{"id":8492,"date":"2013-07-22T07:20:46","date_gmt":"2013-07-22T10:20:46","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=8492"},"modified":"2014-02-05T23:23:55","modified_gmt":"2014-02-06T02:23:55","slug":"biometria-nos-sistemas-computacionais-voce-e-a-senha","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/biometria-nos-sistemas-computacionais-voce-e-a-senha\/","title":{"rendered":"Biometria nos Sistemas Computacionais &#8211; Voc\u00ea \u00e9 a Senha"},"content":{"rendered":"<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-8493\" alt=\"Biometria nos Sistemas Computacionais - Voc\u00ea \u00e9 a Senha\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2013\/07\/biometria-nos-sistemas-computacionais-voce-e-a-senha.jpg\" width=\"145\" height=\"207\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2013\/07\/biometria-nos-sistemas-computacionais-voce-e-a-senha.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2013\/07\/biometria-nos-sistemas-computacionais-voce-e-a-senha-105x150.jpg 105w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/><span style=\"color: #003366;\">Jos\u00e9 Maur\u00edcio S. Pinheiro<\/span><\/strong><\/p>\n<p><span style=\"color: #003366;\"><strong>Editor Ci\u00eancia Moderna<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Descripci\u00f3n:<\/strong><\/span> A seguran\u00e7a dos sistemas computacionais configura-se paradoxalmente como um custo e uma necessidade para a sobreviv\u00eancia de uma corpora\u00e7\u00e3o. Se, por um lado, obter um sistema com maior seguran\u00e7a \u00e9 raramente visto como algo de valor significativo, por outro, o perigo de um ataque n\u00e3o \u00e9 ignorado totalmente. Neste contexto, a seguran\u00e7a computacional deve ser tomada como op\u00e7\u00e3o estrat\u00e9gica e n\u00e3o apenas tecnol\u00f3gica ou gerencial, com impacto positivo e ineg\u00e1vel sobre o neg\u00f3cio. Entretanto, tornar um sistema computacional mais seguro \u00e9 uma tarefa que exige conhecimento e habilidade na conten\u00e7\u00e3o r\u00e1pida das amea\u00e7as, antes que estas se transformem em ataques e criem problemas que tornem os sistemas inoperantes, causando s\u00e9rios transtornos para seus usu\u00e1rios. Nesse contexto, \u00e9 imperativo disponibilizar ferramentas que permitam que tais sistemas funcionem de forma segura, r\u00e1pida e precisa.<\/p>\n<p>\u00c9 onde entra a Biometria. Leia este livro, saiba mais sobre esse assunto que se torna a cada dia mais presente e necess\u00e1rio no mundo corporativo, que \u00e9 desenvolvido e aperfei\u00e7oado rapidamente. Esteja realmente protegido.<\/p>\n<p>Este trabalho tem como objetivo de apresentar os aspectos relacionados \u00e0 utiliza\u00e7\u00e3o da biometria na seguran\u00e7a dos sistemas computacionais, analisando e discutindo a implanta\u00e7\u00e3o de sistemas biom\u00e9tricos para autentica\u00e7\u00e3o e identifica\u00e7\u00e3o utilizando dispositivos confi\u00e1veis e pouco intrusivos. Outras quest\u00f5es aqui apresentadas permitem explorar a complexidade desses sistemas, demonstrando que a necessidade de autentica\u00e7\u00e3o e identifica\u00e7\u00e3o \u00e9 o principal aspecto para a seguran\u00e7a do pr\u00f3prio sistema e est\u00e1 associada \u00e0 possibilidade de acesso restrito a uma determinada \u00e1rea, recurso ou servi\u00e7o. Se n\u00e3o for poss\u00edvel identificar um indiv\u00edduo que esteja tentando acessar um recurso do sistema computacional, nenhum outro recurso de seguran\u00e7a far\u00e1 sentido.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jos\u00e9 Maur\u00edcio S. Pinheiro Editor Ci\u00eancia Moderna Descripci\u00f3n: A seguran\u00e7a dos sistemas computacionais configura-se paradoxalmente como um custo e uma necessidade para a sobreviv\u00eancia de uma corpora\u00e7\u00e3o. Se, por um lado, obter um sistema com maior seguran\u00e7a \u00e9 raramente visto como algo de valor significativo, por outro, o perigo de um ataque n\u00e3o \u00e9 ignorado totalmente. Neste contexto, a seguran\u00e7a computacional deve ser tomada como op\u00e7\u00e3o estrat\u00e9gica e n\u00e3o apenas&hellip; <\/p>\n","protected":false},"author":3,"featured_media":8493,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23,6,22],"tags":[],"class_list":["post-8492","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-gestao-da-seguranca-empresarial","category-livros","category-seguranca-eletronica"],"views":260,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/8492","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=8492"}],"version-history":[{"count":2,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/8492\/revisions"}],"predecessor-version":[{"id":10025,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/8492\/revisions\/10025"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/8493"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=8492"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=8492"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=8492"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}