Acerca dos tipos de biometria utilizados para controle de ac...

Próximas questões
Com base no mesmo assunto
Q2464550 Segurança da Informação

Acerca dos tipos de biometria utilizados para controle de acesso, julgue o item subsequente.


Técnica utilizada em controle de acesso, a biometria facial é capaz de analisar diversos pontos do rosto, tais como distância entre os olhos, formato do nariz e tamanho da boca.

Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa correta: C - certo

A questão aborda a biometria facial, uma técnica amplamente utilizada para controle de acesso. Para entender melhor a questão, vamos explorar os principais pontos sobre biometria facial e o que foi mencionado no enunciado.

A biometria facial é um método de reconhecimento que utiliza características do rosto de uma pessoa para identificá-la. Esta técnica analisa vários aspectos do rosto, o que confere alta precisão e segurança. Entre os parâmetros analisados, destacam-se:

  • Distância entre os olhos: Este é um dos pontos cruciais, pois a distância entre os olhos varia de pessoa para pessoa e é difícil de ser replicada.
  • Formato do nariz: O formato do nariz é outro parâmetro analisado, já que ele também apresenta variações significativas entre indivíduos.
  • Tamanho da boca: O tamanho e a forma da boca são características únicas que contribuem para a identificação precisa.

Esses pontos fazem parte do que chamamos de pontos nodais, que são utilizados para criar um mapa facial exclusivo para cada indivíduo. O algoritmo de reconhecimento facial analisa essas características e as compara com uma base de dados para confirmar a identidade da pessoa.

Portanto, a afirmação do enunciado está correta ao dizer que a biometria facial é capaz de analisar diversos pontos do rosto, como a distância entre os olhos, o formato do nariz e o tamanho da boca. Isso justifica a alternativa correta ser a alternativa C - certo.

Não há outras alternativas disponíveis para análise neste caso, mas é importante entender que o conhecimento sobre biometria facial e seus parâmetros de identificação é essencial para responder questões semelhantes em concursos públicos.

Espero que essa explicação tenha ajudado a entender melhor o tema! Se tiver mais alguma dúvida ou outra questão, estou à disposição para ajudar.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Certo

A biometria facial, usada frequentemente em sistemas de controle de acesso, analisa e compara características faciais específicas. Entre os pontos analisados estão a distância entre os olhos, o formato do nariz, o tamanho da boca, e outros traços faciais marcantes. Esses dados são transformados em uma representação matemática e comparados com os dados previamente armazenados em uma base de dados para verificar a identidade de um indivíduo.

errei !

Funcionamento da Biometria Facial

1. Captura de Imagem:

• Amostragem: Uma câmera captura uma imagem do rosto da pessoa. A qualidade da imagem é crucial para o sucesso do reconhecimento facial.

• Pré-processamento: A imagem capturada é pré-processada para melhorar sua qualidade, ajustar o brilho, o contraste e remover ruídos.

2. Detecção de Rosto:

• Localização do Rosto: Algoritmos de detecção de rosto localizam e isolam o rosto da pessoa dentro da imagem capturada.

• Normalização: O rosto é alinhado para garantir que esteja na mesma posição em cada imagem, independentemente da orientação ou inclinação da cabeça.

3. Extração de Características:

• Pontos de Referência: O software identifica pontos de referência no rosto, como a posição dos olhos, nariz, boca e contorno do rosto.

• Vetor de Características: As características faciais são convertidas em um vetor numérico, que representa matematicamente as características únicas do rosto. Este vetor é chamado de “template facial” ou “assinatura facial”.

4. Comparação e Correspondência:

• Banco de Dados: O vetor de características é comparado com os vetores armazenados em um banco de dados para encontrar correspondências.

• Algoritmos de Correspondência: Algoritmos especializados calculam a similaridade entre o vetor do rosto capturado e os vetores no banco de dados.

• Decisão: Se a similaridade exceder um determinado limiar, a identidade é verificada ou reconhecida. Caso contrário, o acesso é negado ou a pessoa não é identificada.

5. Autenticação ou Identificação:

• Autenticação (1:1): Compara o rosto capturado com uma única entrada no banco de dados para verificar se a pessoa é quem ela afirma ser.

• Identificação (1:N): Compara o rosto capturado com múltiplas entradas no banco de dados para identificar a pessoa.

#CHATGPT

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo