{"id":38,"date":"2019-06-20T07:19:38","date_gmt":"2019-06-20T07:19:38","guid":{"rendered":"http:\/\/demo.motothemes.co\/netw5\/insurance\/?p=38"},"modified":"2020-05-21T16:40:51","modified_gmt":"2020-05-21T16:40:51","slug":"biometria-2","status":"publish","type":"post","link":"https:\/\/www.pwksecurity.com.br\/bem-vindo\/biometria-2\/","title":{"rendered":"Biometria"},"content":{"rendered":"\r\n<p>A Biometria se fundamenta na premissa de que cada indiv\u00edduo \u00e9 \u00fanico e possu\u00ed caracter\u00edsticas f\u00edsicas e de comportamento \u00fanicos.<\/p>\r\n<p>Hoje \u00e9 uma das interfaces de leitura mais usadas para controle de acesso; Biometria Digital, Facial, Palma da M\u00e3o e Iris ocular, tudo sendo aplicado de acordo com o custo beneficio ou seja, ser\u00e1 apresentado ao cliente o melhor equipamento de acordo com o grau de seguran\u00e7a necess\u00e1rio para aquele local a ser protegido.<\/p>\r\n<p>Para a realiza\u00e7\u00e3o da biometria \u00e9 necess\u00e1rio que se tenha os principais componentes que s\u00e3o:<\/p>\r\n<p>\u2022 Captura: \u00c9 o processo de obten\u00e7\u00e3o do padr\u00e3o a ser registrado;<\/p>\r\n<p>\u2022 Cria\u00e7\u00e3o de um padr\u00e3o: A leitura biom\u00e9trica \u00e9 transformada em um registro digital;<\/p>\r\n<p>\u2022 Compara\u00e7\u00e3o: Checagem da leitura no acesso com o formato armazenado.<\/p>\r\n<p>Do ponto de vista da seguran\u00e7a, o acesso biom\u00e9trico \u00e9 dificilmente fraudado devido aos tipos de registros armazenados nos Bancos de Dados.\u00a0 Por exemplo, na impress\u00e3o digital,\u00a0 a biometria busca nos sulcos da pele dos dedos e das palmas das m\u00e3os suas termina\u00e7\u00f5es e divis\u00f5es que se apresentam de forma diferente em cada pessoa.<\/p>\r\n<p>A Biometria por impress\u00e3o digital \u00e9 hoje a mais utilizada, pois al\u00e9m de ser extremamente confi\u00e1vel o custo de investimento \u00e9 baixo.<\/p>\r\n\r\n\r\n\r\n\r\n\r\n<p>As leituras biom\u00e9tricas t\u00eam sido muito adotadas pelo governo federal, por exemplo:<\/p>\r\n\r\n\r\n\r\n<ul>\r\n<li>DETRAN: Autoescolas do Distrito Federal tiveram at\u00e9 o dia primeiro de julho de 2016 para instalar o sistema de monitoramento eletr\u00f4nico e controle de digitais de candidatos que est\u00e3o tirando carteira de habilita\u00e7\u00e3o para carro. O sistema, que foi desenvolvido para evitar fraudes.\r\n\r\n<\/li>\r\n<li>TSE: Na biometria \u2013 ou cadastro biom\u00e9trico \u2013, a Justi\u00e7a Eleitoral faz a coleta e a inclus\u00e3o de sua impress\u00e3o digital, sua assinatura e sua foto, para serem usados na vota\u00e7\u00e3o e impedir que outras pessoas votem por voc\u00ea.<\/li>\r\n<\/ul>\r\n\r\n\r\n\r\n<p>O Controlador de Acesso iDAccess Fit oferece todas as funcionalidades e a tecnologia de ponta do iD Access, j\u00e1 reconhecidas no mercado, em um equipamento mais enxuto. No entanto, apesar das dimens\u00f5es reduzidas, o Fit mant\u00e9m a excel\u00eancia e a seguran\u00e7a que s\u00e3o marcas da Control iD, monitorando at\u00e9 duas mil impress\u00f5es digitais em modo <em>standalone<\/em>.<\/p>\r\n<p>O Controlador de Acesso iDFit \u00e9 munido de alarme contra viola\u00e7\u00f5es e pode ser programado para identificar tentativas de coa\u00e7\u00e3o, com o cadastramento de \u201cdedo de p\u00e2nico\u201d pelos usu\u00e1rios, aumentando a prote\u00e7\u00e3o dos bens e dos indiv\u00edduos da organiza\u00e7\u00e3o.<\/p>\r\n<p>Veja abaixo alguns dos dispositivos de Biometria com que trabalhamos:<\/p>\r\n<p><strong>\u00a0<\/strong><\/p>\r\n<table style=\"width: 93.39%; border-collapse: collapse; border-style: hidden;\" border=\"0\">\r\n<tbody>\r\n<tr>\r\n<td style=\"min-width: 140px;\"><img loading=\"lazy\" class=\"wp-image-393 aligncenter\" src=\"https:\/\/i1.wp.com\/162.241.46.41\/~pwks\/bem-vindo\/wp-content\/uploads\/2019\/06\/Leitor-Biometrico_FMD-10.png?resize=232%2C152\" alt=\"\" width=\"232\" height=\"152\" data-recalc-dims=\"1\" \/><\/td>\r\n<td style=\"width: 69.4372%; padding-left: 40px;\">\r\n<p><strong>Leitor Biom\u00e9trico FMD-10<\/strong><\/p>\r\n<p>Dispositivo de controle de acesso por biometria ou cart\u00e3o Mifare para embutir em caixa de el\u00e9trica 4&#215;2. Possui comunica\u00e7\u00e3o bluetooth com app Android (Unis-B) que possibilita fun\u00e7\u00f5es como cadastro, visualiza\u00e7\u00e3o de acessos, configura\u00e7\u00f5es, etc.<\/p>\r\n<\/td>\r\n<\/tr>\r\n<\/tbody>\r\n<\/table>\r\n<p>&nbsp;<\/p>\r\n<table style=\"height: 24px; width: 100%; border-collapse: collapse; border-style: hidden;\">\r\n<tbody>\r\n<tr style=\"height: 24px;\">\r\n<td style=\"min-width: 140px; height: 24px;\"><img loading=\"lazy\" class=\"wp-image-392 aligncenter\" src=\"https:\/\/i1.wp.com\/162.241.46.41\/~pwks\/bem-vindo\/wp-content\/uploads\/2019\/06\/iDAccess-Fit-146x300.png?resize=111%2C228\" alt=\"\" width=\"111\" height=\"228\" srcset=\"https:\/\/i0.wp.com\/www.pwksecurity.com.br\/bem-vindo\/wp-content\/uploads\/2019\/06\/iDAccess-Fit.png?resize=146%2C300&amp;ssl=1 146w, https:\/\/i0.wp.com\/www.pwksecurity.com.br\/bem-vindo\/wp-content\/uploads\/2019\/06\/iDAccess-Fit.png?w=485&amp;ssl=1 485w\" sizes=\"(max-width: 111px) 100vw, 111px\" data-recalc-dims=\"1\" \/><\/td>\r\n<td style=\"width: 76.0623%; height: 24px;\">\r\n<p style=\"padding-left: 40px;\"><strong>Controlador de Acesso iDAccess Fit<\/strong><\/p>\r\n<p style=\"padding-left: 40px;\">O Controlador de Acesso iDAccess Fit oferece todas as funcionalidades e a tecnologia de ponta do iD Access, j\u00e1 reconhecidas no mercado, em um equipamento mais enxuto. No entanto, apesar das dimens\u00f5es reduzidas, o Fit mant\u00e9m a excel\u00eancia e a seguran\u00e7a que s\u00e3o marcas da Control iD, monitorando at\u00e9 duas mil impress\u00f5es digitais em modo <em>standalone<\/em>.<\/p>\r\n<p style=\"padding-left: 40px;\">O Controlador de Acesso iDFit \u00e9 munido de alarme contra viola\u00e7\u00f5es e pode ser programado para identificar tentativas de coa\u00e7\u00e3o, com o cadastramento de \u201cdedo de p\u00e2nico\u201d pelos usu\u00e1rios, aumentando a prote\u00e7\u00e3o dos bens e dos indiv\u00edduos da organiza\u00e7\u00e3o.<\/p>\r\n<\/td>\r\n<\/tr>\r\n<\/tbody>\r\n<\/table>\r\n<h1 class=\"mb2 h2 large-h3\"><span style=\"font-size: 14pt;\">Controlador de acesso facial <span class=\"text text--300 hero--title-custom\">SS 5520<\/span><\/span><\/h1>\r\n<table style=\"width: 100%; border-collapse: collapse; border-style: hidden;\">\r\n<tbody>\r\n<tr>\r\n<td style=\"min-width: 140px; width: 25.8735%;\"><img loading=\"lazy\" class=\"size-full wp-image-388 aligncenter\" src=\"https:\/\/i1.wp.com\/162.241.46.41\/~pwks\/bem-vindo\/wp-content\/uploads\/2019\/06\/controlador-de-acesso-facial-ss-5520-e1588292277247.png?resize=106%2C206\" alt=\"\" width=\"106\" height=\"206\" data-recalc-dims=\"1\" \/><\/td>\r\n<td style=\"width: 68.2719%;\"><img loading=\"lazy\" class=\" wp-image-389 aligncenter\" src=\"https:\/\/i2.wp.com\/162.241.46.41\/~pwks\/bem-vindo\/wp-content\/uploads\/2019\/06\/controlador-de-acesso-facial-ss-5520-1-300x183.png?resize=270%2C165\" alt=\"\" width=\"270\" height=\"165\" srcset=\"https:\/\/i1.wp.com\/www.pwksecurity.com.br\/bem-vindo\/wp-content\/uploads\/2019\/06\/controlador-de-acesso-facial-ss-5520-1.png?resize=300%2C183&amp;ssl=1 300w, https:\/\/i1.wp.com\/www.pwksecurity.com.br\/bem-vindo\/wp-content\/uploads\/2019\/06\/controlador-de-acesso-facial-ss-5520-1.png?w=590&amp;ssl=1 590w\" sizes=\"(max-width: 270px) 100vw, 270px\" data-recalc-dims=\"1\" \/>\r\n<p><img loading=\"lazy\" class=\"wp-image-390 aligncenter\" src=\"https:\/\/i2.wp.com\/162.241.46.41\/~pwks\/bem-vindo\/wp-content\/uploads\/2019\/06\/controlador-de-acesso-facial-ss-5520-2-300x183.png?resize=270%2C165\" alt=\"\" width=\"270\" height=\"165\" srcset=\"https:\/\/i2.wp.com\/www.pwksecurity.com.br\/bem-vindo\/wp-content\/uploads\/2019\/06\/controlador-de-acesso-facial-ss-5520-2.png?resize=300%2C183&amp;ssl=1 300w, https:\/\/i2.wp.com\/www.pwksecurity.com.br\/bem-vindo\/wp-content\/uploads\/2019\/06\/controlador-de-acesso-facial-ss-5520-2.png?w=590&amp;ssl=1 590w\" sizes=\"(max-width: 270px) 100vw, 270px\" data-recalc-dims=\"1\" \/><\/p>\r\n<\/td>\r\n<td style=\"width: 5.85456%;\">\u00a0<\/td>\r\n<\/tr>\r\n<\/tbody>\r\n<\/table>\r\n<p><strong>Tecnologia Visible Ligh<\/strong>t<\/p>\r\n<p>O controlador n\u00e3o precisa de outras fontes de luz, al\u00e9m da luz natural, para fazer uma boa leitura da face.<\/p>\r\n<p><strong>R\u00e1pida leitura<\/strong><\/p>\r\n<p>Leitor mais r\u00e1pido do mercado! Tem maior velocidade de leitura gra\u00e7as a um poderoso hardware e algoritmo embarcado.<\/p>\r\n<div class=\"mt2 mb2 \">\r\n<h2 class=\"weight--small-300 weight--large-200 h3\"><span style=\"font-size: 12pt;\">Anti fake<\/span><\/h2>\r\n<\/div>\r\n<div class=\"text text--300\">\r\n<div class=\"block-template overflow-hidden\">\r\n<p>O SS 5520 possui tecnologia que compara a profundidade da face, impossibilitando o uso de fotos e v\u00eddeos, por exemplo, para enganar o sistema.<\/p>\r\n<\/div>\r\n<\/div>\r\n","protected":false},"excerpt":{"rendered":"<p>A Biometria se fundamenta na premissa de que cada indiv\u00edduo \u00e9 \u00fanico e possu\u00ed caracter\u00edsticas f\u00edsicas e de comportamento \u00fanicos..<\/p>\n","protected":false},"author":1,"featured_media":452,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"spay_email":""},"categories":[21,20,25,27],"tags":[33,36,35,34,37],"jetpack_featured_media_url":"https:\/\/i1.wp.com\/www.pwksecurity.com.br\/bem-vindo\/wp-content\/uploads\/2019\/06\/Dispositivos-Biometricos3.jpg?fit=1200%2C600&ssl=1","_links":{"self":[{"href":"https:\/\/www.pwksecurity.com.br\/bem-vindo\/wp-json\/wp\/v2\/posts\/38"}],"collection":[{"href":"https:\/\/www.pwksecurity.com.br\/bem-vindo\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pwksecurity.com.br\/bem-vindo\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pwksecurity.com.br\/bem-vindo\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pwksecurity.com.br\/bem-vindo\/wp-json\/wp\/v2\/comments?post=38"}],"version-history":[{"count":22,"href":"https:\/\/www.pwksecurity.com.br\/bem-vindo\/wp-json\/wp\/v2\/posts\/38\/revisions"}],"predecessor-version":[{"id":475,"href":"https:\/\/www.pwksecurity.com.br\/bem-vindo\/wp-json\/wp\/v2\/posts\/38\/revisions\/475"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.pwksecurity.com.br\/bem-vindo\/wp-json\/wp\/v2\/media\/452"}],"wp:attachment":[{"href":"https:\/\/www.pwksecurity.com.br\/bem-vindo\/wp-json\/wp\/v2\/media?parent=38"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pwksecurity.com.br\/bem-vindo\/wp-json\/wp\/v2\/categories?post=38"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pwksecurity.com.br\/bem-vindo\/wp-json\/wp\/v2\/tags?post=38"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}