SEGURANÇA DA INFORMAÇÃO: BIOMETRIA, UMA MANEIRA DE AUTENTICAÇÃO EFICIENTE

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA DA INFORMAÇÃO: BIOMETRIA, UMA MANEIRA DE AUTENTICAÇÃO EFICIENTE"

Transcrição

1 SEGURANÇA DA INFORMAÇÃO: BIOMETRIA, UMA MANEIRA DE AUTENTICAÇÃO EFICIENTE Willian dos Santos Alécio 1, Júlio Cesar Pereira 1, Késsia Rita da Costa Marchi 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil wsa.tic@gmail.com, juliocesarp@unipar.br, kessia@unipar.br Resumo. Nos últimos anos, tem se observado o crescimento no uso de meios de comunicação. Notável é o aumento de dispositivos, meios de acesso e usuários da Internet. Vale lembrar que hoje é possível fazer uma transferência bancária on-line por um Smartphone. Com isso o presente artigo trata sobre segurança da informação, relata os conceitos básicos, os riscos de ataques e invasão alertando para uma solução plausível. Para tanto, dar-se-á ênfase na autenticação de usuário com a biometria, uma vez que a combinação de senhas criptografadas e digitais (biometria) têm sido um forte aliado no combate às fraudes do meio cibernético. 1. Introdução "Nos últimos anos, é possível observar um crescimento no uso de meios de comunicação, em especial da internet, para acessar os mais diferentes serviços dos mais distintos locais. Hoje é possível consultar extratos bancários, realizar depósitos e transferências de dinheiro, efetuar compras com cartão de créditos a partir de um computador" [Carissimi 2009]. Diante então desse aumento das informações disponíveis e disposição da tecnologia da informação, faz-se necessária reflexão sobre a vulnerabilidade que não deve existir. Assim, é necessário evitar as fraudes, invasões de intrusos, a propagação de vírus, meios que burlem os princípios da Segurança da Informação, os princípios são: Confiabilidade, Autenticidade, Disponibilidade, Integridade e Não repúdio. Alguns desses princípios podem inibir ou diminuir a "nova" modalidade de crime, o cibernético - meio de cometer alguma atividade ilegal através da internet. O artigo se direciona a leitores que tenham afinidade com tecnologia e conhecimento básico de redes de computadores. Objetivando agregar ao leitor a ideia de Segurança da Informação, meios de assegurar o bem mais valioso da empresa contemporânea: A informação. A seguir serão abordados as técnicas de evitar incidentes e tecnologias emergentes que buscam provar que quem está acessando, requisitando determinado serviço ou dado, seja de fato quem ele diz ser.

2 2. Segurança da Informação - Riscos e cuidados "A segurança é um assunto abrangente e inclui inúmeros tipos de problemas. Em sua forma mais simples, a segurança se preocupa em garantir que pessoas mal-intencionadas não leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a outros destinatários.(...) A maior parte dos problemas de segurança é causada intencionalmente por pessoas maliciosas que tentam obter algum benefício, chamar a atenção ou prejudicar alguém."[tanenbaum 2003] Em nosso país algumas pessoas que tem atitudes maliciosas, com tendência a grande intensidade de fraudes, ou inclusive por se aproveitar de brechas na má fiscalização, por exemplo no ato de formar condutores. A preparação dos motoristas nos CFC s (Centro de Formação de Condutores) do Brasil sempre foi de se queixar - no que se refere a qualidade, o número de acidente de trânsito no país é em parte reflexo disto. Foi necessário adotar medidas, um processo que fizesse com que os alunos e professores levassem mais a sério a CNH (Carteira Nacional de Habilitação). O processo, segundo Eric Vieira é chamado de biometria (Figura 1) e está sendo aplicado desde 15 de outubro de 2012, deixando o estudo mais rigoroso[diário de Pernambuco 2012]. Figura 1. Biometria - Auto Escola [Sistema Biométrico do Detran 2012] As inovações para inibir fraudes, falha de segurança e não repúdio 1 dos bancos são frequentes, os criminosos não medem esforços e dispõem normalmente de alto poder aquisitivo para prover desvios, falsos boletos, engenharia social para ludibriar o entendimento e a boa fé das pessoas leigas. Como seguimento das técnicas de segurança bancária, outrora também utilizada como prevenção pessoal, profissional ou da instituição em que se trabalha, a biometria agrega a segurança, e sobre ela serão descritos os próximos capítulos. 3 - Biometria O termo biometria significa medição biológica, ou seja, é o estudo das características físicas e comportamentais de cada pessoa. O princípio básico desta técnica para identificação é: seu corpo, sua senha [Martins 2009]. Há diversas formas de confirmar autenticidade biométrica (Figura 2), podem ser classificadas em fisiológicas que compreende face, impressão digital, mão, íris e DNA e também comportamentais composta por impressão digital, assinatura e voz. 1 "visa garantir que o autor não negue ter criado e assinado o documento"[tanenbaum, 2003]

3 Figura 2. Identificação Biométrica [Ramalho 2010] O que filmes e seriados americanos abordam não está longe de acontecer no Brasil. Já há algum tempo, a nível nacional, aeroportos, bancos, auto-escolas fazem uso destes meios de fiscalização para evitar transtornos. E em nível internacional o uso da biometria abrange desde presídios como Pentoville na Inglaterra, eleições no México, jogos olímpicos Sydney (1996), entre tantos outros casos. 4 - A palma da mão - meio de identificação exclusiva A palma da mão (Figura 3) de uma pessoa é formada ainda no 7º mês do período de gestação e é uma característica que permanece na pessoa até o fim da vida, sem sofrer alterações e mudanças [MOREIRA 2004]. Figura 3. Mão Pintada com Tinta Preta [Fontana 2009] O foco desse trabalho se perpetua com o estudo na palma da mão, pois pesquisas revelam as desvantagens claras ao fazer uso apenas da biometria das digitais de alguns dedos. Além de que, muitos criminosos queimam suas digitais evitando deixar rastros. Ponderando que pessoas íntegras podem não possuir a digital (dedo) por problema de nascência, cogitou-se a hipótese de levantar equipamentos de última tecnologia com ênfase na palma da mão (Figura 4). Figura 4. leitura óptica da palma da mão [Fontana 2009] Em um modo mais natural de se ver, imagens não são diretamente próprias para se fazer uma análise no computador, pois computadores trabalham com informações numéricas e não de figuras, então uma imagem tem que ser convertida para números antes de qualquer tentativa de implementação de métodos de tratamento de imagens [GONZALEZ 2000]. Após a binarização e algoritmo, que pode ser uma matriz de 16x16 (Figura 5), chega ao computador o que realmente pode ser comparado, identificação exclusiva do ser humano e computável para os sistemas.

4 Figura 5. Algoritmo de 256 [Fontana 2009] A empresa japonesa multinacional Fujitsu, criou o Palm Secure (Figura 6) baseada nas veias da palma da mão, utilizando a recente tecnologia biométrica de segurança. Figura 6. Palm Secure - Sua mão é a chave [Fujitsu 2013] "É higiênico, pois não requer contato físico, e atende a necessidades de verificação de identidade tanto para a área governamental quanto para o setor privado.(...) Ao ser acionado, o Palm Secure utiliza raios infra-vermelhos para capturar a imagem do padrão de veias da palma da mão. As veias de uma pessoa têm uma riqueza de características distintas, o que torna extremamente difícil as tentativas de fraudar uma identidade e permite um alto nível de segurança. Além disso, o sensor só pode reconhecer o padrão de veias se a corrente sangüínea estiver fluindo pelo corpo do usuário"[fujitsu 2013]. A implementação do Palm Secure já acontece no seguimento bancário no Brasil com o Bradesco, este por sua vez pretende implantar nas casas e empresas de seus correntistas almejando assim, inibir qualquer possibilidade de fraudes. 5. Metodologia Para o desenvolvimento deste, foram utilizadas pesquisas em artigos científicos, sites da internet e livros. Com base nas informações adquiridas, realizou-se este artigo científico, objetivando disseminar o conhecimento adquirido sobre o uso da biometria, uma maneira de autenticação eficiente. 6. Considerações finais Este artigo apresentou um estudo baseado nas soluções eficientes para inibir as formas de crimes cibernéticos. A tecnologia disponível hoje pode somar na criminalística, bem como evitar determinadas falhas de sistemas informatizados, a saber, bancário. Consta-se no artigo 5º inciso X da Constituição Federal: "Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação".

5 O artigo 5º supracitado nos garante a inviolabilidade, a biometria pode ser utilizada para exigir a confirmação física de que a pessoa realmente é quem diz ser. O uso dos sinais vitais e para confirmação de autenticidade é o que encontramos na biometria com base nas veias das mãos. Segundo Douglas Vigliazzi (2006), é quase impossível de falsificar, método muito seguro, sem contato (higiênico), entretanto pode ser afetado por lesões nas mãos, o que pode ser solucionado com a combinação de autenticação por íris, digital ou senha. Embora os custos ainda sejam consideráveis, com a implantação de um sistema de autenticação eficiente como o supracitado (Palm Secure ) da empresa Fujitsu, sabe-se que o investimento se tornará lucro muito em breve, haja vista que a informação atualmente é o bem mais precioso das empresas. 7. Referências CARISSIMI, Alexandre da Silva (2009), "Redes de Computadores", Bookman, Porto Alegre - RS. Pág 344 ISBN: DIÁRIO DE PERNAMBUCO (2012), "1ª Habilitação", publicação 17/09/2012 Disponível em < >, acesso em: 27/05/2013. FONTANA, Danilo Rodrigues(2009), "Sistema de Autenticação/Identificação Pessoal Biométrica Através da Palma da Mão com o Auxílio de Redes Neurais Artificiais" Instituto Tecnológico da Aeronáutica ITA, São José dos Campos, SP. FUJITSU (2013), "Palm Secure - Sua mão é a chave" Disponível em: < acesso em: 24/05/2013 GONZALEZ, R., Woods, Richard.(2000), "Processamento de imagens digitais", Editora Edgard Blücher LTDA. MARTINS, Elaine (2009), "O que é a biometria", Disponível em: < acesso em: 26/05/2013. MOREIRA, M. Tiago, Curitiba (2004),"Verificação Biométrica da Palma da Mão com Identificação via Smart Card", Núcleo de Ciências Exatas e Tecnológicas - NCET. Engenharia da Computação. RAMALHO, Maurício Bernardo Abreu (2010), "Secure Palmprint Verification System", Universidade Técnica de Lisboa. SISTEMA BIOMÉTRICO DO DETRAN (2012), publicação 10/04/2013 Disponível em: < acesso em: 03/08/2013. TANEMBAUM, Andrew S. (2003), "Redes de Computadores", Campus, 11ª Edição, ISBN VIGLIAZZI, Douglas (2006), "Biometria - Medidas de Segurança", Florianópolis - SC, Visual Books, 3ª Edição, ISBN:

Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO

Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO Associação das Províncias pela JPKI (JPKI: Infraestrutura de Chaves Públicas Japonesa) (Revisado em outubro de 2008) Sobre a Associação

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

Perguntas e Respostas NOVO SITE PEDIDOSONLINE HERBALIFE NO MYHERBALIFE.COM.BR BRASIL, 2013.

Perguntas e Respostas NOVO SITE PEDIDOSONLINE HERBALIFE NO MYHERBALIFE.COM.BR BRASIL, 2013. Geral Como posso pedir produtos em outros países? Como eu coloco Pedidos através do myherbalife.com.br? Como eu pago a Taxa de Processamento Anual? Esse mês tem fechamento duplo. Eu terei a possibilidade

Leia mais

Alarme Automotivo com mensagem para móvel utilizando Arduino

Alarme Automotivo com mensagem para móvel utilizando Arduino Alarme Automotivo com mensagem para móvel utilizando Arduino Maycon Cirilo dos Santos¹, Wyllian Fressatti¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil mayconsi2012@gmail.com, wyllian@unipar.br

Leia mais

Tecnologia e Segurança na Ponta dos Dedos. Manual. Autorizador

Tecnologia e Segurança na Ponta dos Dedos. Manual. Autorizador Tecnologia e Segurança na Ponta dos Dedos Manual UP Autorizador UP Índice Divulgação do sistema Autorizador para os beneficiários... 3 Cadastro da digital do beneficiário... Justificativa de falha na autenticação

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

Gestão de Relacionamento com o Cliente CRM

Gestão de Relacionamento com o Cliente CRM Gestão de Relacionamento com o Cliente CRM Fábio Pires 1, Wyllian Fressatti 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil pires_fabin@hotmail.com wyllian@unipar.br RESUMO. O projeto destaca-se

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

A Grande Importância da Mineração de Dados nas Organizações

A Grande Importância da Mineração de Dados nas Organizações A Grande Importância da Mineração de Dados nas Organizações Amarildo Aparecido Ferreira Junior¹, Késsia Rita da Costa Marchi¹, Jaime Willian Dias¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil

Leia mais

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS Alexandre Henrique Picão Hidalgo, Júlio Cesar Pereira Universidade Paranaense (Unipar) Paranavaí PR Brasil alexandrehidalgo@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

SIMULAÇÃO DE TRÁFEGO DE VEÍCULOS INTELIGENTES PARA PREVENÇÃO DE ACIDENTES

SIMULAÇÃO DE TRÁFEGO DE VEÍCULOS INTELIGENTES PARA PREVENÇÃO DE ACIDENTES SIMULAÇÃO DE TRÁFEGO DE VEÍCULOS INTELIGENTES PARA PREVENÇÃO DE ACIDENTES Leonardo T. Antunes 1, Ricardo R. Rufino 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil leonardo_tada@hotmail.com, ricardo@unipar.br

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

FAQ S. Sobre o cartão Pré-Pago Unicâmbio

FAQ S. Sobre o cartão Pré-Pago Unicâmbio FAQ S Sobre o cartão Pré-Pago Unicâmbio Quais as vantagens do Cartão Pré-Pago Unicâmbio em relação aos Cartões de Crédito? A principal vantagem do Cartão Pré-Pago Unicâmbio é a segurança. Como se sabe

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

FATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios

FATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Cruzeiro SP 2008 FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Projeto de trabalho de formatura como requisito

Leia mais

SEGURANÇA DA INFORMAÇÃO: Como Prevenir Roubo de Dados Pessoais. Uma Abordagem Socioeducativa. Geisi Böttcher 1 ; Suelen Graff 2

SEGURANÇA DA INFORMAÇÃO: Como Prevenir Roubo de Dados Pessoais. Uma Abordagem Socioeducativa. Geisi Böttcher 1 ; Suelen Graff 2 SEGURANÇA DA INFORMAÇÃO: Como Prevenir Roubo de Dados Pessoais. Uma Abordagem Socioeducativa Geisi Böttcher 1 ; Suelen Graff 2 INTRODUÇÃO No mundo em que a tecnologia chega à demasia para todos, é importante

Leia mais

Sr. Advogado, leia com atenção antes de adquirir seu certificado digital:

Sr. Advogado, leia com atenção antes de adquirir seu certificado digital: Sr. Advogado, leia com atenção antes de adquirir seu certificado digital: Para adquirir o Certificado Digital OAB, o solicitante deverá seguir os seguintes passos: Realizar a compra através da página da

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

SAJ. Cadastro Excepcional para Processos Digitais

SAJ. Cadastro Excepcional para Processos Digitais SAJ Cadastro Excepcional para Processos Digitais Objetivo: Este documento tem por objetivo descrever passo a passo do procedimento de Cadastro Excepcional para transpor os Processos Físicos, oriundos de

Leia mais

SISTEMA DE GRERJ ELETRÔNICA JUDICIAL

SISTEMA DE GRERJ ELETRÔNICA JUDICIAL TRIBUNAL DE JUSTIÇA DO ESTADO DO RIO DE JANEIRO DGTEC Diretoria Geral de Tecnologia da Informação DERUS Departamento de Relacionamento com o Usuário MANUAL DO USUÁRIO SISTEMA DE GRERJ ELETRÔNICA JUDICIAL

Leia mais

Projeto IRS e Biometria. Implementação da visão unificada dos cadastros de indivíduos e uso da tecnologia de identificação biométrica nas aplicações

Projeto IRS e Biometria. Implementação da visão unificada dos cadastros de indivíduos e uso da tecnologia de identificação biométrica nas aplicações Implementação da visão unificada dos cadastros de indivíduos e uso da tecnologia de identificação biométrica nas aplicações Liliane Utz/SJS - maio/2013 Agenda Parte I Biometria o Conceitos o Tecnologia

Leia mais

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

DICAS SOBRE VERIFICAÇÃO. POSITIVA x NEGATIVA

DICAS SOBRE VERIFICAÇÃO. POSITIVA x NEGATIVA DICAS SOBRE VERIFICAÇÃO POSITIVA x NEGATIVA ATENÇÃO para haver a verificação de maneira correta é preciso estar atento aos seguintes passos: 1º- O CFC deve dar preferência, principalmente no curso teórico,

Leia mais

3. Por que é mais moderno? É o único cartão de benefício alimentação do mercado com design na vertical.

3. Por que é mais moderno? É o único cartão de benefício alimentação do mercado com design na vertical. A NOVIDADE 1. Qual a grande novidade da Sodexo para os meus funcionários? Entre os meses de janeiro e abril de 2014, uma novidade chegará às mãos dos seus funcionários: é o novo cartão Sodexo Alimentação

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática

Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática Rene Baltazar Introdução Serão abordados, neste trabalho, significados e características de Professor Pesquisador e as conseqüências,

Leia mais

3. Por que é mais moderno? É o único cartão de benefício alimentação do mercado com design na vertical.

3. Por que é mais moderno? É o único cartão de benefício alimentação do mercado com design na vertical. A NOVIDADE 1. Qual a grande novidade da Sodexo? Entre os meses de janeiro a abril de 2014, uma novidade chegará às suas mãos: é o novo cartão Sodexo Alimentação Pass, utilizado para aquisição de gêneros

Leia mais

Infraestrutura de Chaves Públicas Japonesa) é uma entidade. que, em cooperação mútua com as Províncias, oferecedoras

Infraestrutura de Chaves Públicas Japonesa) é uma entidade. que, em cooperação mútua com as Províncias, oferecedoras Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO Associação das Províncias pela JPKI (JPKI: Infraestrutura de Chaves Públicas Japonesa) Sobre a Associação das Províncias pela JPKI (JPKI:

Leia mais

Manual do DEC Domicílio Eletrônico do Contribuinte

Manual do DEC Domicílio Eletrônico do Contribuinte GOVERNO DO ESTADO DE SÃO PAULO SECRETARIA DA FAZENDA Coordenadoria da Administração Tributária Diretoria Executiva da Administração Tributária Manual do DEC Domicílio Eletrônico do Contribuinte Manual

Leia mais

Manual de utilização Totem de Autoatendimento

Manual de utilização Totem de Autoatendimento Manual de utilização Totem de Autoatendimento Julho/2015 Sumário 1. Totem de Autoatendimento Detran/PR... 3 2. Área de Motorista... 4 2.1. Consultar Envio CNH... 4 2.2. Curso de Reciclagem... 5 2.2.1.

Leia mais

Guia operação site www.atu.com.br

Guia operação site www.atu.com.br Guia operação site www.atu.com.br OBS: as telas no site bem como no sistema de gestão poderão sofrer alguma alteração, com base nos exemplos ilustrativos deste manual. 1. Objetivo Este guia tem como objetivo

Leia mais

Claro TV Livre. Guia do Lojista AGORA QUE EU QUERO VER! A Parabólica sem mensalidade da Claro TV. www.claro.com.br/clarotvlivre

Claro TV Livre. Guia do Lojista AGORA QUE EU QUERO VER! A Parabólica sem mensalidade da Claro TV. www.claro.com.br/clarotvlivre Claro TV Livre AGORA QUE EU QUERO VER! Guia do Lojista A Parabólica sem mensalidade da Claro TV. www.claro.com.br/clarotvlivre Guia do Lojista - Claro TV Livre 1 - O que é o Claro TV Livre? É a antena

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

TREINAMENTO BRADESCARD. Lojas BP

TREINAMENTO BRADESCARD. Lojas BP TREINAMENTO BRADESCARD Lojas BP 1 Cartão BradesCard O BradesCard facilita a realização dos seus clientes de forma prática e flexível. Especializado no Varejo, oferece um portfólio completo de produtos

Leia mais

Colégio Notarial do Brasil - Seção São Paulo

Colégio Notarial do Brasil - Seção São Paulo 1) O que é assinatura digital? A assinatura digital é uma modalidade de assinatura eletrônica, resultado de uma operação matemática que utiliza criptografia e permite aferir, com segurança, a origem e

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Conectando sonhos e negócios.

Conectando sonhos e negócios. Conectando sonhos e negócios. Quem somos Somos uma agência com sede em Porto Alegre, que tem como objetivo abraçar todos os desafios de planejamento, criação e execução de ideias daqueles que transformam

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Concurso Mandando bem no Trânsito - 2014

Concurso Mandando bem no Trânsito - 2014 Concurso Mandando bem no Trânsito - 2014 O que é O concurso Mandando bem no trânsito é uma ação lançada no ano de 2012 pela Concessionária Nascentes das Gerais, empresa responsável pela administração do

Leia mais

WORKSHOP SEGURO DE VIDA O caminho do Sucesso!

WORKSHOP SEGURO DE VIDA O caminho do Sucesso! WORKSHOP SEGURO DE VIDA O caminho do Sucesso! Rogério Araújo Abril - 2013 VOCÊ CONHECE SEU CLIENTE? Nascimento Faculdade Efetivação Casamento 0 4 18 20 22 24 28 30 Estudos Estágio Carro + Seguro Promoção

Leia mais

:: BIOMETRIA IAPEP SAÚDE Versão 2.0 Manual do Usuário do Sistema

:: BIOMETRIA IAPEP SAÚDE Versão 2.0 Manual do Usuário do Sistema :: BIOMETRIA IAPEP SAÚDE Versão 2.0 Manual do Usuário do Sistema Sumário APRESENTAÇÃO... 3 BIOMETRIA... 4 CADASTRO DA DIGITAL... 4 AUTENTICAÇÃO BIOMÉTRICA... 10 RECADASTRAMENTO DE DIGITAIS... 11 DISPENSA

Leia mais

Histórico da Revisão. Data Versão Descrição Autor

Histórico da Revisão. Data Versão Descrição Autor Sistema de Gerenciamento de Loja - SIGEL Documento de Visão Versão 1.0.0 Histórico da Revisão Data Versão Descrição Autor 13/01/2011 0.1 Versão preliminar do levantamento de requisitos funcionais e não

Leia mais

Manual de Produtos Mais Internet e Segurança V 1.1

Manual de Produtos Mais Internet e Segurança V 1.1 Manual de Produtos Mais Internet e Segurança V 1.1 manual de produtos v 1.1 Tel (48) 3344-0200 WhatsApp (48) 9137-8772 Av. São Cristóvão, 4842 Alto-Aririú Palhoça SC Página 1 Cobertura do Serviço de Banda

Leia mais

Relatório da ListEx02 Aplicação da Heurística do objetivo na definição das propostas do meu aplicativo de banco de dados e dissertação de mestrado

Relatório da ListEx02 Aplicação da Heurística do objetivo na definição das propostas do meu aplicativo de banco de dados e dissertação de mestrado ITA Instituto Tecnológico da Aeronáutica IEC Divisão de Ciência da Computação Pós-Graduação em Engenharia Eletrônica e Computação Relatório da ListEx02 Aplicação da Heurística do objetivo na definição

Leia mais

A importância de um Projeto No Desenvolvimento de uma Pesquisa Cientifica Vitor Amadeu Souza vitor@cerne-tec.com.br

A importância de um Projeto No Desenvolvimento de uma Pesquisa Cientifica Vitor Amadeu Souza vitor@cerne-tec.com.br A importância de um Projeto No Desenvolvimento de uma Pesquisa Cientifica Vitor Amadeu Souza vitor@cerne-tec.com.br 0 1 1. Introdução Neste trabalho irei focar nos pontos que devem ser analisados pelo

Leia mais

Resumo do Contrato de seu Cartão de Crédito Instituto HSBC Solidariedade

Resumo do Contrato de seu Cartão de Crédito Instituto HSBC Solidariedade Resumo do Contrato de seu Cartão de Crédito Instituto HSBC Solidariedade Leia estas informações importantes para aproveitar todas as vantagens do seu novo cartão de crédito. Resumo do Contrato de seu

Leia mais

UTILIZAÇÃO DAS METODOLOGIAS ÁGEIS XP E SCRUM PARA O DESENVOLVIMENTO RÁPIDO DE APLICAÇÕES

UTILIZAÇÃO DAS METODOLOGIAS ÁGEIS XP E SCRUM PARA O DESENVOLVIMENTO RÁPIDO DE APLICAÇÕES UTILIZAÇÃO DAS METODOLOGIAS ÁGEIS XP E SCRUM PARA O DESENVOLVIMENTO RÁPIDO DE APLICAÇÕES Marcelo Augusto Lima Painka¹, Késsia Rita da Costa Marchi¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil

Leia mais

REQUERIMENTO DE CARTEIRA DE IDENTIDADE PROFISSIONAL

REQUERIMENTO DE CARTEIRA DE IDENTIDADE PROFISSIONAL REQUERIMENTO DE CARTEIRA DE IDENTIDADE PROFISSIONAL PEDIDOS WEB MANUAL DO USUÁRIO CONTEÚDO Sobre o site... 2 Segurança -Trocar Senha... 3 Pedidos -Solicitar Cartão... 4 Pedidos - Instrução de preenchimento

Leia mais

Registro e Acompanhamento de Chamados

Registro e Acompanhamento de Chamados Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO

Leia mais

Manual para a coleta dos dados biométricos do beneficiário

Manual para a coleta dos dados biométricos do beneficiário Manual para a coleta dos dados biométricos do beneficiário Setor de Tecnologia da Informação Unimed Três Corações 1 Para procedimento de coleta dos dados biométricos dos beneficiários, deve-se seguir os

Leia mais

Antes de tudo... Obrigado!

Antes de tudo... Obrigado! Antes de tudo... Obrigado! Eu, Luiz Felipe S. Cristofari, agradeço por ter baixado esse PDF. Criei esse material para ajudar você a ter mais sucesso com suas ideias na internet e fico muito feliz quando

Leia mais

Sistema de Eventos - Usuário

Sistema de Eventos - Usuário 2013 Sistema de Eventos - Usuário Coordenação de Tecnologia da Informação e Comunicação FUNDEPAG 06/06/2013 Sumário 1- Sistema de eventos... 3 1.1 Eventos... 3 1.2 Eventos que participo... 4 1.3 Trabalhos...

Leia mais

Manual BitFarmácia Popular Versão 2 Software Autorizador Farmácia Popular

Manual BitFarmácia Popular Versão 2 Software Autorizador Farmácia Popular Manual BitFarmácia Popular Versão 2 Software Autorizador Farmácia Popular Bitshop Informática Ltda Todos os Direitos Reservados www.bitshop.com.br Conteúdo 1. A Quem se Destina o BitFarmácia Popular 2.

Leia mais

Impressão e Editoração 31 3667-2062 / 0800 0055151. Site: www.faved.com.br E-mail: faleconosco@faved.com.br

Impressão e Editoração 31 3667-2062 / 0800 0055151. Site: www.faved.com.br E-mail: faleconosco@faved.com.br GUIA INFORMATIVO Curso: PÓS-GRADUAÇÃO Impressão e Editoração 31 3667-2062 / 0800 0055151 Rua Zacarias Roque - Nº 63 - Centro - Coronel Fabriciano-MG CEP 35.170-025 Prezado (a) aluno (a), seja bem-vindo

Leia mais

Convergência óptica de redes

Convergência óptica de redes Convergência óptica de redes Motivação: Em 1837 Samuel Morse inventou o telégrafo. No ano de 1844 transmitiu a primeira mensagem telegráfica pública e demonstrou como ele seria capaz de enviar sinais rapidamente

Leia mais

Características Técnicas

Características Técnicas Características Técnicas Equipamento homologado de acordo com o Portaria 1510/09 do MTE, com as seguintes características: Possui 2 processadores de 32 Bits, onde um é dedicado para marcações de ponto

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Word 2003

Manual de Utilização de Certificados Digitais. Microsoft Word 2003 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Actualização do conteúdo do manual de

Leia mais

NETWORK ADDRESS TRANSLATION

NETWORK ADDRESS TRANSLATION Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática TAMIRES NUNES RELATÓRIO TÉCNICO NETWORK

Leia mais

PROTÓTIPO DE ATENDIMENTO DOMICILIAR AUTOMATIZADO: HOME CARE DE BAIXO CUSTO

PROTÓTIPO DE ATENDIMENTO DOMICILIAR AUTOMATIZADO: HOME CARE DE BAIXO CUSTO PROTÓTIPO DE ATENDIMENTO DOMICILIAR AUTOMATIZADO: HOME CARE DE BAIXO CUSTO Wilker Luiz Machado Barros¹, Wyllian Fressatti¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil wilkermachado1@hotmail.com,

Leia mais

Manual de Utilização

Manual de Utilização Manual de Utilização Versão 1.0 18/01/2013 Sempre consulte por atualizações deste manual em nossa página. O Cotação Web está em constante desenvolvimento, podendo ter novas funcionalidades adicionadas

Leia mais

Proposta de Franquia SMS Marketing. A Empresa

Proposta de Franquia SMS Marketing. A Empresa Proposta de Franquia SMS Marketing A Empresa A DeOlhoNaWeb Soluções Digitais é uma empresa de internet em forte crescimento, que foi fundada em 2012 com objetivo de oferecer soluções inovadoras por um

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

WHITEPAPER. Guia de compra para câmeras IP: tudo o que você precisa saber antes de adquirir a sua solução digital

WHITEPAPER. Guia de compra para câmeras IP: tudo o que você precisa saber antes de adquirir a sua solução digital WHITEPAPER Guia de compra para câmeras IP: tudo o que você precisa saber antes de adquirir a sua solução digital Câmera IP ou câmera analógica? Se você está em dúvida sobre a aquisição de uma solução analógica

Leia mais

Tópicos Especiais em Informática

Tópicos Especiais em Informática Tópicos Especiais em Informática BackUp Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 29 de setembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 29 de setembro de 2014 1 / 19

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Novo Guia de uso rápido do PROJUDI

Novo Guia de uso rápido do PROJUDI 1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz

Leia mais

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr.

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr. A Chave para o Sucesso Empresarial José Renato Sátiro Santiago Jr. Capítulo 1 O Novo Cenário Corporativo O cenário organizacional, sem dúvida alguma, sofreu muitas alterações nos últimos anos. Estas mudanças

Leia mais