim o alto nível de desconhecimento sobre o tema. 
Em síntese, no médio e longo prazo, a incorporação das novas tecnologias em uma estratégia para o desenvolvimento da indústria 
brasileira será essencial para a competitividade do país e para melhorar a sua participação nas cadeias globais de valor. 
Em alguns países a Indústria 4.0 já começa a se tornar realidade, inclusive com o apoiodos governos das principais potências 
econômicas, que a tem colocado no centro de suas estratégias de política industrial. Este cenário cria um duplo desafio para o 
Brasil, pois além de buscar a incorporação e o desenvolvimento dessas tecnológicas, é preciso fazê-lo com relativa agilidade a fim 
de evitar que o gap de competitividade entre o Brasil e alguns de seus principais competidores aumente. 
Além disso, como vem ocorrendo em outros países, a difusão das tecnologias da Indústria 4.0 no Brasil não atingirá todos os 
setores da mesma forma e ao mesmo tempo. O nível de heterogeneidade da nossa indústria exigirá que as políticas sejam 
adaptadas para diferentes conjuntos de setores e de empresas, que assumirão velocidades e condições diferenciadas. 
É nesse contexto que a CNI está elaborando, no âmbito do Conselho Temático Permanente de Política Industrial e 
Desenvolvimento Tecnológico (COPIN), uma agenda de propostas sobre o tema. 
Esta agenda aborda sete dimensões prioritárias para o desenvolvimento da Indústria 4.0 no Brasil que contempla: 
• Aplicações nas cadeias produtivas e desenvolvimento de fornecedores. 
• Mecanismos para induzir a adoção das novas tecnologias. 
• Desenvolvimento tecnológico. 
• Ampliação e melhoria da infraestrutura de banda larga. 
• Aspectos regulatórios. 
• Formação de recursos humanos. 
https://sites.google.com/fabrico.com.br/idc4/p�gina-inicial/unidade-4
https://getfireshot.com
• Articulação institucional. 
Quando falamos da dimensão das indústrias inteligentes, de uma forma global, podemos observar que a Indústria 4.0 ganhou 
espaço na agenda de desenvolvimento industrial de diversos países como Alemanha, Estados Unidos, China, Japão e Coréia do Sul. 
Na Alemanha, o desenvolvimento da Indústria 4.0 tornou-se prioritário para que o país pudesse ampliar sua competitividade. O 
relatório “Recommendations for implementing the strategic initiative Industrie 4.0” da Academia Alemã de Ciência e Engenharia 
(ACATECH), lançado em 2013, estabelece estratégia para que o país se torne o principal fornecedor de tecnologias de produção 
inteligentes e integre a produção com outros países líderes para acompanhar tecnologias e gerar padrões. 
Os Estados Unidos lançaram em 2012 a Advanced Manufacturing Partnership (AMP), formada por representantes de empresas, 
universidades, governo e institutos de pesquisas para discutir e apresentar propostas para o desenvolvimento da Indústria 4.0 no 
país. Essa iniciativa está aliada às medidas de reindustrialização desenvolvidas na última década nos EUA. Em 2014, o grupo 
apresentou o “Report to the President. Accelerating U.S. Advanced Manufacturing”, uma série de medidas para o desenvolvimento 
das tecnologias associadas a esse modo de produção. 
Na China, o 12º Plano Quinquenal (2011-2015) apresentou a Indústria 4.0 como um dos sete temas emergentes apoiados pelo 
governo, estabelecendo cinco setores como prioritários: equipamentos modernos, automotivo, siderúrgico, petroquímico e 
construção naval. 
No Japão, o National Institute of Advanced Industrial Science and Technology (AIST) em 2008 criou o Advanced Manufacturing 
Research Institute (AMRI), composto por uma gama de grupos de pesquisas que têm como objetivo a troca de conhecimento e 
desenvolvimento de projetos conjuntos. 
Na Coréia do Sul, o Korea Advanced Manufacturing System (KAMS) é um projeto que tem como objetivo desenvolver novos 
processos e tecnologias para gerenciamento e integração de sistemas manufatureiros. 
E no Brasil, no final de 2014 o Ministério das Comunicações criou a Câmara Máquina a Máquina (M2M) e Internet das Coisas (IoT), 
com objetivo de desenvolver o “Plano Nacional de Comunicação M2M e IoT”. A Câmara é composta por associações e ministérios 
sendo dividida em diversos subgrupos. Dentre os subgrupos há o de Produtividade Industrial e Indústria 4.0, do qual a CNI faz 
parte. Recentemente, o Ministério do Desenvolvimento, Indústria e Comércio Exterior (MDIC) e o Ministério da Ciência, 
Tecnologia e Inovação (MCTI) criaram o Grupo de Trabalho de Indústria 4.0 com a participação de diversas instituições, inclusiva 
da CNI. A criação deste grupo objetivou a elaboração do plano de ação para Indústria 4.0 no Brasil. 
https://sites.google.com/fabrico.com.br/idc4/p�gina-inicial/unidade-4
https://getfireshot.com
IoT na Agricultura 
“Espera-se que a população mundial cresça para quase 10 bilhões até 2050, aumentando a demanda agrícola - em um cenário de 
crescimento econômico modesto - em cerca de 50% em relação a 2013” (FAO, 2017) ”. 
A urbanização global até 2050 deverá ter um aumento de 2,4 bilhões de pessoas nas cidades e regiões metropolitanas. Este 
aumento corresponde mais do que o aumento total da população global de 2,2 bilhões de pessoas. Isso significa que as populações 
rurais podem ter uma redução de quase 200 milhões de pessoas. Este fato reflete na produção agrícola mundial que terá cada vez 
menos pessoas na produção rural para abastecer um número maior na zona urbana. Mesmo com a inserção da tecnologia na 
agricultura que gerou uma economia de mão de obra, os pesquisadores da produção agrícola se deparam hoje com uma dicotomia: 
produzir com um ciclo menor e sustentável ao mesmo tempo. É importante lembrarmos também que a fome e a desnutrição 
persistente e generalizada continuarão a ser um grande desafio em muitas partes do mundo, a taxa atual de progresso não será 
suficiente para erradicar a fome até 2030 e nem mesmo em 2050. 
Estima-se que, com as Novas Tecnologias, a Internet das Coisas (IOT) tenha potencial para ajudar a 
aumentar a produtividade agrícola em 70% até 2050. 
• 70% a 80% do novo equipamento agrícola vendido hoje tem um componente agrícola de precisão (CEMA). 
• 76% dos agricultores britânicos citaram “precisão aprimorada” como uma razão para o uso de tecnologias 
agrícolas preciosas. (DREFRA, 2013) 
• Haverá 27 bilhões de dispositivos conectados em 2024, 225 milhões serão usados na agricultura. 
(Machina Research) 
• 90% de todas as perdas de colheita são devidas ao clima. Este dano da colheita poderia ser reduzido em 
25% usando modelagem preditiva do tempo e técnicas de agricultura de precisão (IBM Research). 
Fonte: Bayer (2021, on-line)1 . 
As tendências do investimento na agricultura apresentam uma imagem um pouco diferente. Atualmente, os países de baixa e 
média renda investem na agricultura, em termos absolutos, quase como os países de alta renda - cerca de US $ 190 bilhões em 
ambos os grupos de países. No período entre 1991 a 2014, os níveis de investimento agrícola aumentaram em todos os grupos de 
países, embora com taxas distintas. 
Entre os anos de 1990 a 2015, em países de alta renda, o investimento em agricultura aumentou cerca de US $ 120 bilhões para US 
$ 190 bilhões, uma taxa de crescimento média anual de 2 %. Na China, o crescimento foi de US $ 10 bilhões para US $ 75 bilhões, 
uma taxa de crescimento de cerca de 9%, enquanto o investimento na agricultura nos países de baixa e média renda passou de US 
$ 45 bilhões para US $ 115 bilhões, uma taxa de crescimento de cerca de 4%. 
Apesar do crescimento geralmente rápido do comércio agrícola, a maioria dos alimentos consumidos, em muitos países, é 
produzida no próprio país; as importações giram em torno da faixa de 0-20 % do suprimento doméstico de alimentos em muitas 
instâncias. Alguns países, como Argentina, Austrália e Estados Unidos da América, têm exportações de mais de 50% de seu 
abastecimento doméstico de alimentos, enquanto as importações do Oriente/ Norte da África chegam mais de 50% do suprimento 
de alimentos. África subsaariana, Ásia do Sul e a China também são importadoras de alimentos. 
A expansão global das terras agrícolas se estabilizou nos últimos 20 anos em torno de 4,9 bilhões de hectares (ha), enquanto as 
perdas florestais totalizaram menos de 100 milhões de ha. Globalmente, a conversão da floresta diminuiu nos últimos 15 anos e as 
perdas anuais foramreduzidas em 50% desde 1990. As projeções indicam aproximadamente menos de 100 milhões de ha 
adicionais para uso agrícola em 2050 (ALEXANDRATOS; BRUINSMA, 2012). 
https://sites.google.com/fabrico.com.br/idc4/p�gina-inicial/unidade-4
https://getfireshot.com
Nos últimos 50 anos, as emissões de gases de efeito estufa (GEE) resultantes da “agricultura, silvicultura e outros usos da terra” 
(AFOLU) quase dobraram, e as projeções sugerem um novo aumento até 2050. Em 2010, as emissões do setor AFOLU foram 
estimadas em 10,6 gigatonnes (Gt) de dióxido de carbono e foram principalmente causados pelo uso da terra, pela produção de 
gado e manejo de solo e nutrientes. O setor produz cerca de 21% das emissões globais de GEE (FAO, 2016). No entanto, as 
florestas também atenuam as mudanças climáticas ao remover GEE da atmosfera por meio do crescimento da biomassa. A 
contribuição média das florestas para o sequestro de carbono foram de cerca de 2 Gt por ano desde a virada do século. Isso implica 
que as emissões líquidas anuais da AFOLU foram ligeiramente acima de 8 Gt. 
A agricultura contribui com a maior parcela de metano global e emissões de óxido nitroso. A maioria das suas emissões de metano 
é produzida por entérica fermentação durante os processos digestivos dos ruminantes e por cultivo de arroz. As emissões de óxido 
nitroso originam-se principalmente da aplicação de fertilizantes à base de nitrogênio e manejo de estrume animal. 
A partir da análise deste breve cenário que pontuamos, conciliando a sustentabilidade à produtividade e os fatores econômicos ao 
impacto ambiental, tornou-se um desafio importante e inevitável a promoção do bem-estar ambiental e social. 
Tendo em vista que, o desenvolvimento das práticas agrícolas terá efeitos na produção global de alimentos, a agricultura, portanto 
deve operar: 
• Na quantidade de alimentos que podem ser produzidos dentro de um dado clima. 
• Na quantidade de alimentos exigida por um crescimento econômico, mudança de população. 
• No impacto da produção de alimentos no meio ambiente. 
A agricultura sustentável procura maximizar os benefícios que a sociedade recebe da produção agrícola, 
exigindo entre outros, grandes mudanças na produção pecuária. A intensificação sustentável busca 
aumentar a produção de alimentos enquanto minimiza a pressão sobre o meio ambiente. A transição para 
uma produção pecuária mais produtiva, em combinação com outras políticas climáticas, por exemplo, 
representa potencialmente, um mecanismo eficaz para entregar desejáveis de resultados climáticos e de 
disponibilidade de alimentos. 
Fonte: a autora. 
A evolução contínua nas TICs veio oferecer um potencial significativo para gerenciar informações no nível da agricultura. 
Tecnologias de detecção podem oferecer aos produtores a capacidade de monitorar seu plantio com um alto nível de 
detalhamento, em uma multiplicidade de dimensões e em tempo quase real. 
“Estamos caminhando para um futuro com menos uso de pesticidas”, diz Tobias Menne, chefe de agricultura 
digital da Bayer. Ele prevê uma mudança no modelo de negócios das empresas agrobusiness e na forma 
como os agricultores trabalham. “Essa é uma mudança de paradigma (...) No futuro, vamos vender campos 
saudáveis”. 
Fonte: Bayer (2021, on-line)1 . 
O surgimento da agricultura eletrônica (e-agriculture) é vista como um campo emergente focado no aprimoramento da agricultura 
e desenvolvimento rural por meio de melhores processos de informação e comunicação. Nesse contexto, as TICs são usadas como 
um elemento que abrange toda a informação e comunicação tecnológicas, incluindo dispositivos, redes, celulares, serviços e 
aplicações. Estes por sua vez variam de tecnologias e sensores inovadores da era da Internet para outros auxílios pré-existentes, 
tais como telefones, televisores, rádios e satélites. 
https://sites.google.com/fabrico.com.br/idc4/p�gina-inicial/unidade-4
https://getfireshot.com
O rápido crescimento das TICs oferece novos caminhos para compartilhar e acessar informações, e a digitalização veio fornecer a 
capacidade de convergência dessas tecnologias de rede tradicionais e emergentes (por exemplo, Machine to Machine - M2M, 
Internet of Things -IoTs, computação em nuvem, Big Data etc.). Por sua vez, essas redes quando combinadas com a disponibilidade 
de dados, aplicações necessárias e o ambiente habilitado corretamente, pode desencadear um grande potencial de inovação no 
setor agrícola de forma responsável. 
Com o avanço da IoT na agricultura e a consequente acumulação da análise de dados, o conhecimento obtido não servirá apenas 
para indicar onde e quando o insumo deve ser aplicado na terra, mas também será útil para tomada de decisão relacionada a 
financiamento, seguro, logística, marketing, entre outras áreas fundamentais ao agronegócio. Com a expansão da IoT, os 
fabricantes do setor poderão passar a vender soluções digitais completas de agricultura de precisão, e não mais somente tratores 
ou colheitadeiras. Dessa forma, podemos citar: mapeamento de área para plantio, combate de pragas e de doenças, previsão 
climática, pulverização, gerenciamento e monitoramento, análise de mercado financeiro, meio ambiente e outros. 
Figura 10 - IoT na agricultura 
Dispositivos digitais, software de suporte digital e sistemas de irrigação permitem uma alta precisão uma vez que os indivíduos 
podem agir em tempo real e com muito mais especificidades. Entretanto, quando falamos em pequenos agricultores, estudos 
apontam que eles serão beneficiados mais com a digitalização uma vez que tais técnicas digitais ajudarão a otimizar suas entregas 
de forma sustentável, além de proteger o meio ambiente. 
A agricultura digital habilita a tomar decisões mais inteligentes à velocidade do “agora”. Na figura a seguir podemos observar o 
processo básico da agricultura digital segundo a Bayer. 
Figura 11 - Processo de informação da agricultura digital 
Fonte: Bayer (2021, on-line)1 . 
https://sites.google.com/fabrico.com.br/idc4/p�gina-inicial/unidade-4
https://getfireshot.com
A digitalização pode fornecer aos agricultores informações oportunas sobre o nível de campo para: selecionar as variedades certas 
de fertilizantes e sua precisão ou taxas de dose de proteção de culturas, determinando o tempo ideal para medidas de proteção de 
culturas e reconhecendo os fatores de estresse das plantas em estágio inicial. 
As tecnologias digitais abrem novas oportunidades tanto para os países industrializados como para os menos industrializados, uma 
vez que trazem conhecimentos altamente especializados. 
Como exemplo de desenvolvimento da IoT e da agricultura digital citamos a Digital Farming da Bayer. A Digital Farming é a 
evolução da agricultura em uma indústria digitalizada - informações locais e orientadas por dados podem melhorar a tomada de 
decisões ajudando os agricultores a prever o que está por vir e a agir de forma mais eficaz. A nova tecnologia oferece serviços 
como: imagens de satélite, algoritmos de aplicativos variáveis, sensores de alta tecnologia, aplicativos móveis ou GPS. Usando as 
tecnologias da Agricultura Digital, os agricultores podem otimizar seu gerenciamento de negócios - economizar tempo, reduzir 
custos, aumentar os rendimentos e usar os recursos do planeta de forma mais eficiente e sustentável. 
IoT na Saúde 
O desenvolvermos da IoT para a área da saúde ocorre segundo as quatro tarefas essenciais da medicina definidas pelo médico 
francês Henry Sigerist: a promoção da saúde, a prevenção de doenças, a recuperação do enfermo e a reabilitação. A identificação 
da tarefa da medicina, para o desenvolvimento do disposto, é essencial uma vez que o resultado junto ao usuário contemplará uma 
transformação do quadro de saúde ou da sua doença. É importante elencarmos aqui, as terapias paliativas em quadros de doenças 
crônicas que não se encaixam nas tarefas mencionadas anteriormente (GONÇALVES, 2016). 
Em síntese o resultado do uso do dispositivocontemplará ao seu usuário: mudança de comportamento para melhoria na qualidade 
de vida; no monitoramento do quadro em que o usuário se encontra (doença ou saúde) e na realização de terapias. Vale a pena 
falarmos também do uso da IoT para e-learning e para a identificação e o controle de epidemias e/ou pandemias. 
https://sites.google.com/fabrico.com.br/idc4/p�gina-inicial/unidade-4
https://getfireshot.com
A partir da identificação das tarefas da medicina, observamos uma enorme variedade de dispositivos desenvolvidos por 
pesquisadores do mundo todo para fornecer serviços médicos, assistenciais e terapêuticos, sendo no setor privado ou do setor 
público. Quanto a atuação destes dispositivos podemos destacar na telemedicina, nos programas fitness e nutricionais, nas 
doenças cardiológicas como a hipertensão, no tratamento do câncer, na saúde materno-infantil, nas doenças neurológicas como o 
mal de Alzheimer, no controle de tabagismo, na obesidade e na vigilância sanitária regional ou global. 
Hoje identificamos uma tendência a desenvolver dispositivos em atenção às pessoas portadoras de doenças crônicas, uma vez que 
elas são geradoras de alto impacto financeiro na economia do país devido a alta complexidade do tratamento, elas demandam uma 
longa permanência no sistema de saúde. 
As doenças crônicas, segundo a Portaria nº 483, de 1º de abril de 2014, são aquelas que apresentam início 
gradual, com duração longa ou incerta, que, em geral, apresentam múltiplas causas e cujo tratamento 
envolva mudanças de estilo de vida, em um processo de cuidado contínuo que, usualmente, não leva à cura. 
Fonte: Brasil (2014). 
Numerosas arquiteturas de saúde baseadas na tecnologia IoT foram lançados por pesquisadores do mundo todo para fornecer 
serviços médicos adequados. Vejamos agora alguns destes trabalhos: 
• ZUPS, sistema de assistência médica para localizar pessoas com deficiência específica e fornecer a elas vários serviços, como 
monitoramento de saúde, alarmes médicos, navegações inteligentes e lazer. O sistema proposto é baseado em ZigBee e tecnologia 
de ultrassom para cumprir os requisitos do aplicativo. O sistema está equipado com múltiplos recursos incluindo cobertura 
multicelular, robustez, fácil extensão, diferentes níveis de precisão, requisitos limitados de infraestrutura e baixo custo. Após a 
implementação na região de Zaragoza (Espanha), os autores conseguiram registrar resultados promissores para eficiência 
funcional. (MARCO et al., 2008) 
• Bhatia e Sood (2016) apresentaram uma proposta de um monitoramento remoto de pacientes em Unidades de Terapia Intensiva 
(UTI). A tecnologia IoT como os dispositivos de sensores inteligentes, biossensores e atuadores foram usados para adquirir 
atributos de saúde em tempo real de pacientes dentro da UTI. Os dados coletados foram acumulados no armazenamento em 
nuvem. Os autores propuseram diferentes níveis de abstração de dados a partir do banco de dados em nuvem, que foram mais 
utilizados para a geração de sinais de alerta para os médicos. 
https://sites.google.com/fabrico.com.br/idc4/p�gina-inicial/unidade-4
https://getfireshot.com
• Hossain e Muhammad (2016) propuseram uma assistência médica baseada em IoT para adquirir atributos de saúde, em tempo 
real, de uma pessoa. Os dispositivos IoT foram integrados eficientemente no ambiente de uma pessoa e em roupas vestíveis para 
adquirir diferentes sinais como ECG e frequência cardíaca. O objetivo geral proposto pelo modelo foi avaliar dados de saúde em 
tempo real para detectar condição de emergência e promover a intervenção remota do médico. 
• Yang et al. (2014) apresentou uma plataforma Health-IoT para analisar condições de saúde em tempo real de pacientes em 
domicílios. O quadro proposto foi capaz de incorporar vários dispositivos IoT dentro do ambiente doméstico para fornecer 
serviços de saúde necessários aos pacientes. 
As Redes Neurais Artificiais (RNA) são um dos modelos de previsão mais populares usados em diferentes aplicações. Além de 
fornecer resultados precisos, esses modelos preditivos são capazes de fornecer resultados de forma sensível ao tempo. No setor 
da saúde, as RNA e suas variantes foram amplamente adotadas por diferentes pesquisadores, em âmbito mundial, para fornecer 
numerosos serviços de saúde. 
Vejamos alguns exemplos de dispositivos IoT baseados em RNA: 
Gjoreski et al. (2015) apresentaram um sistema de análise de gasto energético humano durante atividades esportivas e fitness. Os 
modelos preditivos baseados em RNA foram utilizados na estimativa de gasto de energia dos usuários em diferentes cenários. 
Kupusinac et al. (2016) propuseram um sistema inteligente para a prevenção de doenças cardiovasculares e arteriosclerose. O 
modelo apresentado inclui RNA para estimar os riscos de sintomas cardiometabólicos entre os pacientes. O sistema compreende o 
diagnóstico de vários sintomas de riscos cardiometabólicos seguido de identificação de pessoas com taxa de alto risco. Os autores 
conseguiram registrar mais de 90% de precisão para o modelo proposto durante a implementação em diferentes ambientes. 
Garcia- Valverde et al. (2014) propuseram um sistema para determinar atividades rotineiras de uma pessoa. Os dados, que incluem 
dados fitness, dados biométricos e informações médicas, foram capturados em tempo real, por sensores sem fio, para serem 
avaliados por regras de previsão de sinais de alerta médico. A implementação usou o telefone inteligente e o relógio inteligente. 
Vejamos agora um modelo de arquitetura em IoT, com apresentação de camada preditiva, para avaliar a vulnerabilidade da saúde 
durante as sessões de exercício fitness do indivíduo. 
https://sites.google.com/fabrico.com.br/idc4/p�gina-inicial/unidade-4
https://getfireshot.com
Figura 12 - Arquitetura em camada preditiva para estrutura 
de treino ou exercícios fitness 
Fonte: Bhatia e Sood (2017). 
A arquitetura do modelo proposto é composta por quatro camadas: camada de percepção, camada de categorização de dados, 
camada de abstração de dados e camada preditiva. Cada camada possui atividades pré-definidas para que a aplicação do 
dispositivo seja alcançada: a avaliação da vulnerabilidade da saúde do indivíduo durante a prática de exercícios fitness. 
Na camada de percepção encontram-se os dados capturados, em tempo real, pelos sensores inteligentes, atuadores e 
biossensores. Tais dados são dados orientados para saúde ou não coletados no ambiente cotidiano do indivíduo durante suas 
sessões de treinos fitness. Entende-se orientados para a saúde os dados fisiológicos (como frequência cardíaca, taxa de respiração 
e ECG) e não orientados para a saúde os dados ambientais e comportamentais (como temperatura, umidade, dietas e outros). 
Para este propósito, o gateway é programado para executar a tarefa de sincronização de dados usando timestamps. Os dados 
sincronizados são então transmitidos via wireless para os armazenados em nuvem que posteriormente serão classificação para 
extração do conhecimento. No entanto, uma vez que os dados são constituídos por informações pessoais de saúde de um 
indivíduo, é importante fornecer medidas de segurança e privacidade. Portanto, o canal de comunicação sem fio está protegido 
com protocolo Secure Socket Layer (SSL) devido à sua alta eficiência na segurança de dados durante a transmissão. 
Para proteger dados no banco de dados em nuvem, diferentes medidas de segurança, como mapeamento de credenciais e 
autenticação de usuários, são indulgentes. 
A segunda etapa desenvolvida na camada de categorização de dados, ocorre a classificação dos dados uma vez que eles 
compreendem em atributos heterogêneos, diretos e indiretos quanto a orientação para a saúde. Tais classificações ocorrem por 
meio de conjuntos de dados que devem ser pré-processados por mecanismo de extração de dados adequados para aumentar a 
precisão e eficiência no modelo geral. 
Neste modelo, com base nos cuidados de saúde pessoais,quatro conjuntos de dados diferentes são formulados: dados fisiológicos, 
dados ambientais, dados alimentares e dados comportamentais. 
A terceira etapa, a abstração e a quantificação do comportamento de vulnerabilidade dos conjuntos de dados adquiridos, são as 
atividades da camada de abstração de dados. 
Os dados armazenados em nuvem são dados temporariamente diversos, o que significa que alguns valores de dados são 
adquiridos após um intervalo de tempo específico, enquanto alguns valores de dados são adquiridos após cada segundo. 
Uma vez que o tempo é um atributo importante tanto para atributos diretos quanto indiretos orientados para a saúde, a execução 
da abstração de informações do banco de dados em nuvem utiliza a técnica de Mineração Temporal. Esta técnica determina a 
vulnerabilidade da saúde do indivíduo e quantifica-a na forma de parâmetro probabilístico denominado Estado de Vulnerabilidade 
Probabilista (PSoV). 
Mineração Temporal é uma técnica de mineração de dados que extrai valores dos dados e padrões do banco 
de dados na forma de um padrão de séries temporais. 
Esses padrões de séries temporais estão associados aos valores correspondentes detectados por um 
dispositivo específico. No entanto, para realizar abstração de dados heterogêneos a partir do banco de 
dados em nuvem, é necessária uma formulação eficiente. 
Fonte: a autora 
https://sites.google.com/fabrico.com.br/idc4/p�gina-inicial/unidade-4
https://getfireshot.com
Na última camada, a camada preditiva, ocorre a agregação de segmentos dos dados heterogêneos por meio do modelo RNA que 
determina a vulnerabilidade da saúde do indivíduo durante os seus treinos fitness. Este procedimento de previsão segue os 
seguintes passos: 
• Passo 1: Monitoramento 
É o processo pelo qual o modelo RNA deriva o resultado desejado da previsão PSoV. O início do procedimento de monitoramento 
envolve a atribuição de valores de peso, que é um valor predeterminado segundo o fator de importância de cada atributo de 
entrada. Esses valores de entrada incluem agregação de valores fisiológicos, valores ambientais, valores nutricionais e valores 
comportamentais. O grau de vulnerabilidade corresponde a atuação de cada um desses atributos como entrada para a camada 
neural do modelo RNA. 
• Passo 2: Aprendizagem 
Após a realização do monitoramento, a RNA é movida para o estágio de aprendizado, o qual a estimação de erros de estimação 
gerados no estágio de monitoramento é minimizada. Para isso, a RNA usa a abordagem avanço/ retrocesso. O processo de avanço 
consiste em transformações computacionais entre resultados de entrada e saída com base em pesos atuais e funções de 
transferência. A estimativa gerada é então comparada com o valor real para determinar a taxa de erro. Esta taxa de erro é 
minimizada usando de volta mecanismo de propagação para aumentar a precisão geral. O retorno da propagação é um 
procedimento de otimização regido por padrões de procedimentos. Todo o procedimento é então repetido iterativamente até a 
RNA se adaptar e alcançar a um intervalo de tolerância de erro. 
• Passo 3: Prevenção 
Quando os erros são minimizados para um determinado nível de tolerância, o estado da RNA é denominado como treino de RNA. 
Um treino da RNA é usado para prever o valor PSoV da sessão de treino fitness em tempo real de forma eficiente. O processo de 
previsão permite quantificar o rendimento do exercício de um indivíduo em consideração à sua vulnerabilidade de saúde. 
Para concluir, observem que a tecnologia IoT foi usada para adquirir dados para vários atributos durante as sessões de treino 
fitness. Estes dados foram transmitidos de forma segura ao armazenamento em nuvem para a realização de uma análise mais 
aprofundada. 
O modelo classificador por Redes Bayesianas foi usado para classificar diferentes atributos com base na escala de vulnerabilidade 
para uma avaliação posterior. 
A mineração temporal foi realizada para extrair vários dados em tempo real, levando à formação do segmento de dados temporais, 
usado para quantificar atributos diferentes na forma de um parâmetro probabilístico PSoV. 
Os dados foram então analisados usando o método do peso médio associado para determinar a vulnerabilidade do estado de 
saúde. Esses dados são usados pelo modelo de previsão RNA baseado em propagação de retorno para prever o valor PSoV de 
forma proativa. 
O procedimento de previsão é composto por três estágios: monitoramento, aprendizagem e prevenção. 
Com o objetivo de analisar a utilidade do sistema, ele foi testado para monitorar um grupo de indivíduos por duas semanas durante 
as suas sessões de treino com diferentes horários de exercícios. Os resultados mostraram que uma alta taxa de medidas 
estatísticas foi registrada para eficiência e precisão, que representam que o sistema proposto é altamente efetivo para a aplicação 
na área da saúde. 
Avançar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc4/p�gina-inicial/unidade-4
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc4/p%C3%A1gina-inicial/atividades
Página inicial 
ATIVIDADES 
1. A IoT é considerada um elemento facilitador para a consolidação do conceito Cidade Inteligente Sustentável por proporcionar: 
a) Integração de dispositivos móveis e segurança aos dados coletados. 
b) Controles inteligentes as residências e prédios otimizando assim o monitoramento de possíveis invasores. 
c) Desenvolvimento da capacidade de inteligência e cocriação coletiva da comunidade para uma transformação para o bem estar 
social e ambiental. 
d) Otimização do estilo de vida para promoção da saúde e redução de gastos públicos relacionados a doenças crônicas. 
e) Desenvolvimento da agricultura de precisão. 
2. A realidade da Indústria 4.0 nos aponta para a 4ª Revolução Industrial. Este novo paradigma da indústria traz a incorporação da 
digitalização à atividade industrial. Este novo conceito envolve: 
I. Maior flexibilidade das linhas produtivas. 
II. Aumento da produtividade e da eficiência no uso de recursos. 
III. Aumento da capacidade das organizações de se integrarem em cadeia globais de valor. 
IV. Encurtamento dos prazos de lançamento de novos produtos. 
V. Sistemas orientados a serviços, assistência remota e otimização da governança. 
a) Estão corretas apenas I, III e III. 
b) Estão corretas apenas I, IV e V. 
c) Estão corretas apenas II, III e IV. 
d) Estão corretas apenas III, IV e V. 
e) Todas as alternativas estão corretas. 
https://sites.google.com/fabrico.com.br/idc4/p�gina-inicial/atividades
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc4/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc4/p%C3%A1gina-inicial
3. A agricultura digital surgiu para otimizar o gerenciamento da produção agrícola principalmente para os pequenos produtores 
que usam a digitalização para auxiliá-los em suas tomadas de decisões. Identifique alguns benefícios que a introdução da IoT 
proporcionou para a agricultura digital: 
I. Diagnóstico de pragas e doenças. 
II. Mapeamento da área de plantio. 
III. Controle de umidade e otimização de irrigação. 
IV. Análise de solo. 
V. Controle de pesticidas. 
a) Estão corretas apenas I, II e III. 
b) Estão corretas apenas II, III e V. 
c) Estão corretas apenas I, II e IV. 
d) Estão corretas apenas II, III e IV. 
e) Todas as alternativas estão corretas. 
4. Desenvolver dispositivos em IoT para a área da saúde implica em objetivar as tarefas da medicina. Justifique a afirmativa: 
a) Porque tais dispositivos são utilizados somente por profissionais da área da saúde independente de sua formação ser ou não 
medicina. 
b) Porque tais dispositivos devem promover a saúde, auxiliar no controle da recuperação da saúde, realizar terapias e proporcionar 
qualidade de vida mesmo em casos de tratamentos paliativos. 
c) Porque tais dispositivos são utilizados para otimização a cura aos pacientes. 
d) Porque tais dispositivosdevem receber uma certificação de qualidade da organização mundial da saúde. 
e) Porque tais dispositivos não irão criar sistemas eficazes que para a medicina. 
Resolução das atividades 
Avançar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc4/p�gina-inicial/atividades
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc4/p%C3%A1gina-inicial/resumo
Página inicial 
RESUMO 
A apresentação das aplicações para IoT teve por objetivo realizar uma breve amostragem de sua utilização na prática. Em cada 
tema abordado, observamos que a IoT veio contribuir para a otimização do processo de capacitação do indivíduo na busca de 
mecanismos para consolidar a promoção do bem-estar social e ambiental. 
A inserção da IoT na realização das atividades cotidianas do indivíduo, seja em ambiente urbana ou em ambiente rural, 
proporcionou um modelo inteligente de cidades sustentáveis e de agricultura de precisão no qual os indivíduos, sejam eles 
usuários dos dispositivos ou não, passaram a usufruir de benefícios econômicos, ambientais, sociais e políticos. Como exemplo 
podemos citar a economia no consumo de energia nas cidades inteligentes sustentáveis e a redução de CO2 na agricultura de 
precisão. 
A Industria 4.0 surgiu da incorporação da digitalização à atividade industrial. A integração e controle da produção, a partir de 
sensores e equipamentos conectados em rede, e da fusão do mundo real com o virtual, criaram os chamados sistemas ciberfísicos e 
viabilizaram o emprego da inteligência artificial. Benefícios como redução de custos de manutenção de equipamentos e de ciclo de 
produção, aumento da eficiência do trabalho, otimização de troca de informação entre dispositivos de unidades distintas da 
empresa e o monitoramento remoto do processo produtivo tornou a IoT um elemento de alto valor competitivo para a 
organização que a adota. 
Na área da saúde os dispositivos vieram proporcionar uma mudança de comportamento do indivíduo para uma melhoria em seu 
estilo de vida. O desenvolvimento da IoT para esta aplicação projeta resultados segundo as tarefas da medicina: promoção da 
saúde, prevenção de doenças, recuperação do enfermo, reabilitação e terapias paliativas em caso de doenças crônicas. 
Avançar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc4/p�gina-inicial/resumo
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc4/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc4/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc4/p%C3%A1gina-inicial/eu-indico
Página inicial 
Material Complementar 
Leitura 
Nome do livro: A Revolução Digital na Saúde (2019) 
Autor: Claudio Lottenberg , Patrícia Ellen da Silva , Sidney Klajner 
Editora: Editora dos E ditores 
Sinopse : A revolução digital é um marco transformador para as profissões 
que atuam na área da saúde. A inteligência artificial não deve ser temida, 
mas encarada como caminho para aumentar a precisão de médicos e a 
segurança dos pacientes. O mundo digital permitirá aumentar o acesso da 
população à saúde, eliminando de forma virtual distâncias que, 
geograficamente, têm se mostrado intransponíveis. Os ganhos com e- 
health na prevenção e no combate às doenças crônicas são 
incomensuráveis. A revolução digital deve ser um meio para um mundo 
mais dinâmico, com menos desigualdades e mais saudável. 
Avançar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc4/p�gina-inicial/eu-indico
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc4/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc4/p%C3%A1gina-inicial
https://www.google.com.br/search?hl=pt-BR&sxsrf=ALeKk00KT1C3Jdo-C-bXS0hE4McNF45QGA:1626465962370&q=inauthor:%22Claudio+Lottenberg%22&tbm=bks
https://www.google.com.br/search?hl=pt-BR&sxsrf=ALeKk00KT1C3Jdo-C-bXS0hE4McNF45QGA:1626465962370&q=inauthor:%22Patr%C3%ADcia+Ellen+da+Silva%22&tbm=bks
https://www.google.com.br/search?hl=pt-BR&sxsrf=ALeKk00KT1C3Jdo-C-bXS0hE4McNF45QGA:1626465962370&q=inauthor:%22Sidney+Klajner%22&tbm=bks
https://sites.google.com/fabrico.com.br/idc4/p%C3%A1gina-inicial/refer%C3%AAncias
Página inicial 
REFERÊNCIAS 
ALEXANDRATOS, N.; BRUINSMA, J. World agriculture towards 2030/2050 : the 2012 revision. Rome: FAO, 2012. 
BHATIA, M.; SOOD, S. K. A comprehensive health assessment framework to facilitate IoT-assisted smart workouts: a predictive 
healthcare perspective. Computers in Industry , n. 92, p. 50–66, 2017. 
BRASIL. Ministério da Saúde. Portaria n. 483, de 1 de abril de 2014 . Brasília, 2014. Disponível em: 
< https://bvsms.saude.gov.br/bvs/saudelegis/gm/2014/prt0483_01_04_2014.html >. Acesso em: jul. 2021. 
CNI. CONFEDERAÇÃO NACIONAL DA INDÚSTRIA. Desafios para Indústria 4.0 no Brasil . Brasília: CNI, 2016. 
FAO. Food and Agriculture Organization. The future of food and agriculture : trends and challenges. Rome: FAO, 2017. 
______. Food and Agriculture Organization. E-agriculture strategy guide : piloted in Asia-Pacific countries. Bangkok: FAO & ITU, 
2016. 
GARCIA-Valverde, T. et al. Heart health risk assessment system: a nonintrusive proposal using ontologies and expert rules. 
BioMed Research International , 2014. 
GJORESKI, H. et al. Context-based ensemble method for human energy expenditure estimation, Appl. Soft Comput ., n. 37, p. 960- 
970, 2015. 
GONÇALVES, S. M. Proposta de Requisitos para Protótipo de Software em m-Health como apoio à Promoção da Saúde 
Materno-Infantil em Conformidade com as Políticas Públicas de Saúde . 2016. 131 f. Dissertação (Mestrado em Promoção da 
Saúde) - Programa de Pós-Graduação, Centro Universitário de Maringá, Maringá, 2016. 
HÖJER, M; WANGEL. J. Smart Sustainable Cities: definition and challenges. In ICT Innovations for Sustainability. Springer 
International Publishing , Switzerland, p. 333-349, 2015. 
HOSSAINA, M. S.; MUHAMMAD, G. Cloud-assisted Industrial Internet of Things (IoT) enabled framework for health monitoring. 
Comput . Netw ., v. 101, p. 192-202, 2016. 
KOBAYASHI, A. R. K. et al. Cidades inteligentes e sustentáveis: estudo bibliométrico e de informações patentárias. International 
Journal of Innovation , São Paulo, v. 5, n. 1, p. 77-96, jan./abr. 2017. 
KOMNINOS, N. Intelligent cities: towards interactive and global innovation environments. Int. J. Innovation and Regional 
Development , v. 1, n. 4, 2009. 
KUPUSINAC, A; STOKIC, E; KOVACEVIC, I. Hybrid EANN-EA system for the primary estimation of cardiometabolic risk, J. Med. 
Syst. , v. 40, p. 1-9, 2016. 
MARCO, A. et al. Location-based services for elderly and disabled people, Comput. Commun ., v. 31, p. 1055–1066, 2008. 
SOUZA, C. L.; AWAD, J. C. M. Cidades sustentáveis, cidades inteligentes : desenvolvimento sustentável num planeta urbano. Porto 
Alegre: Bookman, 2012. 
TALARI, S. et al. A Review of Smart Cities Based on the Internet of Things Concept. Energies , v. 10, n. 4, 2017. 
YANG, G. et al. A health-IoT platform based on the integration of intelligent packaging, unobtrusive bio-sensor, and intelligent 
medicine box, IEEE Trans. Ind. Inf ., v. 10, n. 4, p. 2180-2191, 2014. 
REFERÊNCIAS ON-LINE 
1Em: <https://www.cropscience.bayer.com/innovations/data-science/digital-farming>. Acesso em: jul. 2021. 
Avançar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc4/p�gina-inicial/refer�ncias
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc4/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc4/p%C3%A1gina-inicial
https://www.google.com/url?q=https%3A%2F%2Fbvsms.saude.gov.br%2Fbvs%2Fsaudelegis%2Fgm%2F2014%2Fprt0483_01_04_2014.html&sa=D&sntz=1&usg=AFQjCNHyTI7cVEncG_jSc5Twgd2LT_dQoQ
https://sites.google.com/fabrico.com.br/idc4/p%C3%A1gina-inicial/aprofundando
Página inicial 
APROFUNDANDO 
Cidade inteligente tem por conceito um espaço em escala urbana cuja infraestrutura e serviços são instrumentalizados por 
tecnologias em suas mais diversas funções– saúde, transporte, indústria, logística, habitação, energia e outros. 
Cidades inteligentes sustentáveis são territórios urbanos que utilizam as Tecnologias de Informação e Comunicação e práticas de 
desenvolvimento urbano sustentável com o objetivo de proporcionar melhor qualidade de vida aos seus cidadãos e proporcionar 
uma gestão eficiente dos recursos naturais. Principais características das cidades inteligentes sustentáveis em potencial para 
2020: melhoria no meio ambiente, melhoria da eficiência energética, confiabilidade e melhoria da sustentabilidade, melhoria do 
bem-estar social. (TALARI et al.,2017) Desafios para a implementação das cidades inteligentes sustentáveis baseadas em 
aplicações para IoT: segurança e privacidade, heterogeneidade, confiabilidade, grande escala, aspectos jurídicos e sociais, big data, 
redes de sensores e barreiras de respostas de demanda: clientes, provedores e frameworks. 
Industria 4.0 é o resultado da incorporação da digitalização à atividade industrial. Sua principal característica é a integração e 
controle da produção, a partir de sensores e equipamentos conectados em rede, e da fusão do mundo real com o virtual, criando 
assim os chamados sistemas ciberfísicos e a viabilização do emprego da inteligência artificial. Benefícios gerados pela Industria 
4.0: estimativa até 2025 de redução de custos de manutenção de equipamentos entre 10% e 40%, de redução de consumo de 
energia entre 10% e 20% e aumento da eficiência do trabalho entre 10% e 25%; encurtamento dos prazos de lançamento de novos 
produtos no mercado; maior flexibilidade das linhas de produção, com aumento da produtividade e da eficiência no uso de 
recursos; capacidade das organizações de se integrarem em cadeias globais de valor; compartilhamento de informações entre 
dispositivos de diferentes unidades dentro da empresa; produção de bens customizados em conformidade com as preferências/ 
necessidades de diferentes consumidores em um grau elevado de eficiência. (McKinsey, apud CNI, 2016). 
A agricultura eletrônica (e-agriculture) é vista como um campo emergente que objetiva o aprimoramento da agricultura e o 
desenvolvimento rural por meio do uso das TICs que incluem dispositivos, redes, celulares, serviços e aplicações. 
A introdução da IoT no agronegócio proporcionou vender soluções digitais completas de agricultura de precisão. Podemos citar 
como benefício para otimizar a gestão e tomar decisões: mapeamento de área para plantio, identificação de pragas e de doenças, 
previsão climática, escala de pulverização, gerenciamento e monitoramento de dados, análise de mercado financeiro, controle de 
umidade e otimização de irrigação, análise de solo e outros. (SANTOS, 2017) 
O desenvolvermos da IoT para a área da saú - de deve atender as tarefas da medicina: a promoção da saúde, a prevenção de 
doenças, a recuperação do en - fermo, a reabilitação e as terapias paliativas . 
O uso da IoT tem o potencial de desenvolver: mudança de comportamento para melhoria na qualidade de vida; monitoramento do 
quadro em que o usuário se encontra (doença ou saúde); realização de terapias; alerta de vulnerabilidade da condição de saúde; 
atividades de e-learning; identificação e o controle de epidemias e/ou pandemias; otimização de procedimentos de intervenção. 
(GONÇALVES, 2016) 
REFERÊNCIAS 
CNI. CONFEDERAÇÃO NACIONAL DA INDÚSTRIA. Desafios para Indústria 4.0 no Brasil. Brasília: CNI, 2016. 
GONÇALVES, S. M. Proposta de Requisitos para Protótipo de Software em m-Health como apoio à Promoção da Saúde Materno- 
Infantil em Conformidade com as Políticas Públicas de Saúde. 2016. 131 f. Dissertação (Mestrado em Promoção da Saúde) - 
Programa de Pós-Graduação, Centro Universitário de Maringá, Maringá, 2016. 
SANTOS, T. T. IoT na agricultura: importância, aplicações e desafios. Disponível em: 
< https://www.researchgate.net/publication/315715896_IoT_na_agricultura_importancia_aplicacoes_e_desafios >. Acesso em: 31 
out. 2017. 
TALARI, S. et al. A Review of Smart Cities Based on the Internet of Things Concept. Energies, v. 10, n. 4, 2017. 
PARABÉNS! 
Você aprofundou ainda mais seus estudos! 
Avançar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc4/p�gina-inicial/aprofundando
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc4/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc4/p%C3%A1gina-inicial
https://www.google.com/url?q=https%3A%2F%2Fwww.researchgate.net%2Fpublication%2F315715896_IoT_na_agricultura_importancia_aplicacoes_e_desafios&sa=D&sntz=1&usg=AFQjCNGiOqHvro57VKFNwfZpyYKus6KuKA
https://sites.google.com/fabrico.com.br/idc4/p%C3%A1gina-inicial/editorial
Página inicial 
EDITORIAL 
DIREÇÃO UNICESUMAR 
Reitor Wilson de Matos Silva 
Vice-Reitor Wilson de Matos Silva Filho 
Pró-Reitor de Administração Wilson de Matos Silva Filho 
Pró-Reitor Executivo de EAD William Victor Kendrick de Matos Silva 
Pró-Reitor de Ensino de EAD Janes Fidélis Tomelin 
Presidente da Mantenedora Cláudio Ferdinandi 
C397 CENTRO UNIVERSITÁRIO DE MARINGÁ . Núcleo de Educação 
a Distância; GONÇALVES , Silene Maria; 
Internet das coisas . Silene Maria Gonçalves; 
Maringá-Pr.: UniCesumar, 2018. 
44 p. 
“Pós-graduação Universo - EaD”. 
1. Internet. 2. coisas. 3. EaD. I. Título. 
CDD - 22 ed. 303 
CIP - NBR 12899 - AACR/2 
Pró Reitoria de Ensino EAD Unicesumar 
Diretoria de Design Educacional 
Equipe Produção de Materiais 
Fotos : Shutterstock 
NEAD - Núcleo de Educação a Distância 
Av. Guedner, 1610, Bloco 4 - Jardim Aclimação - Cep 87050-900 
Maringá - Paraná | unicesumar.edu.br | 0800 600 6360 
Retornar 
UNICESUMAR | UNIVERSO EAD 
https://sites.google.com/fabrico.com.br/idc4/p�gina-inicial/editorial
https://getfireshot.com
https://sites.google.com/fabrico.com.br/idc4/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc4/p%C3%A1gina-inicial
https://sites.google.com/fabrico.com.br/idc4/p%C3%A1gina-inicial

Mais conteúdos dessa disciplina