Tradutor

quinta-feira, 25 de julho de 2013

Androide 2.2 VM VirtualBox

Veja como instalar o Android 2.2 no VirtualBox.

1° - Crie uma nova maquina virtual no VirtualBox.




2° - As configurações demonstradas abaixo:

Nome: Android_2.2
Sistema Operacional: Other
Versão: Other/Unknown

1GB de memória e 4GB de HD são mais que suficientes para que seu Android funcione.


3° - Baixe o .iso do android versão generic no site http://www.android-x86.org/download

 

 4° - Ao iniciar a maquina virtual com o arquivo .iso do Android selecione a opção Install Android-x86 to harddisk.

 
5° -Selecione Create/Modify partitons para criar uma partição.


6° - Apos criar nova partição com a quantidade de espaço determinada no momento da criação do disco virtual no VirtualBox, marque que sua partição é Bootable e vá até a opção Write para finalizar o processo de criação.


7° - Selecione sua nova partição e pressione Enter e após poucos minutos seu Android esta pronto!


 Vincius Figueiredo Dias

terça-feira, 23 de julho de 2013

Fila de impressão travada no Windows

Segue um comando muito simples para limpar a fila de impressão no Windows. É um comando muito útil.

Obs: Comentários após \\

No prompt de comando digite os comandos:
 
net stop spooler     \\Para o serviço de impressão

cd %systemroot%\system32\spool\printers    \\Acessa diretorio referente ao serviço de impressão
 

del /f /s *.shd     \\Deleta todos os arquivos com a extensão .shd
 

del /f /s *.spl     \\Deleta todos os arquivos com a extensão .spl

net start spooler     \\Inicia o serviço de impressão
 
exit     \\Sai do prompt de comando


Vinicius Figueiredo Dias

sexta-feira, 19 de julho de 2013

Wine com Ubuntu

Segundo Wikipédia, Wine (acrónimo recursivo para WINE Is Not an Emulator, isto é, WINE Não é um Emulador, em tradução livre) é um emulador para sistemas operativos UNIX que tem como objectivo a implementação da API ( Interface de Programação de Aplicativos) do Microsoft Windows. Desta forma, em teoria, o Wine permite a execução de aplicações desenvolvidas para ambientes Windows nativamente noutros sistemas operativos. Wine, traduzido literalmente do inglês para o português, significa vinho, o que levou à escolha de uma taça de vinho como logotipo do Wine.

 Por reimplementar as bibliotecas do Windows o Wine não é um emulador, não fazendo qualquer emulação para executar software para Windows. A implementação da API do Windows faz-se através da utilização de APIs e funções específicas de ambientes UNIX, sendo apenas necessária a implementação adicional de um carregador de aplicativos no formato PE (Portable Executable), capaz de os converter para o formato ELF (Executable and Linking Format ) em run-time.

O processo de instalação do Wine via terminal no Ubuntu é bem simples.

Basta adicionar o repositório PPA oficial no Ubuntu.

# sudo add-apt-repository ppa:ubuntu-wine/ppa

Efetuar download de uma lista de pacotes atualizados.

# sudo apt-get update

Instalar pacote wine.

# sudo apt-get install wine1.5


A instalação do Wine pode ser feita tambêm pelo Ubuntu Software Center apenas pesquisando e clicando em instalar.



Após termino da instalação Wine é encontrado no Dash Home do sistema.


Para instalar um programa .exe 

1 - Abra o programa "Desinstalar Programas do Wine".

2 - Click em instalar e encontre o arquivo .exe (No meu caso o VNC).


3 - Seguir com o processo de instalação normalmente como se estivesse usando um Windows.


4 - PRONTO!!! VNC for Windows instalado no Ubuntu com sucesso!


Vinicius Figueiredo Dias

terça-feira, 16 de julho de 2013

Alterando a chave do Windows 8

Alterar a chave do Windows 8 é bem menos complicado que no Windows XP.

1° - No iniciar do Windows 8 encontre o Prompt de Comando.



2° - Execute o Prompt de Comando como Administrador.


3° - Digite o comando: slui 3 como na imagem a seguir.


4° - A janela de Ativação do Windows abrirá para que a nova chave do produto seja inserida.


5° - Apos reiniciar o computador abra novamente o Prompt de Comando como Administrador e digite o comando "slmgr /ipk" como na imagem abaixo. Se o box com a mensagem de êxito aparecer esta PRONTO!


Vinicius Figueiredo Dias

sexta-feira, 12 de julho de 2013

Ubuntu 12.04

Instalei o sistema operacional Ubuntu Desktop 12.04 em meu notebook e me surpreendi com o seu visual.




Porem fiquei confuso pois nao configurei nenhuma senha se root no processo de instalação, somente de usuario.

Em pesquisa descobri que deve-se configurar uma senha root em terminal apos a instalçao do sistema e segue passo a passo de como fazer.



Se digitar o famoso:

# passwd root

Não irá funcionar. 

O comando funcional é:

# sudo passwd root

Logo em seguida digite a senha so usuario comum para que você possa atualizar a senha root.

Confirme a nova senha e pronto!

Comando para atualizar o ubuntu 12.04 via Terminal

# do-release-upgrade -d 


Vinicius Figueiredo Dias

quarta-feira, 3 de julho de 2013

SEGURANÇA EM SISTEMAS ATRAVÉS DO USO DE MEDIDAS BIOMÉTRICAS

Segue Parte do meu trabalho de conclusão de curso, o temido TCC!!! Boa leitura!!!

1. IDENTIFICAÇÃO BIOMÉTRICA – CONSIDERAÇÕES INICIAIS

1.1 Conceito

Biometria [bio (vida) + metria (medida)] é o estudo estatístico das características físicas ou comportamentais dos seres vivos, sendo que a partir do redimensionamento ofertado pelas relações humanas, tal termo também foi associado à medida de características físicas ou comportamentais das pessoas como forma de identificá-las unicamente (Disponível em:http://pt.wikipedia.org/wiki/Biometria).

A utilização da biometria neste sentido estaria ligada necessariamente à necessidade de evitar erros na identificação do usuário e/ou mesmo dificultar que o sistema seja usado por um usuário não cadastrado (fraude).

Hoje a biometria é usada na identificação criminal, controle de acesso, etc. Os sistemas chamados biométricos podem basear o seu funcionamento em características de diversas partes do corpo humano, por exemplo: os olhos, a palma da mão, as digitais do dedo, a retina ou íris dos olhos. A premissa em que se fundamentam é a de que cada indivíduo é único e possuí características físicas e de comportamento distintos, como: a voz, a maneira de andar, etc. (Disponível em:http://pt.wikipedia.org/wiki/Biometria).

Para Alecrim (2005), Biometria (do grego Bios = vida, metron = medida) é o uso de características biológicas em mecanismos de identificação, sendo que na sua opinião o uso de características biológicas para identificação se mostra como uma idéia viável porque cada pessoa possui as características mencionadas diferentes das outras. Por exemplo, não há ninguém com a voz igual, com a mesma impressão digital ou com olhos exatamente idênticos. Até mesmo entre irmãos gêmeos muito parecidos há diferenças.

A identificação biométrica é uma realidade em todo o mundo. De acordo com KULPAS (2006), nos Estados Unidos e na Europa, diversos varejistas testam tecnologias de reconhecimento biométrico como forma de validar pagamentos.

Para KULPAS (2006), as tecnologias de verificação biométrica mais comuns atualmente checam impressões digitais e imagem da íris, além de softwares que são capazes de reconhecer rostos, sendo que o crescimento do uso dessas ferramentas passou de órgãos públicos para aeroportos e fronteiras, e agora elas estão sendo adotadas em larga escala pelo comércio. 

No caso brasileiro observa-se que até mesmo as operadoras de planos de saúde tem se utilizado da identificação biométrica como mecanismo para se evitar fraudes.

É o caso da Unimed em Adamantina-SP, que implantou o sistema com vistas a evitar falhas na identificação dos usuários cadastrados.  

1.2 Principais métodos de identificação

Conforme Liac (2007), a identificação por impressão digital é a mais popular tecnologia biométrica em uso. Há instrumentos tanto para comodidade (leitores para PCs, que abrem páginas ou pulam logins ao toque do dedo) quanto para a segurança (cofres e portas com fechaduras biométricas). A seguir veremos a figura 1 que apresenta a junção dos sulcos que formam a impressão digital.
   



Figura 1 – Impressão Digital
Fonte: http://www.malima.com.br/biometria/blog_commento.asp?blog_id=14

Conforme a pesquisadora seu destaque é a versatilidade, sendo que esta possui preços flexíveis, dependendo da necessidade de quem compra; entretanto, em alguns aparelhos, porém, cortes ou sujeira no dedo podem inviabilizar o processo.

Para Alecrim (2005), o uso de impressão digital é uma das formas de identificação mais usadas, consistente na captura da formação de sulcos na pele dos dedos e das palmas das mãos de uma pessoa. Esses sulcos possuem determinadas terminações e divisões que diferem de pessoa para pessoa.

Ainda segundo Alecrim (2005), para esse tipo de identificação existem, basicamente, três tipos de tecnologia: óptica, que faz uso de um feixe de luz para ler a impressão digital; capacitiva, que mede a temperatura que sai da impressão; e ultra-sônica, que mapeia a impressão digital através de sinais sonoros. Um exemplo de aplicação de identificação por impressão digital é seu uso em catracas, onde o usuário deve colocar seu dedo em um leitor que, ao confirmar a identificação, liberará seu acesso.

Já em relação à leitura das veias da mão para Liac (2007), trata-se do instrumento com maior grau de segurança e reconhecimento, sendo que a probabilidade de falso reconhecimento é de 0,00008%. No Brasil, o banco Bradesco já instalou o "PalmSecure", da empresa japonesa Fujitsu, em seus caixas eletrônicos.

Para Liac (2007) a leitura das veias da mão é considerada não-invasiva (não é necessário toque ou luzes nos olhos) e rápida.

Na opinião de Alecrim (2005) a leitura da geometria da mão consiste na medição do formato da mão do indivíduo. Para utilizá-lo, a pessoa deve posicionar sua mão no dispositivo leitor sempre da mesma maneira, do contrário as informações de medidas poderão ter diferenças. Por esse motivo, os dispositivos leitores contêm pinos que indicam onde cada dedo deve ficar posicionado conforme demonstrado na figura 2. Esse é um dos métodos mais antigos que existe, porém não é tão preciso. Em contrapartida, é um dos meios de identificação mais rápidos, motivo pelo qual sua utilização é comum em lugares com muita movimentação, como universidades.


Figura 2 – Geometria da Mão
Fonte: http://www.malima.com.br/biometria/blog_commento.asp?blog_id=14

Acerca da identificação biométrica por meio da íris (figura 3), segundo Alecrim (2005), é uma forma menos incômoda, pois se baseia na leitura dos anéis coloridos existentes em torno da pupila (o oríficio preto do olho). Por essa combinação formar uma "imagem" muito complexa, a leitura da íris é um formato equivalente ou mais preciso que a impressão digital. Por nem sempre necessitar da checagem do fundo do olho, é um método mais rápido de identificação. A preferência por identificação da íris também se baseia no fato desta praticamente não mudar durante a vida da pessoa.


Figura 3 – Reconhecimento de Iris
Fonte: http://www.malima.com.br/biometria/blog_commento.asp?blog_id=14

Outro método de identificação que pode ser citado é o reconhecimento por meio da retina (figura 4). Conforme descreve Sardinha (2008), a retina é uma parte do olho humano que por permanecer em um local que não está exposto ao ambiente (no fundo dos olhos), é extremamente estável mesmo com o passar do tempo.

Figura 4 – Reconhecimento de Retina
Fonte: http://www.malima.com.br/biometria/blog_commento.asp?blog_id=14

Sardinha (2008), aponta que a partir da determinação do seu padrão de vasos sanguíneos, em 1935, a retina passou a ser reconhecida como um meio confiável para o reconhecimento de um indivíduo, sendo que se trata do mecanismo biométrico mais confiável para identificação humana e portanto, assim, muito útil dada a necessidade de manter a segurança em determinados ambientes.

Estudo desenvolvido por Sardinha (2008), destaca que ao lado de outros meios biométricos a retina é frequentemente utilizada para autenticar a identidade de um indivíduo em qualquer situação em que existam maiores necessidades de segurança, como o acesso a um sistema de informação, a uma rede, ou mesmo a um local restrito.

Sardinha (2008), aponta em seu estudo que o reconhecimento de retina é uma tecnologia que tem a retina como meio biométrico para autenticação, sendo conhecida como um meio para se identificar indivíduos devido aos padrões de vasos sanguíneos nela existente desde 1935 pelos oftalmologistas Dr. Carleton Simon e Isodore Goldstein;   padrões que podem ser obtidos através da reflexão da luz causada por eles, sendo que mais tarde, nos anos 1950, foram feitos experimentos comparando esses padrões únicos para cada olho humano, chegando-se a conclusão de que o padrão de vasos sanguíneos da retina é um dos que mais se distinguem mesmo entre gêmeos, o que dá um alto grau de confiabilidade a tecnologia desde que utilizada de forma adequada.

Outro método de identificação é através do reconhecimento facial, que tem possibilitado um grande número de aplicações, até mesmo no campo desportivo.

Este sistema de biometria reconhece as pessoas pelos traços mais destacados do rosto com uma precisão de até 95%, sendo que uma das vantagens do sistema é que ele não precisa da interação direta das pessoas com o equipamento, como ocorre com a identificação biométrica por impressão digital ou íris do olho (http://tecnologia.terra.com.br/noticias).

Um sistema de biometria facial possui, normalmente, três componentes. Uma câmera que registra a imagem, um software que identifica fatores na imagem, como por exemplo a geometria do rosto (disposição dos olhos, nariz, boca, etc), e, por último, é necessário um sistema que seja capaz de classificar estes elementos para diferenciar as pessoas(http://tecnologia.terra.com.br/noticias).

Esta tecnologia apresenta excelentes resultados, sendo até mesmo testada para reconhecimento de infratores e brigões nos estádios.

De acordo com Siqueira (2012), a tecnologia foi desenvolvida em Israel, para ser usada em fronteiras, mas ganhou novos usos, como em arenas multiuso, plataformas de trem e metrô, segurança pública, portos, aeroportos e rodoviárias.

Conforme este especialista o sistema funciona da seguinte forma: na entrada ao estádio, todos os torcedores são filmados por câmeras de 2 megapixels (MP). Todos os equipamentos são interligados ao software de biometria facial. As pessoas ligadas às torcidas organizadas, previamente cadastradas, também são adicionadas ao banco de dados do sistema. As arquibancadas são filmadas por câmeras de 16MP e 29MP, de altíssima resolução. As câmeras são fixas e cobrem uma área pré-estabelecida da arquibancada. Assim, as câmeras dome, que são as móveis, correm o risco de estar direcionada para um ponto e o problema ocorrer em outro.

Através da figura 5 do TERRA NOTICIAS 2011, foi possível verificar como funciona a captura de traços:


Figura 5 – Captura de traços
Fonte: http://tecnologia.terra.com.br/noticias

Outro método de identificação é através do reconhecimento de Elocucao, que corresponde a elocução do individuo.

 De acordo com Oliveira (2007), a biometria de voz consiste em um processo de identificação através da verificação de características comportamentais de um indivíduo, pela avaliação de uma elocução do mesmo, comparando-a a amostras (também chamadas  voiceprints) previamente guardadas em uma base de dados. Isso é feito através do uso de algoritmos de classificação para reconhecimento de padrões.

Segundo Oliveira (2007), a implementação de um sistema para uso em biometria de voz pode ser dividida em alguns passos, o que envolve gravação de elocuções para geração de uma base de dados, pré-processamento, extração de parâmetros do sinal de voz e, por fim, uso de algoritmos de classificação para reconhecimento de padrões, neste pode – se utilizar o processamento de uma rede neural artificial.

Analises feita por essa autora diz que dentre as vantagens do uso de biometria de voz em relação aos outros métodos existentes como escaneamento de retina ou escaneamento de íris, é possível dizer que o primeiro corresponde a um método não-invasivo, que pode ser feito de forma remota, através da internet ou de um telefone. Além disso, o método de biometria por voz, mostra-se bastante econômico e mais viável, quando comparado a outros métodos, uma vez que não necessita de dispositivos especiais, podendo fazer uso apenas de um telefone ou de um microfone conectado a um computador.

No entanto, sistemas implementados para uso em biometria de voz possuem desvantagens como a sensibilidade ao ruído, variações de canal e variações comportamentais humanas, o que corresponde a variações na maneira de falar devido a condições emocionais extremas ou mesmo a um simples resfriado. Um dos objetivos seria, então, o desenvolvimento de sistemas, de alguma forma, robustos a esses tipos de variações (figura 6).


Figura 6 – Reconhecimento de Elocução
Fonte: http://www.malima.com.br/biometria/blog_commento.asp?blog_id=14

Através da tabela 1, elaborada por Sardinha (2008), foi possível comparar as características dos diferentes métodos de identificação biométrica.


Tabela 1 – Características dos diferentes métodos de identificação biométrica
Fonte: SARDINHA (2008).


2 APLICABILIDADE PRÁTICA DO SISTEMA DE IDENTIFICAÇÃO BIOMÉTRICA

2.1 O uso crescente do sistema de identificação biométrica

De acordo com Brenner & Bizarria (2011), a necessidade de identificar o indivíduo corretamente para prover segurança em Sistemas de Controles de Acessos fez com que o uso das características físicas ou comportamentais individuais (biometria) se popularizasse e passasse a ser utilizado nas mais diversas soluções sistêmicas.

Segundo Brenner & Bizarria (2011), a digital por ter uma individualidade alta e ser uma característica física de fácil leitura e rápido processamento,passou a ser amplamente utilizada com esse objetivo.

Quanto ao objetivo de implantação deste sistema Brenner & Bizarria (2011), destacam que qualquer Sistema de Controle de Acesso tem como principal preocupação a verificação se o indivíduo é quem ele diz ser e, com a evolução dos mecanismos de leitura e dos algoritmos de processamento do dado biométrico, tornou-se possível fazer isso de forma rápida, o que viabilizou a utilização de biometria para as mais diversas soluções sistêmicas.

Brenner & Bizarria (2011), propor um mecanismo de armazenamento das credenciais biométricas, recuperação e identificação dos indivíduos através a comparação dos dados armazenados com os lido, no momento do acesso é o primeiro passo do desenvolvimento de um Sistema integrado que faça uso de credenciais biométricas.

Assim, conforme propuseram com a utilização de sensores biométricos e bibliotecas de terceiro, é possível criar uma solução que seja expansível e integrável em um sistema completo, isolando completamente a parte de armazenamento e identificação biométrica das outras responsabilidades necessárias a um Sistema de Controle de Acesso. O que contribui para a segurança e confiabilidade do sistema como um todo.


2.2 Sistema de controle de acesso físico

Os Sistemas de Controle de Acesso podem ser lógicos (controle de acesso às informações, dentro de um sistema de informação) ou físicos (controle de acesso a áreas restritas, com delimitação de perímetros de segurança e áreas controladas) (BRENNER; BIZARRIA, 2011).

Já Brenner; Bizarria (2011), apud Pinheiro (2008), atestam que Sistemas de Controle de Acesso Físico tem como objetivo permitir que somente usuários autorizados tenham acesso aos seus respectivos ambientes, impedindo os não autorizados e visam automatizar o processo de verificação de acesso ou auxiliar nas tarefas relativas à proteção patrimonial, sendo que para serem usados para autenticação, precisam de uma base de dados contendo informações de identificação e, para o nível de permissão, informações do que o usuário pode fazer.

Assim, é possível observar com base nas opiniões destes autores que a autenticação provê a garantia da identidade de um usuário, ou seja, é responsável por verificar se um requerente é quem ele diz ser, por meio de suas credencias, sendo que suas credencias são as evidências que um requerente apresentara estabelecer sua identidade como um usuário válido.

Ainda segundo Brenner; Bizarria (2001), apud Pinheiro (2008), a identificação apresenta-se como a função em que o usuário declara sua identidade ao sistema e a autenticação é a função responsável pela validação dessa declaração e que somente após a validação é que o sistema poderá conceder ou negar acesso.

2.3 Biometria digital

Segundo Brenner & BizarriaA (2011), apud Boechat (2008), a impressão digital fornece uma universalidade média, ou seja, é bem disseminada entre os indivíduos, unicidade alta, ou seja, dificilmente existem duas iguais, permanência alta, ou seja, varia pouco no tempo, desempenho alto, ou seja, possuem algoritmos rápidos e eficiências para sua identificação, aceitação média, ou seja, a população a aceita, de modo geral e proteção média, ou seja, de certa dificuldade para cópia e fraudar um sistema que possua esse tipo de autenticação.

Impressões digitais são distintas e permanentes. Cada pessoa tem diferentes impressões digitais que não podem ser alteradas durante sua vida.

No que se refere ao Sistema Biométrico por meio da Impressão Digital o objetivo é fornecer mecanismos para que seja possível, através das características do indivíduo, identificá-lo com um grau de certeza aceitável e, se utilizado de forma apropriada pode diminuir, consideravelmente, os problemas relacionados com a segurança.

Conforme descrevem Brenner & Bizarria (2011), um sistema biométrico consiste em um conjunto de hardware e software para o reconhecimento de padrões, que opera através da aquisição automática das informações biométricas, extraindo um modelo a partir dessas informações e esse modelo será armazenado e utilizado para as comparações, ou seja, em uma primeira fase, amostras da característica biométrica são recolhidas, transformadas em um modelo e armazenadas e, em uma segunda etapa, uma amostra da característica biométrica é recolhida e comparada com as previamente armazenadas para ser possível chegar na identidade do indivíduo.

As digitais possuem pequenos pontos chamados minúcias, que podem ser pontos de finalização de linha, pontos de junção de linha, quantidade de vales e sulcos, bifurcações, no entanto, essas características podem ser alteradas devido a fatores externos, como cortes, queimaduras ou por atrito, devido a atividades profissionais [Boechat 2008].


Segundo DAVIDE (2007), os setes tipos mais comuns de minúcias são:

Figura 1: Terminação de crista (ridgeending)

Figura 2: Bifurcação (bifurcation)

Figura 3: Lago (lake)

Figura 4: Crista independente (independentridge)

Figura 5: Ponto ou ilha (point orisland)

 
Figura 6: Esporão (spur)

Figura 7: Cruzamento (crossover)

Fonte: Artigo DigitalPersona. Guia para Reconhecimento de Impressões Digitais. Julho de 2007.

2.4 Vantagens

A literatura existente aponta que as soluções de Impressões digitais oferecem várias vantagens quando direcionadas a fatores humanos de autenticação, dentre as quais se inserem:


• Identificador único – Impressões digitais diferem para cada um dos dedos e entre pessoas, mesmo para gêmeos idênticos/;

• Maior Conveniência – Usuários têm dificuldades para lembrar senhas ouchaves grandes e complexas, que frequentemente precisam ser alteradas;

• Nível de segurança – Relativamente igual para todos os usuários de um sistema. Uma conta não é facilmente quebrada por adivinhação de senhas ou por engenharia social que possa revelar algum identificador;

• Garantia – Que o usuário está presente no local e momento do reconhecimento e posteriormente não poderá alegar que não acessou o sistema;

• Precaução – Não pode ser compartilhada, perdida, roubada, copiada, distribuída ou esquecida como senhas, PINs ou cartões magnéticos; .Impressões digitais são ligadas fortemente ao físico humano o que torna difícil forjá-la.

VINICIUS FIGUEIREDO DIAS

REFERÊNCIAS

ALECRIM, V. Introdução à Biometria. Publicado em 11 de Dezembro de 2005. Disponível em: http://www.infowester.com/biometria.php. Acesso em: 07 de Outubro de 2011.

DAVIDE. DigitalPersona. Guia para Reconhecimento de Impressões Digitais. Publicado em Julho de 2007.

BRENNER, Gabriel Pitágoras Silva e; BIZARRIA, Walter. Sistema de Controle de Acesso com Biometria da Digital. VIII Simpósio de Excelência em Gestão e Tecnologia. 2011.

GALVIN, M. Sistemas biométricos de identificação são intrinsicamente falíveis. Publicado em: 01 de Outubro de 2010. Disponível em: http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=sistemas-biometricos-faliveis&id=010150101001. Acesso em: 09 de Outubro de 2011. 

KULPAS, S. Identificação biométrica. Era Digital.         Vol. 5. n. 5. Nov/Dez. de 2006. Disponível em: http://rae.fgv.br/sites/rae.fgv.br/files/artigos/4639.pdf. Acesso em: 16 de Outubro de 2011.

LIAC, V. Principais Métodos de Identificação. Publicado em: 02 de Outubro de 2007. Disponível em: http://www.malima.com.br/biometria/blog_commento.asp?blog_id=14

NETTO, M. Identificação biométrica. Levelup nas eleições brasileiras. Publicado em: 09 de Novembro de 2009. Disponível em:  http://tecnocracia.com.br/725/identificacao-biometrica-level-up-nas-eleicoes-brasileiras/. Acesso em: 11 de Outubro de 2011.

OLIVEIRA, Viviane. Reconhecimento de Elocução - Voiceprints. Publicado em 16 de Outubro de 2007. Disponível em: http://www.gta.ufrj.br/ensino/eel879/trabalhos_v1_2007_2/viviane/Introduo.html Acesso em: 26 de Setembro de 2012.

SARDINHA, RL. Reconhecimento de Retina. Publicado em: 01 de Junho de 2008.  Disponível em: http://www.gta.ufrj.br/grad/08_1/retina/index.html. Acesso em: 20 de Setembro de 2012.

SIQUEIRA, Humberto. Empresas brasileiras testam biometria facial para identificar infratores e brigões nos estádios. Publicado em: 16 de Abril de 2012. Disponível em: http://www.em.com.br/app/noticia/tecnologia/2012/04/16/interna_tecnologia,289020/empresas-brasileiras-testam-biometria-facial-para-identificar-infratores-e-brigoes-nos-estadios.shtml. Acesso em: 23 de Setembro de 2012.

TERRA NOTÍCIAS.             Sistema biométrico reconhece identidade por traços do rosto. 2011. Disponível em: http://tecnologia.terra.com.br/noticias/0,,OI4143470-EI12882,00-Sistema+biometrico+reconhece+identidade+por+tracos+do+rosto.html. Acesso em: 26 de Setembro de 2012.

WIKIPEDIA. Biometria. Disponível em: http://pt.wikipedia.org/wiki/Biometria Acesso em: 26 de Setembro de 2012.