RFID(Radio-Frequency IDentification) Resumo

Tamanho: px
Começar a partir da página:

Download "RFID(Radio-Frequency IDentification) Resumo"

Transcrição

1 RFID(Radio-Frequency IDentification) Laurence Smanhotto Tomaz Curso de Redes e Segurança de Informação Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 Resumo Neste trabalho científico, estarei explicando sobre RFID(Radio-Frequency IDentification) em português Identificação por Rádio Frequência. É um recurso tecnológico no qual a maioria dos setores de TI em 2009 vêm explorando cada vez mais. Foram debatidas diversas visões sobre a aplicação desta tecnologia em diversos segmentos de mercado que estão citados a seguir alguns dos mais importantes. Abordarei vários aspectos sobre RFID como, o que significa RFID, histórico, utilização dos seus recursos, segurança, futuro da tecnologia RFID e conclusão. 1 Meios de aplicações. RFID (Radio-Frequency IDentification) em português Identificação por Rádio Freqüência.A diversas aplicações para esta tecnologia no mercado, tais como: Área de logística Hospitalar Controle de acesso Segurança Varejo Controle de eventos Controle de transfusão sangüínea Ajuda para locomoção de cegos Rastreamento de animais e de cargas Aplicação de RFID em aeroportos Passaportes Autenticidade de produtos Controle de temperatura Entretenimento Prevenção de perdas Meio-ambiente (desmatamento e controle de coleta de lixo) Enfim, em diversas áreas, uma vez que seu uso é ilimitado se tornando um grande instrumento para autenticação, deixando ainda menor a chance de falhas e brechas de segurança.

2 2 História Vem dos sistemas de radares empregados na Segunda Guerra Mundial. Os combatentes utilizavam radares que foram descobertos em 1937 por Sir Robert Alexander Watson-Watt, um físico escocês para avisar com antecedência a chegada de aviões mesmo bem distantes, esse foi basicamente considerado o primeiro sistema passivo de RFID. Estudos na tecnologia de radares e de RF (Radio Frequency) continuaram através das décadas. Cientistas e acadêmicos do mundo fazem pesquisas explicando como a energia de RF poderiam ser utilizadas para identificar objetos remotamente como feito nos aviões antigamente.. Companhias começaram a comercializar sistemas antifurto as tags (etiquetas) denominadas de "etiquetas de vigilância eletrônica" as quais ainda são utilizadas hoje em dia. Charles Walton, um empreendedor da Califórnia, inventou um cartão com um transponder embutido que se comunicava a um leitor/receptor situado próximo da porta. O receptor detectava o número de identificação válido gravado na etiqueta RFID e a porta abria. O governo dos Estados Unidos também tem voltado atenção para os sistemas RFID para segurança de rastreamento de materiais nucleares. Na década de 1970, o laboratório nacional de Los Alamos teve um pedido do departamento de energia para desenvolver um sistema para rastrear materiais nucleares. Esse grupo de cientistas criou o projeto onde seria colocado um transponder nos caminhões, para uma identificação das cargas e potencialmente outro tipo de informação como, por exemplo, a identificação do motorista. Que hoje é usado na área de logística. No início da década de 90, engenheiros da IBM desenvolveram e patentearam um sistema de RFID baseado na tecnologia UHF (Ultra High Frequency). Que oferece um alcance de leitura maior (aproximadamente 6 metros sobre condições boas) e transferência de dados mais velozes. Leitores (RFID readers) O transceptor (leitor) é o objeto de comunicação entre o sistema RFID e os sistemas externos de processamento de informações. O controlador de RFID é o aparelho de interface que controla todo o sistema periférico de RFID (antena ou leitora e transponders) além da comunicação com o resto do sistema ou host. Existem vários controladores de RFID disponíveis para vários protocolos de comunicação. Figura 1 Modelo de microchip RFID

3 3 Aplicações 3.1 Hospitalares Pesquisadores da área de saúde pensam em um dia utilizar um pequeno chip RFID implantado embaixo da pele, podendo transmitir seu número e automaticamente acessar o registro de saúde dos pacientes. Funcionários do hospital, remédios e equipamentos também podem ser etiquetados, criando um potencial de administração, diminuindo erros e aumentando a segurança. Outras aplicações médicas: existem os implantes de tags em humanos que contém toda a informação de um paciente, podendo ser facilmente lida por um médico assim que o paciente chega ao hospital. Tais sistemas RFID têm sido chamados de sistemas de localização interna. 3.2 Implantes humanos Figura 2 Identificação de Pacientes e Funcionários. Implantes de chips RFID usados em animais explicado mais a seguir, estão sendo usados em humanos também. A empresa Applied Digital Solutions sugeriu seus chips "formato único para debaixo da pele" como uma solução para identificar fraudes, segurança em acesso a determinados locais, computadores, banco de dados de medicamento, iniciativas anti-sequestro, entre outros. Combinado com sensores para monitorizar as funções do corpo, o dispositivo Digital Angel poderia monitorizar pacientes. O Baja Beach Club, uma casa noturna em Barcelona e em Roterdã usa chips implantados em alguns dos seus freqüentadores para identificar os VIPs. Especialistas em segurança estão alertando contra o uso de RFID para autenticação de pessoas devido ao risco de roubo de identidade. Pois o RFID com as informações do usuário pode ser capturado e usado contra o mesmo.

4 3.3 Industrial Figura 3 RFID para implante. RFIDs fixados nos pára-brisas de carros alugados podem armazenar a identificação do veículo. Nas bagagens, pode-se diminuir consideravelmente o número de bagagens perdidas. Para controle de lixo, onde as tags são colocadas nas latas de lixo e os caminhões de coleta tendo leitores específicos. Figura 4 Identificação de Estoque e Carga

5 Figura 5 - caminhão equipado com estruturas de RFID. 3.4 Comercial Figura 6 - Identificação de Bagagens. Leitor de RFID móveis instalados em celulares colocando em frente a um produto com RFID obtém-se seu preço e suas especificações. Pode ser usado para compras efetuando o pagamento através da autorização do celular. Figura 7 RFID no celular. Pagamento via celular + wifi.

6 A junção da RFID, da rede WIFI e da telefonia celular estão impondo um novo formato de negócios. Aproveitar a mobilidade dos consumidores com a facilidade da Web e, com os recursos do celular, abrirá novas oportunidades para impulsionar as vendas 3.5 Bibliotecas Figura 8 Identificação de preço dos produtos. Identificação do acervo, possibilitando leitura e rastreamento dos exemplares das obras. A etiqueta é inserida normalmente na contracapa dos livros, perto da lombada, dentro de revistas e sobre materiais multimídia (CD-ROM, DVD) para ser lida à distância. Auto-atendimento Controle de acesso de funcionários e usuários Devolução Empréstimo Estatística de consulta local Leitura de estante para inventário do acervo Localização de exemplares mal-ordenados no acervo Localização de exemplares em outras bibliotecas da rede Re-catalogação

7 Figura 9 Identificação das Obras. 3.6 Segurança Figura 10 - funcionamento de uma biblioteca através de RFID. No início dos anos 90 o roubo de carros ascendeu, tornando o mercado de segurança para carros, alarmes e sistemas de imobilização, um mercado promissor. Os controles de alarme com alcance de 5 a 20 metros estão no mercado há anos esse tipo de sistema de segurança para carros. Figura 11 - Alarme de Carro.

8 Os dispositivos de RFID estão sendo utilizados para o controle de acesso em Shoppings, Condomínios Residenciais, Comerciais e Empresariais, bem como para a passagem em pedágios nas estradas, facilitando assim o escoamento do fluxo de veículos. 3.7 Identificação Animal Figura 12 - Utilização em Pedágios. A identificação animal por sistemas de RFID pode ser feita de quatro maneiras diferentes: colares, brincos, injetáveis ou ingeríveis (bolus). O rastreamento de animais será cada vez mais exigido para a entrada da carne em mercados que prezam pela rastreabilidade de alimentos. Já há vários problemas para a exportação de carnes para países europeus, por conta da falta da tecnologia que permita rastrear desde o nascimento do bezerro até o seu abate. 4 Ataques, vulnerabilidades e ameaças Figura 13 Identificação de animais. As etiquetas RFID não possuem nenhum dispositivo para proteção. Mesmo as etiquetas passivas, que tem raio de ação de poucos metros, podem sofrer interceptação e extravio de suas informações. Com as etiquetas ativas o problema torna-se bem mais crítico.

9 Violação da integridade física: a etiqueta tem dados específicos do item em que está localizada. Exemplo: se uma pessoa trocar a etiqueta de um produto caro (ex: computador) com outro produto barato (ex: pendrive), lesionará o estabelecimento, trazendo prejuízos. Copiar etiquetas: Qualquer pessoa conhecendo o processo de criação das etiquetas pode copiar dados de uma etiqueta qualquer, usando um leitor e até criar uma nova com dados iguais. Exemplo: Certos carros fabricados atualmente têm um dispositivo com RFID que faz com que não seja necessário o transporte da chave. Facilmente um ladrão pode copiar a etiqueta deste dispositivo e fazer a cópia desta. O roubo é bem simples e muito discreto. Monitoramento do RFID: aquisição de dados das etiquetas para uso indevido sem envolver fisicamente a etiqueta. Exemplo: um sequestrador pode rastrear os dados bancários de uma pessoa e obrigar que saque o dinheiro. 4.1 Contramedidas proteção e soluções Em meio a tantas possibilidades de violação da segurança, existem estudos para que a tecnologia RFID seja implantada sem causar danos aos seus usuários. Isso faz com que seu uso em larga escala seja viável e que a vida das pessoas seja facilitada sem nenhum transtorno. Algumas possíveis soluções são: Códigos: o conteúdo da etiqueta só pode ser usado através do código gravado na etiqueta. Exemplo: No supermercado, o usuário deve usar um código para autorizar a compra utilizando o RFID. Dispositivos metálicos: envolvida com compartimento feito de um material reflexivo (exemplo o alumínio), a etiqueta estaria livre de interceptações quando não estiver sendo usado. Criptografia: como é utilizado também nas mensagens eletrônicas ( s), o aparecimento dessa tecnologia faz com que somente emissores e receptores possam ter acesso a informações contidas na etiqueta. Qualquer pessoa que tentar obter esses dados ilicitamente terá que descriptografar o código já comprovado que é altamente confiável. 4.2 Desafios atuais Preço Poder de processamento e fornecimento de energia Distância de leitura Miniaturização.

10 5 Futuro do RFID Estima-se que para o ano de 2010 a tecnologia de RFID terá investimentos de mais de 3 bilhões de dólares. O RFID será impulsionado pelo fato de que em alguns lugares não tinham a capacidade do uso de código de barras e grande distribuição para os setores emergentes que foram evidenciados em A adoção da tecnologia RFID está crescendo, e os gastos em hardware e software aumentaram no final de 2006, 2007 e 2008 já que estão sendo verificados os benefícios reais. Dificultar as falsificações de documentos e ajudar as autoridades de imigração. Para que os passaportes não precisem ser exibidos ao oficial de imigração. Em se tratando de RFID, que emite permanentemente dado que podem ser captados receptores colocados num raio de alcance, assim nada impede que seja usado para rastrear o indivíduo (ou, pelo menos, seu passaporte) em qualquer região onde se implemente uma rede dessas. 5.1 Problemas que o RFID pode causar no futuro Cientistas da Holanda criaram um vírus capaz de se auto-replicar por meio de etiquetas RFID. Eles descobriram que se essas vulnerabilidades estiverem no software de RFID, a etiqueta infectada (intencionalmente) pode transmitir o vírus para o BD utilizado pelo programa. Assim ele transmite para outras etiquetas RFID o virus. Exemplo: Animais de estimação, malas com identificação, veículos, cartões, etc. Que possuírem etiquetas seria outra forma de disseminação do vírus. Por conta do alto custo, essa tecnologia ainda não é muito utilizada no mercado, porém a tendência é que ela não seja muito usada ao passar do tempo. Bibliografia. 28/03/ /03/ /03/ /04/ /05/2009

RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br

RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br Graduado em Sistemas de Informação FASAM Mestrado em andamento em Ciência da Computação INF/UFG PRIMEIROS PASSOS Surgiu na Segunda Guerra

Leia mais

Introdução à tecnologia RFID

Introdução à tecnologia RFID Sumário Como surgiu a tecnologia RFID... 2 Como funciona?... 2 Quais os benefícios e onde utilizar o sistema de RFID... 4 Utilização proposta... 4 Etapas para leitura de dados via RFID... 5 Diagrama de

Leia mais

Entendendo a Tecnologia RFID

Entendendo a Tecnologia RFID Entendendo a Tecnologia RFID Como o próprio nome sugere a identificação por radiofreqüência é uma tecnologia de identificação automática que utiliza ondas eletromagnéticas como meio para capturar as informações

Leia mais

CONTROLE DO FLUXO DE PESSOAS UTILIZANDO IDENTIFICAÇÃO POR RADIOFREQUÊNCIA

CONTROLE DO FLUXO DE PESSOAS UTILIZANDO IDENTIFICAÇÃO POR RADIOFREQUÊNCIA CONTROLE DO FLUXO DE PESSOAS UTILIZANDO IDENTIFICAÇÃO POR RADIOFREQUÊNCIA Matheus Stephano B. Moreira¹, Wyllian Fressatti¹ ¹Universidade Paranaense (Unipar) Paranavaí PR - Brasil matheus_sbm@hotmail.com,

Leia mais

A Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico

A Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico A Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico Avenida Prudente de Morais, 290 4º andar Cidade Jardim (31) 2531 0166 contato@idel.com.br www.idel.com.br 1 Palestrante Mac

Leia mais

Básico do RFID. Profa. Renata Rampim de Freitas Dias, RFIDSCM

Básico do RFID. Profa. Renata Rampim de Freitas Dias, RFIDSCM Básico do RFID Profa. Renata Rampim de Freitas Dias, RFIDSCM 2 Organização da apresentação 1. História; 2. Funcionamento do sistema RFID; 3. Aplicações. Organização da apresentação 1. História; 2. Funcionamento

Leia mais

MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL FARROUPILHA REITORIA ANEXO I. PROJETO DE LONGA DURAÇÃO

MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL FARROUPILHA REITORIA ANEXO I. PROJETO DE LONGA DURAÇÃO MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL FARROUPILHA REITORIA ANEXO I. PROJETO DE LONGA DURAÇÃO 1. IDENTIFICAÇÃO 1.1 Título do Projeto: Medição de alcance de transponders RFID na Empresa Fockink Panambi

Leia mais

Já é um ato que virou rotina na vida de todos: ao fazer uma compra, um leitor ótico faz a leitura do código de barra,

Já é um ato que virou rotina na vida de todos: ao fazer uma compra, um leitor ótico faz a leitura do código de barra, Desenvolvimento BM-1231 Integração com etiquetas RFID Versão 5 Release 28 Autor Jaciara Silva Processo: Nome do Processo: Integração com etiquetas RFID Acesso Vendas\Pedidos de Vendas Movimentações Compras\Pedidos

Leia mais

RFID. RFID - Identificação por Radiofreqüência

RFID. RFID - Identificação por Radiofreqüência RFID RFID - Identificação por Radiofreqüência Sistema de Identificação por Radio Frequência O que é RFID? Objetivo e utilidade similares ao código de barras; Composto por 3 elementos: Uma antena; Um leitor;

Leia mais

BREVES CONSIDERAÇÕES SOBRE RFID

BREVES CONSIDERAÇÕES SOBRE RFID BREVES CONSIDERAÇÕES SOBRE RFID Aldo Ventura da Silva * RESUMO O presente trabalho teve como objetivo mostrar o funcionamento do sistema de RFID, visando seu histórico, e principais atributos, assim servindo

Leia mais

O que é RFID? Fernando Xavier Maio/2007

O que é RFID? Fernando Xavier Maio/2007 Fernando Xavier Maio/2007 Agenda :: Contexto :: RFID :: Elementos :: Funcionamento :: Benefícios :: Barreiras :: Mercado :: Usos :: Questões :: Segurança :: Mitos Contexto :: Dificuldade na identificação

Leia mais

SOBRE A TECNOLOGIA RFID

SOBRE A TECNOLOGIA RFID SOBRE A TECNOLOGIA RFID (*) - RFID Identificação por Rádio Freqüência Usa antenas que lêem e gravam informações em chips para monitoramento de ativos pessoas ou objetos fixos ou móveis. A tecnologia RFID

Leia mais

RFID: APLICABILIDADE, CONFIABILIDADE, SEGURANÇA, PADRÕES E CASES DE SUCESSO

RFID: APLICABILIDADE, CONFIABILIDADE, SEGURANÇA, PADRÕES E CASES DE SUCESSO WORKSHOP TECNOLOGIA CARDS 2009 RFID: APLICABILIDADE, CONFIABILIDADE, SEGURANÇA, PADRÕES E CASES DE SUCESSO São Paulo, 27.4.2009 Karina Prado Diretora Comercial GD Burti S.A. DEFINIÇÃO Radio-Frequency Identification

Leia mais

Internet of Things. utilizá-la em diversos tipos de negócios.

Internet of Things. utilizá-la em diversos tipos de negócios. Internet of Things 10 formas de utilizá-la em diversos tipos de negócios. INTRODUÇÃO As interfaces Machine to Machine (M2M) estão facilitando cada vez mais a comunicação entre objetos conectados. E essa

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

ESTUDO DA TECNOLOGIA DE IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA

ESTUDO DA TECNOLOGIA DE IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA ISBN 978-85-61091-05-7 Encontro Internacional de Produção Científica Cesumar 27 a 30 de outubro de 2009 ESTUDO DA TECNOLOGIA DE IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA Camila de Brito Miranda 1 ; Rafaela do

Leia mais

LNet Mobility WIRELESS SOLUTIONS

LNet Mobility WIRELESS SOLUTIONS LNet Mobility WIRELESS SOLUTIONS INTRODUÇÃO: Entende-se por Mobilidade a possibilidade de poder se comunicar em qualquer momento e de qualquer lugar. Ela é possível graças às redes wireless, que podem

Leia mais

Introdução ao sistema RFID

Introdução ao sistema RFID Introdução ao sistema RFID Profa. Renata Rampim de Freitas Dias Professora associada ao Centro de Excelência em RFID RFID _ Filme O que é RFID? RFID é um termo genérico denotando: A identifição de um objeto

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

GPS Rastreador Car. Apresentamos o G204 Car Traker para rastreamento de veículos.

GPS Rastreador Car. Apresentamos o G204 Car Traker para rastreamento de veículos. GPS Rastreador Car. Apresentamos o G204 Car Traker para rastreamento de veículos. Esse dispositivo é uma das melhores prevenções contra roubos de carros. É um sistema de proteção para veículos disponível,

Leia mais

Sistema de Identificação, Rastreamento e Autenticação de Mercadorias

Sistema de Identificação, Rastreamento e Autenticação de Mercadorias São Paulo, 21 de setembro de 2010 Sistema de Identificação, Rastreamento e Autenticação de Mercadorias e Dario Thober Centro de Pesquisas von Braun Centro de Pesquisa sem fins lucrativos Soluções inovadoras

Leia mais

SISTEMAS DE INFORMAÇÃO Coletores de Rádio Frequência PROF. DR. PAULO ROBERTO SCHROEDER DE SOUZA

SISTEMAS DE INFORMAÇÃO Coletores de Rádio Frequência PROF. DR. PAULO ROBERTO SCHROEDER DE SOUZA SISTEMAS DE INFORMAÇÃO Coletores de Rádio Frequência PROF. DR. PAULO ROBERTO SCHROEDER DE SOUZA Introdução Com um mercado cada vez mais competitivo a automação dos processos é primordial; Uma central de

Leia mais

Núcleo de Pós Graduação Pitágoras

Núcleo de Pós Graduação Pitágoras Núcleo de Pós Graduação Pitágoras MBA Gestão em TI Disciplina: Administração de Suporte e Automação AUTOMAÇÃO Professor: Fernando Zaidan Ago-2009 1 2 Conceitos iniciais Automação é todo um ferramental

Leia mais

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações.

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações. Roteiro de Estudos Redes PAN IV O Portal Teleco apresenta periodicamente Roteiros de Estudo sobre os principais temas das Telecomunicações. Os roteiros apresentam uma sugestão de tutoriais publicados para

Leia mais

UNIP - Universidade Paulista. Matéria: Comunicações Móveis. Tema: NFC (NEAR FIELD COMMUNICATION)

UNIP - Universidade Paulista. Matéria: Comunicações Móveis. Tema: NFC (NEAR FIELD COMMUNICATION) UNIP - Universidade Paulista Matéria: Comunicações Móveis Tema: NFC (NEAR FIELD COMMUNICATION) José Marcio Dias da Silva R.A: 9301043 Nilson Ribeiro R.A: 9300713 Ramon Almeida Ferreira R.A: 9301022 Victor

Leia mais

A APLICAÇÃO DA TECNOLOGIA RFID NAS DIFERENTES ÁREAS DO CORPO DE BOMBEIROS MILITAR DE SANTA CATARINA-CBMSC

A APLICAÇÃO DA TECNOLOGIA RFID NAS DIFERENTES ÁREAS DO CORPO DE BOMBEIROS MILITAR DE SANTA CATARINA-CBMSC A APLICAÇÃO DA TECNOLOGIA RFID NAS DIFERENTES ÁREAS DO CORPO DE BOMBEIROS MILITAR DE SANTA CATARINA-CBMSC Angelo João Heinzen Miguel 1 RESUMO Este artigo trata da tecnologia RFID (Radio Frequency Identification),

Leia mais

RFID. Laird SEU FORNECEDOR DE ANTENAS RFID

RFID. Laird SEU FORNECEDOR DE ANTENAS RFID RFID Laird SEU FORNECEDOR DE ANTENAS RFID RFID A Identificação por Rádiofrequência permite a uma organização capturar, mover e gerenciar informações de e para cada ponto de atividade dentro do negócio

Leia mais

Sistema de Telemetria para Hidrômetros e Medidores Aquisição de Dados Móvel e Fixa por Radio Freqüência

Sistema de Telemetria para Hidrômetros e Medidores Aquisição de Dados Móvel e Fixa por Radio Freqüência Sistema de Telemetria para Hidrômetros e Medidores Aquisição de Dados Móvel e Fixa por Radio Freqüência O princípio de transmissão de dados de telemetria por rádio freqüência proporciona praticidade, agilidade,

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

APLICAÇÕES DA TECNOLOGIA DE IDENTIFICAÇÃO POR RADIO FREQUÊNCIA (RFID) NA PESQUISA E PRODUÇÃO AGROPECUÁRIA

APLICAÇÕES DA TECNOLOGIA DE IDENTIFICAÇÃO POR RADIO FREQUÊNCIA (RFID) NA PESQUISA E PRODUÇÃO AGROPECUÁRIA APLICAÇÕES DA TECNOLOGIA DE IDENTIFICAÇÃO POR RADIO FREQUÊNCIA (RFID) NA PESQUISA E PRODUÇÃO AGROPECUÁRIA Luciano Vieira Koenigkan 1 Marcelo Gonçalves Narciso 2 RESUMO: Este artigo mostra o que vem a ser

Leia mais

PROJETO DE PESQUISA. Automação residencial utilizando dispositivos móveis e microcontroladores.

PROJETO DE PESQUISA. Automação residencial utilizando dispositivos móveis e microcontroladores. PROJETO DE PESQUISA 1. Título do projeto Automação residencial utilizando dispositivos móveis e microcontroladores. 2. Questão ou problema identificado Controlar remotamente luminárias, tomadas e acesso

Leia mais

SEGURANÇA NO TRANSPORTE RODOVIÁRIO DE CARGAS

SEGURANÇA NO TRANSPORTE RODOVIÁRIO DE CARGAS SEGURANÇA NO TRANSPORTE RODOVIÁRIO DE CARGAS REGIS, Jéferson Discente da Faculdade de Ciências Jurídicas e Gerenciais de Garça FAEG - Labienópolis - CEP 17400-000 Garça (SP) Brasil Telefone (14) 3407-8000

Leia mais

GLOBAL SCIENCE AND TECHNOLOGY (ISSN 1984-3801)

GLOBAL SCIENCE AND TECHNOLOGY (ISSN 1984-3801) 50 GLOBAL SCIENCE AND TECHNOLOGY (ISSN 1984-3801) APLICAÇÃO DA TECNOLOGIA DE IDENTIFICAÇÃO POR RÁDIOFREQÜÊNCIA (RFID) PARA CONTROLE DE BENS PATRIMONIAIS PELA WEB Marcelo Gonçalves Narciso Resumo: Este

Leia mais

Projeto Porto Inteligente

Projeto Porto Inteligente Projeto Porto Inteligente SOLUÇÃO UNIFICADA DE RASTREABILIDADE VISIBILIDADE COMPLETA DE ATIVOS E PESSOAS Localização Status EM USO Condição Padrão redes de Wi-Fi PARA AUTOMATIZAR E OTIMIZAR PROCESSOS Logistica,

Leia mais

Brasil EPC. Código Eletrônico de Produto. Volume 3

Brasil EPC. Código Eletrônico de Produto. Volume 3 Brasil EPC Código Eletrônico de Produto Volume 3 A implementação do código eletrônico de produto (EPC) e da tecnologia de identificação por radiofrequência (RFID), promete importantes benefícios aos consumidores

Leia mais

WMS. Agenda. Warehouse Management Systems (WMS) Warehouse Management Systems Sistema de Gerenciamento de Armazéns

WMS. Agenda. Warehouse Management Systems (WMS) Warehouse Management Systems Sistema de Gerenciamento de Armazéns WMS Warehouse Management Systems Sistema de Gerenciamento de Armazéns Breno Amorim brenoamorim@hotmail.com Informática Aplicada a Logística Profº Breno Amorimsexta-feira, 11 de setembro de 2009 Agenda

Leia mais

InSight* Soluções no Gerenciamento do Conhecimento. Descrição e Uso. Boletim Técnico de Produto

InSight* Soluções no Gerenciamento do Conhecimento. Descrição e Uso. Boletim Técnico de Produto Boletim Técnico de Produto InSight* Soluções no Gerenciamento do Conhecimento As aplicações de água e processo geram ou afetam diretamente grandes quantidades de dados operacionais, que podem ser de natureza

Leia mais

Localização de veículos em chão de fábrica usando tecnologia RFID

Localização de veículos em chão de fábrica usando tecnologia RFID Localização de veículos em chão de fábrica usando tecnologia RFID José Lourenço Lemos Netto, Mauricio Duarte (Orientador), Bacharelado em Ciência da Computação Centro Universitário Eurípedes de Marília,

Leia mais

Alarme Automotivo com mensagem para móvel utilizando Arduino

Alarme Automotivo com mensagem para móvel utilizando Arduino Alarme Automotivo com mensagem para móvel utilizando Arduino Maycon Cirilo dos Santos¹, Wyllian Fressatti¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil mayconsi2012@gmail.com, wyllian@unipar.br

Leia mais

GT BLOCK LBS RASTREAMENTO VIA CÉLULA COM BLOQUEADOR

GT BLOCK LBS RASTREAMENTO VIA CÉLULA COM BLOQUEADOR GT BLOCK LBS RASTREAMENTO VIA CÉLULA COM BLOQUEADOR Esta tecnologia torna possível o sistema de anti sequestro, rastreamento, escuta e bloqueio de veículos conforme a área de cobertura, que ao ser acionado,

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Sistema Integrado de Administração de Materiais e Serviços - SIAD Catálogo de Materiais e Serviços - CATMAS SISTEMA ANTIFURTOS

Sistema Integrado de Administração de Materiais e Serviços - SIAD Catálogo de Materiais e Serviços - CATMAS SISTEMA ANTIFURTOS SISTEMA ANTIFURTOS SISTEMA DE DETECÇÃO E IDENTIFICAÇÃO RFID Conjunto composto por 2 antenas com altura mínima de 1,75m, com acabamento transparente e várias configurações de cores do sinal luminoso do

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

CH & TCR. Tecnologias de Identificação

CH & TCR. Tecnologias de Identificação Tecnologias de Identificação Código de barras O sistema de identificação conhecido por código de barras teve origem nos EUA, em 1973, com o código UPC (universal product code) e, em 1977, esse sistema

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Gestão de. na prática. na prática

Gestão de. na prática. na prática Gestão de Controle de acesso na prática na prática Controlar Acesso É a determinação de quem, onde e quando pode entrar ou sair de um determinado local. Também inclui o monitoramento e relatórios de suas

Leia mais

Aplicativos de análise de vídeo

Aplicativos de análise de vídeo Aimetis Symphony Aplicativos de análise de vídeo Educação Industrial Governamental Transporte e viagem Saúde e ciências biológicas Varejo Vídeo inteligente Resolvendo problemas de negócios reais www.aimetis.com

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Sistema de localização e bloqueio veicular por célula de comunicação Objetivo Principal

Sistema de localização e bloqueio veicular por célula de comunicação Objetivo Principal de comunicação Objetivo Principal Prover uma solução de baixo custo para Identificação, localização, bloqueio e recuperação de veículos roubados ou procurados, através de micro circuitos embarcados de

Leia mais

OPERACIONAIS ADMINISTRATIVAS

OPERACIONAIS ADMINISTRATIVAS PROCESSOS OPERACIONAIS ADMINISTRATIVAS PROCESSOS CONSULTORIA EM GESTÃO E CONTROLES PROJETOS PARA USO DE TECNOLOGIAS CONTROLE DE ENXOVAIS NAS ROUPARIAS E LAVANDERIAS MACRO FLUXO PROCESSO Fixação TAG ARMÁRIO

Leia mais

Acadêmico: Maicon Machado Orientador: José Carlos Toniazzo

Acadêmico: Maicon Machado Orientador: José Carlos Toniazzo Acadêmico: Maicon Machado Orientador: José Carlos Toniazzo Tema; Delimitação do Problema; Hipóteses ou questões de pesquisa; Objetivos; Justificativa; Revisão Bibliográfica; Cronograma; Referências. Desenvolver

Leia mais

VEÍCULO: VALOR ECONÔMICO SEÇÃO: VAREJO DATA: 22.02.2011

VEÍCULO: VALOR ECONÔMICO SEÇÃO: VAREJO DATA: 22.02.2011 VEÍCULO: VALOR ECONÔMICO SEÇÃO: VAREJO Valor Econômico - SP 22/02/2011-08:39 Fraude migra de cartão para web 'Internet banking' responde por 22% dos prejuízos com crimes eletrônicos Da Redação "Prezado

Leia mais

Identificação por Radiofreqüência: Aplicações e Vulnerabilidades da Tecnologia RFID

Identificação por Radiofreqüência: Aplicações e Vulnerabilidades da Tecnologia RFID Identificação por Radiofreqüência: Aplicações e Vulnerabilidades da Tecnologia RFID Professor Especialista José Maurício dos Santos Pinheiro (Seqüencial de Redes de Computadores - UniFOA) jm.pinheiro@projetoderedes.com.br

Leia mais

Table of Contents. Sobre o material. Geo Studio. Apresentação. Mercado de Rastreadores. Mercado de Rastreadores. Equipamentos. Estrutura.

Table of Contents. Sobre o material. Geo Studio. Apresentação. Mercado de Rastreadores. Mercado de Rastreadores. Equipamentos. Estrutura. Table of Contents Sobre o material Geo Studio Apresentação Mercado de Rastreadores Mercado de Rastreadores Equipamentos Estrutura Estrutrua Localização Pessoal Mercadoria Produtividade da Empresa Automação

Leia mais

SEGURANÇA DE OPERAÇÕES

SEGURANÇA DE OPERAÇÕES NEW SCIENCE SEGURANÇA DE OPERAÇÕES REVISTA UL.COM/NEWSCIENCE-BRAZIL NOVOS DESAFIOS PEDEM POR NEW SCIENCE O progresso é uma força transformadora e não para jamais. As novas tecnologias, os avanços de produtos

Leia mais

Cronograma. RFID ( Radio Frequency Identification ) Histórico. Histórico. O que é RFID? Vídeo IBM

Cronograma. RFID ( Radio Frequency Identification ) Histórico. Histórico. O que é RFID? Vídeo IBM Cronograma RFID ( Radio Frequency Identification ) Alexandre Gaddo Fábio Rossi Guilherme Rodrigues Histórico O que é RFID? Componentes Funcionamento Porque utilizar padrão epc Estrutura de codificação

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS A Internet global A World Wide Web Máquinas de busca Surgiram no início da década de 1990 como programas de software relativamente simples que usavam índices de palavras-chave.

Leia mais

PORTARIA Nº 102, DE 30 DE OUTUBRO DE 2008

PORTARIA Nº 102, DE 30 DE OUTUBRO DE 2008 PORTARIA Nº 102, DE 30 DE OUTUBRO DE 2008 O DIRETOR DO DEPARTAMENTO NACIONAL DE TRÂNSITO - DENATRAN, no uso das atribuições que lhe foram conferidas pelo art. 19, inciso I, da Lei nº 9.503, de 23 de setembro

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

APLICAÇÃO DO SISTEMA RFID NO CONTROLE DE ACESSO DE VEICÚLOS EM CONDOMÍNIOS

APLICAÇÃO DO SISTEMA RFID NO CONTROLE DE ACESSO DE VEICÚLOS EM CONDOMÍNIOS APLICAÇÃO DO SISTEMA RFID NO CONTROLE DE ACESSO DE VEICÚLOS EM CONDOMÍNIOS Cryslaine Cinthia Carvalho Naascimento (UFERSA) crys_cinthia@hotmail.com KALIANY DIAS DE FREITAS (UFERSA) kakadias123@hotmail.com

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

Soluções para Segurança, Gerenciamento e Automação de Bibliotecas. Segurança, Gerenciamento e Automação de Bibliotecas

Soluções para Segurança, Gerenciamento e Automação de Bibliotecas. Segurança, Gerenciamento e Automação de Bibliotecas Soluções para Segurança, Gerenciamento e Automação de Bibliotecas Bem Vindos Antonio Klodzinski antonio@rtsbrasil.com.br Desde 1999 em Segurança e Automação de Bibliotecas A partir de 2009 com 3M Brasil

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Solução de Segurança patrimonial com a tecnologia RFID(*)

Solução de Segurança patrimonial com a tecnologia RFID(*) Solução de Segurança patrimonial com a tecnologia RFID(*) (*) - RFID Identificação por Rádio Freqüência Usa antenas que lêem e gravam informações em chips, para monitoramento de ativos pessoas ou objetos

Leia mais

O que é Monitoramento?

O que é Monitoramento? O que é Monitoramento? Monitoramento é a observação e o registro regular das atividades de um projeto ou programa. É um processo rotineiro de acúmulo de informações do projeto em todos os seus aspectos.

Leia mais

ANEXO VI. Especificação da Tecnologia SINIAV. Requisitos de Segurança Física de Equipamentos da Geração Zero (G0)

ANEXO VI. Especificação da Tecnologia SINIAV. Requisitos de Segurança Física de Equipamentos da Geração Zero (G0) ANEXO VI Especificação da Tecnologia SINIAV Requisitos de Segurança Física de Equipamentos da Geração Zero (G0) Índice 1 Escopo... 1 2 Referências a Normas... 1 3 Abreviações... 1 4 Requisitos de Segurança

Leia mais

RFID: Identificação por Radiofrequência

RFID: Identificação por Radiofrequência RFID: Identificação por Radiofrequência 10 principais tendencias tecnológicas de 2015 - Gartner Computação em toda parte; Internet das coisas; Impressão 3D; Análises avançadas, pervasivas e invisíveis;

Leia mais

GT COFRE VIA GSM GT COFRE VIA SATÉLITE ABERTURA E TRAVAMENTO DE PORTAS E COFRES

GT COFRE VIA GSM GT COFRE VIA SATÉLITE ABERTURA E TRAVAMENTO DE PORTAS E COFRES GT COFRE VIA GSM GT COFRE VIA SATÉLITE ABERTURA E TRAVAMENTO DE PORTAS E COFRES O GT COFRE é um equipamento wireless com transmissão via satélite e GSM, que executa a função de recepção e transmissão de

Leia mais

5 motivos para gerenciar sua frota na nuvem

5 motivos para gerenciar sua frota na nuvem 5 motivos para gerenciar sua frota na nuvem 2 ÍNDICE >> Introdução... 3 >> O que é software na nuvem... 6 >> Vantagens do software na nuvem... 8 >> Conclusão... 13 >> Sobre a Frota Control... 15 3 Introdução

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Você vai aprender: Conceitos básicos de segurança; Princípios da segurança e o ciclo de vida da informação; Vulnerabilidades de segurança; Ameaças à segurança; Ataques

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Falcon Watch Sistema de Vigilância Remota RF-5400

Falcon Watch Sistema de Vigilância Remota RF-5400 comunicaçõesasseguradas Falcon Watch Sistema de Vigilância Remota RF-5400 Melhore os seus sentidos. Falcon Watch Vigilância Remota. Todo o dia. Toda a noite. A Harris sabe da necessidade de ter sistemas

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

SOLUCÕES TECNOLÓGICAS PARA CONTROLE E GESTÃO DOS RESIDUOS DA CONSTRUÇÃO CIVIL NOS MUNICIPIOS. www.csjsistemas.com.br

SOLUCÕES TECNOLÓGICAS PARA CONTROLE E GESTÃO DOS RESIDUOS DA CONSTRUÇÃO CIVIL NOS MUNICIPIOS. www.csjsistemas.com.br SOLUCÕES TECNOLÓGICAS PARA CONTROLE E GESTÃO DOS RESIDUOS DA CONSTRUÇÃO CIVIL NOS MUNICIPIOS Tecnologias Disponíveis de Rastreamento O GPS é um sistema via satélite de posicionamento global, que fornece

Leia mais

Formação gratuita para clientes com contrato de manutenção

Formação gratuita para clientes com contrato de manutenção NOTÍCIAS Formação gratuita para clientes com contrato de manutenção A Arquivandus promoveu, junto dos seus clientes com contrato de manutenção, formação gratuita da nova versão SportStudio 3.7. Com estas

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu O Perigo nas Mãos Resenha Patrick Tracanelli Prof. Ricardo Leocádio Universidade FUMEC 2009 Pós-Graduação

Leia mais

Protocolo de comunicação para redes móveis aplicado ao trânsito

Protocolo de comunicação para redes móveis aplicado ao trânsito Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Protocolo de comunicação para redes móveis aplicado ao trânsito Aluno: Luiz

Leia mais

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Janeiro de 2011 p2 Usuários comerciais e organizações precisam

Leia mais

Gestão patrimonial e a Lei de Responsabilidade Fiscal na Contabilidade Pública, utilizando um software com tecnologia

Gestão patrimonial e a Lei de Responsabilidade Fiscal na Contabilidade Pública, utilizando um software com tecnologia Gestão patrimonial e a Lei de Responsabilidade Fiscal na Contabilidade Pública, utilizando um software com tecnologia O conceitos e as determinações legais que norteiam as gestões de patrimônio e almoxarifado

Leia mais

FTAD Formação Técnica em Administração. Módulo de Gestão de Materiais Aula 2 Prof. Marcus Fontes

FTAD Formação Técnica em Administração. Módulo de Gestão de Materiais Aula 2 Prof. Marcus Fontes FTAD Formação Técnica em Administração Módulo de Gestão de Materiais Aula 2 Prof. Marcus Fontes AULA PASSADA: CADASTRAMENTO DE MATERIAIS UMA REVISÃO RÁPIDA CONCEITO DE CADASTRAMENTO DE MATERIAIS E SUAS

Leia mais

O que são sistemas supervisórios?

O que são sistemas supervisórios? O que são sistemas supervisórios? Ana Paula Gonçalves da Silva, Marcelo Salvador ana-paula@elipse.com.br, marcelo@elipse.com.br RT 025.04 Criado: 10/09/2004 Atualizado: 20/12/2005 Palavras-chave: sistemas

Leia mais

WMS - Warehouse Management System

WMS - Warehouse Management System Sistema de Gestão Empresarial LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Itair Pereira Sumário 1. INTRODUÇÃO... 2 2. WMS... 2 3. SEGURANÇA DA INFORMAÇÃO... 2 4. POLÍTICA

Leia mais

Atualmente é palestrante e professor do Centro Universitário de Volta Redonda UniFOA e da Escola Técnica Pandiá Calógeras ETPC, em Volta Redonda-RJ.

Atualmente é palestrante e professor do Centro Universitário de Volta Redonda UniFOA e da Escola Técnica Pandiá Calógeras ETPC, em Volta Redonda-RJ. RFID: O fim das filas está próximo? Novidade tecnológica bastante controvertida no momento, a tecnologia RFID, acrônimo de Identificação por Rádio Freqüência (Radio Frequency Identification), representa

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Leila M. Bento 1, Isabel Nogueira 2

Leila M. Bento 1, Isabel Nogueira 2 ABORDAGEM DA APLICABILIDADE DE TECNOLOGIA NO TRATAMENTO DE ACERVO BIBLIOGRÁFICO: DA ORGANIZAÇÃO NAS ESTANTES AO INVENTÁRIO DO ACERVO EM BIBLIOTECAS E CENTROS DE DOCUMENTAÇÃO Leila M. Bento 1, Isabel Nogueira

Leia mais

Soluções de antenas para a indústria da saúde

Soluções de antenas para a indústria da saúde Soluções de antenas para a indústria da saúde As soluções de antenas Laird ajudam você a superar os desafios da conectividade sem fio na indústria da saúde. LAIRDTECH.COM 1 A Laird em sua indústria A segurança

Leia mais

Primeiro Técnico TIPOS DE CONEXÃO, BANDA ESTREITA E BANDA LARGA

Primeiro Técnico TIPOS DE CONEXÃO, BANDA ESTREITA E BANDA LARGA Primeiro Técnico TIPOS DE CONEXÃO, BANDA ESTREITA E BANDA LARGA 1 Banda Estreita A conexão de banda estreita ou conhecida como linha discada disponibiliza ao usuário acesso a internet a baixas velocidades,

Leia mais

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito COMPUTADORES NAS EMPRESAS Prof. Reginaldo Brito Os computadores são essenciais para enfrentar o desafio da concorrência global, na qual as empresas precisam ser eficientes e ágeis e tem de produzir produtos

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Considerações do mundo real. Profa. Renata Rampim de Freitas Dias, RFIDSCM Eng. Luiz Renato Costa - RFID CoE

Considerações do mundo real. Profa. Renata Rampim de Freitas Dias, RFIDSCM Eng. Luiz Renato Costa - RFID CoE Considerações do mundo real Profa. Renata Rampim de Freitas Dias, RFIDSCM Eng. Luiz Renato Costa - RFID CoE 2 Benefícios e oportunidades com RFID 3 Benefícios e oportunidades com RFID São os benefícios

Leia mais

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO DOS RFID s O Um sistema de RFID é composto, basicamente, por uma antena, que funciona como receptor, faz a leitura do sinal

Leia mais

POLÍTICA GLOBAL DE PRIVACIDADE NA INTERNET

POLÍTICA GLOBAL DE PRIVACIDADE NA INTERNET POLÍTICA GLOBAL DE NA INTERNET A política da PayU Latam é cumprir com todas as leis aplicáveis referentes à proteção de dados e privacidade. Este compromisso reflete o valor que conferimos à conquista

Leia mais

FTAD Formação Técnica em Administração. Módulo de Gestão de Materiais Aula 2 Prof. Gildo Neves Baptista jr

FTAD Formação Técnica em Administração. Módulo de Gestão de Materiais Aula 2 Prof. Gildo Neves Baptista jr FTAD Formação Técnica em Administração Módulo de Gestão de Materiais Aula 2 Prof. Gildo Neves Baptista jr AULA PASSADA: CADASTRAMENTO DE MATERIAIS UMA REVISÃO RÁPIDA CONCEITO DE CADASTRAMENTO DE MATERIAIS

Leia mais

Maior Tranqüilidade - Todos esses benefícios, protegendo seus bens materiais e as pessoas que por ali circulam.

Maior Tranqüilidade - Todos esses benefícios, protegendo seus bens materiais e as pessoas que por ali circulam. 1 - APRESENTAÇÃO Este descritivo tem como objetivo, apresentar o Sistema de Identificação de Visitantes enfocando suas funcionalidades e condições técnicas necessárias de implantação. Vantagens do Sistema

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

GT BLOCK GSM BLOQUEADOR COM COBERTURA NACIONAL

GT BLOCK GSM BLOQUEADOR COM COBERTURA NACIONAL GT BLOCK GSM BLOQUEADOR COM COBERTURA NACIONAL Esta tecnologia torna possível o sistema de bloqueio de veículos, que ao ser acionado, permite o bloqueio de suas principais funções com a confirmação de

Leia mais