Reconhecimento Facial: Aplicação Restrita à Proteção e Segurança Anthony Ronald Grue STS.035

Tamanho: px
Começar a partir da página:

Download "Reconhecimento Facial: Aplicação Restrita à Proteção e Segurança Anthony Ronald Grue STS.035"

Transcrição

1 Reconhecimento Facial: Aplicação Restrita à Proteção e Segurança Anthony Ronald Grue STS.035 Introdução: O campo da biometria está relacionado ao estudo estatístico das propriedades biológicas. Desde a sua concepção, os computadores são usados como ferramenta de análise estatística devido à velocidade de seu processamento e à sua capacidade de armazenamento. Além disso, no campo da inteligência artificial os computadores criaram fama de processadores simbólicos. A biometria está relacionada a grandes quantidades de dados que precisam ser manipulados e analisados estatisticamente, mas possuem representações simbólicas e não numéricas tornando-a uma excelente candidata a aplicativo de computador. O reconhecimento facial, com sua primeira pesquisa na computação acontecendo em meados dos anos setenta, pertence ao campo da biometria. A face humana também apresenta um problema interessante para um computador por sua imprecisão e complexidade. Existe a estrutura geral, a singularidade dos detalhes dos traços, a matização da pele, pêlos faciais e a adição de acessórios, como óculos escuros, os quais propõem situações amplamente variadas que normalmente não são vistas em outros aplicativos de processamento de imagem e de reconhecimento. O reconhecimento facial já existia há algum tempo na forma de identificação por foto, que é razoavelmente confiável em nossa sociedade. Até hoje, o processador que decide se uma pessoa é igual a uma foto tem sido o cérebro humano e nunca um computador. No entanto, os computadores introduzidos neste tipo de identificação não servem simplesmente para substituir os humanos, mas ampliaram o impacto da área. Já não é mais possível comparar uma pessoa à sua própria identidade, mas com o reconhecimento facial em um computador você pode comparar uma pessoa a um banco de dados de imagens armazenadas, permitindo-lhe identificar uma pessoa que nunca foi vista antes ou

2 procurar por pessoas simultaneamente e encontrar pelo menos uma delas. Isto, no entanto, estimulou uma enorme controvérsia com discussões relativas à confiança nos sistemas de reconhecimento facial e se eles restringem ou não a liberdade, já que o reconhecimento facial, ao contrário de muitas outras técnicas de identificação biométrica, pode ser completamente passivo. Apesar das promessas de uma maior segurança e de um país mais protegido na era do terrorismo, e a recente transição do reconhecimento facial do laboratório para a realidade mereceu críticas. Argumento que a tecnologia do reconhecimento facial amadureceu, permitindo uma identificação precisa de indivíduos que necessitam ser identificados, mas esse reconhecimento facial está sendo utilizado principalmente numa tentativa de resolver os problemas de proteção e segurança que ele não consegue abordar, e assim está destinado ao ostracismo pela sociedade por causa de seu grande potencial de invasão de privacidade. Histórico: Desde o início dos anos 1950, quando nasceram os computadores digitais e o mundo ganhou um significativo poder de processamento, os cientistas da computação se esforçaram em levar o raciocínio e a lógica para o computador. A visão é um elemento central na experiência humana e se os computadores adquirissem este dom estariam mais próximo de se integrar completamente à sociedade humana e seriam capazes de oferecer uma grande variedade de funções úteis, como reconhecer e classificar os ambientes onde o computador atua, ou identificar pessoas através de suas fotografias em um grande banco de dados. O primeiro passo rumo à visão da máquina estava nos computadores SEAC da Agência Nacional de Padrões (National Bureau of Standards). Com os recentes avanços da Inteligência Artificial (IA) e a importância do processamento simbólico sendo descoberto, Russell Kirsch foi o primeiro a realizar o processamento de imagens criando um scanner de tambor que

3 interpretava uma pequena foto de seu bebê e os algoritmos executados para processar a imagem, limpando-a para o computador e iniciando assim o campo de processamento de imagem (pág. 9, Kirsch). O próximo passo lógico para tornar os computadores amigáveis ao usuário, inteligentes e parecidos com o ser humano seria sua capacidade de reconhecer os humanos para com o tempo capacitar a interação. O reconhecimento facial foi escolhido no início dos anos setenta por M.D. Kelley e depois, Takeo Kanade, como um problema interessante de visão computacional. No princípio, o foco em identificar faces estava nos padrões e determinados traços faciais (pág. 470, Zhao). Com o passar do tempo, a ênfase se desenvolveu para criar um conjunto de faces que combinadas podem formar qualquer face, prestando atenção assim às variações matemáticas entre as faces das pessoas e não em suas características. Existe um problema inerente aos humanos, já que conhecemos um número máximo de pessoas porque só podemos manter uma rede social limitada. Computadores, no entanto, são limitados apenas ao seu espaço de armazenamento. Isto dá aos computadores a possibilidade de conhecer todo o mundo e interagir com eles ou identificá-los. O desafio técnico dos computadores não está em se lembrar de muitas faces, mas de tentar diferenciar as pessoas em um grande banco de dados, porque quanto mais indivíduos você tiver, menos diferenciados eles serão. Embora o desafio técnico esteja sendo superado lentamente, nos deparamos com o grave problema da aceitação social. Atormentados com o medo manifestado em 1984, de George Orwell, a maioria dos membros da sociedade está muito preocupada com o uso de um sistema de computador que é capaz de reconhecê-los onde quer que eles vão. Se o sistema for bem-sucedido em sua tarefa, ele então pode informar ao governo sobre o paradeiro de qualquer pessoa, a qualquer hora, e fantasiar o grande irmão 1 com bastante sucesso. O 11 de setembro e a conscientização do aumento da onda de terrorismo deram ao governo um horizonte de oportunidades em que os americanos estão dispostos a abrir mão de alguma privacidade, 1 N.T.: No livro 1984, de George Orwell, o big brother.

4 liberdade e comodidade para estarem mais protegidos, e alguns usaram este horizonte para adotar o reconhecimento facial em locais públicos. Visão Geral do Material Técnico: Takeo Kanade, em sua tese de 1977: O Reconhecimento Computadorizado de Faces Humanas, apresenta o primeiro trabalho sobre reconhecimento facial. Este, como muitos outros campos o reconhecimento de fala, por exemplo foi um processo não compreendido ao se tentar pela primeira vez em um computador. Assim, Kanade trabalhou para avaliar como um humano examina a face de um outro indivíduo e consegue reconhecer imediatamente que de fato é uma face humana e identifica todas as características e onde elas estão localizadas no rosto. E mais importante, se ele já viu a pessoa antes, consegue reconhecer o rosto e o associa corretamente à sua identidade. Devido ao interesse da comunidade pelo reconhecimento de imagem e aos interesses do governo e da comunidade comercial no aplicativo, o reconhecimento facial se apresentou como um problema razoável na hora de implementá-lo em um computador, então ele fez a primeira tentativa (pág. 1, Kanade). As comunidades de reconhecimento de imagem e de inteligência artificial viam o reconhecimento facial como um problema de reconhecimento simbólico, comparando-o com problemas de reconhecimento de texto que na ocasião era um recente sucesso dentro da comunidade. No entanto, duas diferenças gritantes sobressaíram. A primeira, era a variação da qualidade que fotos distintas podiam ter. As diferenças entre duas fotos da mesma pessoa devido à máquina fotográfica de baixa qualidade, iluminação imprópria e outros aspectos fotográficos devem ser eliminados, a fim de favorecer a análise da imagem. A segunda diferença do reconhecimento simbólico padrão é que, ao contrário do texto, não há nenhum padrão pré-definido de objetos exclusivos a distâncias razoavelmente fixas. Para lidar com estas questões, qualquer sistema que tivesse de ser projetado tinha que ser extremamente flexível e determinar às pressas que partes de uma fotografia são pertinentes ao

5 reconhecimento facial e então analisá-las posteriormente. Embora o sistema de Kanade surpreendentemente tivesse sido um sucesso na classificação de fotos, ele ainda tinha seu quinhão de problemas que incluíam o fracasso na classificação de todos os rostos que tivessem barba e 63 de 79 casos de teste onde o rosto tivesse qualquer curva ou inclinação. No entanto, dentre os 800 rostos utilizados 40 foram escolhidos para testes de reconhecimento, onde 45-75% foram identificados corretamente. Uma observação interessante de Kanade era fazer com que um humano executasse o algoritmo à mão, propiciando uma taxa de 75% de sucesso. Embora tenha levado muito mais tempo, na verdade o humano se mostrou mais preciso no algoritmo. Isto demonstrava que os computadores ainda podiam fazer adições significativas na segurança, à medida que o campo amadurecesse. Desde o trabalho de Kanade houve muitos avanços técnicos, o maior está na mudança para o método de eigenfaces 2. O que começou como uma forma interessante de modelar superfícies, onde fluidos inundariam numa pesquisa financiada pelo DARPA 3, evoluiu para uma forma de armazenar imagens faciais usando um pequeno conjunto de dados básicos (pág. 3, Wisniewski). Este método cria uma biblioteca de eigenfaces, um conjunto de imagens que varia em quantidades de 8 a 100, sendo que todas as faces armazenadas no sistema são uma combinação linear das eigenfaces. Este método depende expressivamente de pré-processamento para criar o rosto no ângulo certo, com a iluminação certa, antes de codificá-lo no sistema como uma combinação linear das eigenfaces. A principal vantagem deste sistema é que ele permite uma busca muito rápida, porque uma vez codificado o rosto em eigenfaces, você pode ver se existe um outro em seu banco de dados que seja bem parecido. 2 N.R.: Eigenfaces é um conjunto de "eigenvectors" (do alemão eigen, significa inerente, característico) derivados da matriz de covariância da probabilidade de distribuição do espaço vetor de alta-dimensão das possíveis faces do ser humano. 3 N.T.: Defense Advanced Research Projects Agency. Originalmente ARPA, órgão governamental que iniciou a pesquisa a qual desenvolveu a ARPANET.

6 Apresentação à Sociedade: A pesquisa começou há 25 anos. Os produtos de reconhecimento facial estão começando a surgir nos aplicativos da vida real e vêm chamando especialmente a atenção da população dos EUA desde a crescente ameaça do terrorismo. Em 2001, a cidade de Tampa, na Flórida, monitorou cada um dos freqüentadores do Super Bowl usando FaceIt, o aplicativo de reconhecimento facial mais proeminente no mercado, criado pela Visionics Corporation. No entanto, nenhum suspeito foi identificado apesar de um público de pessoas (Woodward). Além de Tampa, algumas outras cidades e alguns aeroportos, inclusive o Logan, em Boston, instalaram um software de reconhecimento facial que até hoje tem sido ineficaz na identificação de qualquer suspeito criminal (Bray). Entretanto, algumas delegacias policiais têm utilizado formas mais benevolentes de reconhecimento facial. Quando apresentados à imagem de um suspeito, eles conseguem inseri-la em um computador que, em seguida, apresenta-lhes uma lista de possíveis matches (elementos do resultado da busca) que já possuem antecedentes criminais. Não há garantias de que um deles seja o suspeito, mas dá à polícia um ponto de partida e lhes permite levar em consideração mais informações para investigações posteriores do que apenas a identidade facial determinada pelo computador. Análise do Sucesso e da Necessidade do Reconhecimento Facial: Acredito que os computadores sejam capazes de fazer o reconhecimento facial e que de certo modo se compara à forma como os humanos realizam a tarefa. A técnica de Kanade captura as características do rosto e analisa-as minuciosamente em relação às formas, desenhos e certos valores de medida e, em seguida, compara-os a outros em um banco de dados. A técnica eigenface usa diferentes mapas, os quais contêm todas as principais características da face humana. Cria-se uma chave, contendo a combinação linear dos mapas necessários à reprodução do rosto, usandoa para facilitar a comparação e a pesquisa. Estas estratégias são apenas

7 uma parte de como um ser humano reconhece um rosto. Utilizamos uma abordagem "holística", na qual consideramos a estrutura geral e as diferenças, mas também registramos em nossa mente as informações exatas sobre as características de outras pessoas (pág. 411, Zhao). Para demonstrar as capacidades dos sistemas de reconhecimento facial, foi desenvolvido um banco de dados padrão e um método de verificação destes sistemas, o FERET, para garantir níveis de confiabilidade. O FERET é um banco de dados e padrão de testes que inclui uma biblioteca de imagens e procedimentos para os testes (pág. 61, Phillips). A concepção do FERET demonstra que as pessoas esperam responsabilidade por parte do software de reconhecimento facial. A questão mais importante no reconhecimento facial, sobre a qual os engenheiros possuem algum controle, é se computadores podem ou não ser confiados à realização da tarefa. A primeira questão a ser considerada em qualquer sistema, ao se considerar a fidedignidade, é qual será a finalidade do sistema e se satisfaz ou não as exigências da situação. Como em qualquer sistema, quanto mais preciso for o reconhecimento facial mais confiável ele será, mas o modo como ele é usado é mais importante. O reconhecimento facial pode ser usado de dois modos, um é a identificação, que é identificar uma pessoa usando um banco de dados de fotografias previamente adquiridas, o outro é verificação, que é verificar se uma pessoa é quem ela alega ser (pág. 56, Phillips). O reconhecimento facial permite limites de detecção que regulam o quão exato um rosto deve ser comparado a um outro no banco de dados para que haja um match (resultado da busca) positivo. Com o objetivo de identificação, o sistema deveria ter uma tolerância muito baixa, prevenindo assim a probabilidade de identificações falsas da pessoa errada. Porém, em casos onde o reconhecimento facial é utilizado para confirmar quem você é, quem você alega ser (verificação), a tolerância pode variar consideravelmente. Se você não quiser causar nenhum desconforto, estabeleça um limite razoavelmente flexível, mas se você não quiser nenhuma verificação falsa ajuste a sensibilidade ao máximo para não perder algumas combinações

8 válidas (pág. 57, Phillips). Como resultado da flexibilidade da sensibilidade, você pode construir um sistema bastante confiável se o uso do mesmo for considerado. Humanos, no entanto, tendem a estabelecer maiores padrões de confiabilidade para computadores do que os seus próprios ou os de outros seres humanos. Quando um humano comete um erro somos simpáticos e compreensivos, porque compartilhamos a experiência. Quando um computador comete um erro, tendemos a acreditar que o defeito é herdado do sistema e se repetirá, acreditando que qualquer defeito, não importa o tamanho, indica uma falha fundamental no sistema. Entretanto, estatisticamente, a tecnologia de reconhecimento facial faz um trabalho surpreendente identificando os indivíduos com precisão e sem muitos falsos positivos. Entre 1994 e 1996, nos testes de reconhecimento facial para verificação com o FERET, as taxas de falsa verificação em dias diferentes eram de 2% e durante 1,5 anos ainda era de 2% (pág. 61, Phillips). A taxa de um falso negativo era de 11% em dias diferentes e 43% durante 1,5 anos. Legalmente, uma das formas de evidência mais aceitas pela maioria em uma delegacia de polícia ou um tribunal é a testemunha ocular. As pessoas confiam em sua capacidade de reconhecer outras, porém em um estudo dos procedimentos de reconhecimento em fileira (como a feita em delegacias) foi registrado que em uma fileira de seis a oito pessoas, em que o criminoso está ausente, uma testemunha vai errar na identificação de um indivíduo em 43% das vezes, devido à tendência que eles têm e a convicção de que uma das seis ou oito pessoas deve ser a que eles estão procurando. Além disso, os humanos julgam os membros de uma fileira um em relação ao outro e constroem indícios em suas mentes de que um deles deve ser o criminoso, porque eles se parecem os mesmos em comparação ao resto da fila (pág. 2, Steblay). A tendenciosidade humana não foi incorporada aos computadores e com isso eles acabam sendo mais eficazes na proteção do inocente não o identificando falsamente como um suspeito. Apesar desta incrível demonstração, os computadores continuam carentes de confiança dos

9 humanos. Para ganhar a confiança da população, os projetistas de sistemas terão que investir em testes, como o FERET, que convence as pessoas do poder das tecnologias. Se nós não confiamos em computadores, por que desperdiçar tempo, dinheiro e esforços no desenvolvimento e na implantação da tecnologia de reconhecimento facial? O motivo é o desejo da população geral por ambientes mais regularizados e seguros. O governo está interessado na tecnologia para combater o crime em geral e no mundo, após 11 de setembro, porque o público está se perguntando por que o governo falhou em evitar o ataque. Por essa razão, o governo está se virando para procurar uma solução tecnológica para um problema sério, um problema que não pode ser completamente corrigido através do monitoramento de toda a população americana com sistemas de reconhecimento facial. Não obstante, a DARPA iniciou seu programa de financiamento Identificação Humana à Distância (Human ID at Distance), que propiciou uma verba para a Visionics, entre outras empresas, para continuar suas pesquisas (Woodward). A DARPA está procurando uma tecnologia que consiga identificar pessoas em multidões e em grandes extensões. Eles acreditam que essa tecnologia lhes permitiria identificar melhor os suspeitos em áreas fora do solo americano e dentro dos EUA. Revela-se a importância da necessidade de localizar melhor as pessoas, a partir do ponto de vista da inteligência. Se fosse possível saber onde todos estão a qualquer hora, um indivíduo que apresentasse perigo para a sociedade poderia ser detido. No entanto, não haveria nenhuma liberdade neste mundo aparentemente perfeito e, assim, a idéia de segurança se torna um objetivo muito menos valioso. O reconhecimento facial nos permite avaliar seu sucesso através de duas óticas, por ter existido em laboratório e por ter sido introduzido nas vidas das pessoas. O primeiro é do ponto de vista técnico que, como demonstrado pelos testes do FERET, está tendo cada vez mais sucesso. O segundo é se alcança ou não o objetivo de oferecer mais proteção e segurança em ambientes onde é instalado. O aeroporto de Logan, em

10 Boston, adotou a tecnologia levando em conta os ataques de 11 de setembro e está gastando parte considerável do tempo testando o sistema e tentando utilizá-lo (Bray). Porém, na hora dos ataques de 11 de setembro, só 2 dos 19 terroristas eram conhecidos dos Estados Unidos e para apenas um havia uma foto (ACLU 4 ). O sistema de reconhecimento facial não teria tido sucesso, não porque não havia tecnologia, mas por causa do fator humano de separar terroristas de residentes comuns em meio à população. Adicionalmente, o software de reconhecimento facial é facilmente enganado por aqueles que olham para a câmera em ângulos diferentes e por aqueles com óculos escuros ou barba. Por isso, o reconhecimento facial só é confiável quando a pessoa quiser ser identificada. Por outro lado, se alguém estiver tentando se esconder, existem soluções razoavelmente baratas. Para implementar uma solução cara, deixe crescer cabelos no rosto ou use óculos escuros e você cria todas as inúteis técnicas atuais de reconhecimento facial. Voltando à questão de entender a finalidade de seu sistema, para que Logan alcançasse a sua meta de evitar terroristas em aviões com a tecnologia de reconhecimento facial, eles teriam que ter uma lista de todos os passageiros aprovados e uma baixa tolerância em seu sistema. No entanto, isto criaria um desconforto tão grande para os viajantes, que essa é uma solução inútil. Conclusão: O reconhecimento facial atingiu um considerável sucesso em alcançar a capacidade de verificar identidades em certos ambientes, usando ambas as técnicas de características faciais e de eigenfaces, mas isso não é o bastante para fazer com que a tecnologia seja um sucesso. Infelizmente, ela tenta resolver os problemas de crime e segurança ineficiente usando um sistema de identificação que já foi apresentado a todo mundo. Infelizmente, este sistema não viabiliza um aumento na segurança, já que ele é tão facilmente encontrado. A tecnologia de reconhecimento facial 4 N.T.: Acrônimo de American Civil Liberties Union, organização americana de defesa dos direitos individuais (liberdade de expressão, combate à discriminação etc.)

11 pode se expandir bastante em sua utilização. Usado por departamentos policiais, o reconhecimento facial pode fornecer aos investigadores uma maneira de tornar a procura por criminosos mais eficiente, mas não substituir completamente a perseguição. Assim como a tradução automática em relação ao governo, o reconhecimento facial também é mais bem utilizado quando ajuda as pessoas a reduzir a quantidade de dados a que são expostas, do que quando tenta avaliar tudo por si próprio. Além disso, ele mantém os seres humanos na atividade, sendo usado apenas quando necessário. A captura de imagens de todos os indivíduos em suas tarefas cotidianas tira toda a privacidade que eles têm e, de fato, percebe-se o medo que a sociedade tem do grande irmão. Proteção e segurança nacional são metas importantes, mas não às custas de nossas liberdades; e usar o reconhecimento facial ajudará muito pouco e deixará uma cicatriz. Está claro que a tecnologia de reconhecimento facial tem grande potencial na verificação de identidades. Sua utilização, porém, deve ser monitorada de perto e não deve ser aplicada para resolver problemas, quando fatores externos impedem qualquer possibilidade de sucesso. Trabalhos Citados: Fonte Primária: Kirsch, Russell. SEAC and the Start of Image Processing at the National Bureau of Standards. IEEE Annals of the History of Computing, Vol. 20, No. 2, 1998 Kanade, Takeo. Computer recognition of human faces Wisniewski, Helena. Face Recognition and Intelligent Software Agents An Integrated System. Preparado pelo Comitê de Comércio, Ciência e Transportes do Senado dos EUA.

12 Fonte Secundária: Phillips, P. Jonathon. Martin, Alvin. Wilson, C.l. Przybocki, Mark. An Introduction to Evaluating Biometric Systems. National Institute of Standards and Technology. Computer. IEEE. Vol. 33, No. 2, Fevereiro 2000 W. Zhao, R. Chellappa, P. J. Phillips e A. Rosenfeld Face recognition: A literature survey. ACM Computing Surveys (CSUR). ACM Press New York, NY. Q&A On Face-Recognition. ACLU Privacy & Technology: Surveillance & Wiretapping. 2 de setembro de Bray, Hiawatha. Reliability of face scan technology in dispute. Boston Globe, 5 de agosto de Woodward, John D. Super Bowl Surveillance: Facing Up to Biometrics. Documentos do RAND Fontes de Informações Externas: Nancy Steblay, Jennifer Dysart, Solomon Fulero e R. C. L. Lindsay. Eyewitness Accuracy Rates in Sequential and Simultaneous Lineup Presentations: A Meta-Analytic Comparison. Law and Human Behavior, Vol. 25, No. 5, Outubro 2001.

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos Análise Inteligente de Vídeo Adição de sentido e estrutura Quando se trata de vigilância por vídeo, a tendência é IP. Embora

Leia mais

TÍTULO: SEGURANÇA VERSUS PRIVACIDADE - O USO DE IMPRESSÕES DIGITAIS EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR

TÍTULO: SEGURANÇA VERSUS PRIVACIDADE - O USO DE IMPRESSÕES DIGITAIS EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR TÍTULO: SEGURANÇA VERSUS PRIVACIDADE - O USO DE IMPRESSÕES DIGITAIS EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR CATEGORIA: CONCLUÍDO ÁREA: CIÊNCIAS EXATAS E DA TERRA SUBÁREA: COMPUTAÇÃO E INFORMÁTICA INSTITUIÇÃO:

Leia mais

Sphinx Scanner Informações gerais V 5.1.0.8

Sphinx Scanner Informações gerais V 5.1.0.8 Sphinx Scanner Informações gerais V 5.1.0.8 Pré-requisitos: Possuir modalidade scanner no software Sphinx A SPHINX Brasil propõe uma solução de leitura automática de questionários por scanner. O Sphinx

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Injeção de SQL - Detecção de evasão

Injeção de SQL - Detecção de evasão Injeção de SQL - Detecção de evasão Resumo A detecção dos ataques de injeção de SQL era feita inicialmente com o uso de técnicas de reconhecimento de padrões, verificados contra assinaturas e palavraschave

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

MICROSCÓPIO ESPECULAR VOROCELL. Duvidas freqüentes a respeito do microscópio Vorocell, mitos e verdades.

MICROSCÓPIO ESPECULAR VOROCELL. Duvidas freqüentes a respeito do microscópio Vorocell, mitos e verdades. MICROSCÓPIO ESPECULAR VOROCELL Duvidas freqüentes a respeito do microscópio Vorocell, mitos e verdades. Porque o Microscópio Especular da Eyetec chama-se Vorocell? Vorocell é uma homenagem ao pesquisador

Leia mais

Perfil Caliper de Especialistas The Inner Potential Report

Perfil Caliper de Especialistas The Inner Potential Report Perfil Caliper de Especialistas The Inner Potential Report Avaliação de: Sr. Antônio Modelo Preparada por: Consultor Caliper exemplo@caliper.com.br Data: Página 1 Perfil Caliper de Especialistas The Inner

Leia mais

Gestão do Conteúdo. 1. Introdução

Gestão do Conteúdo. 1. Introdução Gestão do Conteúdo 1. Introdução Ser capaz de fornecer informações a qualquer momento, lugar ou através de qualquer método e ser capaz de fazê-lo de uma forma econômica e rápida está se tornando uma exigência

Leia mais

SYSTIMAX Solutions. imvisiontm. Gestão de Infraestrutura. Simplificada.

SYSTIMAX Solutions. imvisiontm. Gestão de Infraestrutura. Simplificada. SYSTIMAX Solutions imvisiontm. Gestão de Infraestrutura. Simplificada. 1 Toda rede deve ser administrada. A questão é COMO? A visão: Conseguir o sucesso comercial a partir de uma melhor administração de

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes

Leia mais

Captura e Alinhamento de Imagens: Um Banco de Faces Brasileiro

Captura e Alinhamento de Imagens: Um Banco de Faces Brasileiro Centro Universitário da FEI Projeto de Pesquisa Relatório Final Captura e Alinhamento de Imagens: Um Banco de Faces Brasileiro Aluno: Leo Leonel de Oliveira Junior Departamento: Engenharia Elétrica Orientador:

Leia mais

Estratégias de Pesquisa

Estratégias de Pesquisa Estratégias de Pesquisa Ricardo de Almeida Falbo Metodologia de Pesquisa Departamento de Informática Universidade Federal do Espírito Santo Agenda Survey Design e Criação Estudo de Caso Pesquisa Ação Experimento

Leia mais

A codificação a laser é a solução correta para necessidades simples de codificação?

A codificação a laser é a solução correta para necessidades simples de codificação? Nota técnica Principais fatores a se considerar ao selecionar uma codificadora a laser A codificação a laser é a solução correta para necessidades simples de codificação? Equipamento Fluidos Treinamento

Leia mais

NOVO MODELO DE PRODUÇÃO

NOVO MODELO DE PRODUÇÃO NOVO MODELO DE PRODUÇÃO UM AVANÇO NO CORTE DE COURO A tecnologia avançada é a chave para superar os desafios da indústria presentes em todos os níveis da cadeia de produção. A VersalisFurniture, VersalisAuto

Leia mais

10 Dicas para uma implantação

10 Dicas para uma implantação 10 Dicas para uma implantação de Cloud Computing bem-sucedida. Um guia simples para quem está avaliando mudar para A Computação em Nuvem. Confira 10 dicas de como adotar a Cloud Computing com sucesso.

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Introdução à Arte da Ciência da Computação

Introdução à Arte da Ciência da Computação 1 NOME DA AULA Introdução à Arte da Ciência da Computação Tempo de aula: 45 60 minutos Tempo de preparação: 15 minutos Principal objetivo: deixar claro para os alunos o que é a ciência da computação e

Leia mais

Fornece novos benefícios para o mercado postal

Fornece novos benefícios para o mercado postal Entrega de Pacotes e Encomendas Classificação de correspondências e pacotes Vantage TM Sorting Solution Classificadora flexível e de alta velocidade Fornece novos benefícios para o mercado postal A classificadora

Leia mais

2. NÍVEL DE SISTEMA OPERACIONAL

2. NÍVEL DE SISTEMA OPERACIONAL 2. NÍVEL DE SISTEMA OPERACIONAL Nos períodos anteriores foram mostrados os níveis iniciais da organização de um computador, quando vimos em Circuitos Digitais os detalhes do Nível 0 (zero) de Lógica Digital.

Leia mais

A Evolução dos Sistemas Operacionais

A Evolução dos Sistemas Operacionais Capítulo 3 A Evolução dos Sistemas Operacionais Neste capítulo, continuaremos a tratar dos conceitos básicos com a intensão de construirmos, agora em um nível mais elevado de abstração, o entendimento

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

Governança de T.I. Professor: Ernesto Junior E-mail: egpjunior@gmail.com

Governança de T.I. Professor: Ernesto Junior E-mail: egpjunior@gmail.com Governança de T.I Professor: Ernesto Junior E-mail: egpjunior@gmail.com Information Technology Infrastructure Library ITIL ITIL é um acrônimo de Information Technology Infraestruture Library. Criado em

Leia mais

Nova ponte rolante CXT, mais inteligente. Um equipamento com vários benefícios.

Nova ponte rolante CXT, mais inteligente. Um equipamento com vários benefícios. PONTES ROLANTES INDUSTRIAIS PONTES ROLANTES PARA USINAS NUCLEARES GUINDASTES PORTUÁRIOS EMPILHADEIRAS PARA SERVIÇOS PESADOS SERVIÇOS SERVIÇOS EM MÁQUINAS OPERATRIZES PONTES ROLANTES CXT Nova ponte rolante

Leia mais

Novas Mídias e Relações Sociais.

Novas Mídias e Relações Sociais. Novas Mídias e Relações Sociais. Eduardo Foster 1 1 Caiena Soluções em Gestão do Conhecimento, Av. 34-578, CEP 13504-110 Rio Claro, Brasil foster@caiena.net Resumo. A comunicação é uma disciplina que acompanha

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

Sistemas de Informação I

Sistemas de Informação I + Sistemas de Informação I Tipos de SI Ricardo de Sousa Britto rbritto@ufpi.edu.br + Introdução 2 n As organizações modernas competem entre si para satisfazer as necessidades dos seus clientes de um modo

Leia mais

Soluções completas de segurança em vídeo IP para aeroportos

Soluções completas de segurança em vídeo IP para aeroportos Soluções completas de segurança em vídeo IP para aeroportos Estamos particularmente impressionados com a habilidade de IndigoVision em fornecer vídeo de qualidade ultra-alta com o mínimo de largura de

Leia mais

Programação I. Introdução a Lógica de Programação

Programação I. Introdução a Lógica de Programação Engenharia de Controle e Automação Programação I Introdução a Lógica de Programação Lara Popov Zambiasi Bazzi Oberderfer Ementa Introdução a lógica de programação e algoritmos. Constantes, variáveis e

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas

Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Código de Ética e Conduta Profissional da MRC Consultoria e Sistema de Informática Ltda. - ME

Código de Ética e Conduta Profissional da MRC Consultoria e Sistema de Informática Ltda. - ME 1 - Considerações Éticas Fundamentais Como um colaborador da. - ME eu devo: 1.1- Contribuir para a sociedade e bem-estar do ser humano. O maior valor da computação é o seu potencial de melhorar o bem-estar

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

ENGENHARIA DE SOFTWARE

ENGENHARIA DE SOFTWARE ENGENHARIA DE SOFTWARE Síntese de tópicos importantes PRESSMAN, Roger S. Conteúdo Componentes e tipos de software Problemas com o software e suas causas Mitologia que envolve o software Configuração de

Leia mais

Módulo 5 Interpretação da norma NBR ISO 19011:2002 requisitos: 7, 7.1, 7.2, 7.3, 7.3.1, 7.3.2, 7.3.3, 7.3.4, 7.4, 7.4.1, 7.4.2, 7.4.3, 7.4.4, 7.

Módulo 5 Interpretação da norma NBR ISO 19011:2002 requisitos: 7, 7.1, 7.2, 7.3, 7.3.1, 7.3.2, 7.3.3, 7.3.4, 7.4, 7.4.1, 7.4.2, 7.4.3, 7.4.4, 7. Módulo 5 Interpretação da norma NBR ISO 19011:2002 requisitos: 7, 7.1, 7.2, 7.3, 7.3.1, 7.3.2, 7.3.3, 7.3.4, 7.4, 7.4.1, 7.4.2, 7.4.3, 7.4.4, 7.5, 7.5.1, 7.5.2, 7.6, 7.6.1, 7.6.2 Exercícios 7 Competência

Leia mais

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

Cisco UCS Mini: solução avançada com recursos corporativos

Cisco UCS Mini: solução avançada com recursos corporativos Resumo da solução Cisco UCS Mini: solução avançada com recursos corporativos Você deseja uma solução de computação unificada para a sua empresa de médio ou pequeno porte ou para o padrão avançado do seu

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS WALLACE BORGES CRISTO 1 JOÃO CARLOS PEIXOTO FERREIRA 2 João Paulo Coelho Furtado 3 RESUMO A Tecnologia da Informação (TI) está presente em todas as áreas de

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

Reconhecimento de marcas de carros utilizando Inteligência Artificial. André Bonna Claudio Marcelo Basckeira Felipe Villela Lourenço Richard Keller

Reconhecimento de marcas de carros utilizando Inteligência Artificial. André Bonna Claudio Marcelo Basckeira Felipe Villela Lourenço Richard Keller Reconhecimento de marcas de carros utilizando Inteligência Artificial André Bonna Claudio Marcelo Basckeira Felipe Villela Lourenço Richard Keller Motivação Análise estatística das marcas de carros em

Leia mais

Inteligência Artificial

Inteligência Artificial Inteligência Artificial As organizações estão ampliando significativamente suas tentativas para auxiliar a inteligência e a produtividade de seus trabalhadores do conhecimento com ferramentas e técnicas

Leia mais

Documentos: Implementação de melhores práticas de solução de problemas de TI

Documentos: Implementação de melhores práticas de solução de problemas de TI Documentos: Implementação de melhores práticas de solução de problemas de TI Você pode aguardar o número de bilhetes de defeitos e o tempo para encerrar o bilhete e declinar à medida que a tecnologia de

Leia mais

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING)

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) Thiago Batista de Oliveira¹, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil thiagoolyveira@gmail.com,juliocesarp@unipar.br

Leia mais

Autor(es) BARBARA STEFANI RANIERI. Orientador(es) LUIZ EDUARDO GALVÃO MARTINS, ANDERSON BELGAMO. Apoio Financeiro PIBIC/CNPQ. 1.

Autor(es) BARBARA STEFANI RANIERI. Orientador(es) LUIZ EDUARDO GALVÃO MARTINS, ANDERSON BELGAMO. Apoio Financeiro PIBIC/CNPQ. 1. 19 Congresso de Iniciação Científica ESPECIFICAÇÃO E IMPLEMENTAÇÃO DE UMA FERRAMENTA AUTOMATIZADA DE APOIO AO GERSE: GUIA DE ELICITAÇÃO DE REQUISITOS PARA SISTEMAS EMBARCADOS Autor(es) BARBARA STEFANI

Leia mais

DIMETRA IP Compact. uma solução TETRA completa e compacta

DIMETRA IP Compact. uma solução TETRA completa e compacta DIMETRA IP Compact uma solução TETRA completa e compacta MOTOROLA - SEU PARCEIRO DE TECNOLOGIA CONFIÁVEL E ATUANTE Uma herança que dá orgulho As soluções TETRA da Motorola alavancam mais de 75 anos de

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Como Eu Começo meu A3?

Como Eu Começo meu A3? Como Eu Começo meu A3? David Verble O pensamento A3 é um pensamento lento. Você está tendo problemas para começar seu A3? Quando ministro treinamentos sobre o pensamento, criação e uso do A3, este assunto

Leia mais

ISO 9001 Relatórios. A importância do risco em gestao da qualidade. Abordando a mudança. ISO Revisions. ISO Revisions

ISO 9001 Relatórios. A importância do risco em gestao da qualidade. Abordando a mudança. ISO Revisions. ISO Revisions ISO 9001 Relatórios A importância do risco em gestao da qualidade Abordando a mudança BSI Group BSI/UK/532/SC/1114/en/BLD Contexto e resumo da revisão da ISO 9001:2015 Como uma Norma internacional, a ISO

Leia mais

Usando Ferramentas de Busca

Usando Ferramentas de Busca Web Marketing Usando Ferramentas de Busca Marcelo Silveira Novatec Editora Ltda. www.novateceditora.com.br 1 Conhecendo o cenário de pesquisas na Internet Este capítulo apresenta uma visão geral sobre

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

Software de gerenciamento de trabalho

Software de gerenciamento de trabalho Software de gerenciamento de trabalho Software de gerenciamento de trabalho GoalPost O software de gerenciamento de trabalho (LMS) GoalPost da Intelligrated fornece informações sob demanda para medir,

Leia mais

Soluções Track & Trace Track & Trace Flexibilidade Design à prova do futuro

Soluções Track & Trace Track & Trace Flexibilidade Design à prova do futuro Soluções Track & Trace Track & Trace Flexibilidade Design à prova do futuro Soluções de Serialização de Etiquetas Track & Trace Integrado de Última Geração Solução Track & Trace Soluções de Serialização

Leia mais

Integração de Sistemas Industriais com a Suíte GE Proficy

Integração de Sistemas Industriais com a Suíte GE Proficy Integração de Sistemas Industriais com a Suíte GE Proficy Ricardo Caruso Vieira Aquarius Software Revista Cadware Ed.22 versão online 1. Introdução Há mais de duas décadas, a indústria investe intensamente

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Pós Graduação Engenharia de Software

Pós Graduação Engenharia de Software Pós Graduação Engenharia de Software Ana Candida Natali COPPE/UFRJ Programa de Engenharia de Sistemas e Computação FAPEC / FAT Estrutura do Módulo Parte 1 QUALIDADE DE SOFTWARE PROCESSO Introdução: desenvolvimento

Leia mais

Sistema de Controle de Acesso Baseado no Reconhecimento de Faces

Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Access Control System Based on Face Recognition Tiago A. Neves, Welton S. De Oliveira e Jean-Jacques De Groote Faculdades COC de Ribeirão

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

DIFERENCIAÇÃO IMPLÍCITA: VISUALIZANDO AS RETAS TANGENTES E NORMAIS COM O AUXÍLIO DO WINPLOT

DIFERENCIAÇÃO IMPLÍCITA: VISUALIZANDO AS RETAS TANGENTES E NORMAIS COM O AUXÍLIO DO WINPLOT DIFERENCIAÇÃO IMPLÍCITA: VISUALIZANDO AS RETAS TANGENTES E NORMAIS COM O AUXÍLIO DO WINPLOT Silmara Alexandra da Silva Vicente Universidade Presbiteriana Mackenzie Gisela Hernandes Gomes Universidade Presbiteriana

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

2.Gerência de Projetos: Métricas de Software

2.Gerência de Projetos: Métricas de Software 2.Gerência de Projetos: Métricas de Software A seguir consideraremos os conceitos fundamentais que levam à administração efetiva de projetos de software. Vamos considerar o papel da administração e das

Leia mais

DAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial

DAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial DAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial Aluno: André Faria Ruaro Professores: Jomi F. Hubner e Ricardo J. Rabelo 29/11/2013 1. Introdução e Motivação 2.

Leia mais

GERENCIAMENTO DO CONHECIMENTO NA EMPRESA DIGITAL

GERENCIAMENTO DO CONHECIMENTO NA EMPRESA DIGITAL Capítulo 10 GERENCIAMENTO DO CONHECIMENTO NA EMPRESA DIGITAL 10.1 2003 by Prentice Hall OBJETIVOS Por que hoje as empresas necessitam de programas de gestão do conhecimento e sistemas para gestão do conhecimento?

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português 1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa

Leia mais

Atividade 11. Caça ao Tesouro Autômatos de Estados Finitos

Atividade 11. Caça ao Tesouro Autômatos de Estados Finitos Atividade 11 Caça ao Tesouro Autômatos de Estados Finitos Sumário Freqüentemente programas de computador precisam processar uma seqüência de símbolos como letras ou palavras em um documento, ou até mesmo

Leia mais

1.1. Organização de um Sistema Computacional

1.1. Organização de um Sistema Computacional 1. INTRODUÇÃO 1.1. Organização de um Sistema Computacional Desde a antiguidade, o homem vem desenvolvendo dispositivos elétricoeletrônicos (hardware) que funciona com base em instruções e que são capazes

Leia mais

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente

Leia mais

compromisso com a segurança além da excelência Eficiência operacional conformidade do subcontratado gestão de registros saúde e segurança

compromisso com a segurança além da excelência Eficiência operacional conformidade do subcontratado gestão de registros saúde e segurança desempenho em segurança gestão de competências controle de acesso compromisso com a segurança além da excelência Eficiência operacional conformidade do subcontratado gestão de registros saúde e segurança

Leia mais

Fulano de Tal. Relatório Combinado Extended DISC : Análise Comportamental x Feedback 360 FINXS 09.12.2014

Fulano de Tal. Relatório Combinado Extended DISC : Análise Comportamental x Feedback 360 FINXS 09.12.2014 Relatório Combinado Extended DISC : Análise Comportamental x Feedback 360 Este relatório baseia-se nas respostas apresentadas no Inventário de Análise Pessoal comportamentos observados através questionário

Leia mais

IDENTIFICAÇÃO SEGURA GUIA DE SOLUÇÕES. Melhor desempenho em cada cartão impresso

IDENTIFICAÇÃO SEGURA GUIA DE SOLUÇÕES. Melhor desempenho em cada cartão impresso IDENTIFICAÇÃO SEGURA GUIA DE SOLUÇÕES Melhor desempenho em cada cartão impresso A importância da Identidade Segura Hoje em dia, a sociedade compartilha informações a velocidades incríveis. Um mundo tão

Leia mais

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware 1. A nova infra-estrutura de tecnologia de informação Conectividade Mede a capacidade de comunicação de computadores e dispositivos Sistemas abertos Sistemas de software Operam em diferentes plataformas

Leia mais

Sistema de Contagem, Identificação e Monitoramento Automático de Rotas de Veículos baseado em Visão Computacional

Sistema de Contagem, Identificação e Monitoramento Automático de Rotas de Veículos baseado em Visão Computacional Universidade Federal de Minas Gerais Escola de Engenharia Curso de Graduação em Engenharia de Controle e Automação Sistema de Contagem, Identificação e Monitoramento Automático de Rotas de Veículos baseado

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO. Adriana Beal, Eng. MBA Maio de 2001

INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO. Adriana Beal, Eng. MBA Maio de 2001 INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO, Eng. MBA Maio de 2001 Apresentação Existe um consenso entre especialistas das mais diversas áreas de que as organizações bem-sucedidas no século XXI serão

Leia mais

Sociedade do Conhecimento

Sociedade do Conhecimento Gerenciamento (Gestão) Eletrônico de Documentos GED Introdução Gerenciamento Eletrônico de Documentos - GED Sociedade do Conhecimento Nunca se produziu tanto documento e se precisou de tanta velocidade

Leia mais

NCR CONNECTIONS. CxBanking

NCR CONNECTIONS. CxBanking CxBanking NCR CONNECTIONS Nossa soluc a o multicanal permite aos bancos implementar rapidamente servic os empresariais personalizados em canais fi sicos e digitais. Um guia de soluções da NCR Visão geral

Leia mais

Nosso foco é inovar a segurança onde você mais precisa

Nosso foco é inovar a segurança onde você mais precisa Nosso foco é inovar a segurança onde você mais precisa 2 Sistemas de vídeo Sistemas de vídeo 3 A Bosch Security Systems oferece uma ampla gama de equipamentos de segurança e proteção, além de soluções

Leia mais

Centro de Controle e Comando

Centro de Controle e Comando AUTOMAÇÃO INDUSTRIAL SOLUÇÕES CORPORATIVAS CENTRO DE CONTROLE E MONITORAMENTO SOFTWARE E SISTEMAS PERSONALIZADOS e Comando Operacional Logístico Monitoramento 1 PROJETOS COMPLETOS Desenvolvimento completo

Leia mais

Exercícios sobre Competindo com a Tecnologia da Informação

Exercícios sobre Competindo com a Tecnologia da Informação Exercícios sobre Competindo com a Tecnologia da Informação Exercício 1: Leia o texto abaixo e identifique o seguinte: 2 frases com ações estratégicas (dê o nome de cada ação) 2 frases com características

Leia mais

TELEJORNALISMO E ESTUDOS CULTURAIS

TELEJORNALISMO E ESTUDOS CULTURAIS Sétimo Fórum Nacional de Professores de Jornalismo Praia dos Ingleses, SC, abril de 2004 GT: Laboratório de Jornalismo Eletrônico Trabalho: TELEJORNALISMO E ESTUDOS CULTURAIS Autora: Célia Maria Ladeira

Leia mais

Muitos profissionais de suporte responderiam com uma única palavra: TUDO!

Muitos profissionais de suporte responderiam com uma única palavra: TUDO! O QUE OS SEUS CLIENTES ESPERAM DE VOCÊ? Muitos profissionais de suporte responderiam com uma única palavra: TUDO! Às vezes, isso pode certamente parecer dessa maneira. E, se não houver definição da expectativa

Leia mais

DSI é o processo cujo objetivo é introduzir mudanças num sistema de informação, com objetivo de melhorar o seu desempenho.

DSI é o processo cujo objetivo é introduzir mudanças num sistema de informação, com objetivo de melhorar o seu desempenho. - DSI DSI é o processo cujo objetivo é introduzir mudanças num sistema de informação, com objetivo de melhorar o seu desempenho. Preocupação: Problema técnicos Mudança na natureza e conteúdo do trabalho

Leia mais

COMO O INVESTIMENTO EM TI PODE COLABORAR COM A GESTÃO HOSPITALAR?

COMO O INVESTIMENTO EM TI PODE COLABORAR COM A GESTÃO HOSPITALAR? COMO O INVESTIMENTO EM TI PODE COLABORAR COM A GESTÃO HOSPITALAR? Descubra os benefícios que podem ser encontrados ao se adaptar as novas tendências de mercado ebook GRÁTIS Como o investimento em TI pode

Leia mais

Trabalhando Matemática: percepções contemporâneas

Trabalhando Matemática: percepções contemporâneas CONSTRUINDO CONCEITOS SOBRE FAMÍLIA DE FUNÇÕES POLINOMIAL DO 1º GRAU COM USO DO WINPLOT Tecnologias da Informação e Comunicação e Educação Matemática (TICEM) GT 06 MARCOS ANTONIO HELENO DUARTE Secretaria

Leia mais

ITIL V3 GUIA DE MELHORES PRÁTICAS EM GERENCIAMENTO DE SERVIÇOS

ITIL V3 GUIA DE MELHORES PRÁTICAS EM GERENCIAMENTO DE SERVIÇOS ITIL V3 GUIA DE MELHORES PRÁTICAS EM GERENCIAMENTO DE SERVIÇOS CAPÍTULO 1 INTRODUÇÃO ITIL V3 1.1. Introdução ao gerenciamento de serviços. Devemos ressaltar que nos últimos anos, muitos profissionais da

Leia mais

Requisitos de Software

Requisitos de Software Requisitos de Software Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 6 Slide 1 Objetivos Apresentar os conceitos de requisitos de usuário e de sistema Descrever requisitos funcionais

Leia mais

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social Não há dúvidas de que as tecnologias sociais têm um impacto substancial no modo como as empresas funcionam atualmente.

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

Bases Computacionais da Ciência (BC- 0005)

Bases Computacionais da Ciência (BC- 0005) Bases Computacionais da Ciência (BC- 0005) 1 Base de Dados Maria das Graças Bruno Marie/o graca.marie*o@ufabc.edu.br Centro de Matemá6ca, Computação e Cognição (CMCC) Universidade Federal do ABC (UFABC)

Leia mais

IDENTIFICANDO O COMPORTAMENTO INADEQUADO DOS VAGÕES SOFTWARE ESPECIALISTA PARA AUTOMATIZAÇÃO COMPLETA LYNXRAIL

IDENTIFICANDO O COMPORTAMENTO INADEQUADO DOS VAGÕES SOFTWARE ESPECIALISTA PARA AUTOMATIZAÇÃO COMPLETA LYNXRAIL IDENTIFICANDO O COMPORTAMENTO INADEQUADO DOS VAGÕES SOFTWARE ESPECIALISTA PARA AUTOMATIZAÇÃO COMPLETA LYNXRAIL Kris Kilian MESc, Monica Kilian PhD, Vladimir Mazur PhD Lynxrail, Austrália James Robeda B

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ O acesso às redes sociais já está incorporado ao cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. As redes sociais possuem características que

Leia mais

Jogos. Redes Sociais e Econômicas. Prof. André Vignatti

Jogos. Redes Sociais e Econômicas. Prof. André Vignatti Jogos Redes Sociais e Econômicas Prof. André Vignatti Teoria dos Jogos Neste curso, queremos olhar para redes a partir de duas perspectivas: 1) uma estrutura subjacente dos links de conexão 2) o comportamentos

Leia mais

Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2

Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2 Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2 Primeiramente vamos falar um pouco sobre a Auditoria do Windows 2008 e o que temos de novidades com relação aos Logs. Como parte de sua

Leia mais

Introdução à Computação

Introdução à Computação Aspectos Importantes - Desenvolvimento de Software Motivação A economia de todos países dependem do uso de software. Cada vez mais, o controle dos processos tem sido feito por software. Atualmente, os

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais