Biometria nos Sistemas Computacionais - Você é a Senha
Quem viu este produto , comprou
-
Microsoft Windows Server 2008 O Guia do Iniciante
Usando figuras claras e instruções passo a passo, Microsoft Windows Server 2008: O guia do iniciante mostra como configurar o servidor, migrar a partir das versões anteriores e lidar com rede, administração, armazenamento e segurança. ... Ler mais +
QUERO VER -
Internet para Idades Avançadas
Neste livro o leitor encontrará, principalmente, uma forma prática e fácil de começar a entender a internet, sem palavras difíceis ou termos técnicos avançados. Foram abordados assuntos como o uso da Web no dia a dia, como fazer uma pesquisa, enviar um e-mail, e muitos outros recursos. ... Ler mais +
QUERO VER -
Estratégia Digital ( Vantagens Competitivas na Internet)
O livro explora um tema muito debatido e pouco documentado, principalmente por estudos de casos nacionais: os modelos de negócio na Internet. Empresas nascidas pontocom ou vindas do chamado "mundo real" têm se atrapalhado em suas estratégias ora por tentar reproduzir exatamente os modelos que fizeram sucesso em terra ora por ter comparativos estrangeiros. ... Ler mais +
QUERO VER
Quem viu este produto , também se interessou
-
SCTP - Uma Alternativa aos Tradicionais Protocolos de Transporte da Internet
O protocolo SCTP (Stream Control Transmission Protocol) é um protocolo da Internet que possui uma série de vantagens, tornando seu uso atrativo para cenários de operação tradicionalmente de usuários de protocolos como o UDP (User Datagram Protocol) e o TCP (Transport Control Protocol). ... Ler mais +
QUERO VER -
Falsificação de Documentos em Processos Eletrônicos
Livro Falsificação de Documentos em Processos Eletrônicos: como detectar e comprovar através de documentoscopia em documentos digitais e outras técnicas A difusão, nos tribunais brasileiros, a partir da Lei nº 11.419/2006, dos chamados “processos eletrônicos”, nos quais toda a documentação encartada, inclusive aquela probatória, é oferecida no formato eletrônico, estimulou a ocorrência de falsificações por meios digitais. Tal processo é facilitado pelo acesso difuso e barato a modernos equipamentos informáticos e a poderosos softwares gráficos. ... Ler mais +
QUERO VER -
Microsoft Windows Server 2008 O Guia do Iniciante
Usando figuras claras e instruções passo a passo, Microsoft Windows Server 2008: O guia do iniciante mostra como configurar o servidor, migrar a partir das versões anteriores e lidar com rede, administração, armazenamento e segurança. ... Ler mais +
QUERO VER
- DescriçãoBiometria nos Sistemas Computacionais - Você é a Senha
A segurança dos sistemas computacionais configura-se paradoxalmente como um custo e uma necessidade para a sobrevivência de uma corporação. Se, por um lado, obter um sistema com maior segurança é raramente visto como algo de valor significativo, por outro, o perigo de um ataque não é ignorado totalmente. Neste contexto, a segurança computacional deve ser tomada como opção estratégica e não apenas tecnológica ou gerencial, com impacto positivo e inegável sobre o negócio. Entretanto, tornar um sistema computacional mais seguro é uma tarefa que exige conhecimento e habilidade na contenção rápida das ameaças, antes que estas se transformem em ataques e criem problemas que tornem os sistemas inoperantes, causando sérios transtornos para seus usuários. Nesse contexto, é imperativo disponibilizar ferramentas que permitam que tais sistemas funcionem de forma segura, rápida e precisa. É onde entra a Biometria. Leia este livro, saiba mais sobre esse assunto que se torna a cada dia mais presente e necessário no mundo corporativo, que é desenvolvido e aperfeiçoado rapidamente. Esteja realmente protegido. Este trabalho tem como objetivo de apresentar os aspectos relacionados à utilização da biometria na segurança dos sistemas computacionais, analisando e discutindo a implantação de sistemas biométricos para autenticação e identificação utilizando dispositivos confiáveis e pouco intrusivos. Outras questões aqui apresentadas permitem explorar a complexidade desses sistemas, demonstrando que a necessidade de autenticação e identificação é o principal aspecto para a segurança do próprio sistema e está associada à possibilidade de acesso restrito a uma determinada área, recurso ou serviço. Se não for possível identificar um indivíduo que esteja tentando acessar um recurso do sistema computacional, nenhum outro recurso de segurança fará sentido. - Sobre o Autor
- Especificação
Características
Tipo de Livro Livro Físico Especificações
Sobre o Autor José Mauricio Pinheiro
AutorInformações Técnicas
Nº de páginas: 208 Origem: Nacional Editora: Editora Ciência Moderna Idioma: Português Edição: 1ª Edição Ano: 2008 ISBN: 9788573937381 Encadernação: Brochura Autor: José Mauricio Pinheiro - Informações