SlideShare uma empresa Scribd logo
Segurança instituicional
Métodos de Estudos e Investigação CientÍfica
Trabalho nr 1
Engenharia Electrónica
Prof. Dr. Brígida Singo
27/04/2017
Engenharia
electrónica MEIC
1.Como controlar de forma eficaz a entrada e saída de
pessoas em instituições públicas, com vista a reduzir o
índice de criminalidade?
2.Como combater aos sistemas que visam anular a falta
de um aluno ou trabalhador, fingindo a sua presença?
3.Como evitar a perda de documentos e cartões de
identificação, sem precisar de andar sem os mesmos?
27/04/2017 Engenharia electronica- MEIC
27/04/2017 Engenharia electronica- MEIC
27/04/2017 Engenharia electronica- MEIC
O nosso objectivo primordial é criar mecanismos de criação de um Cartão a Tarja
Magnética, no qual estarão incorporado nos seus dados documentos com BI,
NUIT, Cartão de estudante ou de Trabalhador, e ate mesmo carta de condução.
Essa criação ira permitir:
 Aumentar a eficácia da segurança;
 Armazenamento de informações credenciais e identificativas de uma pessoa;
 Evitar perda de documentos de identificação;
O método de investigação ou
estudo escolhido foi o método
Cientifico.
O Método Científico é um
conjunto de regras básicas
para um cientista desenvolver
uma experiência controlada
para o bem da ciência.
Logo esse se encaixa
perfeitamente no nosso dia-a-
dia.
Sendo muito vantajoso pois
tem bases de apoio
Cientificas.
27/04/2017 Engenharia electronica- MEIC
27/04/2017 Engenharia electronica- MEIC
Actualmente, em diversas instituições de ensino e/ou trabalho, constatamos que pessoas que não
são funcionarias ou estudantes da mesma também tem liberdade de circulação nela, o que faz
com que a entrada de criminosos seja fácil. Diariamente, nos deparamos com situações
referentes a altos níveis do índice de criminalidade em escolas, universidades, empresas e
companhias de renome, sendo que a maioria destas “instituições-vitimas” são na verdade
instituições públicas. A principal causa deste fenómeno é a presença (temporária) dentro destas,
de indivíduos de má conduta e não-credenciados, principalmente nas instituições de ensino.
Esse fenómeno de invasão é muita das vezes usado para ajustes de contas, assaltos, sequestros e
muitas outras práticas repreendidas nos termos da lei. Tendo ainda em conta que o nosso sistema
de segurança nessas instituições é fraco.
Fora a isso, temos o caso de assinatura de livros de ponto ou listas de presenças feita em
instituições de ensino e em postos de trabalho, que par além de fastidioso fornece muitas das
vezes informações não fidedignas, pois alguns alunos assim como trabalhadores, quando não se
fazem presentes optam por pedir aos seus colegas para que assinem ou marquem tais presenças
também por eles.
Temos ainda uma situação a qual somos submetidos, quando vamos a uma instituição público-
governamental, somos obrigados a carregar connosco cartões de identificação extremamente
importantes e que muita das vezes são de difícil acesso (pois a sua emissão leva um longo
tempo). O transporte diário e constante desses documentos faz com que o índice de perda desses
documentos seja alto, o que acaba causando enchentes nos Arquivos de Identificação do nosso
País. Então há necessidades de criar um dispositivo seguro de identificação, que par além de
credenciar a entrada de pessoas também faca com que se descarta o porte constante de BI’s e
outros documentos, pois estes estarão armazenados no tal dispositivo.
Existem vários tipos de sistemas automáticos de armazenamento
de informações para a segurança, e podem ser baseados em:
Leitores biométricos Leitores de cartões
27/04/2017 Engenharia electronica- MEIC
27/04/2017 Engenharia electronica- MEIC
As tecnologias de segurança evoluíram acompanhando as gerações
da evolução humana, sendo que cada uma tem suas vantagens e
desvantagens.
27/04/2017 Engenharia electronica- MEIC
Com a tabela anterior, concluímos que o cartão magnético, apresenta mais
vantagens tanto em termos de segurança assim como em custos!
Os cartões de tarja magnética são usados mais nos segmentos bancários. Os
cartões dotados de tecnologia de codificação por banda magnética são
caracterizados principalmente pela questão segurança, uma vez que seus
dados dificilmente podem ser copiados. Esse oferece maior resistência à
interferências eletromagnéticas externas.
O princípio de banda magnética, consiste em uma tarja negra a qual pode ser
transformada, por processos específicos, em uma sequencia de pequenos imãs
que ao serem interpretados por um leitor magnético fornece um código
numérico ou alfanumérico.
27/04/2017 Engenharia electronica- MEIC
Por essa razão, escolhemos como tecnologia para minimizar os
problemas anteriormente descritos, a integração de dados de
identificação do usuário em um cartão de tarja magnética. Esse cartão
par alem de contar com as informações de identificação do usuário,
contara também com a presença em formato digital de documentos como
BI, NUIT , cartão de estudante/trabalhador, o que fará com que somente
quem tiver esse cartão possa entrar em instituições publicas.
Esse processo ira ocorrer da seguinte maneira:
1- O utilizador já com o cartão, ao dirigir-se a uma instituição publica, no
portão passara o seu cartão em um leitor de cartões magnéticos;
2- Após isso, um computador (previamente instalado) ira reconhecer a
autenticidade do cartão;
3- Reconhecido o cartão, automaticamente procedera-se com abertura do
portão( automático).
27/04/2017 Engenharia electronica- MEIC
Para efeitos de configuração dos cartões, ira criar-se uma brigada, para a qual o
usuário ira dirigir-se, trazendo consigo Documentos de identificação, que serão
posteriormente criptografados em uma tarja magnética.
Depois, irão se instalar sistemas electrónicos de leitura desses cartões que estarão
acoplados a um computador e a um portão de motor eléctrico, em todas instituições de
ensino e trabalho. Este computador funcionará com base a um sistema que conterá
informações de todos usuários. Após a leitura, o computador concedera a abertura do
portão, e simultaneamente marcara a presença do estudante ou trabalhador na
instituição nesse dia.
Isso fará com que não haja necessidade de marcar presenças.
O leitor da tarja magnética, é de fácil obtenção e manuseamento.
27/04/2017 Engenharia electronica- MEIC
 A implementação desse projecto seria vantajosa, pois par além de garantir a
segurança irá também facilitar o processo de controle da presença em escolas e
postos de trabalho.
 Essa aplicação já é usada em algumas instituições internacionais, mas aqui
temos uma inovação, que é a incorporação de bilhetes de identificação.
 Essa aplicação pode ser aplicada também em processos de matriculas e
inscrições, sendo que o portador do cartão não precisara de levar um montão de
documentos, só precisaria de levar o cartão magnético.
 Com esse sistema, poderá ser possível observar mudanças no processo de
identificação bem como na facilidade no armazenamento de informações dos
indivíduos de uma instituição e/ou agencia, protegendo assim de possíveis
falsificações e desvio de informações;
 Em suma, este sistema é económico, ergonómico e garante a segurança e
preservação da identidade.
27/04/2017 Engenharia electronica- MEIC
Engenharia electrónica
2017

Mais conteúdo relacionado

Semelhante a Simulacao de uma Investigacao Cientifica

Segurança instituicional
Segurança instituicionalSegurança instituicional
Segurança instituicional
sergio nhamazane
 
Segurança instituicional
Segurança instituicionalSegurança instituicional
Segurança instituicional
Delso Macuacua
 
Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informação
Daiana de Ávila
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
University of North Carolina at Chapel Hill
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
University of North Carolina at Chapel Hill Balloni
 
Pedro tcc2.2.2.f
Pedro tcc2.2.2.fPedro tcc2.2.2.f
Pedro tcc2.2.2.f
pdropi
 
FACIG NEWS
FACIG NEWSFACIG NEWS
capitulo8.pdf
capitulo8.pdfcapitulo8.pdf
capitulo8.pdf
FabianoVilhete3
 
Conscientização financeira ultilizando analise combinatória.pptx
Conscientização financeira ultilizando analise combinatória.pptxConscientização financeira ultilizando analise combinatória.pptx
Conscientização financeira ultilizando analise combinatória.pptx
ManoelNeto376865
 
Artigo Certificação Digital
Artigo Certificação DigitalArtigo Certificação Digital
Artigo Certificação Digital
Adilmar Dantas
 
Grupo 7 si_28191_28045_20130609_1800
Grupo 7 si_28191_28045_20130609_1800Grupo 7 si_28191_28045_20130609_1800
Grupo 7 si_28191_28045_20130609_1800
Natalia Fernandes
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
University of North Carolina at Chapel Hill
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
University of North Carolina at Chapel Hill Balloni
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
Nicole Aires
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
Nicole Aires
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
Nicole Aires
 
Monografia Ultima Versao
Monografia Ultima VersaoMonografia Ultima Versao
Monografia Ultima Versao
quintadigital
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 
Cloud computing-curso-dia4
Cloud computing-curso-dia4Cloud computing-curso-dia4
Cloud computing-curso-dia4
Ademar Freitas
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
alexandrino1
 

Semelhante a Simulacao de uma Investigacao Cientifica (20)

Segurança instituicional
Segurança instituicionalSegurança instituicional
Segurança instituicional
 
Segurança instituicional
Segurança instituicionalSegurança instituicional
Segurança instituicional
 
Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informação
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
 
Pedro tcc2.2.2.f
Pedro tcc2.2.2.fPedro tcc2.2.2.f
Pedro tcc2.2.2.f
 
FACIG NEWS
FACIG NEWSFACIG NEWS
FACIG NEWS
 
capitulo8.pdf
capitulo8.pdfcapitulo8.pdf
capitulo8.pdf
 
Conscientização financeira ultilizando analise combinatória.pptx
Conscientização financeira ultilizando analise combinatória.pptxConscientização financeira ultilizando analise combinatória.pptx
Conscientização financeira ultilizando analise combinatória.pptx
 
Artigo Certificação Digital
Artigo Certificação DigitalArtigo Certificação Digital
Artigo Certificação Digital
 
Grupo 7 si_28191_28045_20130609_1800
Grupo 7 si_28191_28045_20130609_1800Grupo 7 si_28191_28045_20130609_1800
Grupo 7 si_28191_28045_20130609_1800
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Monografia Ultima Versao
Monografia Ultima VersaoMonografia Ultima Versao
Monografia Ultima Versao
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Cloud computing-curso-dia4
Cloud computing-curso-dia4Cloud computing-curso-dia4
Cloud computing-curso-dia4
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 

Último

000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
YeniferGarcia36
 
Redação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptxRedação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptx
DECIOMAURINARAMOS
 
Fernão Lopes. pptx
Fernão Lopes.                       pptxFernão Lopes.                       pptx
Fernão Lopes. pptx
TomasSousa7
 
Atividade letra da música - Espalhe Amor, Anavitória.
Atividade letra da música - Espalhe  Amor, Anavitória.Atividade letra da música - Espalhe  Amor, Anavitória.
Atividade letra da música - Espalhe Amor, Anavitória.
Mary Alvarenga
 
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptxSlides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
AVALIAÇÃO DIAGNÓSTICA - 8º ANO 2024.pptx
AVALIAÇÃO DIAGNÓSTICA - 8º ANO 2024.pptxAVALIAÇÃO DIAGNÓSTICA - 8º ANO 2024.pptx
AVALIAÇÃO DIAGNÓSTICA - 8º ANO 2024.pptx
AntonioVieira539017
 
Aula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sonsAula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sons
Érika Rufo
 
05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx
ValdineyRodriguesBez1
 
OS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdfOS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdf
AmiltonAparecido1
 
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.pptEstrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
livrosjovert
 
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdfUFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
Manuais Formação
 
GÊNERO TEXTUAL - POEMA.pptx
GÊNERO      TEXTUAL     -     POEMA.pptxGÊNERO      TEXTUAL     -     POEMA.pptx
GÊNERO TEXTUAL - POEMA.pptx
Marlene Cunhada
 
Potenciação e Radiciação de Números Racionais
Potenciação e Radiciação de Números RacionaisPotenciação e Radiciação de Números Racionais
Potenciação e Radiciação de Números Racionais
wagnermorais28
 
O que é um Ménage a Trois Contemporâneo .pdf
O que é um Ménage a Trois Contemporâneo .pdfO que é um Ménage a Trois Contemporâneo .pdf
O que é um Ménage a Trois Contemporâneo .pdf
Pastor Robson Colaço
 
UFCD_10949_Lojas e-commerce no-code_índice.pdf
UFCD_10949_Lojas e-commerce no-code_índice.pdfUFCD_10949_Lojas e-commerce no-code_índice.pdf
UFCD_10949_Lojas e-commerce no-code_índice.pdf
Manuais Formação
 
CRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdf
CRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdfCRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdf
CRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdf
soaresdesouzaamanda8
 
Introdução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escolaIntrodução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escola
Professor Belinaso
 
Rimas, Luís Vaz de Camões. pptx
Rimas, Luís Vaz de Camões.          pptxRimas, Luís Vaz de Camões.          pptx
Rimas, Luís Vaz de Camões. pptx
TomasSousa7
 
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptxSlides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
Testes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdfTestes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdf
lveiga112
 

Último (20)

000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
 
Redação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptxRedação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptx
 
Fernão Lopes. pptx
Fernão Lopes.                       pptxFernão Lopes.                       pptx
Fernão Lopes. pptx
 
Atividade letra da música - Espalhe Amor, Anavitória.
Atividade letra da música - Espalhe  Amor, Anavitória.Atividade letra da música - Espalhe  Amor, Anavitória.
Atividade letra da música - Espalhe Amor, Anavitória.
 
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptxSlides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
 
AVALIAÇÃO DIAGNÓSTICA - 8º ANO 2024.pptx
AVALIAÇÃO DIAGNÓSTICA - 8º ANO 2024.pptxAVALIAÇÃO DIAGNÓSTICA - 8º ANO 2024.pptx
AVALIAÇÃO DIAGNÓSTICA - 8º ANO 2024.pptx
 
Aula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sonsAula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sons
 
05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx
 
OS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdfOS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdf
 
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.pptEstrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
 
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdfUFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
 
GÊNERO TEXTUAL - POEMA.pptx
GÊNERO      TEXTUAL     -     POEMA.pptxGÊNERO      TEXTUAL     -     POEMA.pptx
GÊNERO TEXTUAL - POEMA.pptx
 
Potenciação e Radiciação de Números Racionais
Potenciação e Radiciação de Números RacionaisPotenciação e Radiciação de Números Racionais
Potenciação e Radiciação de Números Racionais
 
O que é um Ménage a Trois Contemporâneo .pdf
O que é um Ménage a Trois Contemporâneo .pdfO que é um Ménage a Trois Contemporâneo .pdf
O que é um Ménage a Trois Contemporâneo .pdf
 
UFCD_10949_Lojas e-commerce no-code_índice.pdf
UFCD_10949_Lojas e-commerce no-code_índice.pdfUFCD_10949_Lojas e-commerce no-code_índice.pdf
UFCD_10949_Lojas e-commerce no-code_índice.pdf
 
CRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdf
CRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdfCRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdf
CRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdf
 
Introdução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escolaIntrodução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escola
 
Rimas, Luís Vaz de Camões. pptx
Rimas, Luís Vaz de Camões.          pptxRimas, Luís Vaz de Camões.          pptx
Rimas, Luís Vaz de Camões. pptx
 
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptxSlides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
 
Testes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdfTestes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdf
 

Simulacao de uma Investigacao Cientifica

  • 1. Segurança instituicional Métodos de Estudos e Investigação CientÍfica Trabalho nr 1 Engenharia Electrónica Prof. Dr. Brígida Singo 27/04/2017 Engenharia electrónica MEIC
  • 2. 1.Como controlar de forma eficaz a entrada e saída de pessoas em instituições públicas, com vista a reduzir o índice de criminalidade? 2.Como combater aos sistemas que visam anular a falta de um aluno ou trabalhador, fingindo a sua presença? 3.Como evitar a perda de documentos e cartões de identificação, sem precisar de andar sem os mesmos? 27/04/2017 Engenharia electronica- MEIC
  • 4. 27/04/2017 Engenharia electronica- MEIC O nosso objectivo primordial é criar mecanismos de criação de um Cartão a Tarja Magnética, no qual estarão incorporado nos seus dados documentos com BI, NUIT, Cartão de estudante ou de Trabalhador, e ate mesmo carta de condução. Essa criação ira permitir:  Aumentar a eficácia da segurança;  Armazenamento de informações credenciais e identificativas de uma pessoa;  Evitar perda de documentos de identificação;
  • 5. O método de investigação ou estudo escolhido foi o método Cientifico. O Método Científico é um conjunto de regras básicas para um cientista desenvolver uma experiência controlada para o bem da ciência. Logo esse se encaixa perfeitamente no nosso dia-a- dia. Sendo muito vantajoso pois tem bases de apoio Cientificas. 27/04/2017 Engenharia electronica- MEIC
  • 6. 27/04/2017 Engenharia electronica- MEIC Actualmente, em diversas instituições de ensino e/ou trabalho, constatamos que pessoas que não são funcionarias ou estudantes da mesma também tem liberdade de circulação nela, o que faz com que a entrada de criminosos seja fácil. Diariamente, nos deparamos com situações referentes a altos níveis do índice de criminalidade em escolas, universidades, empresas e companhias de renome, sendo que a maioria destas “instituições-vitimas” são na verdade instituições públicas. A principal causa deste fenómeno é a presença (temporária) dentro destas, de indivíduos de má conduta e não-credenciados, principalmente nas instituições de ensino. Esse fenómeno de invasão é muita das vezes usado para ajustes de contas, assaltos, sequestros e muitas outras práticas repreendidas nos termos da lei. Tendo ainda em conta que o nosso sistema de segurança nessas instituições é fraco. Fora a isso, temos o caso de assinatura de livros de ponto ou listas de presenças feita em instituições de ensino e em postos de trabalho, que par além de fastidioso fornece muitas das vezes informações não fidedignas, pois alguns alunos assim como trabalhadores, quando não se fazem presentes optam por pedir aos seus colegas para que assinem ou marquem tais presenças também por eles. Temos ainda uma situação a qual somos submetidos, quando vamos a uma instituição público- governamental, somos obrigados a carregar connosco cartões de identificação extremamente importantes e que muita das vezes são de difícil acesso (pois a sua emissão leva um longo tempo). O transporte diário e constante desses documentos faz com que o índice de perda desses documentos seja alto, o que acaba causando enchentes nos Arquivos de Identificação do nosso País. Então há necessidades de criar um dispositivo seguro de identificação, que par além de credenciar a entrada de pessoas também faca com que se descarta o porte constante de BI’s e outros documentos, pois estes estarão armazenados no tal dispositivo.
  • 7. Existem vários tipos de sistemas automáticos de armazenamento de informações para a segurança, e podem ser baseados em: Leitores biométricos Leitores de cartões 27/04/2017 Engenharia electronica- MEIC
  • 8. 27/04/2017 Engenharia electronica- MEIC As tecnologias de segurança evoluíram acompanhando as gerações da evolução humana, sendo que cada uma tem suas vantagens e desvantagens.
  • 9. 27/04/2017 Engenharia electronica- MEIC Com a tabela anterior, concluímos que o cartão magnético, apresenta mais vantagens tanto em termos de segurança assim como em custos! Os cartões de tarja magnética são usados mais nos segmentos bancários. Os cartões dotados de tecnologia de codificação por banda magnética são caracterizados principalmente pela questão segurança, uma vez que seus dados dificilmente podem ser copiados. Esse oferece maior resistência à interferências eletromagnéticas externas. O princípio de banda magnética, consiste em uma tarja negra a qual pode ser transformada, por processos específicos, em uma sequencia de pequenos imãs que ao serem interpretados por um leitor magnético fornece um código numérico ou alfanumérico.
  • 10. 27/04/2017 Engenharia electronica- MEIC Por essa razão, escolhemos como tecnologia para minimizar os problemas anteriormente descritos, a integração de dados de identificação do usuário em um cartão de tarja magnética. Esse cartão par alem de contar com as informações de identificação do usuário, contara também com a presença em formato digital de documentos como BI, NUIT , cartão de estudante/trabalhador, o que fará com que somente quem tiver esse cartão possa entrar em instituições publicas. Esse processo ira ocorrer da seguinte maneira: 1- O utilizador já com o cartão, ao dirigir-se a uma instituição publica, no portão passara o seu cartão em um leitor de cartões magnéticos; 2- Após isso, um computador (previamente instalado) ira reconhecer a autenticidade do cartão; 3- Reconhecido o cartão, automaticamente procedera-se com abertura do portão( automático).
  • 11. 27/04/2017 Engenharia electronica- MEIC Para efeitos de configuração dos cartões, ira criar-se uma brigada, para a qual o usuário ira dirigir-se, trazendo consigo Documentos de identificação, que serão posteriormente criptografados em uma tarja magnética. Depois, irão se instalar sistemas electrónicos de leitura desses cartões que estarão acoplados a um computador e a um portão de motor eléctrico, em todas instituições de ensino e trabalho. Este computador funcionará com base a um sistema que conterá informações de todos usuários. Após a leitura, o computador concedera a abertura do portão, e simultaneamente marcara a presença do estudante ou trabalhador na instituição nesse dia. Isso fará com que não haja necessidade de marcar presenças. O leitor da tarja magnética, é de fácil obtenção e manuseamento.
  • 12. 27/04/2017 Engenharia electronica- MEIC  A implementação desse projecto seria vantajosa, pois par além de garantir a segurança irá também facilitar o processo de controle da presença em escolas e postos de trabalho.  Essa aplicação já é usada em algumas instituições internacionais, mas aqui temos uma inovação, que é a incorporação de bilhetes de identificação.  Essa aplicação pode ser aplicada também em processos de matriculas e inscrições, sendo que o portador do cartão não precisara de levar um montão de documentos, só precisaria de levar o cartão magnético.  Com esse sistema, poderá ser possível observar mudanças no processo de identificação bem como na facilidade no armazenamento de informações dos indivíduos de uma instituição e/ou agencia, protegendo assim de possíveis falsificações e desvio de informações;  Em suma, este sistema é económico, ergonómico e garante a segurança e preservação da identidade.
  • 13. 27/04/2017 Engenharia electronica- MEIC Engenharia electrónica 2017