{"id":7209,"date":"2017-04-05T01:31:13","date_gmt":"2017-04-04T22:31:13","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=7209"},"modified":"2019-11-22T07:27:57","modified_gmt":"2019-11-22T10:27:57","slug":"dna-storage","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/dna-storage\/7209\/","title":{"rendered":"DNA: O futuro da computa\u00e7\u00e3o?"},"content":{"rendered":"<p>Voc\u00ea lembra de onde vem o termo \u201cv\u00edrus\u201d? Sim, estou falando dos v\u00edrus biol\u00f3gicos, aqueles que inspiraram os especialistas de TI para nomear programas que inserem seus <a href=\"https:\/\/www.kaspersky.com.br\/blog\/signature-virus-disinfection\/6708\/\" target=\"_blank\" rel=\"noopener\">pr\u00f3prios c\u00f3digos em outros objetos<\/a> para se multiplicar e se propagar.<\/p>\n<p>\u00c9 bem prov\u00e1vel que essa terminologia em ci\u00eancia da informa\u00e7\u00e3o retomar\u00e1 seu sentido original logo. Pesquisadores da Microsoft e da Universidade de Washington <a href=\"https:\/\/blogs.microsoft.com\/next\/2016\/07\/07\/microsoft-university-washington-researchers-set-record-dna-storage\/\" target=\"_blank\" rel=\"noopener nofollow\">atingiram uma nova marca<\/a> em armazenamento de dados ao gravar aproximadamente 200MB de dados na forma de DNA sint\u00e9tico.<br>\nVoc\u00ea pode se perguntar: qual a conex\u00e3o com v\u00edrus biol\u00f3gicos? A analogia \u00e9 bem direta: um v\u00edrus injeta seu c\u00f3digo gen\u00e9tico no DNA de organismos infectados, fazendo com que o hospedeiro replique o DNA do v\u00edrus no lugar das prote\u00ednas corretas.<\/p>\n<p>Os mais agressivos interrompem processos fisiol\u00f3gicos a um n\u00edvel que pode chegar a morte celular, culminando na do organismo. Da mesma forma, os malwares mais agressivos podem deixar o sistema atingido completamente inutilizado.<\/p>\n<p>Portanto, agora que a humanidade come\u00e7ou a produzir informa\u00e7\u00e3o em formato de DNA, pode ser necess\u00e1rio prote\u00e7\u00e3o desses dados em\u00a0n\u00edvel de hardware. Antes disso, vamos dar uma vis\u00e3o geral da situa\u00e7\u00e3o e como esse \u201chardware\u201d funciona.<\/p>\n<h3>Por dentro do DNA<\/h3>\n<p>O DNA, abrevia\u00e7\u00e3o de \u00e1cido desoxirribonucleico, \u00e9 a maior mol\u00e9cula do nosso organismo, e carrega nossa informa\u00e7\u00e3o gen\u00e9tica. A analogia mais pr\u00f3xima em TI \u00e9 a imagem de boot, que permite que o computador carregue e inicie o\u00a0sistema operacional. Na maioria dos casos \u2013 os quais n\u00e3o detalharei nesse post \u2013 depois que o sistema operacional for carregado na mem\u00f3ria, o computador inicia os m\u00f3dulos execut\u00e1veis requeridos para se sustentar e executar o trabalho para o qual foi programado. Da mesma maneira, c\u00e9lulas vivas na maioria das vezes usam DNA para produzir \u201cexecut\u00e1veis\u201d \u2013 sequ\u00eancias de RNA (\u00c1cido ribonucleico), que cuida da s\u00edntese proteica e sustenta o organismo viabilizando a execu\u00e7\u00e3o de suas fun\u00e7\u00f5es.<\/p>\n<p>Todas as caracter\u00edsticas de um organismo, dos olhos a cor dos cabelos, a qualquer desordem heredit\u00e1ria, s\u00e3o armazenadas no DNA. Eles s\u00e3o codificados em sequ\u00eancias de nucleot\u00eddeos \u2013 blocos moleculares contendo (para a maioria dos organismos conhecidos), apenas quatro variedades de bases nitrogenadas: adenina, guanina, timina e citosina.<\/p>\n<p>Esses podem ser chamados de \u201cpe\u00e7as biol\u00f3gicas\u201d. E como voc\u00ea pode ver, a m\u00e3e natureza utilizou um sistema num\u00e9rico quatern\u00e1rio para codificar a informa\u00e7\u00e3o gen\u00e9tica, diferentemente de computadores, que usam c\u00f3digo bin\u00e1rio.<\/p>\n<p>Vale mencionar que o DNA possui uma fun\u00e7\u00e3o de corre\u00e7\u00e3o -o DNA \u00e9 mais conhecido como duas filas de nucleot\u00eddeos amarradas em formato helicoidal.<\/p>\n<p>Essas duas filas ficam conectadas por pontes de hidrog\u00eanio que apenas se formam entre pares espec\u00edficos de nucleot\u00eddeos \u2013 quando se complementam. Isso garante que a informa\u00e7\u00e3o codificada em um dos lados tenha um correspondente de nucleot\u00eddeos na outra fita. \u00c9 assim que o sistema de corre\u00e7\u00e3o de c\u00f3digo funciona, quando decodificado ou copiado. A primeira tira de DNA \u00e9 usada como mat\u00e9ria-prima para controlar a segunda. Isso indica se a sequ\u00eancia de nucleot\u00eddeos foi copiada, fraudada ou danificada.<\/p>\n<p>Al\u00e9m disso, as caracter\u00edsticas gen\u00e9ticas s\u00e3o codificadas em sequ\u00eancias de nucleot\u00eddeos que utilizam codifica\u00e7\u00e3o redundante. Para explicar como funciona no caso mais simples, imagine que todas as caracter\u00edsticas heredit\u00e1rias escritas como sequ\u00eancias de nucleot\u00eddeos s\u00e3o acompanhadas por um somat\u00f3rio.<\/p>\n<p>A sequ\u00eancia de nucleot\u00eddeos foi estudada extensivamente desde a descoberta do DNA h\u00e1 50 anos. Hoje, voc\u00ea pode ter seu DNA lido em muitos laborat\u00f3rios ou at\u00e9 por servi\u00e7os online, como o 23andme.<\/p>\n<h3>Como cientistas leem o DNA<\/h3>\n<p>Ao longo dos s\u00e9culos, cientistas desenvolveram m\u00e9todos para determinar a estrutura de coisas min\u00fasculas, como espectrometria de massa, raio X e outros m\u00e9todos. Eles funcionam muito bem para mol\u00e9culas compostas por dois, tr\u00eas ou quatro \u00e1tomos, mas o entendimento dos resultados experimentais para mol\u00e9culas maiores s\u00e3o bem mais complexos. Quanto mais \u00e1tomos em uma mol\u00e9cula, mais dif\u00edcil ser\u00e1 entender sua estrutura.<\/p>\n<p>Tenha em mente que o DNA \u00e9 considerado a maior mol\u00e9cula e tem uma boa raz\u00e3o para isso: o de uma c\u00e9lula hapl\u00f3ide cont\u00e9m por volta de 3 bilh\u00f5es de pares de bases. A massa molecular do DNA \u00e9 um pouco maior em magnitude que a massa molecular da maior prote\u00edna conhecida.<\/p>\n<p>Resumindo, s\u00e3o muitos \u00e1tomos, e decifrar dados experimentais obtidos com m\u00e9todos cl\u00e1ssicos, mesmo com supercomputadores, podem facilmente levar meses ou anos.<\/p>\n<p>No entanto, cientistas inventaram m\u00e9todos de sequenciamento que aceleram o processo. A principal ideia \u00e9 separar as longas sequ\u00eancias de bases em muitos fragmentos que possam ser analisados em paralelo.<\/p>\n<p>Para isso, bi\u00f3logos usam m\u00e1quinas moleculares: prote\u00ednas especiais (enzimas) chamadas polimerases. A principal fun\u00e7\u00e3o dessas \u00e9 copiar o DNA percorrendo a fita e replicando as bases nitrogenadas.<\/p>\n<p>Apesar disso, n\u00e3o precisamos de uma c\u00f3pia completa do DNA; no lugar queremos dividi-la em fragmentos, e fazemos isso por meio de prote\u00ednas que sinalizam onde a polimerase deve parar o projeto de replica\u00e7\u00e3o.<\/p>\n<p>Essas prote\u00ednas cont\u00eam sequ\u00eancias de nucleot\u00eddeos que podem se aderir a tira de DNA em um local no qual encontra um s\u00edtio correspondente a sequ\u00eancia de bases complementares. Polimerases encontram as prote\u00ednas de in\u00edcio e come\u00e7am a clonar a sequ\u00eancia, retirando os blocos da solu\u00e7\u00e3o. Como em cada processo na vida humana, tudo ocorre em solu\u00e7\u00e3o aquosa. Pol\u00edmeros clonam a sequ\u00eancia at\u00e9 encontrar uma prote\u00edna de parada: um nucleot\u00eddeo que termina o processo de constru\u00e7\u00e3o da fita.<\/p>\n<p>N\u00e3o tem problema. A polimerase, a fita de DNA, prote\u00ednas de in\u00edcio e parada, e as bases, todas dispersas em solu\u00e7\u00e3o. Portanto, \u00e9 imposs\u00edvel definir a localiza\u00e7\u00e3o exata de onde vai come\u00e7ar. Podemos definir apenas as sequ\u00eancias das quais e para as quais copiaremos.<\/p>\n<p>Ainda na analogia de TI, podemos ilustrar da seguinte maneira. Imagine que nosso DNA \u00e9 uma combina\u00e7\u00e3o de blocos: 1101100001010111010010111. Se usarmos 0000 como ponto de in\u00edcio e 11 como de parada, teremos os seguintes fragmentos, ordenados por ordem de probabilidade de ocorr\u00eancia decrescente: 0000101011,\u202800001010111,\u20280000101011101001011,\u202800001010111010010111.<\/p>\n<p>Usando diferentes c\u00f3digos de in\u00edcio e marcadores, come\u00e7a-se por todas as sequ\u00eancias mais curtas, e a partir dessas infere-se as mais longas.<br>\nIsso tudo pode parecer pouco intuitivo e complicado, mas funciona. Na verdade, como\u00a0temos diversos processos em paralelo, esse m\u00e9todo atinge boas velocidades. Isso quer dizer, algumas horas quando comparado com meses ou anos ainda \u00e9 muito no contexto da tecnologia da informa\u00e7\u00e3o.<\/p>\n<h3>DNA e acesso aleat\u00f3rio<\/h3>\n<p>Depois de entender como ler o DNA, cientistas aprenderam como sintetizar sequ\u00eancias de nucleot\u00eddeos. Os pesquisadores da Microsoft n\u00e3o foram os primeiros a tentar escrever informa\u00e7\u00e3o na forma de DNA artificial. Alguns anos atr\u00e1s, pesquisadores do EMBL-EBI foram capazes de codificar 739 kilobytes.<\/p>\n<p>Duas coisas fazem do trabalho da Microsoft uma grande descoberta. Primeiro, os pesquisadores aumentaram progressivamente o volume de dados at\u00e9 a marca dos 200MB. Isso n\u00e3o \u00e9 muito longe dos 750MB de capacidade que uma fita de DNA humano possui.<\/p>\n<p>Contudo, o que \u00e9 de fato novo aqui \u00e9 que se tem uma proposta a respeito de como ler parte do DNA, aproximadamente 100 bases (bio-bits), em cada opera\u00e7\u00e3o em sequ\u00eancia.<\/p>\n<p>Os pesquisadores foram capazes de chegar a isso usando pares de prote\u00ednas de in\u00edcio e para que os permite ler certos conjuntos de nucleot\u00eddeos com uma fita correspondendo do come\u00e7o da fita. N\u00e3o se trata do acesso aleat\u00f3rio a um \u00fanico bit, mas a tecnologia est\u00e1 pr\u00f3xima disso.<\/p>\n<p>Pesquisadores acreditam que o nicho principal desse tipo de mem\u00f3ria de DNA poderia ser m\u00f3dulos de mem\u00f3ria de longo prazo e alta densidade. O que definitivamente faz sentido: as amostras mais conhecidas de mem\u00f3ria flash possui densidade aproximada de 1016 bits por cent\u00edmetro c\u00fabico, ao passo que a densidade do DNA \u00e9 tr\u00eas ordens de grandeza mais alta \u2013 1018 bits por cent\u00edmetro c\u00fabico.<\/p>\n<p>Ao mesmo tempo, o DNA \u00e9 uma mol\u00e9cula muito est\u00e1vel. Aliado com programa\u00e7\u00e3o redundante e sistemas de corre\u00e7\u00e3o de erros, os dados que o comp\u00f5em se manteriam leg\u00edveis por anos ou at\u00e9 s\u00e9culos depois de escritos.<\/p>\n<h3>De volta ao v\u00edrus<\/h3>\n<p>Mas o que isso significa do ponto de vista de seguran\u00e7a de informa\u00e7\u00e3o? Significa que a integridade da informa\u00e7\u00e3o armazenada dessa forma pode estar amea\u00e7ada por organismos especializados em corrup\u00e7\u00e3o de dados por bilh\u00f5es de anos \u2013 os v\u00edrus.<\/p>\n<p>Muito provavelmente n\u00e3o veremos uma explos\u00e3o de v\u00edrus geneticamente modificados para ca\u00e7ar DNA sinteticamente codificado. Seria simplesmente mais f\u00e1cil \u2013 e isso por um bom tempo \u2013 modificar dados e inserir c\u00f3digos maliciosos quando o dado for digital antes de ser inserido em DNA.<\/p>\n<p>Trata-se de uma quest\u00e3o aberta, como proteger esses dados da corrup\u00e7\u00e3o de v\u00edrus j\u00e1 existentes. Por exemplo, pol\u00edmeros podem replicar o DNA facilmente na solu\u00e7\u00e3o: por exemplo, o DNA do v\u00edrus comum da gripe.<\/p>\n<p>Ent\u00e3o, pode ser interessante tomar cuidado com algu\u00e9m espirrando ou tossindo enquanto voc\u00ea estiver escrevendo em um arquivo importante\u2026<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Voc\u00ea lembra de onde vem o termo \u201cv\u00edrus\u201d? Sim, estou falando dos v\u00edrus biol\u00f3gicos, aqueles que inspiraram os especialistas de TI para nomear programas que inserem seus pr\u00f3prios c\u00f3digos em<\/p>\n","protected":false},"author":2279,"featured_media":7210,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[45,1029],"tags":[1109,1108,412,77],"class_list":{"0":"post-7209","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"category-technology","9":"tag-computacao","10":"tag-dna","11":"tag-futuro","12":"tag-tecnologia"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dna-storage\/7209\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dna-storage\/10542\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dna-storage\/8057\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dna-storage\/9643\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dna-storage\/9313\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dna-storage\/13562\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dna-storage\/13563\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dna-storage\/6443\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dna-storage\/5806\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dna-storage\/9333\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dna-storage\/13209\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dna-storage\/13562\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dna-storage\/13563\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dna-storage\/13563\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/computacao\/","name":"computa\u00e7\u00e3o"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/7209","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2279"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=7209"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/7209\/revisions"}],"predecessor-version":[{"id":13071,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/7209\/revisions\/13071"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/7210"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=7209"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=7209"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=7209"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}