SEGURANÇA DA INFORMAÇÃO: BIOMETRIA, UMA MANEIRA DE AUTENTICAÇÃO EFICIENTE
|
|
- Eliza Chagas Benke
- 8 Há anos
- Visualizações:
Transcrição
1 SEGURANÇA DA INFORMAÇÃO: BIOMETRIA, UMA MANEIRA DE AUTENTICAÇÃO EFICIENTE Willian dos Santos Alécio 1, Júlio Cesar Pereira 1, Késsia Rita da Costa Marchi 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil wsa.tic@gmail.com, juliocesarp@unipar.br, kessia@unipar.br Resumo. Nos últimos anos, tem se observado o crescimento no uso de meios de comunicação. Notável é o aumento de dispositivos, meios de acesso e usuários da Internet. Vale lembrar que hoje é possível fazer uma transferência bancária on-line por um Smartphone. Com isso o presente artigo trata sobre segurança da informação, relata os conceitos básicos, os riscos de ataques e invasão alertando para uma solução plausível. Para tanto, dar-se-á ênfase na autenticação de usuário com a biometria, uma vez que a combinação de senhas criptografadas e digitais (biometria) têm sido um forte aliado no combate às fraudes do meio cibernético. 1. Introdução "Nos últimos anos, é possível observar um crescimento no uso de meios de comunicação, em especial da internet, para acessar os mais diferentes serviços dos mais distintos locais. Hoje é possível consultar extratos bancários, realizar depósitos e transferências de dinheiro, efetuar compras com cartão de créditos a partir de um computador" [Carissimi 2009]. Diante então desse aumento das informações disponíveis e disposição da tecnologia da informação, faz-se necessária reflexão sobre a vulnerabilidade que não deve existir. Assim, é necessário evitar as fraudes, invasões de intrusos, a propagação de vírus, meios que burlem os princípios da Segurança da Informação, os princípios são: Confiabilidade, Autenticidade, Disponibilidade, Integridade e Não repúdio. Alguns desses princípios podem inibir ou diminuir a "nova" modalidade de crime, o cibernético - meio de cometer alguma atividade ilegal através da internet. O artigo se direciona a leitores que tenham afinidade com tecnologia e conhecimento básico de redes de computadores. Objetivando agregar ao leitor a ideia de Segurança da Informação, meios de assegurar o bem mais valioso da empresa contemporânea: A informação. A seguir serão abordados as técnicas de evitar incidentes e tecnologias emergentes que buscam provar que quem está acessando, requisitando determinado serviço ou dado, seja de fato quem ele diz ser.
2 2. Segurança da Informação - Riscos e cuidados "A segurança é um assunto abrangente e inclui inúmeros tipos de problemas. Em sua forma mais simples, a segurança se preocupa em garantir que pessoas mal-intencionadas não leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a outros destinatários.(...) A maior parte dos problemas de segurança é causada intencionalmente por pessoas maliciosas que tentam obter algum benefício, chamar a atenção ou prejudicar alguém."[tanenbaum 2003] Em nosso país algumas pessoas que tem atitudes maliciosas, com tendência a grande intensidade de fraudes, ou inclusive por se aproveitar de brechas na má fiscalização, por exemplo no ato de formar condutores. A preparação dos motoristas nos CFC s (Centro de Formação de Condutores) do Brasil sempre foi de se queixar - no que se refere a qualidade, o número de acidente de trânsito no país é em parte reflexo disto. Foi necessário adotar medidas, um processo que fizesse com que os alunos e professores levassem mais a sério a CNH (Carteira Nacional de Habilitação). O processo, segundo Eric Vieira é chamado de biometria (Figura 1) e está sendo aplicado desde 15 de outubro de 2012, deixando o estudo mais rigoroso[diário de Pernambuco 2012]. Figura 1. Biometria - Auto Escola [Sistema Biométrico do Detran 2012] As inovações para inibir fraudes, falha de segurança e não repúdio 1 dos bancos são frequentes, os criminosos não medem esforços e dispõem normalmente de alto poder aquisitivo para prover desvios, falsos boletos, engenharia social para ludibriar o entendimento e a boa fé das pessoas leigas. Como seguimento das técnicas de segurança bancária, outrora também utilizada como prevenção pessoal, profissional ou da instituição em que se trabalha, a biometria agrega a segurança, e sobre ela serão descritos os próximos capítulos. 3 - Biometria O termo biometria significa medição biológica, ou seja, é o estudo das características físicas e comportamentais de cada pessoa. O princípio básico desta técnica para identificação é: seu corpo, sua senha [Martins 2009]. Há diversas formas de confirmar autenticidade biométrica (Figura 2), podem ser classificadas em fisiológicas que compreende face, impressão digital, mão, íris e DNA e também comportamentais composta por impressão digital, assinatura e voz. 1 "visa garantir que o autor não negue ter criado e assinado o documento"[tanenbaum, 2003]
3 Figura 2. Identificação Biométrica [Ramalho 2010] O que filmes e seriados americanos abordam não está longe de acontecer no Brasil. Já há algum tempo, a nível nacional, aeroportos, bancos, auto-escolas fazem uso destes meios de fiscalização para evitar transtornos. E em nível internacional o uso da biometria abrange desde presídios como Pentoville na Inglaterra, eleições no México, jogos olímpicos Sydney (1996), entre tantos outros casos. 4 - A palma da mão - meio de identificação exclusiva A palma da mão (Figura 3) de uma pessoa é formada ainda no 7º mês do período de gestação e é uma característica que permanece na pessoa até o fim da vida, sem sofrer alterações e mudanças [MOREIRA 2004]. Figura 3. Mão Pintada com Tinta Preta [Fontana 2009] O foco desse trabalho se perpetua com o estudo na palma da mão, pois pesquisas revelam as desvantagens claras ao fazer uso apenas da biometria das digitais de alguns dedos. Além de que, muitos criminosos queimam suas digitais evitando deixar rastros. Ponderando que pessoas íntegras podem não possuir a digital (dedo) por problema de nascência, cogitou-se a hipótese de levantar equipamentos de última tecnologia com ênfase na palma da mão (Figura 4). Figura 4. leitura óptica da palma da mão [Fontana 2009] Em um modo mais natural de se ver, imagens não são diretamente próprias para se fazer uma análise no computador, pois computadores trabalham com informações numéricas e não de figuras, então uma imagem tem que ser convertida para números antes de qualquer tentativa de implementação de métodos de tratamento de imagens [GONZALEZ 2000]. Após a binarização e algoritmo, que pode ser uma matriz de 16x16 (Figura 5), chega ao computador o que realmente pode ser comparado, identificação exclusiva do ser humano e computável para os sistemas.
4 Figura 5. Algoritmo de 256 [Fontana 2009] A empresa japonesa multinacional Fujitsu, criou o Palm Secure (Figura 6) baseada nas veias da palma da mão, utilizando a recente tecnologia biométrica de segurança. Figura 6. Palm Secure - Sua mão é a chave [Fujitsu 2013] "É higiênico, pois não requer contato físico, e atende a necessidades de verificação de identidade tanto para a área governamental quanto para o setor privado.(...) Ao ser acionado, o Palm Secure utiliza raios infra-vermelhos para capturar a imagem do padrão de veias da palma da mão. As veias de uma pessoa têm uma riqueza de características distintas, o que torna extremamente difícil as tentativas de fraudar uma identidade e permite um alto nível de segurança. Além disso, o sensor só pode reconhecer o padrão de veias se a corrente sangüínea estiver fluindo pelo corpo do usuário"[fujitsu 2013]. A implementação do Palm Secure já acontece no seguimento bancário no Brasil com o Bradesco, este por sua vez pretende implantar nas casas e empresas de seus correntistas almejando assim, inibir qualquer possibilidade de fraudes. 5. Metodologia Para o desenvolvimento deste, foram utilizadas pesquisas em artigos científicos, sites da internet e livros. Com base nas informações adquiridas, realizou-se este artigo científico, objetivando disseminar o conhecimento adquirido sobre o uso da biometria, uma maneira de autenticação eficiente. 6. Considerações finais Este artigo apresentou um estudo baseado nas soluções eficientes para inibir as formas de crimes cibernéticos. A tecnologia disponível hoje pode somar na criminalística, bem como evitar determinadas falhas de sistemas informatizados, a saber, bancário. Consta-se no artigo 5º inciso X da Constituição Federal: "Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação".
5 O artigo 5º supracitado nos garante a inviolabilidade, a biometria pode ser utilizada para exigir a confirmação física de que a pessoa realmente é quem diz ser. O uso dos sinais vitais e para confirmação de autenticidade é o que encontramos na biometria com base nas veias das mãos. Segundo Douglas Vigliazzi (2006), é quase impossível de falsificar, método muito seguro, sem contato (higiênico), entretanto pode ser afetado por lesões nas mãos, o que pode ser solucionado com a combinação de autenticação por íris, digital ou senha. Embora os custos ainda sejam consideráveis, com a implantação de um sistema de autenticação eficiente como o supracitado (Palm Secure ) da empresa Fujitsu, sabe-se que o investimento se tornará lucro muito em breve, haja vista que a informação atualmente é o bem mais precioso das empresas. 7. Referências CARISSIMI, Alexandre da Silva (2009), "Redes de Computadores", Bookman, Porto Alegre - RS. Pág 344 ISBN: DIÁRIO DE PERNAMBUCO (2012), "1ª Habilitação", publicação 17/09/2012 Disponível em < >, acesso em: 27/05/2013. FONTANA, Danilo Rodrigues(2009), "Sistema de Autenticação/Identificação Pessoal Biométrica Através da Palma da Mão com o Auxílio de Redes Neurais Artificiais" Instituto Tecnológico da Aeronáutica ITA, São José dos Campos, SP. FUJITSU (2013), "Palm Secure - Sua mão é a chave" Disponível em: < acesso em: 24/05/2013 GONZALEZ, R., Woods, Richard.(2000), "Processamento de imagens digitais", Editora Edgard Blücher LTDA. MARTINS, Elaine (2009), "O que é a biometria", Disponível em: < acesso em: 26/05/2013. MOREIRA, M. Tiago, Curitiba (2004),"Verificação Biométrica da Palma da Mão com Identificação via Smart Card", Núcleo de Ciências Exatas e Tecnológicas - NCET. Engenharia da Computação. RAMALHO, Maurício Bernardo Abreu (2010), "Secure Palmprint Verification System", Universidade Técnica de Lisboa. SISTEMA BIOMÉTRICO DO DETRAN (2012), publicação 10/04/2013 Disponível em: < acesso em: 03/08/2013. TANEMBAUM, Andrew S. (2003), "Redes de Computadores", Campus, 11ª Edição, ISBN VIGLIAZZI, Douglas (2006), "Biometria - Medidas de Segurança", Florianópolis - SC, Visual Books, 3ª Edição, ISBN:
Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO
Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO Associação das Províncias pela JPKI (JPKI: Infraestrutura de Chaves Públicas Japonesa) (Revisado em outubro de 2008) Sobre a Associação
Leia maisCOMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS
COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.
Leia maisPerguntas e Respostas NOVO SITE PEDIDOSONLINE HERBALIFE NO MYHERBALIFE.COM.BR BRASIL, 2013.
Geral Como posso pedir produtos em outros países? Como eu coloco Pedidos através do myherbalife.com.br? Como eu pago a Taxa de Processamento Anual? Esse mês tem fechamento duplo. Eu terei a possibilidade
Leia maisAlarme Automotivo com mensagem para móvel utilizando Arduino
Alarme Automotivo com mensagem para móvel utilizando Arduino Maycon Cirilo dos Santos¹, Wyllian Fressatti¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil mayconsi2012@gmail.com, wyllian@unipar.br
Leia maisTecnologia e Segurança na Ponta dos Dedos. Manual. Autorizador
Tecnologia e Segurança na Ponta dos Dedos Manual UP Autorizador UP Índice Divulgação do sistema Autorizador para os beneficiários... 3 Cadastro da digital do beneficiário... Justificativa de falha na autenticação
Leia maisCertificado Digital: Como Funciona (www.bry.com.br)
Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)
Leia maisEscola Secundária Eça de Queiroz
Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio
Leia maisGestão de Relacionamento com o Cliente CRM
Gestão de Relacionamento com o Cliente CRM Fábio Pires 1, Wyllian Fressatti 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil pires_fabin@hotmail.com wyllian@unipar.br RESUMO. O projeto destaca-se
Leia maisComo medir a velocidade da Internet?
Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma
Leia maisSegurança da Informação
INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,
Leia maisA Grande Importância da Mineração de Dados nas Organizações
A Grande Importância da Mineração de Dados nas Organizações Amarildo Aparecido Ferreira Junior¹, Késsia Rita da Costa Marchi¹, Jaime Willian Dias¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil
Leia maisSEGURANÇA EM REDES: HONEYPOTS E HONEYNETS
SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS Alexandre Henrique Picão Hidalgo, Júlio Cesar Pereira Universidade Paranaense (Unipar) Paranavaí PR Brasil alexandrehidalgo@gmail.com, juliocesarp@unipar.br Resumo.
Leia maisSIMULAÇÃO DE TRÁFEGO DE VEÍCULOS INTELIGENTES PARA PREVENÇÃO DE ACIDENTES
SIMULAÇÃO DE TRÁFEGO DE VEÍCULOS INTELIGENTES PARA PREVENÇÃO DE ACIDENTES Leonardo T. Antunes 1, Ricardo R. Rufino 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil leonardo_tada@hotmail.com, ricardo@unipar.br
Leia maisAssinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisFAQ S. Sobre o cartão Pré-Pago Unicâmbio
FAQ S Sobre o cartão Pré-Pago Unicâmbio Quais as vantagens do Cartão Pré-Pago Unicâmbio em relação aos Cartões de Crédito? A principal vantagem do Cartão Pré-Pago Unicâmbio é a segurança. Como se sabe
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações
Leia maisFATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios
FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Cruzeiro SP 2008 FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Projeto de trabalho de formatura como requisito
Leia maisSEGURANÇA DA INFORMAÇÃO: Como Prevenir Roubo de Dados Pessoais. Uma Abordagem Socioeducativa. Geisi Böttcher 1 ; Suelen Graff 2
SEGURANÇA DA INFORMAÇÃO: Como Prevenir Roubo de Dados Pessoais. Uma Abordagem Socioeducativa Geisi Böttcher 1 ; Suelen Graff 2 INTRODUÇÃO No mundo em que a tecnologia chega à demasia para todos, é importante
Leia maisSr. Advogado, leia com atenção antes de adquirir seu certificado digital:
Sr. Advogado, leia com atenção antes de adquirir seu certificado digital: Para adquirir o Certificado Digital OAB, o solicitante deverá seguir os seguintes passos: Realizar a compra através da página da
Leia maisCARTILHA DE SEGURANÇA
ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações
Leia maisSAJ. Cadastro Excepcional para Processos Digitais
SAJ Cadastro Excepcional para Processos Digitais Objetivo: Este documento tem por objetivo descrever passo a passo do procedimento de Cadastro Excepcional para transpor os Processos Físicos, oriundos de
Leia maisSISTEMA DE GRERJ ELETRÔNICA JUDICIAL
TRIBUNAL DE JUSTIÇA DO ESTADO DO RIO DE JANEIRO DGTEC Diretoria Geral de Tecnologia da Informação DERUS Departamento de Relacionamento com o Usuário MANUAL DO USUÁRIO SISTEMA DE GRERJ ELETRÔNICA JUDICIAL
Leia maisProjeto IRS e Biometria. Implementação da visão unificada dos cadastros de indivíduos e uso da tecnologia de identificação biométrica nas aplicações
Implementação da visão unificada dos cadastros de indivíduos e uso da tecnologia de identificação biométrica nas aplicações Liliane Utz/SJS - maio/2013 Agenda Parte I Biometria o Conceitos o Tecnologia
Leia maisSOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL
SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade
Leia maisDICAS SOBRE VERIFICAÇÃO. POSITIVA x NEGATIVA
DICAS SOBRE VERIFICAÇÃO POSITIVA x NEGATIVA ATENÇÃO para haver a verificação de maneira correta é preciso estar atento aos seguintes passos: 1º- O CFC deve dar preferência, principalmente no curso teórico,
Leia mais3. Por que é mais moderno? É o único cartão de benefício alimentação do mercado com design na vertical.
A NOVIDADE 1. Qual a grande novidade da Sodexo para os meus funcionários? Entre os meses de janeiro e abril de 2014, uma novidade chegará às mãos dos seus funcionários: é o novo cartão Sodexo Alimentação
Leia maisPROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Leia maisPesquisa com Professores de Escolas e com Alunos da Graduação em Matemática
Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática Rene Baltazar Introdução Serão abordados, neste trabalho, significados e características de Professor Pesquisador e as conseqüências,
Leia mais3. Por que é mais moderno? É o único cartão de benefício alimentação do mercado com design na vertical.
A NOVIDADE 1. Qual a grande novidade da Sodexo? Entre os meses de janeiro a abril de 2014, uma novidade chegará às suas mãos: é o novo cartão Sodexo Alimentação Pass, utilizado para aquisição de gêneros
Leia maisInfraestrutura de Chaves Públicas Japonesa) é uma entidade. que, em cooperação mútua com as Províncias, oferecedoras
Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO Associação das Províncias pela JPKI (JPKI: Infraestrutura de Chaves Públicas Japonesa) Sobre a Associação das Províncias pela JPKI (JPKI:
Leia maisManual do DEC Domicílio Eletrônico do Contribuinte
GOVERNO DO ESTADO DE SÃO PAULO SECRETARIA DA FAZENDA Coordenadoria da Administração Tributária Diretoria Executiva da Administração Tributária Manual do DEC Domicílio Eletrônico do Contribuinte Manual
Leia maisManual de utilização Totem de Autoatendimento
Manual de utilização Totem de Autoatendimento Julho/2015 Sumário 1. Totem de Autoatendimento Detran/PR... 3 2. Área de Motorista... 4 2.1. Consultar Envio CNH... 4 2.2. Curso de Reciclagem... 5 2.2.1.
Leia maisGuia operação site www.atu.com.br
Guia operação site www.atu.com.br OBS: as telas no site bem como no sistema de gestão poderão sofrer alguma alteração, com base nos exemplos ilustrativos deste manual. 1. Objetivo Este guia tem como objetivo
Leia maisClaro TV Livre. Guia do Lojista AGORA QUE EU QUERO VER! A Parabólica sem mensalidade da Claro TV. www.claro.com.br/clarotvlivre
Claro TV Livre AGORA QUE EU QUERO VER! Guia do Lojista A Parabólica sem mensalidade da Claro TV. www.claro.com.br/clarotvlivre Guia do Lojista - Claro TV Livre 1 - O que é o Claro TV Livre? É a antena
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisTREINAMENTO BRADESCARD. Lojas BP
TREINAMENTO BRADESCARD Lojas BP 1 Cartão BradesCard O BradesCard facilita a realização dos seus clientes de forma prática e flexível. Especializado no Varejo, oferece um portfólio completo de produtos
Leia maisColégio Notarial do Brasil - Seção São Paulo
1) O que é assinatura digital? A assinatura digital é uma modalidade de assinatura eletrônica, resultado de uma operação matemática que utiliza criptografia e permite aferir, com segurança, a origem e
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maisPROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno
Leia maisConectando sonhos e negócios.
Conectando sonhos e negócios. Quem somos Somos uma agência com sede em Porto Alegre, que tem como objetivo abraçar todos os desafios de planejamento, criação e execução de ideias daqueles que transformam
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisApresentação. Vitae Tec Tecnologia a Serviço da Vida!
Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisCurso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1
Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle
Leia maisConcurso Mandando bem no Trânsito - 2014
Concurso Mandando bem no Trânsito - 2014 O que é O concurso Mandando bem no trânsito é uma ação lançada no ano de 2012 pela Concessionária Nascentes das Gerais, empresa responsável pela administração do
Leia maisWORKSHOP SEGURO DE VIDA O caminho do Sucesso!
WORKSHOP SEGURO DE VIDA O caminho do Sucesso! Rogério Araújo Abril - 2013 VOCÊ CONHECE SEU CLIENTE? Nascimento Faculdade Efetivação Casamento 0 4 18 20 22 24 28 30 Estudos Estágio Carro + Seguro Promoção
Leia mais:: BIOMETRIA IAPEP SAÚDE Versão 2.0 Manual do Usuário do Sistema
:: BIOMETRIA IAPEP SAÚDE Versão 2.0 Manual do Usuário do Sistema Sumário APRESENTAÇÃO... 3 BIOMETRIA... 4 CADASTRO DA DIGITAL... 4 AUTENTICAÇÃO BIOMÉTRICA... 10 RECADASTRAMENTO DE DIGITAIS... 11 DISPENSA
Leia maisHistórico da Revisão. Data Versão Descrição Autor
Sistema de Gerenciamento de Loja - SIGEL Documento de Visão Versão 1.0.0 Histórico da Revisão Data Versão Descrição Autor 13/01/2011 0.1 Versão preliminar do levantamento de requisitos funcionais e não
Leia maisManual de Produtos Mais Internet e Segurança V 1.1
Manual de Produtos Mais Internet e Segurança V 1.1 manual de produtos v 1.1 Tel (48) 3344-0200 WhatsApp (48) 9137-8772 Av. São Cristóvão, 4842 Alto-Aririú Palhoça SC Página 1 Cobertura do Serviço de Banda
Leia maisRelatório da ListEx02 Aplicação da Heurística do objetivo na definição das propostas do meu aplicativo de banco de dados e dissertação de mestrado
ITA Instituto Tecnológico da Aeronáutica IEC Divisão de Ciência da Computação Pós-Graduação em Engenharia Eletrônica e Computação Relatório da ListEx02 Aplicação da Heurística do objetivo na definição
Leia maisA importância de um Projeto No Desenvolvimento de uma Pesquisa Cientifica Vitor Amadeu Souza vitor@cerne-tec.com.br
A importância de um Projeto No Desenvolvimento de uma Pesquisa Cientifica Vitor Amadeu Souza vitor@cerne-tec.com.br 0 1 1. Introdução Neste trabalho irei focar nos pontos que devem ser analisados pelo
Leia maisResumo do Contrato de seu Cartão de Crédito Instituto HSBC Solidariedade
Resumo do Contrato de seu Cartão de Crédito Instituto HSBC Solidariedade Leia estas informações importantes para aproveitar todas as vantagens do seu novo cartão de crédito. Resumo do Contrato de seu
Leia maisUTILIZAÇÃO DAS METODOLOGIAS ÁGEIS XP E SCRUM PARA O DESENVOLVIMENTO RÁPIDO DE APLICAÇÕES
UTILIZAÇÃO DAS METODOLOGIAS ÁGEIS XP E SCRUM PARA O DESENVOLVIMENTO RÁPIDO DE APLICAÇÕES Marcelo Augusto Lima Painka¹, Késsia Rita da Costa Marchi¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil
Leia maisREQUERIMENTO DE CARTEIRA DE IDENTIDADE PROFISSIONAL
REQUERIMENTO DE CARTEIRA DE IDENTIDADE PROFISSIONAL PEDIDOS WEB MANUAL DO USUÁRIO CONTEÚDO Sobre o site... 2 Segurança -Trocar Senha... 3 Pedidos -Solicitar Cartão... 4 Pedidos - Instrução de preenchimento
Leia maisRegistro e Acompanhamento de Chamados
Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO
Leia maisManual para a coleta dos dados biométricos do beneficiário
Manual para a coleta dos dados biométricos do beneficiário Setor de Tecnologia da Informação Unimed Três Corações 1 Para procedimento de coleta dos dados biométricos dos beneficiários, deve-se seguir os
Leia maisAntes de tudo... Obrigado!
Antes de tudo... Obrigado! Eu, Luiz Felipe S. Cristofari, agradeço por ter baixado esse PDF. Criei esse material para ajudar você a ter mais sucesso com suas ideias na internet e fico muito feliz quando
Leia maisSistema de Eventos - Usuário
2013 Sistema de Eventos - Usuário Coordenação de Tecnologia da Informação e Comunicação FUNDEPAG 06/06/2013 Sumário 1- Sistema de eventos... 3 1.1 Eventos... 3 1.2 Eventos que participo... 4 1.3 Trabalhos...
Leia maisManual BitFarmácia Popular Versão 2 Software Autorizador Farmácia Popular
Manual BitFarmácia Popular Versão 2 Software Autorizador Farmácia Popular Bitshop Informática Ltda Todos os Direitos Reservados www.bitshop.com.br Conteúdo 1. A Quem se Destina o BitFarmácia Popular 2.
Leia maisImpressão e Editoração 31 3667-2062 / 0800 0055151. Site: www.faved.com.br E-mail: faleconosco@faved.com.br
GUIA INFORMATIVO Curso: PÓS-GRADUAÇÃO Impressão e Editoração 31 3667-2062 / 0800 0055151 Rua Zacarias Roque - Nº 63 - Centro - Coronel Fabriciano-MG CEP 35.170-025 Prezado (a) aluno (a), seja bem-vindo
Leia maisConvergência óptica de redes
Convergência óptica de redes Motivação: Em 1837 Samuel Morse inventou o telégrafo. No ano de 1844 transmitiu a primeira mensagem telegráfica pública e demonstrou como ele seria capaz de enviar sinais rapidamente
Leia maisCaracterísticas Técnicas
Características Técnicas Equipamento homologado de acordo com o Portaria 1510/09 do MTE, com as seguintes características: Possui 2 processadores de 32 Bits, onde um é dedicado para marcações de ponto
Leia maisManual de Utilização de Certificados Digitais. Microsoft Word 2003
Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Actualização do conteúdo do manual de
Leia maisNETWORK ADDRESS TRANSLATION
Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática TAMIRES NUNES RELATÓRIO TÉCNICO NETWORK
Leia maisPROTÓTIPO DE ATENDIMENTO DOMICILIAR AUTOMATIZADO: HOME CARE DE BAIXO CUSTO
PROTÓTIPO DE ATENDIMENTO DOMICILIAR AUTOMATIZADO: HOME CARE DE BAIXO CUSTO Wilker Luiz Machado Barros¹, Wyllian Fressatti¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil wilkermachado1@hotmail.com,
Leia maisManual de Utilização
Manual de Utilização Versão 1.0 18/01/2013 Sempre consulte por atualizações deste manual em nossa página. O Cotação Web está em constante desenvolvimento, podendo ter novas funcionalidades adicionadas
Leia maisProposta de Franquia SMS Marketing. A Empresa
Proposta de Franquia SMS Marketing A Empresa A DeOlhoNaWeb Soluções Digitais é uma empresa de internet em forte crescimento, que foi fundada em 2012 com objetivo de oferecer soluções inovadoras por um
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação
Leia maisWHITEPAPER. Guia de compra para câmeras IP: tudo o que você precisa saber antes de adquirir a sua solução digital
WHITEPAPER Guia de compra para câmeras IP: tudo o que você precisa saber antes de adquirir a sua solução digital Câmera IP ou câmera analógica? Se você está em dúvida sobre a aquisição de uma solução analógica
Leia maisTópicos Especiais em Informática
Tópicos Especiais em Informática BackUp Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 29 de setembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 29 de setembro de 2014 1 / 19
Leia mais1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.
1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos
Leia maisNovo Guia de uso rápido do PROJUDI
1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz
Leia maisGestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr.
A Chave para o Sucesso Empresarial José Renato Sátiro Santiago Jr. Capítulo 1 O Novo Cenário Corporativo O cenário organizacional, sem dúvida alguma, sofreu muitas alterações nos últimos anos. Estas mudanças
Leia mais