SlideShare a Scribd company logo
1 of 13
Segurança instituicional
Métodos de Estudos e Investigação CientÍfica
Trabalho nr 1
Engenharia Electrónica
Prof. Dr. Brígida Singo
05/05/2017
Engenharia
electrónica MEIC
1.Como controlar de forma eficaz a entrada e saída de
pessoas em instituições públicas, com vista a reduzir o
índice de criminalidade?
2.Como combater aos sistemas que visam anular a falta
de um aluno ou trabalhador, fingindo a sua presença?
3.Como evitar a perda de documentos e cartões de
identificação, sem precisar de andar sem os mesmos?
05/05/2017 Engenharia electronica- MEIC
05/05/2017 Engenharia electronica- MEIC
05/05/2017 Engenharia electronica- MEIC
O nosso objectivo primordial é criar mecanismos de criação de um Cartão a Tarja
Magnética, no qual estarão incorporado nos seus dados documentos com BI,
NUIT, Cartão de estudante ou de Trabalhador, e ate mesmo carta de condução.
Essa criação ira permitir:
 Aumentar a eficácia da segurança;
 Armazenamento de informações credenciais e identificativas de uma pessoa;
 Evitar perda de documentos de identificação;
O método de investigação ou
estudo escolhido foi o método
Cientifico.
O Método Científico é um
conjunto de regras básicas
para um cientista desenvolver
uma experiência controlada
para o bem da ciência.
Logo esse se encaixa
perfeitamente no nosso dia-a-
dia.
Sendo muito vantajoso pois
tem bases de apoio
Cientificas.
05/05/2017 Engenharia electronica- MEIC
05/05/2017 Engenharia electronica- MEIC
Actualmente, em diversas instituições de ensino e/ou trabalho, constatamos que pessoas que não
são funcionarias ou estudantes da mesma também tem liberdade de circulação nela, o que faz
com que a entrada de criminosos seja fácil. Diariamente, nos deparamos com situações
referentes a altos níveis do índice de criminalidade em escolas, universidades, empresas e
companhias de renome, sendo que a maioria destas “instituições-vitimas” são na verdade
instituições públicas. A principal causa deste fenómeno é a presença (temporária) dentro destas,
de indivíduos de má conduta e não-credenciados, principalmente nas instituições de ensino.
Esse fenómeno de invasão é muita das vezes usado para ajustes de contas, assaltos, sequestros e
muitas outras práticas repreendidas nos termos da lei. Tendo ainda em conta que o nosso sistema
de segurança nessas instituições é fraco.
Fora a isso, temos o caso de assinatura de livros de ponto ou listas de presenças feita em
instituições de ensino e em postos de trabalho, que par além de fastidioso fornece muitas das
vezes informações não fidedignas, pois alguns alunos assim como trabalhadores, quando não se
fazem presentes optam por pedir aos seus colegas para que assinem ou marquem tais presenças
também por eles.
Temos ainda uma situação a qual somos submetidos, quando vamos a uma instituição público-
governamental, somos obrigados a carregar connosco cartões de identificação extremamente
importantes e que muita das vezes são de difícil acesso (pois a sua emissão leva um longo
tempo). O transporte diário e constante desses documentos faz com que o índice de perda desses
documentos seja alto, o que acaba causando enchentes nos Arquivos de Identificação do nosso
País. Então há necessidades de criar um dispositivo seguro de identificação, que par além de
credenciar a entrada de pessoas também faca com que se descarta o porte constante de BI’s e
outros documentos, pois estes estarão armazenados no tal dispositivo.
Existem vários tipos de sistemas automáticos de armazenamento
de informações para a segurança, e podem ser baseados em:
Leitores biométricos Leitores de cartões
05/05/2017 Engenharia electronica- MEIC
05/05/2017 Engenharia electronica- MEIC
As tecnologias de segurança evoluíram acompanhando as gerações
da evolução humana, sendo que cada uma tem suas vantagens e
desvantagens.
05/05/2017 Engenharia electronica- MEIC
Com a tabela anterior, concluímos que o cartão magnético, apresenta mais
vantagens tanto em termos de segurança assim como em custos!
Os cartões de tarja magnética são usados mais nos segmentos bancários. Os
cartões dotados de tecnologia de codificação por banda magnética são
caracterizados principalmente pela questão segurança, uma vez que seus
dados dificilmente podem ser copiados. Esse oferece maior resistência à
interferências eletromagnéticas externas.
O princípio de banda magnética, consiste em uma tarja negra a qual pode ser
transformada, por processos específicos, em uma sequencia de pequenos imãs
que ao serem interpretados por um leitor magnético fornece um código
numérico ou alfanumérico.
05/05/2017 Engenharia electronica- MEIC
Por essa razão, escolhemos como tecnologia para minimizar os
problemas anteriormente descritos, a integração de dados de
identificação do usuário em um cartão de tarja magnética. Esse cartão
par alem de contar com as informações de identificação do usuário,
contara também com a presença em formato digital de documentos como
BI, NUIT , cartão de estudante/trabalhador, o que fará com que somente
quem tiver esse cartão possa entrar em instituições publicas.
Esse processo ira ocorrer da seguinte maneira:
1- O utilizador já com o cartão, ao dirigir-se a uma instituição publica, no
portão passara o seu cartão em um leitor de cartões magnéticos;
2- Após isso, um computador (previamente instalado) ira reconhecer a
autenticidade do cartão;
3- Reconhecido o cartão, automaticamente procedera-se com abertura do
portão( automático).
05/05/2017 Engenharia electronica- MEIC
Para efeitos de configuração dos cartões, ira criar-se uma brigada, para a qual o
usuário ira dirigir-se, trazendo consigo Documentos de identificação, que serão
posteriormente criptográficos em uma tarja magnética.
Depois, irão se instalar sistemas electrónicos de leitura desses cartões que estarão
acoplados a um computador e a um portão de motor eléctrico, em todas instituições de
ensino e trabalho. Este computador funcionará com base a um sistema que conterá
informações de todos usuários. Após a leitura, o computador concedera a abertura do
portão, e simultaneamente marcara a presença do estudante ou trabalhador na
instituição nesse dia.
Isso fará com que não haja necessidade de marcar presenças.
O leitor da tarja magnética, é de fácil obtenção e manuseamento.
05/05/2017 Engenharia electronica- MEIC
 A implementação desse projecto seria vantajosa, pois par além de garantir a
segurança irá também facilitar o processo de controle da presença em escolas e
postos de trabalho.
 Essa aplicação já é usada em algumas instituições internacionais, mas aqui
temos uma inovação, que é a incorporação de bilhetes de identificação.
 Essa aplicação pode ser aplicada também em processos de matriculas e
inscrições, sendo que o portador do cartão não precisara de levar um montão de
documentos, só precisaria de levar o cartão magnético.
 Com esse sistema, poderá ser possível observar mudanças no processo de
identificação bem como na facilidade no armazenamento de informações dos
indivíduos de uma instituição e/ou agencia, protegendo assim de possíveis
falsificações e desvio de informações;
 Em suma, este sistema é económico, ergonómico e garante a segurança e
preservação da identidade.
05/05/2017 Engenharia electronica- MEIC
Engenharia electrónica
2017

More Related Content

Similar to Cartão magnético de segurança institucional

Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoDaiana de Ávila
 
Pedro tcc2.2.2.f
Pedro tcc2.2.2.fPedro tcc2.2.2.f
Pedro tcc2.2.2.fpdropi
 
Artigo Certificação Digital
Artigo Certificação DigitalArtigo Certificação Digital
Artigo Certificação DigitalAdilmar Dantas
 
IoT em Seguros - por Ricardo Chrisostimo
IoT em Seguros - por Ricardo ChrisostimoIoT em Seguros - por Ricardo Chrisostimo
IoT em Seguros - por Ricardo Chrisostimomadlis
 
Grupo 7 si_28191_28045_20130609_1800
Grupo 7 si_28191_28045_20130609_1800Grupo 7 si_28191_28045_20130609_1800
Grupo 7 si_28191_28045_20130609_1800Natalia Fernandes
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Cloud computing-curso-dia4
Cloud computing-curso-dia4Cloud computing-curso-dia4
Cloud computing-curso-dia4Ademar Freitas
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Monografia Ultima Versao
Monografia Ultima VersaoMonografia Ultima Versao
Monografia Ultima Versaoquintadigital
 

Similar to Cartão magnético de segurança institucional (20)

Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informação
 
capitulo8.pdf
capitulo8.pdfcapitulo8.pdf
capitulo8.pdf
 
Pedro tcc2.2.2.f
Pedro tcc2.2.2.fPedro tcc2.2.2.f
Pedro tcc2.2.2.f
 
FACIG NEWS
FACIG NEWSFACIG NEWS
FACIG NEWS
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
 
Artigo Certificação Digital
Artigo Certificação DigitalArtigo Certificação Digital
Artigo Certificação Digital
 
IoT em Seguros - por Ricardo Chrisostimo
IoT em Seguros - por Ricardo ChrisostimoIoT em Seguros - por Ricardo Chrisostimo
IoT em Seguros - por Ricardo Chrisostimo
 
Grupo 7 si_28191_28045_20130609_1800
Grupo 7 si_28191_28045_20130609_1800Grupo 7 si_28191_28045_20130609_1800
Grupo 7 si_28191_28045_20130609_1800
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Cloud computing-curso-dia4
Cloud computing-curso-dia4Cloud computing-curso-dia4
Cloud computing-curso-dia4
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Monografia Ultima Versao
Monografia Ultima VersaoMonografia Ultima Versao
Monografia Ultima Versao
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
 

Recently uploaded

Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresAnaCarinaKucharski1
 
Rotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaRotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaronaldojacademico
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
Aula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfAula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfFernandaMota99
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreCIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreElianeElika
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFtimaMoreira35
 
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamentalAntônia marta Silvestre da Silva
 
Libras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS MemoriaLibras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS Memorialgrecchi
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Ilda Bicacro
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelGilber Rubim Rangel
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 

Recently uploaded (20)

Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
 
Rotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaRotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riqueza
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
Aula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfAula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdf
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreCIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdf
 
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
 
Libras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS MemoriaLibras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS Memoria
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim Rangel
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 

Cartão magnético de segurança institucional

  • 1. Segurança instituicional Métodos de Estudos e Investigação CientÍfica Trabalho nr 1 Engenharia Electrónica Prof. Dr. Brígida Singo 05/05/2017 Engenharia electrónica MEIC
  • 2. 1.Como controlar de forma eficaz a entrada e saída de pessoas em instituições públicas, com vista a reduzir o índice de criminalidade? 2.Como combater aos sistemas que visam anular a falta de um aluno ou trabalhador, fingindo a sua presença? 3.Como evitar a perda de documentos e cartões de identificação, sem precisar de andar sem os mesmos? 05/05/2017 Engenharia electronica- MEIC
  • 4. 05/05/2017 Engenharia electronica- MEIC O nosso objectivo primordial é criar mecanismos de criação de um Cartão a Tarja Magnética, no qual estarão incorporado nos seus dados documentos com BI, NUIT, Cartão de estudante ou de Trabalhador, e ate mesmo carta de condução. Essa criação ira permitir:  Aumentar a eficácia da segurança;  Armazenamento de informações credenciais e identificativas de uma pessoa;  Evitar perda de documentos de identificação;
  • 5. O método de investigação ou estudo escolhido foi o método Cientifico. O Método Científico é um conjunto de regras básicas para um cientista desenvolver uma experiência controlada para o bem da ciência. Logo esse se encaixa perfeitamente no nosso dia-a- dia. Sendo muito vantajoso pois tem bases de apoio Cientificas. 05/05/2017 Engenharia electronica- MEIC
  • 6. 05/05/2017 Engenharia electronica- MEIC Actualmente, em diversas instituições de ensino e/ou trabalho, constatamos que pessoas que não são funcionarias ou estudantes da mesma também tem liberdade de circulação nela, o que faz com que a entrada de criminosos seja fácil. Diariamente, nos deparamos com situações referentes a altos níveis do índice de criminalidade em escolas, universidades, empresas e companhias de renome, sendo que a maioria destas “instituições-vitimas” são na verdade instituições públicas. A principal causa deste fenómeno é a presença (temporária) dentro destas, de indivíduos de má conduta e não-credenciados, principalmente nas instituições de ensino. Esse fenómeno de invasão é muita das vezes usado para ajustes de contas, assaltos, sequestros e muitas outras práticas repreendidas nos termos da lei. Tendo ainda em conta que o nosso sistema de segurança nessas instituições é fraco. Fora a isso, temos o caso de assinatura de livros de ponto ou listas de presenças feita em instituições de ensino e em postos de trabalho, que par além de fastidioso fornece muitas das vezes informações não fidedignas, pois alguns alunos assim como trabalhadores, quando não se fazem presentes optam por pedir aos seus colegas para que assinem ou marquem tais presenças também por eles. Temos ainda uma situação a qual somos submetidos, quando vamos a uma instituição público- governamental, somos obrigados a carregar connosco cartões de identificação extremamente importantes e que muita das vezes são de difícil acesso (pois a sua emissão leva um longo tempo). O transporte diário e constante desses documentos faz com que o índice de perda desses documentos seja alto, o que acaba causando enchentes nos Arquivos de Identificação do nosso País. Então há necessidades de criar um dispositivo seguro de identificação, que par além de credenciar a entrada de pessoas também faca com que se descarta o porte constante de BI’s e outros documentos, pois estes estarão armazenados no tal dispositivo.
  • 7. Existem vários tipos de sistemas automáticos de armazenamento de informações para a segurança, e podem ser baseados em: Leitores biométricos Leitores de cartões 05/05/2017 Engenharia electronica- MEIC
  • 8. 05/05/2017 Engenharia electronica- MEIC As tecnologias de segurança evoluíram acompanhando as gerações da evolução humana, sendo que cada uma tem suas vantagens e desvantagens.
  • 9. 05/05/2017 Engenharia electronica- MEIC Com a tabela anterior, concluímos que o cartão magnético, apresenta mais vantagens tanto em termos de segurança assim como em custos! Os cartões de tarja magnética são usados mais nos segmentos bancários. Os cartões dotados de tecnologia de codificação por banda magnética são caracterizados principalmente pela questão segurança, uma vez que seus dados dificilmente podem ser copiados. Esse oferece maior resistência à interferências eletromagnéticas externas. O princípio de banda magnética, consiste em uma tarja negra a qual pode ser transformada, por processos específicos, em uma sequencia de pequenos imãs que ao serem interpretados por um leitor magnético fornece um código numérico ou alfanumérico.
  • 10. 05/05/2017 Engenharia electronica- MEIC Por essa razão, escolhemos como tecnologia para minimizar os problemas anteriormente descritos, a integração de dados de identificação do usuário em um cartão de tarja magnética. Esse cartão par alem de contar com as informações de identificação do usuário, contara também com a presença em formato digital de documentos como BI, NUIT , cartão de estudante/trabalhador, o que fará com que somente quem tiver esse cartão possa entrar em instituições publicas. Esse processo ira ocorrer da seguinte maneira: 1- O utilizador já com o cartão, ao dirigir-se a uma instituição publica, no portão passara o seu cartão em um leitor de cartões magnéticos; 2- Após isso, um computador (previamente instalado) ira reconhecer a autenticidade do cartão; 3- Reconhecido o cartão, automaticamente procedera-se com abertura do portão( automático).
  • 11. 05/05/2017 Engenharia electronica- MEIC Para efeitos de configuração dos cartões, ira criar-se uma brigada, para a qual o usuário ira dirigir-se, trazendo consigo Documentos de identificação, que serão posteriormente criptográficos em uma tarja magnética. Depois, irão se instalar sistemas electrónicos de leitura desses cartões que estarão acoplados a um computador e a um portão de motor eléctrico, em todas instituições de ensino e trabalho. Este computador funcionará com base a um sistema que conterá informações de todos usuários. Após a leitura, o computador concedera a abertura do portão, e simultaneamente marcara a presença do estudante ou trabalhador na instituição nesse dia. Isso fará com que não haja necessidade de marcar presenças. O leitor da tarja magnética, é de fácil obtenção e manuseamento.
  • 12. 05/05/2017 Engenharia electronica- MEIC  A implementação desse projecto seria vantajosa, pois par além de garantir a segurança irá também facilitar o processo de controle da presença em escolas e postos de trabalho.  Essa aplicação já é usada em algumas instituições internacionais, mas aqui temos uma inovação, que é a incorporação de bilhetes de identificação.  Essa aplicação pode ser aplicada também em processos de matriculas e inscrições, sendo que o portador do cartão não precisara de levar um montão de documentos, só precisaria de levar o cartão magnético.  Com esse sistema, poderá ser possível observar mudanças no processo de identificação bem como na facilidade no armazenamento de informações dos indivíduos de uma instituição e/ou agencia, protegendo assim de possíveis falsificações e desvio de informações;  Em suma, este sistema é económico, ergonómico e garante a segurança e preservação da identidade.
  • 13. 05/05/2017 Engenharia electronica- MEIC Engenharia electrónica 2017