Este documento propõe um sistema de cartão magnético para controlar a entrada em instituições públicas, combater falsificações de presença e evitar a perda de documentos. O sistema armazenaria dados biométricos e de identificação em cartões magnéticos lidos por portões eletrônicos.
O documento propõe um sistema de cartão magnético para controle de acesso em instituições públicas que armazene dados de identificação do usuário como documentos de identidade. Isso permitiria controlar entradas e saídas para reduzir a criminalidade, substituir assinaturas manuais e evitar a perda de documentos.
O documento propõe um sistema de cartão magnético para controle de acesso em instituições públicas que armazene dados de identificação do usuário como documentos de identidade. O cartão permitiria a entrada automática nas instituições após leitura e reconhecimento pelo sistema computacional conectado aos portões.
O documento propõe um sistema de segurança para controlar a entrada e saída de pessoas em instituições públicas utilizando cartões magnéticos contendo dados biométricos e de identificação do usuário. O sistema permitiria marcar presença automaticamente e reduzir a perda de documentos ao concentrar a identificação em um único cartão magnético.
1. O documento discute o uso da biometria para controle de acesso, mencionando diferentes técnicas como identificação por impressão digital, geometria da mão e leitura da íris.
2. É apresentado o terminal biométrico WXS-B0210D, destacando-se sua integração, versatilidade, confiabilidade, desempenho e facilidade de instalação.
3. O software de gestão W-Access é descrito, com detalhes sobre segurança, controle de acesso e especificações técnicas
Projeto Multidisciplinar de Gestão de Seguranca Privada II - 2021.pdfDiretordoHospitalMil
O documento apresenta um projeto sobre gestão de segurança privada. Ele discute conceitos de segurança privada, seu histórico e situação atual, com foco na substituição da segurança física por tecnologias. Também aborda inovações como portarias virtuais, reconhecimento facial e de placas, e câmeras em vigilantes. Por fim, conclui que agentes devem ser capacitados para acompanhar as mudanças tecnológicas, em vez de serem substituídos.
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
O documento discute segurança física e lógica e análise de vulnerabilidade. A segurança física protege equipamentos e informações contra acessos não autorizados através de medidas como câmeras, detectores e controle de acesso. A segurança lógica protege sistemas e dados através de controle de acesso, firewalls e criptografia. A análise de vulnerabilidade identifica fragilidades nos sistemas para implementar controles de segurança e evitar riscos.
(Sorry, but this message is only to portuguese readers.)
My Profile:
https://sites.google.com/site/vbabernardes/home
Pequena abordagem sobre biometria.
[Call2Social] Aspectos legais sobre o monitoramentoScup
O documento discute aspectos legais sobre monitoramento e privacidade no contexto digital. Ele aborda três pontos principais: 1) A necessidade de equilíbrio entre evolução tecnológica e jurídica para questões como propriedade intelectual, privacidade e segurança; 2) Os riscos de monitoramento de clientes, funcionários e marcas na era digital e a importância do consentimento; 3) A ausência de legislação específica sobre privacidade e dados pessoais no Brasil, mas a relevância de princípios e boas práticas internacion
O documento propõe um sistema de cartão magnético para controle de acesso em instituições públicas que armazene dados de identificação do usuário como documentos de identidade. Isso permitiria controlar entradas e saídas para reduzir a criminalidade, substituir assinaturas manuais e evitar a perda de documentos.
O documento propõe um sistema de cartão magnético para controle de acesso em instituições públicas que armazene dados de identificação do usuário como documentos de identidade. O cartão permitiria a entrada automática nas instituições após leitura e reconhecimento pelo sistema computacional conectado aos portões.
O documento propõe um sistema de segurança para controlar a entrada e saída de pessoas em instituições públicas utilizando cartões magnéticos contendo dados biométricos e de identificação do usuário. O sistema permitiria marcar presença automaticamente e reduzir a perda de documentos ao concentrar a identificação em um único cartão magnético.
1. O documento discute o uso da biometria para controle de acesso, mencionando diferentes técnicas como identificação por impressão digital, geometria da mão e leitura da íris.
2. É apresentado o terminal biométrico WXS-B0210D, destacando-se sua integração, versatilidade, confiabilidade, desempenho e facilidade de instalação.
3. O software de gestão W-Access é descrito, com detalhes sobre segurança, controle de acesso e especificações técnicas
Projeto Multidisciplinar de Gestão de Seguranca Privada II - 2021.pdfDiretordoHospitalMil
O documento apresenta um projeto sobre gestão de segurança privada. Ele discute conceitos de segurança privada, seu histórico e situação atual, com foco na substituição da segurança física por tecnologias. Também aborda inovações como portarias virtuais, reconhecimento facial e de placas, e câmeras em vigilantes. Por fim, conclui que agentes devem ser capacitados para acompanhar as mudanças tecnológicas, em vez de serem substituídos.
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
O documento discute segurança física e lógica e análise de vulnerabilidade. A segurança física protege equipamentos e informações contra acessos não autorizados através de medidas como câmeras, detectores e controle de acesso. A segurança lógica protege sistemas e dados através de controle de acesso, firewalls e criptografia. A análise de vulnerabilidade identifica fragilidades nos sistemas para implementar controles de segurança e evitar riscos.
(Sorry, but this message is only to portuguese readers.)
My Profile:
https://sites.google.com/site/vbabernardes/home
Pequena abordagem sobre biometria.
[Call2Social] Aspectos legais sobre o monitoramentoScup
O documento discute aspectos legais sobre monitoramento e privacidade no contexto digital. Ele aborda três pontos principais: 1) A necessidade de equilíbrio entre evolução tecnológica e jurídica para questões como propriedade intelectual, privacidade e segurança; 2) Os riscos de monitoramento de clientes, funcionários e marcas na era digital e a importância do consentimento; 3) A ausência de legislação específica sobre privacidade e dados pessoais no Brasil, mas a relevância de princípios e boas práticas internacion
O documento propõe um sistema de cartão magnético para controle de acesso em instituições públicas que armazene dados de identificação do usuário como documentos de identidade. Isso permitiria controlar entradas e saídas para reduzir a criminalidade, substituir a assinatura manual de ponto e evitar a perda de documentos importantes.
O documento propõe um sistema de cartão magnético para controle de acesso em instituições públicas que armazene dados de identificação do usuário como documentos de identidade. Isso permitiria controlar entradas e saídas para reduzir a criminalidade, substituir a assinatura manual de ponto e evitar a perda de documentos importantes.
Este documento apresenta um trabalho sobre segurança, ética e privacidade da informação desenvolvido por alunos do curso de Sistemas de Informação da Universidade do Contestado. O trabalho discute conceitos como valor da informação, princípios e classificações de segurança, ameaças como hackers e programas maliciosos, e métodos para proteger a privacidade e integridade dos dados.
Este capítulo discute a abordagem sociotécnica para a implementação e manutenção da segurança de informações em uma organização, considerando tanto aspectos técnicos quanto sociais relacionados às pessoas. Defende que a segurança deve ser planejada como um projeto sociotécnico que leve em conta não apenas controles técnicos, mas também conscientização, treinamento e a cultura organizacional.
Agradecemos a Editora da "Associação Brasileira das Instituições de Pesquisa Tecnológica e Inovação" -ABIPTI- pela cessão do livro abaixo para download:
http://portal.abipti.org.br/biblioteca/
ou, downloading direto via esse link:
https://goo.gl/uoQwtb
Este documento apresenta um trabalho de conclusão de curso sobre técnicas utilizadas para a prática de crimes de informática. O trabalho discute conceitos básicos, exemplos reais de crimes e técnicas que podem ser utilizadas por pessoas com conhecimentos de nível básico a intermediário em informática, incluindo engenharia social, obtenção de senhas, criação de programas maliciosos, fraudes bancárias e quebra de senhas de redes sem fio. O objetivo é conscientizar sobre a facilidade de cometer tais crimes e
O documento discute a importância da proteção da informação nas pequenas empresas e recomenda práticas simples de segurança para evitar vazamentos, como: 1) não anotar senhas em locais acessíveis, 2) usar senhas pessoais nos sistemas e modificá-las periodicamente, 3) fechar sessões e arquivos protegidos ao sair dos sistemas.
1) O documento discute a segurança de redes de computadores, incluindo os problemas históricos e atuais de segurança e as abordagens para tornar as redes mais seguras.
2) A segurança de redes é abordada em vários níveis, incluindo criptografia, firewalls, autenticação e prevenção de modificação de dados.
3) A maioria dos problemas de segurança é causada intencionalmente, mas falhas acidentais e problemas humanos também representam riscos significativos.
1) O documento discute certificados digitais, que funcionam como uma identidade virtual segura para identificar usuários na internet. 2) Os certificados digitais usam criptografia de chaves públicas para criptografar informações de forma a garantir a autenticidade e integridade das informações. 3) O documento explica como os certificados digitais são emitidos no Brasil pela Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil).
O documento discute as medidas de segurança que devem ser implementadas para proteger dados de cartões de crédito de acordo com o Padrão de Segurança de Informação da Indústria de Cartões de Pagamento (PCI-DSS). Entre as medidas estão criptografar dados durante transmissão, restringir acesso físico e lógico aos dados, monitorar acessos à rede, manter sistemas atualizados e implementar controles de gerenciamento de chaves. O documento também fornece recomendações sobre como identificar onde os dados estão armazenados e flux
O documento discute a abordagem sociotécnica para segurança de sistemas de informação em organizações. Ele argumenta que os aspectos sociais e técnicos devem ser considerados conjuntamente para uma proteção efetiva, e que projetos de segurança devem ser desenvolvidos como projetos sociotécnicos para atender às necessidades humanas e organizacionais.
Este capítulo trata da abordagem sociotécnica a ser considerada na implementação e na manutenção da segurança de informações em uma organização. Em geral, apenas os aspectos técnicos são levados em conta pelos profissionais de tecnologia da informação. Esses aspectos técnicos geram no dia-a-dia da organização um processo de segurança que se asseme¬lha a um conjunto de regras sem conexão entre si. Por essa razão, o processo não é internalizado pelos usuários. Levar em conta os aspectos sociotécnicos significa tanto abordar de forma completa o assunto segurança como incrementar a possibilidade da existência de um processo contínuo, que acompanhe e proteja os recursos de informação durante os estágios de crescimento e os momentos de dificuldade da organização. Significa, enfim, criar uma estrutura para a segurança e o controle de sistemas de informação.
Este documento discute a segurança da informação em ambientes corporativos com foco na gestão de segurança com base no framework ITIL V2. Aborda três camadas de segurança - física, lógica e humana - e como documentos foram preparados com base em um trabalho de conclusão de curso sobre gestão de segurança da informação em redes de computadores.
Este documento discute a segurança da informação em ambientes corporativos considerando a expansão das redes de computadores e as vulnerabilidades associadas. Aborda ferramentas e técnicas de segurança divididas em camadas física, lógica e humana com base no framework ITIL V2.
Este documento discute a segurança da informação em ambientes corporativos com foco na gestão de segurança com base no framework ITIL V2. Aborda três camadas de segurança - física, lógica e humana - e como documentos foram preparados com base em um trabalho de conclusão de curso sobre gestão de segurança da informação em redes de computadores.
Este documento apresenta uma pesquisa sobre a percepção da segurança na internet por parte do consumidor virtual. O documento inclui uma lista de autores, título da pesquisa, instituição, data e resumo da pesquisa.
O documento discute a importância da segurança da informação nas empresas e fornece recomendações sobre como proteger os dados e sistemas. Aborda conceitos como confidencialidade, integridade e disponibilidade da informação, além de ameaças cibernéticas e medidas de proteção como antivírus, firewalls e criptografia. Também discute a terceirização de serviços de TI e a necessidade de monitoramento dos funcionários com respeito à privacidade.
O documento apresenta slides sobre um curso de Cloud Computing. Os tópicos abordados incluem padrões e melhores práticas de segurança em nuvem, modelos de arquitetura e utilização como cache, elasticidade, banco de dados em nuvem, regiões múltiplas, métricas de desempenho e links para documentação sobre provedores de nuvem.
Tcc firewalls e a segurança na internetalexandrino1
Este documento descreve os principais conceitos de redes de computadores, segurança da informação e firewalls. Apresenta as topologias de redes locais e como modelos OSI e TCP/IP funcionam. Também discute as principais ameaças à segurança como vírus, bootnets e phishing. Por fim, explica como os firewalls funcionam para bloquear acessos não autorizados e proteger redes internas, além de apresentar os tipos de firewalls e sua adequada utilização.
O documento propõe um sistema de cartão magnético para controle de acesso em instituições públicas que armazene dados de identificação do usuário como documentos de identidade. Isso permitiria controlar entradas e saídas para reduzir a criminalidade, substituir a assinatura manual de ponto e evitar a perda de documentos importantes.
O documento propõe um sistema de cartão magnético para controle de acesso em instituições públicas que armazene dados de identificação do usuário como documentos de identidade. Isso permitiria controlar entradas e saídas para reduzir a criminalidade, substituir a assinatura manual de ponto e evitar a perda de documentos importantes.
Este documento apresenta um trabalho sobre segurança, ética e privacidade da informação desenvolvido por alunos do curso de Sistemas de Informação da Universidade do Contestado. O trabalho discute conceitos como valor da informação, princípios e classificações de segurança, ameaças como hackers e programas maliciosos, e métodos para proteger a privacidade e integridade dos dados.
Este capítulo discute a abordagem sociotécnica para a implementação e manutenção da segurança de informações em uma organização, considerando tanto aspectos técnicos quanto sociais relacionados às pessoas. Defende que a segurança deve ser planejada como um projeto sociotécnico que leve em conta não apenas controles técnicos, mas também conscientização, treinamento e a cultura organizacional.
Agradecemos a Editora da "Associação Brasileira das Instituições de Pesquisa Tecnológica e Inovação" -ABIPTI- pela cessão do livro abaixo para download:
http://portal.abipti.org.br/biblioteca/
ou, downloading direto via esse link:
https://goo.gl/uoQwtb
Este documento apresenta um trabalho de conclusão de curso sobre técnicas utilizadas para a prática de crimes de informática. O trabalho discute conceitos básicos, exemplos reais de crimes e técnicas que podem ser utilizadas por pessoas com conhecimentos de nível básico a intermediário em informática, incluindo engenharia social, obtenção de senhas, criação de programas maliciosos, fraudes bancárias e quebra de senhas de redes sem fio. O objetivo é conscientizar sobre a facilidade de cometer tais crimes e
O documento discute a importância da proteção da informação nas pequenas empresas e recomenda práticas simples de segurança para evitar vazamentos, como: 1) não anotar senhas em locais acessíveis, 2) usar senhas pessoais nos sistemas e modificá-las periodicamente, 3) fechar sessões e arquivos protegidos ao sair dos sistemas.
1) O documento discute a segurança de redes de computadores, incluindo os problemas históricos e atuais de segurança e as abordagens para tornar as redes mais seguras.
2) A segurança de redes é abordada em vários níveis, incluindo criptografia, firewalls, autenticação e prevenção de modificação de dados.
3) A maioria dos problemas de segurança é causada intencionalmente, mas falhas acidentais e problemas humanos também representam riscos significativos.
1) O documento discute certificados digitais, que funcionam como uma identidade virtual segura para identificar usuários na internet. 2) Os certificados digitais usam criptografia de chaves públicas para criptografar informações de forma a garantir a autenticidade e integridade das informações. 3) O documento explica como os certificados digitais são emitidos no Brasil pela Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil).
O documento discute as medidas de segurança que devem ser implementadas para proteger dados de cartões de crédito de acordo com o Padrão de Segurança de Informação da Indústria de Cartões de Pagamento (PCI-DSS). Entre as medidas estão criptografar dados durante transmissão, restringir acesso físico e lógico aos dados, monitorar acessos à rede, manter sistemas atualizados e implementar controles de gerenciamento de chaves. O documento também fornece recomendações sobre como identificar onde os dados estão armazenados e flux
O documento discute a abordagem sociotécnica para segurança de sistemas de informação em organizações. Ele argumenta que os aspectos sociais e técnicos devem ser considerados conjuntamente para uma proteção efetiva, e que projetos de segurança devem ser desenvolvidos como projetos sociotécnicos para atender às necessidades humanas e organizacionais.
Este capítulo trata da abordagem sociotécnica a ser considerada na implementação e na manutenção da segurança de informações em uma organização. Em geral, apenas os aspectos técnicos são levados em conta pelos profissionais de tecnologia da informação. Esses aspectos técnicos geram no dia-a-dia da organização um processo de segurança que se asseme¬lha a um conjunto de regras sem conexão entre si. Por essa razão, o processo não é internalizado pelos usuários. Levar em conta os aspectos sociotécnicos significa tanto abordar de forma completa o assunto segurança como incrementar a possibilidade da existência de um processo contínuo, que acompanhe e proteja os recursos de informação durante os estágios de crescimento e os momentos de dificuldade da organização. Significa, enfim, criar uma estrutura para a segurança e o controle de sistemas de informação.
Este documento discute a segurança da informação em ambientes corporativos com foco na gestão de segurança com base no framework ITIL V2. Aborda três camadas de segurança - física, lógica e humana - e como documentos foram preparados com base em um trabalho de conclusão de curso sobre gestão de segurança da informação em redes de computadores.
Este documento discute a segurança da informação em ambientes corporativos considerando a expansão das redes de computadores e as vulnerabilidades associadas. Aborda ferramentas e técnicas de segurança divididas em camadas física, lógica e humana com base no framework ITIL V2.
Este documento discute a segurança da informação em ambientes corporativos com foco na gestão de segurança com base no framework ITIL V2. Aborda três camadas de segurança - física, lógica e humana - e como documentos foram preparados com base em um trabalho de conclusão de curso sobre gestão de segurança da informação em redes de computadores.
Este documento apresenta uma pesquisa sobre a percepção da segurança na internet por parte do consumidor virtual. O documento inclui uma lista de autores, título da pesquisa, instituição, data e resumo da pesquisa.
O documento discute a importância da segurança da informação nas empresas e fornece recomendações sobre como proteger os dados e sistemas. Aborda conceitos como confidencialidade, integridade e disponibilidade da informação, além de ameaças cibernéticas e medidas de proteção como antivírus, firewalls e criptografia. Também discute a terceirização de serviços de TI e a necessidade de monitoramento dos funcionários com respeito à privacidade.
O documento apresenta slides sobre um curso de Cloud Computing. Os tópicos abordados incluem padrões e melhores práticas de segurança em nuvem, modelos de arquitetura e utilização como cache, elasticidade, banco de dados em nuvem, regiões múltiplas, métricas de desempenho e links para documentação sobre provedores de nuvem.
Tcc firewalls e a segurança na internetalexandrino1
Este documento descreve os principais conceitos de redes de computadores, segurança da informação e firewalls. Apresenta as topologias de redes locais e como modelos OSI e TCP/IP funcionam. Também discute as principais ameaças à segurança como vírus, bootnets e phishing. Por fim, explica como os firewalls funcionam para bloquear acessos não autorizados e proteger redes internas, além de apresentar os tipos de firewalls e sua adequada utilização.
Semelhante a Simulacao de uma Investigacao Cientifica (20)
Atividade letra da música - Espalhe Amor, Anavitória.Mary Alvarenga
A música 'Espalhe Amor', interpretada pela cantora Anavitória é uma celebração do amor e de sua capacidade de transformar e conectar as pessoas. A letra sugere uma reflexão sobre como o amor, quando verdadeiramente compartilhado, pode ultrapassar barreiras alcançando outros corações e provocando mudanças positivas.
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptxLuizHenriquedeAlmeid6
Slideshare Lição 11, Central Gospel, Os Mortos Em Cristo, 1Tr24, Pr Henrique, EBD NA TV, Revista ano 11, nº 1, Revista Estudo Bíblico Jovens E Adultos, Central Gospel, 2º Trimestre de 2024, Professor, Tema, Os Grandes Temas Do Fim, Comentarista, Pr. Joá Caitano, estudantes, professores, Ervália, MG, Imperatriz, MA, Cajamar, SP, estudos bíblicos, gospel, DEUS, ESPÍRITO SANTO, JESUS CRISTO, Com. Extra Pr. Luiz Henrique, 99-99152-0454, Canal YouTube, Henriquelhas, @PrHenrique
O Que é Um Ménage à Trois?
A sociedade contemporânea está passando por grandes mudanças comportamentais no âmbito da sexualidade humana, tendo inversão de valores indescritíveis, que assusta as famílias tradicionais instituídas na Palavra de Deus.
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptxLuizHenriquedeAlmeid6
Slideshare Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24, Pr Henrique, EBD NA TV, Lições Bíblicas, 2º Trimestre de 2024, adultos, Tema, A CARREIRA QUE NOS ESTÁ PROPOSTA, O CAMINHO DA SALVAÇÃO, SANTIDADE E PERSEVERANÇA PARA CHEGAR AO CÉU, Coment Osiel Gomes, estudantes, professores, Ervália, MG, Imperatriz, MA, Cajamar, SP, estudos bíblicos, gospel, DEUS, ESPÍRITO SANTO, JESUS CRISTO, Com. Extra Pr. Luiz Henrique, de Almeida Silva, tel-What, 99-99152-0454, Canal YouTube, Henriquelhas, @PrHenrique, https://ebdnatv.blogspot.com/
1. Segurança instituicional
Métodos de Estudos e Investigação CientÍfica
Trabalho nr 1
Engenharia Electrónica
Prof. Dr. Brígida Singo
27/04/2017
Engenharia
electrónica MEIC
2. 1.Como controlar de forma eficaz a entrada e saída de
pessoas em instituições públicas, com vista a reduzir o
índice de criminalidade?
2.Como combater aos sistemas que visam anular a falta
de um aluno ou trabalhador, fingindo a sua presença?
3.Como evitar a perda de documentos e cartões de
identificação, sem precisar de andar sem os mesmos?
27/04/2017 Engenharia electronica- MEIC
4. 27/04/2017 Engenharia electronica- MEIC
O nosso objectivo primordial é criar mecanismos de criação de um Cartão a Tarja
Magnética, no qual estarão incorporado nos seus dados documentos com BI,
NUIT, Cartão de estudante ou de Trabalhador, e ate mesmo carta de condução.
Essa criação ira permitir:
Aumentar a eficácia da segurança;
Armazenamento de informações credenciais e identificativas de uma pessoa;
Evitar perda de documentos de identificação;
5. O método de investigação ou
estudo escolhido foi o método
Cientifico.
O Método Científico é um
conjunto de regras básicas
para um cientista desenvolver
uma experiência controlada
para o bem da ciência.
Logo esse se encaixa
perfeitamente no nosso dia-a-
dia.
Sendo muito vantajoso pois
tem bases de apoio
Cientificas.
27/04/2017 Engenharia electronica- MEIC
6. 27/04/2017 Engenharia electronica- MEIC
Actualmente, em diversas instituições de ensino e/ou trabalho, constatamos que pessoas que não
são funcionarias ou estudantes da mesma também tem liberdade de circulação nela, o que faz
com que a entrada de criminosos seja fácil. Diariamente, nos deparamos com situações
referentes a altos níveis do índice de criminalidade em escolas, universidades, empresas e
companhias de renome, sendo que a maioria destas “instituições-vitimas” são na verdade
instituições públicas. A principal causa deste fenómeno é a presença (temporária) dentro destas,
de indivíduos de má conduta e não-credenciados, principalmente nas instituições de ensino.
Esse fenómeno de invasão é muita das vezes usado para ajustes de contas, assaltos, sequestros e
muitas outras práticas repreendidas nos termos da lei. Tendo ainda em conta que o nosso sistema
de segurança nessas instituições é fraco.
Fora a isso, temos o caso de assinatura de livros de ponto ou listas de presenças feita em
instituições de ensino e em postos de trabalho, que par além de fastidioso fornece muitas das
vezes informações não fidedignas, pois alguns alunos assim como trabalhadores, quando não se
fazem presentes optam por pedir aos seus colegas para que assinem ou marquem tais presenças
também por eles.
Temos ainda uma situação a qual somos submetidos, quando vamos a uma instituição público-
governamental, somos obrigados a carregar connosco cartões de identificação extremamente
importantes e que muita das vezes são de difícil acesso (pois a sua emissão leva um longo
tempo). O transporte diário e constante desses documentos faz com que o índice de perda desses
documentos seja alto, o que acaba causando enchentes nos Arquivos de Identificação do nosso
País. Então há necessidades de criar um dispositivo seguro de identificação, que par além de
credenciar a entrada de pessoas também faca com que se descarta o porte constante de BI’s e
outros documentos, pois estes estarão armazenados no tal dispositivo.
7. Existem vários tipos de sistemas automáticos de armazenamento
de informações para a segurança, e podem ser baseados em:
Leitores biométricos Leitores de cartões
27/04/2017 Engenharia electronica- MEIC
8. 27/04/2017 Engenharia electronica- MEIC
As tecnologias de segurança evoluíram acompanhando as gerações
da evolução humana, sendo que cada uma tem suas vantagens e
desvantagens.
9. 27/04/2017 Engenharia electronica- MEIC
Com a tabela anterior, concluímos que o cartão magnético, apresenta mais
vantagens tanto em termos de segurança assim como em custos!
Os cartões de tarja magnética são usados mais nos segmentos bancários. Os
cartões dotados de tecnologia de codificação por banda magnética são
caracterizados principalmente pela questão segurança, uma vez que seus
dados dificilmente podem ser copiados. Esse oferece maior resistência à
interferências eletromagnéticas externas.
O princípio de banda magnética, consiste em uma tarja negra a qual pode ser
transformada, por processos específicos, em uma sequencia de pequenos imãs
que ao serem interpretados por um leitor magnético fornece um código
numérico ou alfanumérico.
10. 27/04/2017 Engenharia electronica- MEIC
Por essa razão, escolhemos como tecnologia para minimizar os
problemas anteriormente descritos, a integração de dados de
identificação do usuário em um cartão de tarja magnética. Esse cartão
par alem de contar com as informações de identificação do usuário,
contara também com a presença em formato digital de documentos como
BI, NUIT , cartão de estudante/trabalhador, o que fará com que somente
quem tiver esse cartão possa entrar em instituições publicas.
Esse processo ira ocorrer da seguinte maneira:
1- O utilizador já com o cartão, ao dirigir-se a uma instituição publica, no
portão passara o seu cartão em um leitor de cartões magnéticos;
2- Após isso, um computador (previamente instalado) ira reconhecer a
autenticidade do cartão;
3- Reconhecido o cartão, automaticamente procedera-se com abertura do
portão( automático).
11. 27/04/2017 Engenharia electronica- MEIC
Para efeitos de configuração dos cartões, ira criar-se uma brigada, para a qual o
usuário ira dirigir-se, trazendo consigo Documentos de identificação, que serão
posteriormente criptografados em uma tarja magnética.
Depois, irão se instalar sistemas electrónicos de leitura desses cartões que estarão
acoplados a um computador e a um portão de motor eléctrico, em todas instituições de
ensino e trabalho. Este computador funcionará com base a um sistema que conterá
informações de todos usuários. Após a leitura, o computador concedera a abertura do
portão, e simultaneamente marcara a presença do estudante ou trabalhador na
instituição nesse dia.
Isso fará com que não haja necessidade de marcar presenças.
O leitor da tarja magnética, é de fácil obtenção e manuseamento.
12. 27/04/2017 Engenharia electronica- MEIC
A implementação desse projecto seria vantajosa, pois par além de garantir a
segurança irá também facilitar o processo de controle da presença em escolas e
postos de trabalho.
Essa aplicação já é usada em algumas instituições internacionais, mas aqui
temos uma inovação, que é a incorporação de bilhetes de identificação.
Essa aplicação pode ser aplicada também em processos de matriculas e
inscrições, sendo que o portador do cartão não precisara de levar um montão de
documentos, só precisaria de levar o cartão magnético.
Com esse sistema, poderá ser possível observar mudanças no processo de
identificação bem como na facilidade no armazenamento de informações dos
indivíduos de uma instituição e/ou agencia, protegendo assim de possíveis
falsificações e desvio de informações;
Em suma, este sistema é económico, ergonómico e garante a segurança e
preservação da identidade.