Modernização da Defesa de Rede na UFVJM: Simulação Prática com Ferramentas Livres e Inteligência Artificial
DOI:
https://doi.org/10.31496/retii.v3i1.2040Palavras-chave:
segurança da informação, gestão pública, monitoramento de redes, inteligência artificialResumo
As Instituições Federais de Ensino Superior enfrentam o desafio de garantir a segurança da informação e a adequação à Lei Geral de Proteção de Dados em um cenário de restrições orçamentárias. Este artigo apresenta um estudo de caso simulado sobre a viabilidade de implementação de ferramentas de código aberto (Wazuh e Zeek) integradas a algoritmos de Inteligência Artificial para o monitoramento da rede da Universidade Federal dos Vales do Jequitinhonha e Mucuri - Campus Mucuri. A metodologia consistiu na simulação de ataques de negação de serviço e força bruta em um ambiente de rede virtualizado, avaliando a capacidade dessas ferramentas em detectar anomalias de forma automatizada. Os resultados indicam que a adoção dessas tecnologias otimiza o tempo de resposta da equipe técnica, reduzindo falsos positivos e oferecendo uma camada de segurança robusta sem a necessidade de processos licitatórios onerosos. Conclui-se que o modelo promove eficiência na gestão pública de Tecnologia da Informação, garantindo proteção e economicidade de recursos estatais.
Referências
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR 6022: informação e documentação: artigo em publicação periódica técnica e/ou científica: apresentação. Rio de Janeiro: ABNT, 2018a.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR 6023: informação e documentação: referências: elaboração. Rio de Janeiro: ABNT, 2018b.
BRASIL. Presidência da República. Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Brasília, DF, 2018.
CHUVAKIN, A.; SCHMIDT, K. W. Enterprise-ready security monitoring. Open Source Security Journal, v. 14, p. 45-58, 2022.
WAZUH, Inc. Wazuh Documentation. [S.l.], 2026. Disponível em: https://wazuh.com. Acesso em: 11 mar. 2026.
ZEEK. The Zeek Network Security Monitor. [S.l.], 2026. Disponível em: https://zeek.org. Acesso em: 11 mar. 2026.
Downloads
Publicado
Como Citar
Edição
Seção
Licença
Os textos submetidos e aprovados pelo Conselho Editorial da RETII serão publicados, e seus autores poderão dispor deles para posteriores publicações, sempre fazendo constar a edição original (título, Revista de Engenharia, TI e Inovação, volume, número, ano de publicação e paginação do texto referido). Todos os artigos dessa Revista são de inteira responsabilidade de seus autores, não cabendo qualquer responsabilidade legal sobre seu conteúdo à Revista ou à Universidade de Uberaba.