RESUMO AUDITORIA DE SISTEMAS
R: Auditoria Legal ou Regulatória. "A imagem é obtida através de um scanner e depois analisada, utilizando vários tipos de algoritmos, com o objetivo de se obter uma assinatura biométrica. Para a aquisição das imagens utilizam-se diferentes técnicas sendo mais comum as imagens 2D. Este reconhecimento a 2D é mais fácil de implementar e é mais barata mas os desafios técnicos são maiores originando baixas taxas de precisão. Têm sido realizados estudos utilizando imagens a 3D que causam uma redução na sensibilidade a fatores como a variação da iluminação, mas com a desvantagem de os scanners serem mais caros e destas não serem compatíveis com as atuais imagens a 2D. Uma alternativa é utilizar radiação infravermelha para examinar padrões de calor , embora esta não seja uma área preferencial de estudo.". Este texto se refere especificamente a:
R: Reconhecimento facial
"... tem como objetivo minimizar os riscos de vazamentos, trapaças, falhas, uso inadequado, prejuízos, interrupções, fraude de dados ou alguma outra ameaça que possa prejudicar os sistemas de informação ou equipamentos de um indivíduo ou organização. Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é expressamente permitido é proibido) e a permissiva (tudo que não é proibido é permitido)". Esse texto se refere especificamente:
R: À segurança da informação.
"Elas não envolvem chave criptográfica, apenas tabelas de substituição ou mecanismos semelhantes. Podem ser então encarados como cifras cuja chave é o próprio conhecimento do mecanismo de funcionamento da cifra. Em criptografia, "elas", referem-se à substituição de uma unidade significativa, isto é, o significado de uma palavra ou frase pelo substituto equivalente.". Este texto se referencia