Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 972

SCADA

O que é SCADA?

SCADASistemas de supervisão, controlo e aquisição de dados que recolhem telemetria de dispositivos remotos e permitem monitorizar e comandar processos industriais de grande escala.


O SCADA (Supervisory Control and Data Acquisition) é uma categoria de ICS que centraliza a supervisão e o controlo de ativos geograficamente distribuídos, como oleodutos, redes elétricas ou de água. Uma arquitetura típica combina dispositivos de campo (PLC, RTU, IED), ligações (móvel, rádio, fibra), servidores SCADA, historiadores e IHMs numa sala de controlo. O tráfego SCADA recorre frequentemente a protocolos sem autenticação (Modbus, DNP3, IEC 60870-5-104), tornando-o vulnerável a spoofing, replay e injeção de comandos quando exposto a redes não confiáveis. Incidentes como Stuxnet, Industroyer e o ataque à estação de tratamento de Oldsmar mostram como atacantes podem manipular o SCADA para perturbar operações ou pôr em causa a segurança.

Exemplos

  1. 01

    Operador de rede de transporte que abre e fecha disjuntores numa rede nacional através de SCADA.

  2. 02

    Empresa municipal de águas que supervisiona estações elevatórias e reservatórios numa consola SCADA central.

Perguntas frequentes

O que é SCADA?

Sistemas de supervisão, controlo e aquisição de dados que recolhem telemetria de dispositivos remotos e permitem monitorizar e comandar processos industriais de grande escala. Pertence à categoria OT / ICS / IoT da cibersegurança.

O que significa SCADA?

Sistemas de supervisão, controlo e aquisição de dados que recolhem telemetria de dispositivos remotos e permitem monitorizar e comandar processos industriais de grande escala.

Como funciona SCADA?

O SCADA (Supervisory Control and Data Acquisition) é uma categoria de ICS que centraliza a supervisão e o controlo de ativos geograficamente distribuídos, como oleodutos, redes elétricas ou de água. Uma arquitetura típica combina dispositivos de campo (PLC, RTU, IED), ligações (móvel, rádio, fibra), servidores SCADA, historiadores e IHMs numa sala de controlo. O tráfego SCADA recorre frequentemente a protocolos sem autenticação (Modbus, DNP3, IEC 60870-5-104), tornando-o vulnerável a spoofing, replay e injeção de comandos quando exposto a redes não confiáveis. Incidentes como Stuxnet, Industroyer e o ataque à estação de tratamento de Oldsmar mostram como atacantes podem manipular o SCADA para perturbar operações ou pôr em causa a segurança.

Como se defender contra SCADA?

As defesas contra SCADA costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para SCADA?

Nomes alternativos comuns: Supervisão e aquisição de dados.

Termos relacionados

Veja também