SlideShare uma empresa Scribd logo
1 de 11
Biometria e Segurança Cassius Guimarães Busemeyer
Biometria ,[object Object],[object Object],[object Object],[object Object],[object Object],Bios=Vida Metron=medida ,[object Object],[object Object],[object Object],[object Object],[object Object]
Comparação de D.N.A. ,[object Object],[object Object],[object Object],[object Object],[object Object],Tecnologia em desenvolvimento 1. Material é recolhido (cabelo, saliva, partícula da pele); 2. O D.N.A. é processado (atualmente isto demora em média 30 minutos); 3. Buscam-se D.N.A’s iguais dentro do banco de dados; 4. Depois de localizar igualdades, a pessoa é autenticada no sistema.
Reconhecimento por odor ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],São detectados odores do corpo do usuário, excluindo cheiros de suor ou perfume. Detecção da trajetória do funcionário.
Arquitetura da Orelha ,[object Object],[object Object],[object Object],[object Object],1. 2. 3. 1. Usuário aproxima-se do leitor; 2. Leitor identifica padrões de lóbulo e parte interna da orelha; 3. Procura padrões no banco de dados e autentica o usuário caso esteja cadastrado.
Reconhecimento de voz ,[object Object],[object Object],[object Object],[object Object],[object Object],Seja cuidadoso com os joelhos joelhos joelhos joelhos 1. 2. 3. 4. 1. Voz do sujeito é detectada pelo aparelho; 2. Procura de palavras contidas no banco de dados; 3. Detecção de igualdade de trechos;  4. Autenticação e identificação de usuário. Sistema não identifica gravações digitais; Usuário com variação na voz não é identificado.
Impressão Digital ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Reconhecimento da Face 1 . 2. 3. 4. 4. Associação dos nós com a identidade cadastrada no banco. 1 . Determinação da face a ser identificada; 2. Busca de “nós” iguais em um banco de dados; 3. Localização dos “nós” no banco;
Leitura da Íris 2. 3. 1. 1. Sistema capta imagem; 2. Identifica a íris e aproxima imagem; 3. Procura pontos em comum com íris cadastrada no banco de dados; 4. Identifica e autoriza usuário. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Leitura da Retina 1. 2. 3. 1. Usuário coloca o olho no receptáculo do equipamento; 2. Após  scannear  vasos sangüíneos dos olhos o sistema compara igualdades no banco de dados; 3. Sistema identifica e autentica usuário. Prós: Sistema mais seguro de todos. Contras: Sistema bastante intrusivo.
Outras tecnologia biométricas ,[object Object],[object Object],[object Object],[object Object],[object Object],Obrigado pela Atenção! ,[object Object]

Mais conteúdo relacionado

Destaque

(Livro) parametros curriculares nacionais
(Livro) parametros curriculares nacionais(Livro) parametros curriculares nacionais
(Livro) parametros curriculares nacionaisMarcos Dieison
 
éTica nas negociações
éTica nas negociaçõeséTica nas negociações
éTica nas negociaçõesClaudio Santos
 
Sistemas de Informação - Faveni - Prof. Evaldo Wolkers - Aula 2
Sistemas de Informação - Faveni - Prof. Evaldo Wolkers - Aula 2Sistemas de Informação - Faveni - Prof. Evaldo Wolkers - Aula 2
Sistemas de Informação - Faveni - Prof. Evaldo Wolkers - Aula 2Evaldo Wolkers
 
2013 1 administracao_1_tecnicas_negociacao(1)
2013 1 administracao_1_tecnicas_negociacao(1)2013 1 administracao_1_tecnicas_negociacao(1)
2013 1 administracao_1_tecnicas_negociacao(1)Weslen Luen
 
Alteraçãoes físicas e psicológicas
Alteraçãoes físicas e psicológicasAlteraçãoes físicas e psicológicas
Alteraçãoes físicas e psicológicasgrupo1adp
 
Material de Apoio - SIG - Apostila 2
Material de Apoio  - SIG - Apostila 2Material de Apoio  - SIG - Apostila 2
Material de Apoio - SIG - Apostila 2João Filho
 
Educação Física na Escola e a Questão da Organização Curricular
Educação Física na Escola e a Questão da Organização CurricularEducação Física na Escola e a Questão da Organização Curricular
Educação Física na Escola e a Questão da Organização CurricularAlliance Fitness
 
Material de Apoio - SIG - Apostila 3
Material de Apoio  -  SIG - Apostila 3Material de Apoio  -  SIG - Apostila 3
Material de Apoio - SIG - Apostila 3João Filho
 
Modelo OSI - Camada de Rede
Modelo OSI - Camada de RedeModelo OSI - Camada de Rede
Modelo OSI - Camada de RedeWalyson Vëras
 
Sistemas de informações: um estudo comparativo das vantagens e desvantagens d...
Sistemas de informações: um estudo comparativo das vantagens e desvantagens d...Sistemas de informações: um estudo comparativo das vantagens e desvantagens d...
Sistemas de informações: um estudo comparativo das vantagens e desvantagens d...Rafael Arthur Batista
 
Resumo ética nas negociações
Resumo ética nas negociaçõesResumo ética nas negociações
Resumo ética nas negociaçõesAlexandre Peniche
 
Aula 4 crescimento
Aula 4 crescimentoAula 4 crescimento
Aula 4 crescimentolu_adas
 
NEGOCIAÇÃO - 20 características indispensáveis de um bom negociador
NEGOCIAÇÃO - 20 características indispensáveis de um bom negociadorNEGOCIAÇÃO - 20 características indispensáveis de um bom negociador
NEGOCIAÇÃO - 20 características indispensáveis de um bom negociadorWandick Rocha de Aquino
 
Adm 02 - perfil, habilidades,papéis e classificação dos administradores
Adm    02 - perfil, habilidades,papéis e classificação dos administradoresAdm    02 - perfil, habilidades,papéis e classificação dos administradores
Adm 02 - perfil, habilidades,papéis e classificação dos administradoresEvelyneBorges
 
Crescimento e desenvolvimento da criança
Crescimento e desenvolvimento da criançaCrescimento e desenvolvimento da criança
Crescimento e desenvolvimento da criançaMardonessilva
 
Capítulo 5 - Uma visão sistêmica na negociação
Capítulo 5 - Uma visão sistêmica na negociaçãoCapítulo 5 - Uma visão sistêmica na negociação
Capítulo 5 - Uma visão sistêmica na negociaçãoJulio Kyosen Nakatani
 
Avaliação em educação física 2014
Avaliação em educação física 2014Avaliação em educação física 2014
Avaliação em educação física 2014Yorahina Vasconcelos
 
EducaçãO FíSica Powerpont
EducaçãO FíSica PowerpontEducaçãO FíSica Powerpont
EducaçãO FíSica PowerpontRoberto Santos
 

Destaque (20)

(Livro) parametros curriculares nacionais
(Livro) parametros curriculares nacionais(Livro) parametros curriculares nacionais
(Livro) parametros curriculares nacionais
 
ApresentaçãO1
ApresentaçãO1ApresentaçãO1
ApresentaçãO1
 
éTica nas negociações
éTica nas negociaçõeséTica nas negociações
éTica nas negociações
 
Sistemas de Informação - Faveni - Prof. Evaldo Wolkers - Aula 2
Sistemas de Informação - Faveni - Prof. Evaldo Wolkers - Aula 2Sistemas de Informação - Faveni - Prof. Evaldo Wolkers - Aula 2
Sistemas de Informação - Faveni - Prof. Evaldo Wolkers - Aula 2
 
2013 1 administracao_1_tecnicas_negociacao(1)
2013 1 administracao_1_tecnicas_negociacao(1)2013 1 administracao_1_tecnicas_negociacao(1)
2013 1 administracao_1_tecnicas_negociacao(1)
 
Alteraçãoes físicas e psicológicas
Alteraçãoes físicas e psicológicasAlteraçãoes físicas e psicológicas
Alteraçãoes físicas e psicológicas
 
Material de Apoio - SIG - Apostila 2
Material de Apoio  - SIG - Apostila 2Material de Apoio  - SIG - Apostila 2
Material de Apoio - SIG - Apostila 2
 
Educação Física na Escola e a Questão da Organização Curricular
Educação Física na Escola e a Questão da Organização CurricularEducação Física na Escola e a Questão da Organização Curricular
Educação Física na Escola e a Questão da Organização Curricular
 
Material de Apoio - SIG - Apostila 3
Material de Apoio  -  SIG - Apostila 3Material de Apoio  -  SIG - Apostila 3
Material de Apoio - SIG - Apostila 3
 
Modelo OSI - Camada de Rede
Modelo OSI - Camada de RedeModelo OSI - Camada de Rede
Modelo OSI - Camada de Rede
 
Sistemas de informações: um estudo comparativo das vantagens e desvantagens d...
Sistemas de informações: um estudo comparativo das vantagens e desvantagens d...Sistemas de informações: um estudo comparativo das vantagens e desvantagens d...
Sistemas de informações: um estudo comparativo das vantagens e desvantagens d...
 
Resumo ética nas negociações
Resumo ética nas negociaçõesResumo ética nas negociações
Resumo ética nas negociações
 
Aula 4 crescimento
Aula 4 crescimentoAula 4 crescimento
Aula 4 crescimento
 
NEGOCIAÇÃO - 20 características indispensáveis de um bom negociador
NEGOCIAÇÃO - 20 características indispensáveis de um bom negociadorNEGOCIAÇÃO - 20 características indispensáveis de um bom negociador
NEGOCIAÇÃO - 20 características indispensáveis de um bom negociador
 
Adm 02 - perfil, habilidades,papéis e classificação dos administradores
Adm    02 - perfil, habilidades,papéis e classificação dos administradoresAdm    02 - perfil, habilidades,papéis e classificação dos administradores
Adm 02 - perfil, habilidades,papéis e classificação dos administradores
 
Crescimento e desenvolvimento da criança
Crescimento e desenvolvimento da criançaCrescimento e desenvolvimento da criança
Crescimento e desenvolvimento da criança
 
Músculos
MúsculosMúsculos
Músculos
 
Capítulo 5 - Uma visão sistêmica na negociação
Capítulo 5 - Uma visão sistêmica na negociaçãoCapítulo 5 - Uma visão sistêmica na negociação
Capítulo 5 - Uma visão sistêmica na negociação
 
Avaliação em educação física 2014
Avaliação em educação física 2014Avaliação em educação física 2014
Avaliação em educação física 2014
 
EducaçãO FíSica Powerpont
EducaçãO FíSica PowerpontEducaçãO FíSica Powerpont
EducaçãO FíSica Powerpont
 

Semelhante a Biometria e Segurança: Tecnologias e Aplicações

Proposta de identificação de impressões digitais empregando redes neurais art...
Proposta de identificação de impressões digitais empregando redes neurais art...Proposta de identificação de impressões digitais empregando redes neurais art...
Proposta de identificação de impressões digitais empregando redes neurais art...Diogenes Freitas
 
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...Diogenes Freitas
 
Conhecendo outras ferramentas de autenticação
Conhecendo outras ferramentas de autenticaçãoConhecendo outras ferramentas de autenticação
Conhecendo outras ferramentas de autenticaçãoAdriano Henrique
 
[Ifood] Segurança vs UX: Qual relação do usuário com a segurança do sistema
[Ifood] Segurança vs UX: Qual relação do usuário com a segurança do sistema[Ifood] Segurança vs UX: Qual relação do usuário com a segurança do sistema
[Ifood] Segurança vs UX: Qual relação do usuário com a segurança do sistemaRafael Burity
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògicoTais Florenço
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Simulacao de uma Investigacao Cientifica
Simulacao de uma Investigacao CientificaSimulacao de uma Investigacao Cientifica
Simulacao de uma Investigacao CientificaEdson_Matimbe
 
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdfGuiomarRibeiro3
 
Segurança instituicional
Segurança instituicionalSegurança instituicional
Segurança instituicionalDelso Macuacua
 
Segurança instituicional
Segurança instituicionalSegurança instituicional
Segurança instituicionalDAJZYTCMYD
 
Autdsig Vp
Autdsig VpAutdsig Vp
Autdsig VpL2MM
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!Welington Monteiro
 

Semelhante a Biometria e Segurança: Tecnologias e Aplicações (20)

Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Tecnologia para Licenciamento
Tecnologia para LicenciamentoTecnologia para Licenciamento
Tecnologia para Licenciamento
 
Proposta de identificação de impressões digitais empregando redes neurais art...
Proposta de identificação de impressões digitais empregando redes neurais art...Proposta de identificação de impressões digitais empregando redes neurais art...
Proposta de identificação de impressões digitais empregando redes neurais art...
 
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
 
Conhecendo outras ferramentas de autenticação
Conhecendo outras ferramentas de autenticaçãoConhecendo outras ferramentas de autenticação
Conhecendo outras ferramentas de autenticação
 
capitulo8.pdf
capitulo8.pdfcapitulo8.pdf
capitulo8.pdf
 
[Ifood] Segurança vs UX: Qual relação do usuário com a segurança do sistema
[Ifood] Segurança vs UX: Qual relação do usuário com a segurança do sistema[Ifood] Segurança vs UX: Qual relação do usuário com a segurança do sistema
[Ifood] Segurança vs UX: Qual relação do usuário com a segurança do sistema
 
1981
19811981
1981
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Simulacao de uma Investigacao Cientifica
Simulacao de uma Investigacao CientificaSimulacao de uma Investigacao Cientifica
Simulacao de uma Investigacao Cientifica
 
Segurança instituicional
Segurança instituicionalSegurança instituicional
Segurança instituicional
 
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
 
Segurança instituicional
Segurança instituicionalSegurança instituicional
Segurança instituicional
 
Segurança instituicional
Segurança instituicionalSegurança instituicional
Segurança instituicional
 
Autdsig Vp
Autdsig VpAutdsig Vp
Autdsig Vp
 
Segurança instituicional
Segurança instituicionalSegurança instituicional
Segurança instituicional
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
 

Mais de Cassius Busemeyer

Data Mining: o problema da seleção de atributos
Data Mining: o problema da seleção de atributosData Mining: o problema da seleção de atributos
Data Mining: o problema da seleção de atributosCassius Busemeyer
 
Mineração de Dados na Base Soybean Large
Mineração de Dados na Base Soybean LargeMineração de Dados na Base Soybean Large
Mineração de Dados na Base Soybean LargeCassius Busemeyer
 
Análise De Design De Murais
Análise De Design De MuraisAnálise De Design De Murais
Análise De Design De MuraisCassius Busemeyer
 
Análise Ergonômica De Murais
Análise Ergonômica De MuraisAnálise Ergonômica De Murais
Análise Ergonômica De MuraisCassius Busemeyer
 
Data warehouse & Data mining
Data warehouse & Data miningData warehouse & Data mining
Data warehouse & Data miningCassius Busemeyer
 
CRM - Customer Relationship Management
CRM - Customer Relationship ManagementCRM - Customer Relationship Management
CRM - Customer Relationship ManagementCassius Busemeyer
 

Mais de Cassius Busemeyer (6)

Data Mining: o problema da seleção de atributos
Data Mining: o problema da seleção de atributosData Mining: o problema da seleção de atributos
Data Mining: o problema da seleção de atributos
 
Mineração de Dados na Base Soybean Large
Mineração de Dados na Base Soybean LargeMineração de Dados na Base Soybean Large
Mineração de Dados na Base Soybean Large
 
Análise De Design De Murais
Análise De Design De MuraisAnálise De Design De Murais
Análise De Design De Murais
 
Análise Ergonômica De Murais
Análise Ergonômica De MuraisAnálise Ergonômica De Murais
Análise Ergonômica De Murais
 
Data warehouse & Data mining
Data warehouse & Data miningData warehouse & Data mining
Data warehouse & Data mining
 
CRM - Customer Relationship Management
CRM - Customer Relationship ManagementCRM - Customer Relationship Management
CRM - Customer Relationship Management
 

Biometria e Segurança: Tecnologias e Aplicações

  • 1. Biometria e Segurança Cassius Guimarães Busemeyer
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. Reconhecimento da Face 1 . 2. 3. 4. 4. Associação dos nós com a identidade cadastrada no banco. 1 . Determinação da face a ser identificada; 2. Busca de “nós” iguais em um banco de dados; 3. Localização dos “nós” no banco;
  • 9.
  • 10. Leitura da Retina 1. 2. 3. 1. Usuário coloca o olho no receptáculo do equipamento; 2. Após scannear vasos sangüíneos dos olhos o sistema compara igualdades no banco de dados; 3. Sistema identifica e autentica usuário. Prós: Sistema mais seguro de todos. Contras: Sistema bastante intrusivo.
  • 11.