Uso de Biometria na Segurança Física e Patrimonial Ernandes Lopes Bezerra

Tamanho: px
Começar a partir da página:

Download "Uso de Biometria na Segurança Física e Patrimonial Ernandes Lopes Bezerra"

Transcrição

1 Uso de na Segurança Física e Patrimonial O controle de acesso e a gestão de privilégios são as questões centrais a serem tratadas no amplo campo de atuação da segurança física. É importante a identificação das respostas a certas questões para que o planejamento de ações pro- -ativas e reativas seja realmente eficiente e confiável. A segurança física é parte da segurança organizacional. Saber o que se quer proteger, como gerenciar os risco relacionados, como identificar as pessoas com acessos e privilégios dentro de cada perímetro, assim como a documentação de suas atividades em cada contexto organizacional são subsídios necessários para um bom planejamento e implementação da gestão de políticas, práticas e procedimentos relacionados. Este enfoque também é de significativa importância na definição dos controles de segurança mais adequados em cada caso. O levantamento destas informações possibilita a racionalização de gastos sem comprometer a eficiência de todo o processo. Dentro do contexto da segurança física e patrimonial, o uso da biometria pode trazer inúmeros benefícios, mas deve ser considerado como uma parte de um todo. Sendo a segurança física e patrimonial formada por um grande universo de sistemas de controles, pessoas e tecnologias de identificação, é necessário que cada uma destas áreas tenha os próprios mecanismos de validação e avaliação da eficacia para que fragilidades emergentes em uma das área não venha a comprometer o processo de segurança como um todo. A segurança física e patrimonial pode ser definida como os recursos tecnológicos, de infra-estrutura e humanos, empregados pela organização para proteger os seus ativos patrimoniais contra o acesso e uso não autorizados. Os perímetros de segurança são concentricos, cuja complexidade é crescente das bosdas para o centro do modelo. Em qualquer organização que implemente centros de TI pode-se identificar os seguintes perímetros de segurança: Organizacional, abrangendo a totalidade da organização; Predial, considerando como perímetro o(s) prédio(s) que formam a organização; Área de TI, com todos os recursos relacionados; Centros de TI, com os recursos de processamento, armazenamento e comunicação de dados; Racks de equipamentos críticos, com os servidores, banco de dados e todos os recursos mais críticos para a organização e que se localizam dentro do perímetro dos centros de TI. O acesso e o controle de privvilégios de cada perímetro pode ser implementado a partir da identifcação biométrica. Possibilitando assim, conforme a confiança relacionada ao sistema de biometria, um controle eficaz de acesso e identificação de pessoas nos perímetros da organização. É importante que o planejamento de tal controle de segurança leve em consideração as características de cada tipo de medição biométrica e a segurança inerente às tecnlogias avaliadas. Um sistema biométrico se baseia na biometria, palavra que ser origina em dois termos gregos, bio e metria, significando medição da vida. A biometria é a ciência do reconhecimento de identidade a partir da análise de características físicas ou comportamentais de uma pessoa, como face, voz, impressão digital e íris. O uso da biometria envolve a leitura e comparação de atributos ou característica da vida. Normalmente estes atributos estão relacionados à seres humanos, sobre os quais são realizados julgamentos, e baseados nestes, são tomadas ações apropriadas para de- 1

2 Uso de na Segurança Física e Patrimonial terminado fim. A biometria estuda e analisa traços físicos e comportamentais que são passíveis de medição, gravação e quantificação. Estas informações podem ser utilizadas para identificação e autenticação. A tecnologia baseada em biometria tem grande importância devido à sua singularidade e precisão. Considerando as características físicas ou comportamentais, o processo de identificação, sob uma visão simplificada, é uma comparação de dados obtidos em um determinado momento, com amostras previamente armazenadas em uma base de dados, na relação de 1 para N. Já o processo de autenticação consiste na confirmação de veracidade da identidade de uma pessoa, ou seja se ela realmente é quem diz ser. É baseado em uma comparação 1 para 1 em relação a amostras armazenadas em uma base de dados. Em um sistema biométrico genérico, observa-se quatro tipos de atividades comuns: Autenticação é o processo no qual a identidade eletrônica é verificada e validada por um sistema de informação, para uma determinada finalidade. É realizada uma comparação entre a credencial obtida e aquelas armazenadas previamente na base de dados do sistema biométrico. Identificação da pessoa através comparação da leitura biométrica com informações previamente armazenadas no sistema. Conceitualmente, a identificação é um processo de comparação na razão de um para muitos (1:N), na qual ocorre uma buscan em base de dados de correspondência entre o modelo com as características apresentadas e aqueles previamente armazenados. Quando ocorre uma correlação é dito que a identificação é positiva; Credenciamento ou Registro da pessoa é o processo de obtenção das informações biométricas significativas que serão armazenadas no sistema biométrico em modelo de dados previamente definido; Correlação ou Verificação é o processo biométrico que vai determinar a validade das informações significativas obtidas no momento da identificação, formatadas em no modelo predefinido e comparada com aquelas armazenadas na base de dados biométricos do sistema. É um processo de comparação de um para um (1:1). Para que as informações biométricas sejam úteis é necessário que satisfaçam os seguintes requisitos: Universalidade - todas as pessoas devem possuir característica ou informação da vida; Unicidade - as informações devem ser únicas para cada pessoa; Permanência - as informações devem se manter inalteradas com o passar do tempo; Coletabilidade - as informações podem ser medidas quantitativamente. Após a definição do tipo de característica física ou comportamental a ser utilizada, ocorre a leitura da mesma, a partir de algum meio mecânico ou eletrônico, para o carregamento da base de dados do sistema. Realizada a leitura das características biométricas, é necessário formatá-las de maneira a facilitar as correlações e comparações futuras. Considerando como exemplo as características faciais, armazenar fotos de uma comunidade interira, composta por milhares de pessoas, tornaria o processo demasiadamente complexo devido aos requisitos de armazenamento e processamento impostos, além disso a utilização de uma imagem na sua totalidade, para fins de comparação, seria ineficiente por considerar informações não significativas. Neste caso específico observa-se que uma pequena porção da imagem contém informação importantes para o processo de correlação. Estas informações são chamadas 2

3 Uso de na Segurança Física e Patrimonial de pontos convergentes ou minúcias. Com a leitura e armazenamento apenas das minúcias, as correspondências podem alcanças um alto grau de precisão, com requisitos processsamento significativamente reduzidos. Figura 1 - Sistema Biométrico Genérico As minúcias são coletadas e armazenadas em um formato padrão chamado modelo ou template. No momento do carregamento da base de dados biométricos, o template é preenchido com os dados da leitura biométrica e armazenado para correlações futuras. Quando o usuário necessita ser identificado ou autenticado, ocorre uma nova leitura de suas características biométricas. As informações coletadas são então comparado com aqueles armazenados na base de dados. A existência ou ausência de um template correspondente, resultará em uma identificação positiva ou negativa no sistema de biometria. Medição da Característica Biométrica Como em qualquer processo envolvendo medição, reprodução mecânica, e análise, existem vários fatores que contribuem para o sucesso ou o fracasso quando se utiliza a biometria. Estes fatores convergem para duas categorias principais - as propriedades das características medidas e as propriedades do próprio dispositivo de medição. O procedimento relacionado é a prova aceita e registrada, baseada na leitura presencial da característica bioalmente quem alega smétrica e na confirmação de que a pessoa é reer. Os dados obtidos a partir da leitura (enrollment) podem ser utilizados para armazenamento em base de dados biométricos ou correlações. Os dados podem ser armazenados na base de dados ou local privativo ao próprio indivíduo (ex: smart card e token). As características devem ser universais, comuns a todos os indivíduos da população considerada. Isso pode parecer simples à princípio, já que todos nós temos impressões digitais, todos nós temos padrões de DNA, e todos possuímos voz. Entretanto, quando se estabelece um sistema de medição biométrica, existe a possibilidade de ocorrência de um quantitativo daquel universo que não possui a característica. Por exemplo, uma pessoa pode ter perdido os dedos em um acidente ou doença, ou perdido a voz por algum motivo. No exemplo citado, a análise de impressão digital e reconhecimento de voz não funcionariam como um mecanismo biométrico válido, para aquele determinado grupo. Quando o quantitativo, de pessoas que não possuem a característica, for muito pequeno, podem ser estabelecidos procedimentos específicos de identificação deste pequeno grupo. Quando o quantitativo é alto, é necessário analisar um método biométrico alternativo, ou até mesmo um controle de segurança diferente e que não faça uso daquelas características biométricas. Durante a fase de projeto, devem ser considerados aspectos culturais da população. Um sistema de medição configurado para uma determinada população pode não funcionar corretamente para um grupo de outra etnia, gênero ou 3

4 Uso de na Segurança Física e Patrimonial raça. Como exemplo, considere uma organização que usa um sistema de reconhecimento de voz, cuja entrada seja a repetição de um conjunto de palavras em seqüência e que serão utilizadas para formar uma impressão de voz. No caso do sistema ser configurado para entender palavras pronunciadas por brasileiros do norte do país (onde o sistema poderia estar sendo utilizado), pode ser difícil a identificação de um funcionário, com sotaque sulista, repetindo as mesmas palavras. Da mesma forma, algumas culturas possuem restrições relacionadas ao contato físico com dispositivos leitores, já em outras, questões de saúde envolvidas no compartilhamento de um mesmo leitor seriam de extrema importância. Quando se especifica um sistema biométrico no qual seja necessária algum tipo de interação física, a observação das particularidades culturais se torna um dos fatores do sucesso da sua aplicação. Outra propriedade importante para uma característica biométrica é a sua imutabilidade. A característica selecionada deve ser parte permanente do indivíduo e que o mesmo não possa removê-la ou alterá-la sem causar considerável dano pessoal, submetendo-se a graves riscos de saúde. Esta propriedade de imutabilidade deve ser considerada em relação ao tempo, ou seja, a característica escolhida não deve mudar significativamente com o decorrer do tempo, pois tornaria o processo de correspondência ineficiente. Como exemplo, a fisiologia de uma criança muda rapidamente durante os anos de crescimento, desta forma, as características faciais e de voz, medidas nesta fase da vida podem se tornar rapidamente ineficientes. Da mesma forma, pessoas mais velhas com a característica física modificada, seja por procedimentos cirúrgicos ou por acidentes, podem necessitar de longo período de recuperação, comprometendo assim a leitura da mesma. Esta situação é observada no mínimo durante o período necessário à sua recuperação. Alguns estados de saúde alteram determinadas características, mesmo que temporariamente, como é o caso de alterações no sistema vascular do fundo do olho. Em determinado casos pode-se considerar uma atualização na base de dados, durante aquele período específico. Embora possam ser contornados, tais ocorrências podem provocar um alto número de rejeições ou falso negativo no sistema de biometria. Para evitar este tipo de problema pode ser eficaz a releitura periódica das medições armazenadas na base de dados. Os sistemas biométricos funcionam a partir de determinadas características biométricas que são capazes de processar. Desta forma, existe uma variedade de tecnologias, conforme exposto na figura 2. A figura não por objetivo exaurir todas as tecnologias, mas passar uma idéia do vasto quantitativo de características biométricas que podem ser utilizadas. Figura 2 - Tecnologias Biométricas Grande parte do sucesso ou falha de um sistema de biometria parte do processo de medi- 4

5 Uso de na Segurança Física e Patrimonial ção e de análise. Um dos aspectos mais importantes é a precisão obtida. Assim como em qualquer sistema de monitoramento e proteção, é de grande importância a capacidade de realização de medições precisas. O sistema também deve possibilitar a gravação da representação exata das características medidas. Desta forma, os templates produzidos pelo sistema, com a utilização das minúcias coletadas, devem representar com exatidão as características em questão, permitindo que o sistema execute comparações eficientes. A capacidade do sistema de produzir templates e usá-los em comparações futuras deve ser consiste. O processo de medição deve ser realizado com precisão, e os valores coletados deve possibilitar a geração e utilização dos templates em um período indefinido de tempo, embora não necessariamente infinito. Por exemplo, se um empregado passa por um sistema de varredura de face em seu primeiro dia de trabalho, aquele sistema utilizado deve ser capaz de reconhecê-lo no universo (população) de empregados da organização, independentemente do aumento na idade, crescimento ou remoção de pelos faciais, e, ocasionalemnte um nariz quebrado. É importante que o sistema seja capaz de verificar e analisar certas propriedades da origem da característica considerada. Por exemplo, se o sistema é baseado na medição da geometria facial, poderia tratar a fotografia da face de uma pessoa, como características de uma pessoa real? Se um sistema de leitura de impressões digitais é usado, o sistema verifica se a impressão considerada está relacionada a uma pessoa viva? (isso não é tão absurdo quanto pode parecer). A checagem de traços como a temperatura do corpo, fluxo sanguíneo, movimento, e entonação vocal pode ajudar o sistema a diferenciar uma pessoa real e de uma reprodução mecânica. O sistema de medição deveria trabalhar de maneira a reduzir a influência de fatores ambientais capazes de alterar a precisão da leitura biométrica. Por exemplo, em um sistema que utiliza scanner facial, o posicionamento do mesmo em relação a luz solar ou reflexos podem afetar o resultado final da medição. É importante a consideração deste tipo de situação e a utilização de métodos que minimizem tais influências ambientais. Sistemas de leitura de impressão digital devem empregar mecanismos que garantam que o leitor de impressão não se torne gorduroso ou empoeirado, de maneira a afetar a sua capacidade de realizar leituras precisas. A exatidão de um sistema baseado em padrões de voz, pode ser comprometida caso seja utilizado em um ambiente tumultuado e com nível algo de ruído. Todos estes fatores dificultam a precisão da leitura biométrica correta, devendo ser previstos e tratados desde as fases iniciais do projeto. O controle de acesso e a gestão de privilégios são as questões centrais a serem tratadas no amplo campo de atuação da segurança física. É importante a identificação das respostas a certas questões para que o planejamento de ações pro-ativas e reativas seja realmente eficiente e confiável. Características e Fatores de Erro O processo de comparação de templates biométricos para se verificação de semelhanças (e qual a extensão desta semelhança) é chamada de correspondência ou matching. O processo de correspondência resulta em uma taxa média que indica quão satisfatório ou insatisfatório foi o resultado da correspondência do que foi lido com o template encontrado na base de dado. Para todo sistema biométrico existe um limite (threshld) que deve ser satisfeito para que o sistema resulte em uma permissão ou resultado positivo. Caso a média produzida para a correspondência considerada esteja acima do limite definido, o template é aceito. Se 5

6 Uso de na Segurança Física e Patrimonial a média estiver abaixo do limite definido, Todo sistema biométrico possui duas fases principais de operação: a de cadastramento e a de uso. Durante a fase de cadastramento, o sistema aprende as características biométricas do indivíduo. Este processo de aprendizagem pode envolver diversas leituras das características sob diferentes condições. Conforme o sistema ganha mais experiência, se torna capaz de analisar as diversas maneiras de apresentação das características, refinando assim o template que será armazenado. As informações obtidas são usadas para compensar as variações na forma de apresentação das características. A execução do cadastramento pode ter um grande impacto na precisão do sistema. É importante que este não ocorra somente sob condições ideais (por exemplo em uma sala bem iluminada e silenciosa), mas que também considere condições abaixo das ideais (por exemplo, com ruído de fundo ou reflexo de luz). Uma inscrição bem formada aumenta a precisão da comparação realizada pelo sistema durante o uso normal, diminuindo assim a probabilidade de erros e leitura inconsistente. Quando são introduzidos erros durante o processo de cadastramento, eles podem levar a situações de erros no momento de verificação do usuário (fase de uso), durante a operação posterior do sistema, ou em casos extremos, permitir que um impostor seja aceito pelo sistema. o template é rejeitado. O valor limite é estabelecido pelo administrador do sistema ou operador, e é configurado dependedo do grau de sensibilidade desejável. Em todo sistema biométrico existem taxas de erros residuais, observadas nas fases de operação, e que são capazes de afetar a exatidão de todo sistema. A Taxa de Rejeição Falsa (TRF) é a taxa de rejeição de usuários legítimos, categorizados como usuários inválidos. Também é conhecida como Tipo de Erro I ou Falso Negativo. A fórmula genérica para o seu cálculo é: TRF=NRF/NTIR (para sistemas de identificação) onde, TRF=Taxa de Rejeições Falsas. NRF=Número de Rejeições Falsas NTIR=Número de Tentativas de Identificação Realizadas A Taxa de Aceitação Falsa (TAF) é a taxa de usuários não legítimos aceitos como legítimos pelo sistema, sendo categorizados erroneamente como usuários válidos. TAF=NAF/NTIV (para sistemas de identificação) onde, NAF=Número de Aceitações Falsas NTIV=Número de Tentativas de Verificação do Importor Sistemas Biométricos Baseados em Impressão Digital Considerando a ampla aplicação das impressões digitais nos sistemas biométricos, somente esta tecnologia será abordada neste texto. Os dedos possuem um grande número de cristas e sulcos na superfície de suas pontas. O conjunto das cristas e sulcos formam uma característica humana. Esta característica é conhecida por impressão digital, e pode ser coletada e analisada. A Impressão digital é a característica biométrica mais utilizada para identificação e autenticação. É formada durante o estágio de desenvolvimento embrionário (aproximadamente no quinto mês de gestação) e permanece constante através de toda a vida da pessoa. 6

7 Uso de na Segurança Física e Patrimonial Nos sistemas de leitura de impressão digital, o usuário coloca o dedo em uma pequena superfície ótica, geralmente do tamanho de um selo postal, por dois ou três segundos. Existem dois tipos de tecnologias para leitura direta (live- -scan) de digitais: o primeiro é realizado por um leitor ótico que utiliza a imagem visual do dedo e o segundo, conhecido por capacitivo, utiliza o campo elétrico gerado para capturar eletrônicamente a imagem de um dedo. É importante observar que o tipo de sensor determina a qualidade da imagem adquirida. Além da leitura direta, é possível se obter a impressão digital a partir de um método chamado inked. Neste método podem ocorrer três tipos de leitura: Rolled ou rolado, quando é aplicado uma camada de tinta no dedo e ele é feito o rolamento deste em uma folha de papel considerando toda a extensão da impressão; Dab, semelhante ao enterior, embora neste tipo é feita somente pressão no papel, nao ocorrendo o rolamento; Latente, quando é obtida a partir da leitura de impressões digitais deixadas em objetos. Este tipo de leitura é muito utilizado nas investigações criminais no local do crime. Nas Impressões digitais são observados relevos (cristas e sulcos) que formam linhas. As minúcias são as áreas que não se pode imitar das digitais. São determinadas por uma bifurcação ou terminação das linhas que formam as digitais. A posição relativa das minúcias é o atributo que as tornam únicas para cada pessoa. As principais características das linhas que formam as impressões digitais são: Bifurcação Fechamento ou ilha Terminação Ponto Além das características das linhas, o seu conjunto forma um padrão, obtido a partir do posicionamento e orientação das cristas e sulcos. Este padrão é conhecido por perfil dermatoglífico. Os perfis dermatoglíficos são classificados em quatro grupos principais: Arco (muito raros) Presilha interna Presilha externa Verticilo (mais comum) A localização das cristas e sulcos, registrada através das minúcias, da à impressão digital sua unicidade. A quantidade de minúcias considerada varia de país para país, embora um número mínimo seja necessário para garantir segurança na correlação. A automatização do processo é obtido a partir da tecnologia AFIS (Automated Finger Print Identification System) - Sistema Automatizado de Identificação de Impressões Digitais. Representa um dos maiores mercados de biometria. É também uma das áreas da biometria que se observa os maiores avanços tecnologicos. A primeira iniciativa para automatização do processo ocorreu em 1934, e fracassou pois na época se utiliza cartões perfurados. Na década de 60, com o surgimento 7

8 Uso de na Segurança Física e Patrimonial dos computadores digitais as pesquisas tomaram novo rumo. O pioneiro na utilização desta tecnologia foi o Federal Bureau of Investigation (FBI). Desta forma, conclui-se que a tecnologia biométrica realmente agraga valor no planejamento da segurança organizacional, mas existe uma complexidade de fatores que são determinates para a eficácia do sistema como um todo, e que dever ser considerada durante todo o processo de planejamento do seu uso. Referências [1] ISO/IEC 19794: Information Technology - Biometric data interchange formats: Normas relacionadas a formatos de troca de informação biométrica [2] ISO/IEC 24713: Information Technology - Biometric profiles for interoperability and data interchange [3] ISO/IEC 24714: Information Technology - Biometrics - Jurisdictional and societal considerations for commercial applications * é Mestre em Eng. Elétrica pela UFCG, Servidor Pub. Federal e Especialista em Segurança da Informação e das Comunicações pela UnB. 8

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Guia Rápido. Copyright 2011 - Todos os direitos reservados.

Guia Rápido. Copyright 2011 - Todos os direitos reservados. Guia Rápido Copyright 2011 - Todos os direitos reservados. SUMÁRIO 1. Informações Gerais...5 1.1 EasyPass... 5 1.2 Vantagens do uso... 6 1.3 Necessidade do re-cadastro... 6 2. Conceitos Básicos...7 2.1

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004 QSP Informe Reservado Nº 41 Dezembro/2004 Sistemas de Gestão O QUE MUDOU COM A NOVA ISO 14001:2004 Material especialmente preparado para os Associados ao QSP. QSP Informe Reservado Nº 41 Dezembro/2004

Leia mais

Módulo 4: Gerenciamento de Dados

Módulo 4: Gerenciamento de Dados Módulo 4: Gerenciamento de Dados 1 1. CONCEITOS Os dados são um recurso organizacional decisivo que precisa ser administrado como outros importantes ativos das empresas. A maioria das organizações não

Leia mais

Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída.

Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída. 1 Dúvida: - Em relação ao item 1.2 da Seção 2 - Requisitos funcionais, entendemos que a solução proposta poderá funcionar em uma arquitetura Web e que na parte cliente estará apenas o componente de captura

Leia mais

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração Coleção Risk Tecnologia SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006 Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração RESUMO/VISÃO GERAL (visando à fusão ISO 31000

Leia mais

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de

Leia mais

ANÁLISE DOS REQUISITOS NORMATIVOS PARA A GESTÃO DE MEDIÇÃO EM ORGANIZAÇÕES

ANÁLISE DOS REQUISITOS NORMATIVOS PARA A GESTÃO DE MEDIÇÃO EM ORGANIZAÇÕES V CONGRESSO BRASILEIRO DE METROLOGIA Metrologia para a competitividade em áreas estratégicas 9 a 13 de novembro de 2009. Salvador, Bahia Brasil. ANÁLISE DOS REQUISITOS NORMATIVOS PARA A GESTÃO DE MEDIÇÃO

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança

Leia mais

CHECK LIST DE AVALIAÇÃO DE FORNECEDORES Divisão:

CHECK LIST DE AVALIAÇÃO DE FORNECEDORES Divisão: 4.2.2 Manual da Qualidade Está estabelecido um Manual da Qualidade que inclui o escopo do SGQ, justificativas para exclusões, os procedimentos documentados e a descrição da interação entre os processos

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

Universidade Paulista

Universidade Paulista Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen

Leia mais

Projeto de Sistemas I

Projeto de Sistemas I Instituto Federal de Educação, Ciência e Tecnologia de São Paulo Projeto de Sistemas I Professora: Kelly de Paula Cunha E-mail:kellypcsoares@ifsp.edu.br Requisitos: base para todo projeto, definindo o

Leia mais

MASTER IN PROJECT MANAGEMENT

MASTER IN PROJECT MANAGEMENT MASTER IN PROJECT MANAGEMENT PROJETOS E COMUNICAÇÃO PROF. RICARDO SCHWACH MBA, PMP, COBIT, ITIL Atividade 1 Que modelos em gestão de projetos estão sendo adotados como referência nas organizações? Como

Leia mais

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com PMBoK Organização do Projeto Os projetos e o gerenciamento

Leia mais

Gerenciamento de Incidentes - ITIL. Prof. Rafael Marciano

Gerenciamento de Incidentes - ITIL. Prof. Rafael Marciano Gerenciamento de Incidentes - ITIL Prof. Rafael Marciano Conteúdo Objetivos Conceitos e Definições Atividades Indicadores Chaves de Desempenho Papéis Desafios Um pouco sobre a certificação ITIL Foundations

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO DOS RFID s O Um sistema de RFID é composto, basicamente, por uma antena, que funciona como receptor, faz a leitura do sinal

Leia mais

Processo de Controle das Reposições da loja

Processo de Controle das Reposições da loja Processo de Controle das Reposições da loja Getway 2015 Processo de Reposição de Mercadorias Manual Processo de Reposição de Mercadorias. O processo de reposição de mercadorias para o Profit foi definido

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

)HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR

)HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR 6LPXODomR GH6LVWHPDV )HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR #5,6. Simulador voltado para análise de risco financeiro 3RQWRV IRUWHV Fácil de usar. Funciona integrado a ferramentas já bastante conhecidas,

Leia mais

Algoritmos e Programação (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br

Algoritmos e Programação (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br Introdução O computador como ferramenta indispensável: Faz parte das nossas vidas; Por si só não faz nada de útil; Grande capacidade de resolução

Leia mais

Módulo 3 Procedimento e processo de gerenciamento de riscos, PDCA e MASP

Módulo 3 Procedimento e processo de gerenciamento de riscos, PDCA e MASP Módulo 3 Procedimento e processo de gerenciamento de riscos, PDCA e MASP 6. Procedimento de gerenciamento de risco O fabricante ou prestador de serviço deve estabelecer e manter um processo para identificar

Leia mais

Gerenciamento de Projeto: Monitorando e Controlando o Projeto II. Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br

Gerenciamento de Projeto: Monitorando e Controlando o Projeto II. Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br Gerenciamento de Projeto: Monitorando e Controlando o Projeto II Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br Sumário Reportar o Desempenho Realizar o Controle Integrado de Mudanças Reportar o

Leia mais

Conceitos de Banco de Dados

Conceitos de Banco de Dados Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir

Leia mais

Tecnologia em Gestão Pública Desenvolvimento de Projetos - Aula 9 Prof. Rafael Roesler

Tecnologia em Gestão Pública Desenvolvimento de Projetos - Aula 9 Prof. Rafael Roesler Tecnologia em Gestão Pública Desenvolvimento de Projetos - Aula 9 Prof. Rafael Roesler Introdução Objetivos da Gestão dos Custos Processos da Gerência de Custos Planejamento dos recursos Estimativa dos

Leia mais

Emissão de Nota Fiscal de Serviço Eletrônica

Emissão de Nota Fiscal de Serviço Eletrônica Emissão de Nota Fiscal de Serviço Eletrônica Introdução A emissão de Nota Fiscal de Serviço Eletrônica traz ao cliente TTransp a possibilidade de documentar eletronicamente as operações de serviço prestadas

Leia mais

Feature-Driven Development

Feature-Driven Development FDD Feature-Driven Development Descrição dos Processos Requisitos Concepção e Planejamento Mais forma que conteúdo Desenvolver um Modelo Abrangente Construir a Lista de Features Planejar por

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Gerenciamento de Riscos do Projeto Eventos Adversos

Gerenciamento de Riscos do Projeto Eventos Adversos Gerenciamento de Riscos do Projeto Eventos Adversos 11. Gerenciamento de riscos do projeto PMBOK 2000 PMBOK 2004 11.1 Planejamento de gerenciamento de riscos 11.1 Planejamento de gerenciamento de riscos

Leia mais

Processos de gerenciamento de projetos em um projeto

Processos de gerenciamento de projetos em um projeto Processos de gerenciamento de projetos em um projeto O gerenciamento de projetos é a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto a fim de cumprir seus requisitos.

Leia mais

Introdução Visão Geral Processos de gerenciamento de qualidade. Entradas Ferramentas e Técnicas Saídas

Introdução Visão Geral Processos de gerenciamento de qualidade. Entradas Ferramentas e Técnicas Saídas Introdução Visão Geral Processos de gerenciamento de qualidade Entradas Ferramentas e Técnicas Saídas O que é qualidade? Qualidade é a adequação ao uso. É a conformidade às exigências. (ISO International

Leia mais

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174 Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão

Leia mais

Receber intimações: poderão receber intimações em processos eletrônicos nos quais estejam vinculados.

Receber intimações: poderão receber intimações em processos eletrônicos nos quais estejam vinculados. INTRODUÇÃO O tribunal de Justiça de Santa Catarina, em um processo de evolução dos serviços disponíveis no portal e-saj, passa a disponibilizar a peritos, leiloeiros, tradutores e administradores de massas

Leia mais

Seção 2/E Monitoramento, Avaliação e Aprendizagem

Seção 2/E Monitoramento, Avaliação e Aprendizagem Seção 2/E Monitoramento, Avaliação e Aprendizagem www.bettercotton.org Orientação Text to go here O documento Monitoramento, Avaliação e Aprendizagem da BCI proporciona uma estrutura para medir as mudanças

Leia mais

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos INTERPRETAÇÃO ISO 9001:2008 GESTÃO DE QUALIDADE O que é ISO? ISO = palavra grega que significa Igualdade CAPÍTULO: Preâmbulo ISO 9001:2008 0.1 - Generalidades: foi esclarecido que a conformidade com requisitos

Leia mais

Calibração de Equipamentos

Calibração de Equipamentos Vídeo Conferência Calibração de Equipamentos Instituto de Pesos e Medidas do Estado do Paraná Junho/2014 Diferença entre calibração e a verificação metrológica Calibração Estabelece o erro de medição e

Leia mais

2.1 Os projetos que demonstrarem resultados (quádrupla meta) serão compartilhados na Convenção Nacional.

2.1 Os projetos que demonstrarem resultados (quádrupla meta) serão compartilhados na Convenção Nacional. O Prêmio Inova+Saúde é uma iniciativa da SEGUROS UNIMED que visa reconhecer as estratégias de melhoria e da qualidade e segurança dos cuidados com a saúde dos pacientes e ao mesmo tempo contribua com a

Leia mais

Concepção e Elaboração

Concepção e Elaboração UNIVERSIDADE ESTADUAL PAULISTA INSTITUTO DE BIOCIÊNCIAS, LETRAS E CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DE COMPUTAÇÃO E ESTATÍSTICA Análise e Projeto Orientado a Objetos Concepção e Elaboração Estudo

Leia mais

Renovação Online de Certificados Digitais A1

Renovação Online de Certificados Digitais A1 Renovação Online de Certificados Digitais A1 Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2014 Página 1 de 33 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO... 3 INICIANDO A

Leia mais

ENQUALAB 2013 QUALIDADE & CONFIABILIDADE NA METROLOGIA AUTOMOTIVA. Elaboração em planos de Calibração Interna na Indústria Automotiva

ENQUALAB 2013 QUALIDADE & CONFIABILIDADE NA METROLOGIA AUTOMOTIVA. Elaboração em planos de Calibração Interna na Indústria Automotiva ENQUALAB 2013 QUALIDADE & CONFIABILIDADE NA METROLOGIA AUTOMOTIVA Elaboração em planos de Calibração Interna na Indústria Automotiva Joel Alves da Silva, Diretor Técnico JAS-METRO Soluções e Treinamentos

Leia mais

Manual do Candidato 2013

Manual do Candidato 2013 Manual do Candidato 2013 Bio Jr. USP O QUE É EMPRESA JÚNIOR? Empresa júnior é uma associação civil formada por alunos matriculados em pelo menos um curso de graduação em institutos de ensino superior.

Leia mais

Roteiro SENAC. Análise de Riscos. Planejamento do Gerenciamento de Riscos. Planejamento do Gerenciamento de Riscos

Roteiro SENAC. Análise de Riscos. Planejamento do Gerenciamento de Riscos. Planejamento do Gerenciamento de Riscos SENAC Pós-Graduação em Segurança da Informação: Análise de Riscos Parte 2 Leandro Loss, Dr. Eng. loss@gsigma.ufsc.br http://www.gsigma.ufsc.br/~loss Roteiro Introdução Conceitos básicos Riscos Tipos de

Leia mais

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português 1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa

Leia mais

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009 Normas de Segurança da Informação Processo de Certificação ISO 27001:2006 Ramon Gomes Brandão Janeiro de 2009 Agenda Elementos centrais da Seg. da Informação O Par ABNT:ISO 27001 e ABNT:ISO 17799 Visão

Leia mais

Universidade de Brasília Faculdade de Ciência da Informação Curso de Arquivologia Profa. Lillian Alvares

Universidade de Brasília Faculdade de Ciência da Informação Curso de Arquivologia Profa. Lillian Alvares Universidade de Brasília Faculdade de Ciência da Informação Curso de Arquivologia Profa. Lillian Alvares O Project Management Institute é uma entidade sem fins lucrativos voltada ao Gerenciamento de Projetos.

Leia mais

20/03/2014. A Auditoria de Sistemas em Sistemas Integrados de Informações (ERP s)

20/03/2014. A Auditoria de Sistemas em Sistemas Integrados de Informações (ERP s) Conforme introdução sobre o assunto em parágrafos anteriores, as grandes e médias corporações e os escritórios de contabilidade, fazem uso de sistemas de processamento de dados próprios para execução de

Leia mais

GESTÃO DAS INFORMAÇÕES DAS ORGANIZAÇÕES MÓDULO 11

GESTÃO DAS INFORMAÇÕES DAS ORGANIZAÇÕES MÓDULO 11 GESTÃO DAS INFORMAÇÕES DAS ORGANIZAÇÕES MÓDULO 11 Índice 1. Importância do ERP para as organizações...3 2. ERP como fonte de vantagem competitiva...4 3. Desenvolvimento e implantação de sistema de informação...5

Leia mais

F.1 Gerenciamento da integração do projeto

F.1 Gerenciamento da integração do projeto Transcrição do Anexo F do PMBOK 4ª Edição Resumo das Áreas de Conhecimento em Gerenciamento de Projetos F.1 Gerenciamento da integração do projeto O gerenciamento da integração do projeto inclui os processos

Leia mais

Disciplina: Unidade III: Prof.: E-mail: Período:

Disciplina: Unidade III: Prof.: E-mail: Período: Encontro 08 Disciplina: Sistemas de Banco de Dados Unidade III: Modelagem Lógico de Dados Prof.: Mario Filho E-mail: pro@mariofilho.com.br Período: 5º. SIG - ADM Relembrando... Necessidade de Dados Projeto

Leia mais

Sistema de Gestão da Qualidade

Sistema de Gestão da Qualidade Sistema de Gestão da Qualidade Coordenadora Responsável Mara Luck Mendes, Jaguariúna, SP, mara@cnpma.embrapa.br RESUMO Em abril de 2003 foi lançado oficialmente pela Chefia da Embrapa Meio Ambiente o Cronograma

Leia mais

SISTEMA DE GESTÃO AMBIENTAL ABNT NBR ISO 14001

SISTEMA DE GESTÃO AMBIENTAL ABNT NBR ISO 14001 SISTEMA DE GESTÃO AMBIENTAL ABNT NBR ISO 14001 Prof. Eduardo Lucena Cavalcante de Amorim INTRODUÇÃO A norma ISO 14001 faz parte de um conjunto mais amplo de normas intitulado ISO série 14000. Este grupo

Leia mais

Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral

Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral www.neokoros.com Neokoros IT Ltd. Biometric Technology. All Rights Reserved: 2010 2014 Índice 1 - Introdução... 3 2 - AFIS

Leia mais

Disciplina de Banco de Dados Introdução

Disciplina de Banco de Dados Introdução Disciplina de Banco de Dados Introdução Prof. Elisa Maria Pivetta CAFW - UFSM Banco de Dados: Conceitos A empresa JJ. Gomes tem uma lista com mais ou menos 4.000 nomes de clientes bem como seus dados pessoais.

Leia mais

Guia de utilização do gerenciador de Token e Smart Card

Guia de utilização do gerenciador de Token e Smart Card Guia de utilização do gerenciador de Token e Smart Card Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2011 página 1 de 13 Pré-requisitos para a instalação Software de Certificação Digital

Leia mais

ISO 9001:2008. Alterações e Adições da nova versão

ISO 9001:2008. Alterações e Adições da nova versão ISO 9001:2008 Alterações e Adições da nova versão Notas sobe esta apresentação Esta apresentação contém as principais alterações e adições promovidas pela edição 2008 da norma de sistema de gestão mais

Leia mais

Universidade de Brasília Faculdade de Economia, Administração, Contabilidade e Ciência da Informação e Documentação Departamento de Ciência da

Universidade de Brasília Faculdade de Economia, Administração, Contabilidade e Ciência da Informação e Documentação Departamento de Ciência da Universidade de Brasília Faculdade de Economia, Administração, Contabilidade e Ciência da Informação e Documentação Departamento de Ciência da Informação e Documentação Disciplina: Planejamento e Gestão

Leia mais

Padrões de Qualidade e Métricas de Software. Aécio Costa

Padrões de Qualidade e Métricas de Software. Aécio Costa Padrões de Qualidade e Métricas de Software Aécio Costa Qual o Principal objetivo da Engenharia de Software? O principal objetivo da Engenharia de Software (ES) é ajudar a produzir software de qualidade;

Leia mais

SE Brasília/DF Jan./2013 24.000 ex. 10,5x29,7cm Editora MS/CGDI/SAA OS 2013/0124

SE Brasília/DF Jan./2013 24.000 ex. 10,5x29,7cm Editora MS/CGDI/SAA OS 2013/0124 1 12 SE Brasília/DF Jan./2013 24.000 ex. 10,5x29,7cm Editora MS/CGDI/SAA OS 2013/0124 SE Brasília/DF Jan./2013 24.000 ex. 10,5x29,7cm Editora MS/CGDI/SAA OS 2013/0124 12 Em 2013, o registro de dados no

Leia mais

Em 2013, o registro de dados no SIOPS passará a ser obrigatório.

Em 2013, o registro de dados no SIOPS passará a ser obrigatório. Em 2013, o registro de dados no SIOPS passará a ser obrigatório. Fique atento aos procedimentos e prazos estabelecidos pela Lei para declaração de despesas com saúde. art certificado digital-siops-10,5x29,7.indd

Leia mais

Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:...

Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:... 0 Conteúdo Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:... 4 1.2 Acesso através do teclado (digitando a matrícula):...

Leia mais

QUALIDADE DE SOFTWARE

QUALIDADE DE SOFTWARE QUALIDADE DE SOFTWARE Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 A ISO 9000-3 é um guia para a aplicação da ISO 9001 para o desenvolvimento, fornecimento e manutenção de software. As

Leia mais

Setores Trilhas. Espaço entre setores Espaço entre trilhas

Setores Trilhas. Espaço entre setores Espaço entre trilhas Memória Externa Disco Magnético O disco magnético é constituído de um prato circular de metal ou plástico, coberto com um material que poder magnetizado. Os dados são gravados e posteriormente lidos do

Leia mais

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br Gerência de Redes Introdução filipe.raulino@ifrn.edu.br Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu

Leia mais

AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0

AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0 AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0 SUMÁRIO 1 Conceitos Básicos... 3 1.1 O que é Software?... 3 1.2 Situações Críticas no desenvolvimento

Leia mais

Implementação e avaliação

Implementação e avaliação Seção 3 Implementação e avaliação ESTUDO BÍBLICO Respondendo às mudanças No início de Neemias 4, vemos que algumas pessoas se opuseram ao projeto. Qual foi a resposta de Neemias? (versículo 9) Como Neemias

Leia mais

ENGENHARIA DE SOFTWARE

ENGENHARIA DE SOFTWARE ENGENHARIA DE SOFTWARE Síntese de tópicos importantes PRESSMAN, Roger S. Conteúdo Componentes e tipos de software Problemas com o software e suas causas Mitologia que envolve o software Configuração de

Leia mais

UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS

UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS UM ESTUDO SOBRE A BIOMETRIA A STUDY ON BIOMETRICS Fábio José Colombo 1 Brazelino Bertolete Neto 2 Luciano de Jesus Rodrigues de Barros 3 vem justamente aproveitar as características únicas das pessoas

Leia mais

Tecnologia e Segurança na Ponta dos Dedos. Manual. Autorizador

Tecnologia e Segurança na Ponta dos Dedos. Manual. Autorizador Tecnologia e Segurança na Ponta dos Dedos Manual UP Autorizador UP Índice Divulgação do sistema Autorizador para os beneficiários... 3 Cadastro da digital do beneficiário... Justificativa de falha na autenticação

Leia mais

Manual de Operação. Copyright 2011 - Todos os direitos reservados.

Manual de Operação. Copyright 2011 - Todos os direitos reservados. Manual de Operação Copyright 2011 - Todos os direitos reservados. SUMÁRIO 1. Informações Gerais...7 1.1 EasyPass... 7 1.2 Observações... 8 2. Conceitos Básicos...10 2.1 Captura de Imagem...10 2.2 Crop...10

Leia mais

Pag: 1/20. SGI Manual. Controle de Padrões

Pag: 1/20. SGI Manual. Controle de Padrões Pag: 1/20 SGI Manual Controle de Padrões Pag: 2/20 Sumário 1 Introdução...3 2 Cadastros Básicos...5 2.1 Grandezas...5 2.2 Instrumentos (Classificação de Padrões)...6 3 Padrões...9 3.1 Padrão Interno...9

Leia mais

Notas metodológicas. Objetivos

Notas metodológicas. Objetivos Notas metodológicas Objetivos Qual é a população de empresa em um determinado ano? Esta é aparentemente uma pergunta simples, entretanto, existem inúmeras questões envolvidas na definição, identificação

Leia mais

Metodologia de Gerenciamento de Projetos da Justiça Federal

Metodologia de Gerenciamento de Projetos da Justiça Federal Metodologia de Gerenciamento de Projetos da Justiça Federal Histórico de Revisões Data Versão Descrição 30/04/2010 1.0 Versão Inicial 2 Sumário 1. Introdução... 5 2. Público-alvo... 5 3. Conceitos básicos...

Leia mais

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como: Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código

Leia mais

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE (SMS) Sustentabilidade

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE (SMS) Sustentabilidade POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE (SMS) Sustentabilidade POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE (SMS) A CONCERT Technologies S.A. prioriza a segurança de seus Colaboradores, Fornecedores,

Leia mais

Identificação Humana Através de Biometria

Identificação Humana Através de Biometria Identificação Humana Através de Biometria por Marco César Chaul, CBP. Diretor de Tecnologias Neokoros - Brasil CBP Certified Biometric Professional. Fundamentos da Biometria Definição de Biometria Termo

Leia mais