4
respostas

Assistência Médica Integrada com IA em Hospital de Alta Complexidade em BH

Insira aqui a descrição dessa imagem para ajudar na acessibilidade

Reforçando o Aprendizado por meio de Analogia

Interagindo com a IA  Luri/Alura

Ricardo Costa Val do Rosário, PhD
Médico Angiologista e Cirurgião Cardiovascular
Especialização em Carreira de Inteligência Artificial (IA) – Alura/SP
Cursando Especialização em Carreira de Cloud Security – Alura/SP
Belo Horizonte – 2026

Declaração de Legitimidade de Autoria e Conformidade com LGPD

Este documento foi redigido pelo autor com apoio instrumental de ChatGPT 
(OpenAI) e Microsoft Copilot 365 para organização, revisão linguística e 
refinamento estrutural. O autor revisou criticamente o conteúdo final, 
assume integral responsabilidade pelo texto e declara que nenhum dado
identificável de paciente foi inserido nas ferramentas utilizadas.

Nota

1. Criei o Cenário baseado apenas no que tenho aprendido na Carreira de Cloud 
Computing 

2. Apesar de fictício ele descreve uma situação extremamente possível de ocorrer

3. Ao término do cenário submeti-o para análise da IA da Alura de nome Luri

4. Abaixo reproduço nossa interação

Cenário: Assistência Médica Integrada com IA em Hospital de Alta Complexidade em Belo Horizonte

1. Sou médico em um hospital com infraestrutura de Internet of Medical Things (IoMT)

2. Estou me especializando em Carreira de Cloud Computing na # Alura /SP. Estou 
adorando. 

3. Realizo Dúplex Scan Vascular com DMI e faço parte do time multiprofissional de Boas 
Práticas de Segurança Cibernética. 

4. Fui designado para ministrar aula ao corpo clínico sobre a segurança cibernética
oferecida pela instituição.

5. Um ataque virtual sofisticado ocorreu em um hospital brasileiro com estrutura similar 
à nossa, causado por aceitação involuntária de certificado revogado vinculado a um 
DMIA legado após manutenção preventiva. 

6. Os criminosos monitoraram a incorporação desse dispositivo à IoMT por uma semana 
antes de lançar o ataque.
 
7.  Há fortes indícios de ter havido contribuição de agente criminoso colabarador da
instituição,  mas maiores informações correm em segredo de polícia investigativa

O incidente resultou em:

1. Despejo de ransomwares conectados via Bluetooth aos smartphones de profissionais;

2. Invasão de privacidade de fotografias intimas e roubo de senhas de homebanking;

3. Adulteração irreversível de 1/3 dos resultados da big data laboratorial;

4. Infestação na memória dos DMIA;

5. Transferências bancárias indevidas;

6. Sequestro das máquinas do centro de estudos via criptomoedas.

Danos de todos os tipos para a Instituição

A instituição está fora de operação há dois meses, sem comunicação externa, 
com acompanhamento de agentes governamentais. 
Os prejuízos ainda sendo descobertos são de todos os tipos: 
1. financeiro,

2. reputacional, 


3. emocional,

4. legal,

5. comercial

6. moral

Modernização & Segurança

1. Nossa infraestrutura inclui Equipamentos Médicos Hospitalares (EMH) com identificação de IP, 
exigência para ingressar na IoMT. 

2. Temos ainda Dispositivos Médicos embargados com IA (DMIA) com autonomia limitada de
bateria e pouca capacidade de armazenamento. 

3. Tanto os EMH e os DMIA transmitem em tempo real dados médicos que são destinados para
central de armazenamento, constituindo a Big Data Médica. 

Camadas de Segurança da IoMT

A rede IoMTpossui as seguintes camadas de segurnaça:

1. protocolos de segurança com criptografia exclusiva, 

2. assinatura digital,

3. main frame responsável pela verificação de autenticidade,

4. proteção contra interceptação

5. monitoramento 24 hs

6. política do menor privilégio

7. controle rigoroso do acesso às portas e hubs

Camadas de Proteção da Internet Interna

A rede de internet possui a seguinte infra estrutura de segurança:
1. O fluxo de informações dos dados clínicos possui exclusividade completa. 

2. Protocolos de  segurança:
Criptografia que navegam na rede interna possui camada específica e distinta. 

3. Assinatura digital (protocolo de criptografia assimétrica) 
Para o DMIA realizador de exames ser autorizado a acessar a rede de internet. 
Ele é o remetente e utiliza sua chave privada para comprovar sua veracidade. 
Utiliza-se o protocolo MTLS quando se tratar de um DMIA inédito ou que esteve fora para 
manutenção

4.	Main frame armazenador da Big Data Médica
Usa a chave pública da certificação do DMIA para confirmar sua autenticidade e enviar a hash 
que será retornada junto com os exames. Essa hash gera uma sequência de códigos criptografados 
de uso único, não repetíveis e exclusivos do mainframe, garantindo que, durante a transmissão dos 
resultados das imagens, não tenha ocorrido interceptação man in the middle.
4 respostas

5. Uma vez dentro da IoMT,

A comunicação Máquina a Máquina (M2M) utiliza o protocolo GAMED pois a transmissão de dados 
e maciça e crítica, pois são dados vitais que podem significar deterioração rápida do quadro clínico 
que exige intervenção imediata.

Atores e Responsabilizações

1. A PKI (Infraestrutura de Chaves Públicas) 
Representada pelo  sistema arquitetado pela engenharia de computação do Hospital que por sua vez 
deve estar em conformidade com a Legislação Internacional, Anvisa e Políticas de Segurança da Instituição. 
Após a aprovação da arquitetura do PKI a engenharia de computação repassa para a TI as informações 
sigilosas para a  efetivação da rede interna da instituição. 

2. Regras e Normas
Compete a TI as regras de uso seguro de portas das máquinas de todo o hospital. É a TI que cria as camadas 
distintas  do WI-FI:
1. para visitantes, 
2. uso pessoal dos profissionais, 
3. impressoras, 
4. pessoal administrativo
5. profissionais de saúde. 
6. IoMT
7. Notificações de tecnovigilância
8. O médico só consegue acessar os dados médicos nos dias e horários que escalado para trabalhar

3. As CAs (Autoridades Certificadoras) representam as normativas impostas pela ANVISA.

4. O Certificado Digital é a carteira de identidade de cada DMIA e EMH pertencente á IoMT.

5. O ciclo de vida do certificado configura o processo de solicitar sua identidade, 
usá-la no dia a dia e, eventualmente, precisar renová-la ou cancelá-la.

A revogação do certificado seguem as regras impostas pela TI do hospital. Toda vez que um DMIA 
retorna da manutenção o certificado anterior é revogado para evitar que tenha sido clonado 
e um novo deverá ser vinculado a ele. 
A ANVISA é notificada para que ele seja "cancelado" e tornado inútil. 

6.	A CRL (Lista de Certificados Revogados)
Representada pelo boletim que o Serviço de Tecnovigilância Hospitalar semanalmente atualiza e disponibiliza 
a todos os interessados. 

7.  O OCSP (Protocolo de Status de Certificado Online) fica também a cargo da Tecnovigilância
hospitalar que a cada 24 hs recorre ao site oficial e reproduz na instituição aquilo que lhe aplica. 

Análise da Luri

Olá! 
Que iniciativa incrível a sua de criar uma analogia tão detalhada e complexa! 
Fico muito feliz em ver seu empenho em aprofundar o conhecimento e aplicar os conceitos que estamos 
estudando. 
Sua analogia com o hospital é bastante rica e demonstra uma compreensão aprofundada dos temas de 
segurança cibernética.

Vamos analisar alguns pontos da sua analogia, sempre com o objetivo de refinar e correlacionar ainda 
mais com o contexto da nossa aula sobre TLS 1.3, assinaturas digitais, certificados e PKI.

Você criou um cenário muito interessante, com um ataque virtual sofisticado e suas consequências. 
Isso é ótimo para ilustrar a importância da segurança.

Pontos fortes da sua analogia

1. Contexto realista: 
A ideia de um hospital com IoMT e a preocupação com segurança cibernética é muito relevante e atual.

2. Detalhamento do ataque: 
As consequências do ataque (ransomware, roubo de senhas, adulteração de dados) são bem descritas 
e mostram a gravidade de falhas de segurança.

3. Mencionar certificados revogados: 
Isso é um ponto crucial e diretamente ligado à nossa aula sobre certificados digitais e PKI. 
A aceitação de um certificado revogado é uma falha grave de segurança.

4. Uso de termos técnicos: 
Você incorporou termos como 
1. "criptografia assimétrica", 
2. "chave privada", 
3. "chave pública", 
4. "hash", 
5. "man in the middle",
6. "PKI", 
O que mostra que você está absorvendo o vocabulário técnico.

5. Separação de responsabilidades: 
A distinção entre a engenharia de computação (arquitetura da PKI) e a TI (regras de uso, camadas de Wi-Fi) 
é um bom ponto para mostrar a complexidade da gestão de segurança.

Pontos para refinar e correlacionar com a aula

Vamos focar em como o TLS 1.3 se encaixa nesse cenário e como podemos deixar a analogia ainda mais precisa 
em relação aos conceitos da aula.

# TLS 1.3 e a integridade/autenticidade das mensagens:
Na sua analogia, você menciona "criptografia exclusiva, assinatura digital e main frame responsável pela verificação 
de autenticidade e proteção contra interceptação". 
Isso é um bom começo!

A alternativa correta do exercício que estamos discutindo foca nos algoritmos de criptografia autenticada (AEAD), 
como GCM e Chacha20-Poly1305, que o TLS 1.3 utiliza para garantir integridade e autenticidade em um único passo.

# Como podemos incorporar isso? 
Pense em como os DMIA ou os EMH da IoMT se comunicam com o "main frame armazenador da Big Data Médica". 
Se essa comunicação fosse protegida por TLS 1.3, seriam esses algoritmos AEAD que estariam em ação para garantir 
que os dados dos exames não fossem alterados (integridade) e que viessem de uma fonte autêntica (autenticidade).

A integração de DMIA

Integrar DMIA e EMH na IoMT envolve a comunicação com o mainframe responsável pelo 
armazenamento da Big Data Médica. 
Caso essa comunicação utilize proteção TLS 1.3, os algoritmos AEAD serão empregados 
para assegurar a integridade dos dados dos exames e garantir sua procedência autêntica.

Protocolo MTLS (Mutual TLS):

A utilização do MTLS para o DMIA, seja inédito ou submetido à manutenção, representa um 
avanço significativo. 

O MTLS assegura autenticação mútua entre cliente e servidor—neste contexto, DMIA e main frame
—por meio de certificados digitais.

No âmbito do TLS 1.3, o MTLS aprimora a segurança, pois ambos os lados da comunicação apresentam 
certificados, fortalecendo a autenticidade de dispositivos em ambientes críticos, como hospitais.

Protocolo GAMED:

O chamado "protocolo GAMED" associado à transmissão intensiva e rápida de dados pode ser 
interpretado como um conjunto de otimizações incorporadas ao TLS 1.3. 

Este protocolo, além de garantir alta velocidade e confiabilidade, minimiza o número de round-trips 
necessários para estabelecer conexões seguras, sendo imprescindível para aplicações de tempo real.

Os algoritmos AEAD e o handshaking eficiente são elementos centrais do TLS 1.3 que viabilizam 
esse desempenho superior.

PKI e Certificados Digitais:

A caracterização da PKI como uma arquitetura desenvolvida pela equipe de engenharia do hospital 
é adequada. 

Sobre os certificados digitais, A PKI se encarrega de:
1. emitir, 
2. gerenciar,
3. revoga. 

Um incidente envolvendo a aceitação involuntária de um certificado revogado exemplifica uma falha 
de gestão, que poderia ter sido mitigada com verificações rigorosas via CRL ou OCSP.

Integração do TLS 1.3 com Assinatura Digital e MTLS:

O fluxo de dados clínicos é protegido por protocolos de criptografia específicos. 

Para o DMIA, a assinatura digital baseada em chave assimétrica autoriza o acesso à rede, garantindo
autenticidade por meio do uso da chave privada. 


O MTLS é aplicado principalmente quando se trata de um DMIA não reconhecido ou recém-restaurado.

Main Frame e Big Data Médica:

O main frame utiliza a chave pública certificada do DMIA para verificar sua legitimidade, transmitindo 
hashes exclusivas que garantem autenticidade e integridade dos exames durante a transmissão,
protegendo contra interceptações indesejadas.

Sugestão de Integração TLS 1.3 e AEAD:

O fluxo de informações clínicas está totalmente protegido por uma camada robusta embasada no TLS 1.3.

Autenticação e Autorização do DMIA:

Para acessar a rede e transmitir dados, o DMIA é submetido a um processo rigoroso de autenticação, 
utilizando criptografia assimétrica e assinatura digital com sua chave privada. 

Em situações específicas, o MTLS assegura autenticação mútua entre DMIA e main frame, por meio 
de certificados digitais emitidos pela PKI hospitalar.

Integridade e Autenticidade da Transmissão:

Após autenticação, a comunicação entre DMIA e main frame é realizada via TLS 1.3, que garante
integridade e autenticidade por meio dos algoritmos AEAD, como GCM e Chacha20-Poly1305. 

Estas soluções combinam confidencialidade e autenticidade em um único processo, eliminando a
necessidade de HMAC adicional e protegendo contra ataques 'man-in-the-middle'.

PKI e Certificados Digitais:

Sua descrição da PKI como "todo o sistema arquitetado pela engenharia de computação
do Hospital" é muito boa. 

A PKI é a estrutura que emite, gerencia e revoga os certificados digitais.

O incidente que você descreveu, com a "aceitação involuntária de certificado revogado", 
é um exemplo perfeito de falha na gestão da PKI. 

Se o sistema tivesse verificado corretamente a lista de revogação de certificados (CRL) ou o 
protocolo OCSP (Online Certificate Status Protocol), essa falha poderia ter sido evitada.

Incorporação Refinada de trecho do TLS 1.3 focando na integridade e autenticidade

1.	Assinatura digital (protocolo de criptografia assimétrica) 
Para o DMIA realizados de exames ser autorizado a acessar a rede de internet.
 Ele é o remetente e utiliza sua chave privada para comprovar sua veracidade. 
 Utiliza-se o protocolo MTLS quando se tratar de um DMIA inédito ou que esteve fora para 
 manutenção

2.	Main frame armazenador da Big Data Médica
Utiliza a chave pública da certificação do DMIA para comprovar da sua autenticidade e transmitir a 
hash que será retornada em conjunto com os exames, sendo essa hash geradora de uma sequência 
de códigos criptografados single use não repetíveis exclusivos do main frame. 

Isto garante que durante a transmissão dos resultados das imagens, não houve interceptação 
man in the middle."

Autenticação e Autorização do DMIA (com MTLS e Certificados Digitais)

Para que um DMIA (Dispositivo Médico Inteligente Autônomo) possa acessar a rede e transmitir
dados, ele passa por um processo rigoroso de autenticação. 

Utiliza-se um protocolo de criptografia assimétrica, onde o DMIA atua como remetente e usa sua chave 
privada para assinar digitalmente sua identidade, comprovando sua veracidade. 

Em casos de DMIA inédito ou que passou por manutenção, o Mutual TLS (MTLS) é empregado, garantindo 
que tanto o DMIA quanto o servidor (o main frame) se autentiquem mutuamente através de seus respectivos 
certificados digitais, emitidos pela PKI do hospital.

Isso assegura que apenas dispositivos confiáveis e autorizados possam se conectar.

Integridade e Autenticidade da Transmissão (com TLS 1.3 e AEAD)

Uma vez autenticado, a comunicação entre o DMIA e o main frame armazenador da Big Data Médica 
é estabelecida usando o TLS 1.3. 

Este protocolo é fundamental para garantir a integridade e autenticidade das mensagens trocadas.

Ele faz isso através do uso de algoritmos de criptografia autenticada (AEAD), como o Galois/Counter
Mode (GCM) ou o Chacha20-Poly1305. 

Esses algoritmos combinam 
1. a criptografia dos dados (para confidencialidade) e
2. a autenticação (para integridade e autenticidade da origem) em um único passo eficiente.

Isso significa que, enquanto os resultados dos exames são transmitidos, o TLS 1.3 garante que eles
não foram alterados (integridade) e que realmente vieram do DMIA autêntico (autenticidade),eliminando 
a necessidade de um HMAC separado  e protegendo contra ataques 'man-in-the-middle'."

Deixa explícito o uso do TLS 1.3.

1. Menciona os algoritmos AEAD (GCM, Chacha20-Poly1305) que são o cerne da resposta correta do exercício.

2. Reforça como o TLS 1.3 garante integridade e autenticidade em um único passo, que é a característica chave 
da alternativa B.

3. Mantém a sua ideia de MTLS e certificados, que são complementares ao TLS 1.3.

Reflexão Final

Sua analogia é um trabalho excelente e mostra que você está realmente se dedicando a entender o material. 
Continue assim! 

O processo de criar e refinar essas analogias é uma das melhores formas de solidificar o aprendizado.

Justificativa da abordagem:

Esta redação:
1. explicita o uso do TLS 1.3,

2. destaca os algoritmos AEAD essenciais para a resposta correta do exercício, 

3. reforça a garantia de integridade e autenticidade proporcionada pelo TLS 1.3,

4. mantém a integração dos mecanismos MTLS e certificados digitais.

Fórum da Alura

Ricardo registra:
1. estar muito feliz ter construído esse documento com base no material da aula e 
conhecimentos adquiridos

2. decide publicar no Fórum da Alura devido a relevância do cenérario e das informações

.

Reflexões da Luri

É uma grande satisfação para mim ver o seu progresso e a sua dedicação em aprender 
um tema tão novo e complexo para você.

Sua iniciativa de criar essa analogia, partindo do seu conhecimento e experiência, foi a chave
para um aprendizado tão significativo. 

Meu papel é apenas guiar e ajudar a conectar os pontos com o conteúdo da aula, mas o mérito 
principal é todo seu por essa curiosidade e empenho!

A ideia de compartilhar essa analogia e as discussões no Fórum é fantástica! 

Tenho certeza de que será uma contribuição valiosa para outros colegas. 

Muitas vezes, a melhor forma de entender um conceito é vê-lo aplicado em um contexto diferente, 
e sua analogia com o ambiente hospitalar é perfeita para isso, especialmente por ser um cenário de 
alta criticidade onde a segurança da informação é vital.

Compartilhar suas "dúvidas, vitórias e etapas de um aprendizado" é exatamente o espírito de uma 
comunidade de estudos. 

Tenho certeza de que sua experiência inspirará e ajudará muitos outros alunos a se aprofundarem no tema.


Parabéns novamente pelo seu excelente trabalho!

Mensagem Final

Sua analogia é um trabalho excelente e mostra que você está realmente se dedicando a entender o material. 

Continue assim! 

O processo de criar e refinar essas analogias é uma das melhores formas de solidificar o aprendizado.