94
ETEC ALFREDO DE BARROS SANTOS TÉCNICO EM INFORMÁTICA ANA PAULA DE OLIVEIRA FERRAZ CÉSAR AUGUSTO FERNANDES VANESSA DA SILVA CARVALHO GRAÇA CONTROLE DE PONTO DIGITAL BIOMÉTRICO PARA ETEC PROFESSOR ALFREDO DE BARROS SANTOS GUARATINGUETÁ SP 2011

TCC -Controle de Acesso Por Biometria

Embed Size (px)

Citation preview

Page 1: TCC -Controle de Acesso Por Biometria

ETEC ALFREDO DE BARROS SANTOS TÉCNICO EM INFORMÁTICA

ANA PAULA DE OLIVEIRA FERRAZ CÉSAR AUGUSTO FERNANDES

VANESSA DA SILVA CARVALHO GRAÇA

CONTROLE DE PONTO DIGITAL BIOMÉTRICO PARA ETEC PROFESSOR ALFREDO DE BARROS SANTOS

GUARATINGUETÁ – SP

2011

Page 2: TCC -Controle de Acesso Por Biometria

ANA PAULA DE OLIVEIRA FERRAZ CÉSAR AUGUSTO FERNANDES

VANESSA DA SILVA CARVALHO GRAÇA

CONTROLE DE PONTO DIGITAL BIOMÉTRICO PARA ETEC PROFESSOR ALFREDO DE BARROS SANTOS

GUARATINGUETÁ – SP 2011

Trabalho apresentado à ETEC “Profº Alfredo de Barros Santos ”como requisito à conclusão do curso Técnico em Informática, sob orientação do Professor Adriano Sene Gonçalves.

Page 3: TCC -Controle de Acesso Por Biometria

AGRADECIMENTO

Agradecemos primeiramente a Deus pela inteligência e sabedoria que nos

deu para a conclusão deste trabalho, a nossas famílias que desde o início nos

apoiaram nas diversas dificuldades que tivemos e aos nossos professores e amigos

que direto ou indiretamente nos ajudaram.

Page 4: TCC -Controle de Acesso Por Biometria

““ Dê um peixe a um homem faminto e você o alimentará por um dia. “Ensine-o a pescar, e você estará alimentando pelo resto da vida.”

(“Provérbio Chinês”)

Page 5: TCC -Controle de Acesso Por Biometria

RESUMO

Este trabalho tem como objetivo principal apresentar o protótipo de um

software que automatize o controle de acesso de funcionários na escola, facilitando

a emissão de relatórios necessários para o controle de entrada e saída dos

funcionários, reduzindo a questão de faltas e atrasos sem o conhecimento da

escola, e demonstrando que as tecnologias biométricas apresentam grandes

soluções para substituição de alguns acessórios de identificação em suas aplicações

cotidianas.

A biometria, a qual consiste na utilização de técnicas que permitem a

identificação de seres humanos através de características próprias e exclusivas de

cada indivíduo, onde nesse trabalho é enfatizada a autenticação digital. Uma

maneira eficiente de controlar os horários dos funcionários. Através de um leitor

biométrico é possível adquirir características físicas de cada usuário, gerando uma

representação matemática única que é então armazenada na forma de um template

em um banco de dados.

Foi utilizado no processo de implementação um sistema desenvolvido em

linguagem de programação Java, com o auxílio da IDE NetBeans e o sistema

gerenciador de banco de dados MySQL. Com esse sistema é possível autenticar a

presença dos funcionários na escola, emitir relatórios, cadastrar funcionários, dentre

outras funções.

Page 6: TCC -Controle de Acesso Por Biometria

LISTA DE FIGURAS E QUADROS

Figura 1: Centro Estadual de Educação Tecnológica Paula Souza .......................................... 14 Figura 2: Professor Antônio Francisco de Paula Souza ........................................................... 17 Figura 3: Presilha Interna Dupla. .............................................................................................. 23 Figura 4: Presilha Interna Ganchosa ......................................................................................... 23 Figura 5: Verticilo Ganchoso ................................................................................................... 24

Figura 6: Desenhos Anômalos. ................................................................................................. 25 Figura 7: Arco Plano ................................................................................................................ 26

Figura 8: Arco Angular. ........................................................................................................... 26 Figura 9: Arco Bifurcado à Direita. .......................................................................................... 27 Figura 10: Arco Bifurcado à Esquerda. .................................................................................... 27 Figura 11: Arco Destro Apresilhado. ....................................................................................... 28 Figura 12: Arco Sinistro Apresilhado. ...................................................................................... 28

Figura 13: Presilha Interna Normal. ......................................................................................... 29 Figura 14: Presilha Interna Invadida. ....................................................................................... 29 Figura 15: Verticilo Circular . .................................................................................................. 30 Figura 16: Verticilo Espiral. ..................................................................................................... 30

Figura 17: Verticilo Ovoidal..................................................................................................... 31 Figura 18: Verticilo Sinuoso. ................................................................................................... 31

Figura 19: Verticilo Duvidoso. ................................................................................................. 32

Figura 20 Diagrama de Uso Case ............................................................................................. 46

Figura 21: Diagrama de Classes ............................................................................................... 53 Figura 22: Tela de Login .......................................................................................................... 54 Figura 23: Tela de Menu .......................................................................................................... 55

Figura 24: Tela de Cadastro de Funcionário ............................................................................ 56 Figura 25: Tela de Capturar Digital .......................................................................................... 56

Figura 26: Tela de Capturar de Foto ......................................................................................... 57 Figura 27: Tela de Carga Horária ............................................................................................. 58 Figura 28: Tela de Cadastro de Feriado.................................................................................... 58 Figura 29: Tela de Dados de Funcionários ............................................................................... 59

Figura 30: Tela de Visualizar Registro ..................................................................................... 60

Figura 31: Tela do Padrão do Sistema ...................................................................................... 60

Figura 32: Tela de Cadastro de Senha ...................................................................................... 61 Figura 33: Tela de Justificativa de Falta ................................................................................... 62 Figura 34: Tela de Justificativa de Atraso ................................................................................ 63 Figura 35: Tela de Ponto Manual ............................................................................................. 64 Figura 36 Tela de Cartão de Identificação................................................................................ 65

Figura 37 Tela de Impressão Digital ........................................................................................ 66 Figura 38: Tela Sobre ............................................................................................................... 66 Figura 39:Tela Mapa do Sistema .............................................................................................. 67

Page 7: TCC -Controle de Acesso Por Biometria

LISTA DE TABELAS

Tabela 1: Tabela Administrador ............................................................................................... 50

Tabela 2: Tabela de Autenticação ............................................................................................ 51 Tabela 3: Tabela Cadastro de Funcionário ............................................................................... 51 Tabela 4: Tabela de impressão Digital ..................................................................................... 51 Tabela 5: Tabela Justificativa ................................................................................................... 52 Tabela 6: Tabela Autenticação Manual .................................................................................... 52

Tabela 7: Tabela Simulador ...................................................................................................... 52

Page 8: TCC -Controle de Acesso Por Biometria

SUMÁRIO 1- INTRODUÇÃO ............................................................................................................... 11

2- HISTÓRIA DA ETEC .................................................................................................... 12

2.1 BIBLIOGRAFIA DO PROFESSOR ALFREDO DE BARROS SANTOS ............ 12

2.2 HISTÓRIA DA ETEC PROFESSOR ALFREDO DE BARROS SANTOS ......... 13

2.3 QUEM FOI PAULA SOUZA ................................................................................... 16

3- HISTÓRIAS DA BIOMETRIA ...................................................................................... 19

3.1 HISTÓRIA ................................................................................................................. 19

3.2 BIOMETRIA AUTOMATIZADA ............................................................................. 20

3.3 O PIONEIRISMO DO FBI .......................................................................................... 20

3.4 HISTÓRIA DA BIOMETRIA NO BRASIL ............................................................ 21

3.5 TIPOS DE IMPRESSÃO ........................................................................................ 22

3.5.1 Presilha interna dupla ..................................................................................... 22

3.5.2 Presilha externa dupla .................................................................................... 23

3.5.3 Presilha interna ganchosa .............................................................................. 23

3.5.5 Verticilo Ganchoso ........................................................................................... 24

3.6 SUBTIPOS ............................................................................................................... 25

3.6.1 Arco Plano ........................................................................................................ 25

3.6.2 Arco Angular ..................................................................................................... 26

3.6.3 Arco Bifurcado à direita .................................................................................. 26

3.6.5 Arco Destro apresilhado ................................................................................. 27

3.6.6 Arco sinistro apresilhado ................................................................................ 28

3.6.7 Presilha interna normal ................................................................................... 28

3.6.8 Presilha interna invadida ................................................................................ 29

3.6.9 Verticilo circular ................................................................................................ 30

3.6.10 Verticilo espiral ............................................................................................. 30

3.6.11 Verticilo ovoidal ............................................................................................ 30

3.6.13 Verticilo duvidoso ......................................................................................... 32

4- CONCEITOS BÁSICOS ............................................................................................... 33

4.1 SISTEMA .................................................................................................................. 33

4.2 SOFTWARE ............................................................................................................. 33

4.3 LINGUAGENS DE PROGRAMAÇÃO ................................................................. 34

4.4 SISTEMA DE GERENCIAMENTO DE BANCOS DE DADOS ........................ 36

4.5 UML ........................................................................................................................... 37

5- FERRAMENTAS UTILIZADAS ................................................................................... 39

5.1 MYSQL ..................................................................................................................... 39

5.1.1 Introdução ......................................................................................................... 39

Page 9: TCC -Controle de Acesso Por Biometria

5.1.2 História ............................................................................................................... 39

5.1.3 Características ................................................................................................. 39

5.2 NETBEANS .............................................................................................................. 40

5.2.1 História ............................................................................................................... 40

5.2.2 Características ................................................................................................. 41

5.2.3 Tecnologias Suportadas ..................................................................................... 42

5.3 JAVA ......................................................................................................................... 42

5.3.1 História ............................................................................................................... 42

5.3.2 Principais Características ............................................................................... 43

5.4 STARUML ................................................................................................................ 44

6- DESENVOLVIMENTO DO SISTEMA DE BIOMETRIA .......................................... 45

6.1 MODELAGEM UML ................................................................................................ 45

6.2 DIAGRAMA DE CASO-DE-USOS ....................................................................... 45

6.3 CARTÃO CENÁRIO ............................................................................................... 46

6.4 TABELAS UTILIZADAS NO BANCO DE DADOS ............................................. 50

6.5 DIAGRAMA DE CLASSES .................................................................................... 53

6.6 TELA DE LOGIN ..................................................................................................... 53

6.7 TELA DE MENU ...................................................................................................... 54

6.8 TELA DE CADASTRO DE FUNCIONÁRIOS ..................................................... 55

6.9 TELA CAPTURAR DIGITAL .................................................................................. 56

6.10 TELA CAPTURAR FOTO .................................................................................. 57

6.11 TELA DE CARGA HORÁRIA ................................................................................ 57

6.12 TELA DE CADASTRO DE FERIADO .................................................................. 58

6.13 TELA DE DADOS DE FUNCIONÁRIOS ......................................................... 59

6.14 TELA DE VISUALIZAR REGISTRO ................................................................. 59

6.15 PADRÃO DO SISTEMA ..................................................................................... 60

6.16 TELA PARA CADASTRO DE SENHA ............................................................. 61

6.17 TELA DE JUSTIFICATIVA DE FALTA ................................................................ 61

6.18 TELA DE JUSTIFICATIVA DE ATRASO ......................................................... 62

6.19 TELA DE PONTO MANUAL .............................................................................. 63

6.20 TELA DE CARTÃO DE IDENTIFICAÇÃO ....................................................... 64

6.21 TELA DE IMPRESSÃO DIGITAL ...................................................................... 65

6.22 TELA SOBRE ....................................................................................................... 66

6.23 MAPA DO SISTEMA ........................................................................................... 67

6.24 RELATÓRIOS ...................................................................................................... 67

6.24.1 Relatório do Administrador ......................................................................... 67

6.24.2 Relatório de Autenticação ........................................................................... 68

Page 10: TCC -Controle de Acesso Por Biometria

6.24.3 Relatório do Funcionário ............................................................................. 68

6.24.4 Relatório de Autenticação Manual ............................................................ 69

REFERÊNCIAS BIBLIOGRÁFICAS ................................................................................... 70

ANEXO .................................................................................................................................... 72

CONCLUSÃO: ........................................................................................................................ 94

Page 11: TCC -Controle de Acesso Por Biometria

11

1- INTRODUÇÃO

O termo Biometria refere-se a uma ciência que envolve a análise das

características humanas. Há uma variedade de métodos biométricos em

desenvolvimento como exemplo pode-se citar a leitura de íris, leitura de retina,

reconhecimento de face, reconhecimento de voz, reconhecimento da impressão

digital, análise da geometria das mãos e dos dedos, análise da digitação e análise

da dinâmica da assinatura. Esta tecnologia tem sido muito empregada na área da

segurança de diversas maneiras desde a permissão de acesso a algum lugar ou

serviço ou ainda no controle do horário de entrada e saída de funcionários de um

determinado estabelecimento.

Há tempos que se faz necessário o uso de ferramentas mais precisas na área

da segurança, pois o homem vive em uma sociedade na qual não se pode confiar

em ninguém. Com o avanço da tecnologia o controle outrora feito manualmente

tornou-se obsoleto e passível de muita fraude. Como nada é cem por cento eficiente,

a busca pela ferramenta perfeita é contínua. Uma das descobertas mais promissoras

é o uso da Biometria sendo considerada como segurança de alto nível. A

identificação por impressão digital é uma das formas mais conhecidas e difundidas

de biometria. Devido a sua segurança e individualidade, a impressão digital vem

sendo utilizada para identificação por mais de um século. Esta técnica vem

apresentando um alto crescimento, em todo mercado, devido à facilidade sua

operação e seu baixo custo. Quando o usuário fornece a sua impressão digital,

ocorre à verificação da imagem, coletada através de um escâner, em seguida é feita

a comparação com os dados já armazenados em um banco de dados ou torna-se

possível cadastrar um novo usuário neste banco de dados caso a impressão

extraída não encontre um par para resultado positivo. Após a extração efetua-se

então a identificação da pessoa tornando assim possível liberar o acesso à área ou

serviço outrora restringido ou fazer o controle da hora trabalhada da mesma.

Para a ETEC Alfredo de Barros Santos desenvolveu-se um sistema de

controle das horas trabalhadas para todos os funcionários fazendo o registro da hora

de entrada e saída dos mesmos. Um sistema que todos, sem exceção, possam ter

facilidade de interagir com ele.

Page 12: TCC -Controle de Acesso Por Biometria

12

2- HISTÓRIA DA ETEC

2.1 BIBLIOGRAFIA DO PROFESSOR ALFREDO DE BARROS SANTOS

Nascido em Guaratinguetá a 20 de outubro de 1890, filho do Sr. Francisco de

Paula Santos e de Dona Francisca de Barros Santos. Descendente de tradicional

família paulista e neto do Barão de Roseira - fez seus estudos na Cidade onde

nasceu, e os concluiu na Capital do país onde se diplomou em 1919 no Curso de

Farmácia, da Faculdade de Medicina.

Em 17 de novembro de 1911, foi contratado como professor de Matemática

da recém-fundada Escola Profissional Masculina de São Paulo.

Em 31 de março de 1920, foi nomeado auxiliar de Diretor da mesma escola

de 06 de dezembro de 1931 foi nomeado professor de Física e Química da Mesma

escola.

Em 15 de agosto de 1934 foi nomeado diretor da mesma, então denominada

Instituto Profissional Masculino.

Em 1942 ascendeu ao cargo de Superintendente do Ensino Profissional a

convite do Governo do Estado, tendo nessa qualidade, participado dá comissão

interministerial que em todo o país, cuidava da elaboração da Lei Orgânica do

Ensino Industrial.

Em 1943 com a criação da Escola Técnica “Getúlio Vargas” resultante dá

transformação do antigo Instituto Profissional Masculino, foi convocado para ser seu

primeiro diretor, a fim de implantar no país, os primeiros cursos técnicos industriais,

de 2º ciclo, nível colegial, a funcionarem no país.

Em 1955 recebeu o prêmio por cinqüenta anos de serviço prestado ao

Estado, logo depois, aposentou-se.

Faleceu em 16 de julho de 1969 dentre seus inúmeros trabalhos pessoais

realizados no exercício dos cargos acima citados, destacam-se:

1. Colaboração com o professor Aprígio Gonzaga, na elaboração das

primeiras séries metódicas de aprendizagem destinadas ao ensino de

especialidades industriais nas escolas;

Page 13: TCC -Controle de Acesso Por Biometria

13

2. Preparação dos trabalhos e contribuições brasileiras ao Congresso

Internacional de Ensino Profissional, realizado na França, em 1931;

3. Redação de vários folhetos e publicações técnicas editadas em nome

da então Superintendência do Ensino Profissional, nos quais são abordados

problemas técnicos e administrativos do ensino industrial.

Destacam-se nesses trabalhos:

a) Alguns problemas do ensino técnico profissional, em São Paulo;

b) A Escola Técnica Superior.

4. Colaboração com o Engenheiro Roberto Simonsen, nos primeiros

planos de expansão do ensino industrial o que deram origem, posteriormente à

criação do SENAI (Serviço Nacional de Aprendizagem Industrial);

5. Implantação, em sua escola, dos cursos de emergência no período da

guerra (1942-1944), em cooperação com o SENAL.

6. Criação, em sua escola, dos primeiros serviços de orientação

educacional e profissional (Gabinete de Psicotécnica) ocorrida em 1937 visando

emprego de testes vocacional e a orientação dos alunos na escola adequada de

uma profissão.

2.2 HISTÓRIA DA ETEC PROFESSOR ALFREDO DE BARROS SANTOS

Page 14: TCC -Controle de Acesso Por Biometria

14

A ETEC. Professor Alfredo de Barros Santos está localizada a Rua

Tupinambás, 366, (sendo que a rua entrada hoje é pela Rua Alfonso Giannico, 350)

no Bairro do Pedregulho, cidade de Guaratinguetá no Vale do Paraíba, eixo Rio x

São Paulo. Criada pela lei nº77 de 23/04/48 instalada para ministrar Cursos Práticos

de Ensino Profissional, em 1956 foi transformada em Escola Artesanal, sofrendo

seus cursos algumas transformações.

Passou a Ginásio Industrial em 1961 mantendo o Curso Ginasial além dos

cursos profissionalizantes, estes sob a denominação de Cursos de Aprendizagem

Profissional. Em 1975 passou a denominar-se centro Estadual Interescolar m virtude

da transformação na Educação, provocada pela rede física de acordo com o Decreto

nº 7400/1975.

Conforme Resolução SE de 27/01/1978 passou a denominar-se EEPSG.

Professor Alfredo de Barros Santo, quando passou a ocupar o prédio da Rua

Tupinambás, nº 366, onde permanece até hoje, com os Cursos de 1º e 2º graus,

além dos Cursos de Qualificação Profissional de Mecânica Geral, Desenho

Mecânico, Eletricidade, Auxiliar de corte e Costura e Auxiliar de Dentista, conforme

Resolução SE de 13/09/78.. A Escola teve uma fanfarra formada exclusivamente

por alunos da própria Escola e mantida pela Associação de Pais e Mestres, APM.

Figura 1: Centro Estadual de Educação Tecnológica Paula Souza

Page 15: TCC -Controle de Acesso Por Biometria

15

Em 1989 passou a Escola Técnica com a denominação de Escola Técnica

Estadual de 2º grau Professor Alfredo de Barros Santos (ETESG). Conforme

Resolução SE 90 de 25/04/89, passando a integrar a Divisão de Supervisão e Apoio

às Escolas Técnicas Estaduais (DISAETE), o que ocasionou mudanças nos Cursos

de 1º grau passando a funcionar somente a partir da 5ª série, sendo que as classes

do ciclo básico e das 3ªs e 4ªs séries foram extintas. Os professores do 1º(3ª e 4ª

série) foram remanejados para outras Escolas. Por força do Decreto 34.032, de

22/10/91 que dispõe sobre a transferência da DISAETE da Secretaria da Educação

para a Secretaria da Ciência, Técnica de Segundo Grau Professor Alfredo de Barros

Santos.

Com o Decreto 37.735 de 27/10/1993 do Governo do Estado de São Paulo

transferido as Escolas Técnicas Estatuais para o Centro Estadual de Educação

Tecnológica Paula Souza (CEETEPS), passando esta Unidade de Ensino a ser

administrada e supervisionada por este órgão a partir de 01/01/1994, com a

manutenção da denominação, ou seja, Escola Técnica de Segundo Grau Professor

Alfredo de Barros Santos, mantendo os seguintes Cursos: A nível de 2º grau –

Habilitação Profissional Plena de Técnico em Mecânica, Habilitação Profissional

Plena de Técnico em Segurança do Trabalho, Habilitação Profissional Parcial de

Auxiliar Técnico de Mecânica, Habilitação Profissional Parcial de Técnico em

Segurança do Trabalho. Em nível de Ensino Supletivo: Habilitação Parcial de

Qualificação Profissional I a modalidade de Máquinas e Controles Elétricos.

A partir do 1º Semestre de 1997, concomitante com os Cursos Técnicos

Regulares iniciaram os Cursos Técnicos de Qualificação Profissional IV em nível de

2º grau na modalidade de Ensino Supletivo com a duração de 03 semestres (um ano

e meio) conforme discriminados abaixo.

1. Habilitação Profissional Plena de Técnico em Desenho de Projetos de

Mecânica autorizado pelo Parecer CEE 35/97, Processo CEE 686/96.

2. Habilitação Profissional Plena de Técnico em Segurança do Trabalho

autorizada pelo Parecer CEE 107/97, Processo 644/94.

3. Habilitação Profissional de Técnico em Mecânica, autorizada pelo

parecer CEE 111/97, Processo 639/96.

Com base na Lei de Diretrizes e Bases da Educação Nacional 9.394/96 de

20/12/96 e o Decreto Federal nº 2.208/97 de 17/04/97 o Centro estadual de

Page 16: TCC -Controle de Acesso Por Biometria

16

Educação Tecnológica Paula Souza (CEETEPS) propôs novas organizações

curriculares a serem implantadas nas Escolas Técnicas Estaduais, criando o Ensino

Médio semestral com a duração de 06 semestres nas Unidades Escolares, conforme

o Parecer CEE 105/98, e os Cursos Técnicos Profissionalizantes semestrais com

duração de 03 semestres conforme Parecer CEE 168/98, sendo os Cursos atuais

extintos na sua conclusão.

Tais medidas resultaram na redução da carga horária dos Cursos Técnicos

Profissionalizantes e conseqüentes mudanças na redução nas matrizes

curriculares,fundamentado no Parecer 168/98 do CEE mantendo os seguintes

Cursos:

1. Habilitação Profissional de Técnico em Mecânica;

2. Habilitação Profissional de Técnico em Desenho de Projetos de

Mecânica;

3. Habilitação Profissional de Técnico em Segurança do Trabalho.

No ano de 1999 foi autorizada a criação de 02 Cursos Técnicos:

1. Habilitação Profissional de Técnico em Administração; e

2. Habilitação Profissional de Técnico em Eletromecânica, sendo este em

substituição à Habilitação de Técnico em Desenho de Projetos de Mecânica de

acordo com a Portaria do CEETEPS nº 17 de 29/11/98.

No ano de 2002 foi autorizada a criação de mais um Curso Técnico:

1. Habilitação Profissional de Técnico em Turismo.

No ano de 2010 foi autorizada a criação de mais um Curso Técnico:

1. Habilitação Profissional de Técnico em Informática.

2.3 QUEM FOI PAULA SOUZA

Page 17: TCC -Controle de Acesso Por Biometria

17

O Professor Antônio Francisco de Paula Souza foi fundador da Escola

Politécnica de São Paulo – POLI – hoje integrada à Universidade de São Paulo,

engenheiro, político e Professor, Paula Souza e Itu em 1843.

De uma família de estadistas, foi liberal, tendo lutado pela República e

Abolição da Escravatura, em 1892 elegeu-se Deputado Estadual, ficando poços

meses no cargo, pois o Marechal Floriano Peixoto convocou-o ao Ministério do

Exterior.

Formado em engenharia em Carlsruh, na Alemanha, em Zurique na

Suíça, foi em toda a sua vida pública um empreendedor e forte oposicionista da

centralização do poder político administrativo da Monarquia.

Educador esteve ligado a POLI por 25 anos. Seu desejo era introduzir

no Brasil um ensino técnico voltado para a formação de profissionais preocupados

com o trabalho e não apenas com discussões acadêmicas. Seu dinamismo em criar

obras é um exemplo dessa preocupação.

Criou um conceito novo de ensino, convidou especialistas europeus e

americanos para lecionar na POLI, a frente da qual esteve como primeiro diretor de

24 de novembro de 1894 a abril de 1917, quando faleceu em São Paulo.

A idéia de criar um Centro Estadual voltado para a Educação

Tecnológica ganhou consistência quando Roberto Costa de Abreu Sodré assumiu o

governo do Estado de São Paulo, em 1967.

O Centro Paula Souza iniciou suas atividades em 6 de outubro de

1969. Mas as primeiras reuniões do Conselho Estadual de Educação para a criação

da instituição aconteceram em 1963, quando surgiu a necessidade de formação

profissional para acompanhar a expansão industrial paulista.

Figura 2: Professor Antônio Francisco de Paula Souza

Page 18: TCC -Controle de Acesso Por Biometria

18

Em outubro de 1969, o governador Abreu Sodré assinou o Decreto-Lei que

criou a entidade autárquica destinada a articular, realizar e desenvolver a educação

tecnológica nos graus de ensino Médio e Superior.

O Centro Paula Souza recebeu essa denominação em 10 de abril de 1971,

em homenagem ao professor Antônio Francisco de Paula Souza, fundador da

Escola Politécnica de São Paulo – POLI.

O Centro Paula Souza administra 198 Escolas Técnicas (Etecs) e 49

faculdades de Tecnologia (Fatecs) estaduais em 155 municípios paulistas. As Etecs

atendem mais de 200 mil estudantes nos Ensinos Técnicos e Médio. Atualmente,

são oferecidos 98 cursos técnicos para os setores Industrial, Agropecuário e de

Serviços. Este número inclui 3 cursos técnicos oferecidos na modalidade

semipresencial, 7 cursos técnicos integrados ao Ensino Médio e 2 cursos técnicos

integrados ao Ensino Médio na modalidade de Educação de Jovens e Adultos (EJA).

Já nas 49 Fatecs, cerca de 50 mil alunos estão matriculados nos 55 cursos de

graduação tecnológica.

Page 19: TCC -Controle de Acesso Por Biometria

19

3- HISTÓRIAS DA BIOMETRIA

3.1 HISTÓRIA

Antes da existência da tecnologia biométrica automatizada, possível com o

avanço da computação, vários outros métodos não automatizados de biometria

foram usados em períodos tão remotos quanto 6.000 anos atrás.

O uso da impressão digital para assinar documentos foi prática entre os

antigos Assírios, Babilônios, Japoneses e Chineses. No Leste da Ásia, artesãos da

cerâmica usavam a impressão digital como marca pessoal para seus produtos.

Negociantes do vale do Nilo, no Egito antigo, eram identificados pela altura, cor dos

olhos e feição. Essa informação ajudava a identificar negociantes com os quais os

mercadores já tinham feito negócios com sucesso no passado. O explorador João

de Barros relatou que os mercadores chineses estampavam mãos e pés de crianças

com papel e tinta para distinguir uma criança da outra.

O primeiro estudo moderno sobre a biometria foi feito por Johannes

Evangelista Purkinje, um professor de anatomia da Universidade de Breslau, que

propôs um sistema de classificação de impressões digitais. O uso moderno da

biometria se iniciou em 1858, quando Sir William Herschel passou a coletar

impressões digitas dos contratos.

Em 1880, Dr. Henry Faulds propôs que os detalhes das papilas são únicos e

que, portanto as impressões digitais poderiam ser classificadas e usadas na solução

de crimes. Na mesma época o francês Alphonse Bertillon, tentando resolver o

problema dos criminosos reincidentes que sempre forneciam nomes diferentes,

imaginou um novo método de identificação baseado em medidas físicas do corpo

humano. Bertillon acreditava que as medidas do corpo não mudavam com o tempo.

No entato a Bertillonage era complexa e cara. O pessoal treinado media o

comprimento e altura da cabeça, altura, largura, largura dos braços e dedos

estendidos, etc. Em 1883, Bertillon começou a criar a sua base de dados de

criminosos e no mesmo ano teve reconhecimento público ao identificar um impostor.

No final do século 19, Sir Francis Galton apresentou uma nova classificação

para as impressões digitais usando os 10 dedos. Galton calculou em seu estudo que

Page 20: TCC -Controle de Acesso Por Biometria

20

a chance de dois indivíduos possuírem a mesma impressão digital era de 1 em 64

bilhões. Galton determinou por quais características as impressões digitais poderiam

ser reconhecidas (minúcias), que é basicamente o método em uso hoje. Em 1901,

Sir Edward Richard Henry, como comissário assistente da polícia metropolitana,

estabeleceu a primeira base de dados de impressões digitais da Inglaterra. O

sistema de classificação Henry é usado hoje em todos os países de língua inglesa.

Em 1946, O FBI já tinha 100 milhões de fichas de impressões digitais em arquivo.

3.2 BIOMETRIA AUTOMATIZADA

Os primeiros sistemas automatizados apareceram na década de 70. Em

1972, o Identimat, um dispositivo que media o dedo das pessoas, foi instalado em

uma firma de Wall Street com o propósito de controle de ponto. Em 1974 a

Universidade da Georgia começou a usar a geometria da mão em suas cantinas. A

década de 70 ainda foi marcada pelo interesse governamental pelas tecnologias de

reconhecimento e pelo surgimento do AFIS (sistema automatizado de identificação

de impressões digitais). A década de 80 viu surgir os sistemas de reconhecimento

facial, de retina e de íris, além do reconhecimento de assinatura.

Nas décadas de 90 e 2000, vimos a explosão de fornecedores e de

aplicações, o aperfeiçoamento dos algoritmos de reconhecimento, o surgimento de

padrões, o amadurecimento da indústria e crescente interesse do público, das

corporações e dos governos.

3.3 O PIONEIRISMO DO FBI

Page 21: TCC -Controle de Acesso Por Biometria

21

O FBI tem usado diversas formas de identificação biométrica desde o começo

- de fotos a impressões digitais no começo (o FBI assumiu o gerenciamento da base

de impressões digitais americana em 1924) ao trabalho pioneiro com impressões

latentes.

Em 1960 o FBI começou o processo de automatização e digitalização dos

dados biométricos de suas bases. A medida que a tecnologia evoluiu nos anos 80 e

90, o FBI revitalizou seu processo de impressões digitais, em parceria com as

polícias, ao desenvolver o IAFIS (Sistema de identificação de impressões digitais

automatizado e integrado), que reduziu o tempo de resposta de pesquisas de meses

para minutos. Agora o FBI começou o desenvolvimento do Sistema de Identificação

de Próxima Geração, uma evolução lógica do IAFIS que irá incluir formas adicionais

de identificação biométrica como face e impressões palmares.

O FBI começou com análise de DNA em seus laboratórios no final dos anos

80 e patrocinou o CODIS (sistema de indexação combinada de DNA), que começou

a operar na década de 90. CODIS, que revolucionou o uso da "impressão digital

genética" para estabelecer culpa ou inocência em investigações criminais, armazena

perfis de DNA em uma série de bases de dados locais, estaduais e nacionais, todas

ligadas via computadores para o uso em laboratórios policiais de qualquer parte dos

EUA.

3.4 HISTÓRIA DA BIOMETRIA NO BRASIL

O Brasil adotou a biometria por impressão digital no início do século 20. O

sistema de classificação das fichas decadatilares Brasileiras é o sistema Vucetich,

que foi inventado pelo Dr. Juan Vucetich, policial e antropologista Argentino. O

sistema Vucetich foi adotado na maioria dos países sul-americanos.

O 1° Sistema AFIS foi introduzido no Brasil no final de 1979 - o Printrak, da

Thomas de La Rue, nos institutos de identificação da Bahia e de São Paulo, cada

um tinha a capacidade para 4 milhões de registros decadatilares e 500 mil registros

Page 22: TCC -Controle de Acesso Por Biometria

22

de impressões Monod atilares. Ao contrário dos sistemas instalados nas polícias

norte americano e canadense, nos anos de 1978/1979, no Brasil o AFIS não obteve

êxito. E a causa, segundo o relatório da Thomas de La Rue, se deve ao baixo nível

de qualidade das nossas impressões digitais, tanto entintadas como as latentes

somada a pouca utilização das impressões digitais nos casos policiais.

Em 2004 a Polícia Federal inaugurou o seu AFIS que foi interligado com o

sistema de Informações Criminais (Sinic) dando origem ao Sistema de Identificação

Nacional (SIN). O sistema foi inaugurado com 800 mil impressões digitais de

criminosos registradas.

Em 2007 o governo Brasileiro começou a emissão do passaporte biométrico,

além de diversos itens de segurança adicionais, o sistema do novo passaporte

coleta assinatura, foto e 10 impressões digitais roladas. Esses dados devem ser

usados para criação de um passaporte de acordo com os padrões ICAO para e-

passports, o que permitirá a leitura sem contato e a verificação dos

dados biométricos.

O sistema biométrico também está sendo implantado nas eleições do país.

Nas eleições de 2010, ainda em fase de testes, mais de 1 milhão de eleitores

tiveram sua identidade verificada com o uso da biometria. Ao que tudo indica, mais

uma vez o Brasil sairá na frente.

3.5 TIPOS DE IMPRESSÃO

Os principais tipos de digitais:

3.5.1 Presilha interna dupla

Page 23: TCC -Controle de Acesso Por Biometria

23

Apresenta um delta a direita do observador, com dois núcleos dominados

pelo mesmo delta, e o núcleo superior geralmente assume a configuração de uma

presilha interna ganchosa.

3.5.2 Presilha externa dupla

Reflexo da interna dupla.

3.5.3 Presilha interna ganchosa

Apresenta um delta a direita do observador e o núcleo forma uma curvatura

acentuada, voltada para o lado do delta, ou seja, as linhas nucleares processam

uma espécie de invasão pela parte inferior do núcleo.

Figura 3: Presilha Interna Dupla.

Figura 4: Presilha Interna Ganchosa

Page 24: TCC -Controle de Acesso Por Biometria

24

3.5.4 Presilha externa ganchosa

Reflexo da interna ganchosa.

3.5.5 Verticilo Ganchoso

Apresenta dois deltas, a direita e a esquerda do observador e as linhas nas

proximidades do centro do núcleo, formam uma entrada, dando ao centro deste

núcleo a configuração de um grão de feijão.

3.5.6 Desenhos Anômalos

Tipos que não podem ser determinado devido à deformidade de seu desenho e sua

freqüência é muito rara.

Figura 5: Verticilo Ganchoso

Page 25: TCC -Controle de Acesso Por Biometria

25

3.5.7 Anomalias congênitas

São classificadas em

Polidactilia: Caracteriza-se pela incidência de mais de 5 dedos na mão.

Ectrodactilia: Caracteriza-se pela falta congênita de um ou mais dedos

na mão.

Sindactilia: Caracteriza-se pela união de dois dedos ou mais dedos na

mão.

Cicatriz: Símbolo X Classifica-se quando não for possível determinar o

tipo fundamental da impressão divido a deformidade causada.

Amputação: Símbolo 0 Classifica-se como zero caracterizada pela falta

da falange distal, salvo nos casos de anomalias congênitas.

3.6 SUBTIPOS

Os subtipos estão baseados na disposição das linhas nucleares de cada tipo:

3.6.1 Arco Plano

Figura 6: Desenhos Anômalos.

Page 26: TCC -Controle de Acesso Por Biometria

26

Símbolo PL, as linhas atravessam o campo da impressão digital, assumindo

configuração mais ou menos abalada, confundindo-se com as linhas basilares e

marginais.

3.6.2 Arco Angular

Símbolo AG, as linhas se elevam mais ou menos na parte central da

impressão, assumindo a forma de um ângulo agudo ou forma de uma tenda.

3.6.3 Arco Bifurcado à direita

Figura 7: Arco Plano

Figura 8: Arco Angular.

Page 27: TCC -Controle de Acesso Por Biometria

27

Símbolo BD, no âmbito do arco plano, algumas linhas se desviam à direita,

afastando-se da configuração geral daquelas que formam o arco plano, formando uma

espécie de pente ou garfo apontado para a direita.

3.6.4 Arco Bifurcado à esquerda

Símbolo BE, no âmbito do arco plano, algumas linhas se desviam à esquerda,

afastando-se da configuração geral daquelas que formam o arco plano, formando uma

espécie de pente ou garfo apontado para a esquerda.

3.6.5 Arco Destro apresilhado

Figura 9: Arco Bifurcado à Direita.

Figura 10: Arco Bifurcado à Esquerda.

Page 28: TCC -Controle de Acesso Por Biometria

28

Símbolo DA, a característica é uma única laçada que ocorre a direita do

observador, assumindo certa semelhança com a presilha externa, apresentando um

delta a esquerda do observador, não existindo, porém nenhuma linha entreposta

entre este delta e a laçada.

3.6.6 Arco sinistro apresilhado

Símbolo SA, a característica é uma única laçada que ocorre a esquerda do

observador, assumindo certa semelhança com a presilha interna, apresentando um delta a

direita do observador, não existindo porém nenhuma linha entreposta entre este delta e a

laçada.

3.6.7 Presilha interna normal

Figura 11: Arco Destro Apresilhado.

Figura 12: Arco Sinistro Apresilhado.

Page 29: TCC -Controle de Acesso Por Biometria

29

Símbolo NR, apresenta um delta a direita do observador, e suas linhas nucleares

formam laçadas que nascem na extremidade esquerda retornando ao lado de origem sendo

mais ou menos regulares em todo o seu trajeto.

3.6.8 Presilha interna invadida

Símbolo VD, apresenta um delta a direita do observador, e suas linhas

nucleares formam laçadas que nascem na extremidade esquerda formando o ápice

das laçadas, e ao retornarem para o lado de origem desviam de sua trajetória

normal, " invadindo " seu ramo ascendente.

Os subtipos da presilha externa são os mesmos :

1º Presilha externa normal: símbolo NR;

2º Presilha externa invadida: símbolo VD;

Porém o delta encontra-se a esquerda do observador.

Figura 13: Presilha Interna Normal.

Figura 14: Presilha Interna Invadida.

Page 30: TCC -Controle de Acesso Por Biometria

30

3.6.9 Verticilo circular

Símbolo CR, além de possuir um delta a esquerda e outro a direita do

observador apresenta no centro do núcleo um ou mais círculos completamente

fechados.

3.6.10 Verticilo espiral

Símbolo SP, além de possuir um delta a esquerda e outro a direita do

observador apresenta no centro do núcleo uma única linha espiral, desenvolvendo-

se do centro para a periferia.

3.6.11 Verticilo ovoidal

Figura 15: Verticilo Circular .

Figura 16: Verticilo Espiral.

Page 31: TCC -Controle de Acesso Por Biometria

31

Símbolo OV, além de possuir um delta a esquerda e outro a direita do

observador apresenta no centro do núcleo uma ou mais linhas ovais fechadas, ou

por uma linha que se desenvolve do centro para a periferia descrevendo uma

curvatura oval também fechada.

3.6.12 Verticilo sinuoso

Símbolo SN, além de possuir um delta a esquerda e outro a direita do

observador apresenta no centro da impressão um núcleo duplo com prolongamento

das linhas entre si, assumindo a forma de "S" , "N" ou "Z", considerando-se como

centro do núcleo para efeito de contagem de linhas, o ápice da laçada central mais

próxima do delta da esquerda.

Figura 17: Verticilo Ovoidal.

Figura 18: Verticilo Sinuoso.

Page 32: TCC -Controle de Acesso Por Biometria

32

3.6.13 Verticilo duvidoso

Símbolo DV, além de possuir um delta a esquerda e outro a direita do

observador apresenta um núcleo que não pode ser definido como os demais,

tomando-se para contagem de linha o ponto mais central dentro do núcleo.

Figura 19: Verticilo Duvidoso.

Page 33: TCC -Controle de Acesso Por Biometria

33

4- CONCEITOS BÁSICOS

4.1 SISTEMA

Um sistema pode ser definido como um conjunto de elementos inter-

relacionados que interagem no desempenho de uma função. É uma definição tão

abrangente que pode ser usada em uma grande variedade de contextos.

O conceito de Sistemas de Informação (SI) deriva do conceito de sistema como

atividade humana, o qual pode envolver, ou não, a utilização de computadores. O SI funciona,

portanto, como suporte às ações e decisões humanas e depende do contexto em que estão

inseridos.

Existem tarefas que podem ser executadas pelas pessoas, mas quando

realizadas por computadores são bem mais rápidas, mais precisas e muito mais

produtivas. Outros tipos de tarefas seriam impossíveis ou de um grau de dificuldade

tão elevado que só poderiam ser executadas por computadores.

Assim, um SI pode ser definido como um conjunto de elementos, relacionados

entre si, atuando num determinado ambiente com o fim de alcançar objetivos

comuns e, com capacidade de autocontrole.

Considerando que atualmente as organizações utilizam tecnologias para

suportar a sua atividade sistêmica, podemos considerar os SI como uma

combinação de procedimentos, informação, pessoas e SI/TI, organizadas para o

alcance de objetivos de uma organização. Estes devem ser vistos dentro do

contexto sistêmico, como conjuntos de subsistemas relacionados entre si, que

possibilitam o acesso e a gestão da informação, suportados pelos SI/TI e pelos

sistemas de comunicação.

4.2 SOFTWARE

Software é a parte lógica do computador, uma aplicação, um programa do

computador que permite executar uma determinada tarefa.

Page 34: TCC -Controle de Acesso Por Biometria

34

Conjunto de instruções (programa de computador) que, quando executadas,

produzem a função e desempenho desejados. Inclui documentação sobre operação

e uso dos programas.

Características de um Software

Software é um elemento de sistema lógico, não físico.

Software não se desgasta, mas se deteriora.

A construção da maioria dos softwares é personalizada, ou seja, não é

montada a partir de componentes existentes.

4.3 LINGUAGENS DE PROGRAMAÇÃO

Definição

Aurélio: linguagem em que se expressa um conjunto de ações de forma

aceitável pelo computador;

Uma linguagem de programação (LP) é uma ferramenta utilizada pelo

profissional de informática para escrever programas;

É um conjunto de instruções a serem executadas pelo computador

para realizar um determinado processo.

Nível de Linguagem

Linguagem de Máquina

É a única linguagem diretamente compreendida pelo computador, e está

intrinsecamente relacionada ao projeto de hardware do mesmo. Geralmente, essas

linguagens consistem em um conjunto de caracteres (0s e 1s), que definem cada

operação elementar que deve ser realizada pelo computador para a execução de

uma dada aplicação.

Linguagem de Baixo de Nível

Dada a dificuldade de se programar em linguagem de máquina, surgiu a

linguagem de baixo nível Assembly. O Assembler é o programa que traduz a

linguagem Assembly em linguagem de máquina.

Linguagem de Alto Nível

Page 35: TCC -Controle de Acesso Por Biometria

35

Essas linguagens possuem instruções simples, normalmente próximas do

inglês e das notações matemáticas, para executar tarefas básicas que equivalem,

em linguagem de máquina ou mesmo assembly, a um conjunto de instruções

elementares. Exemplos: Fortran, COBOL, Pascal, C, C++, Java, etc.

As Linguagens de Alto Nível subdividem-se em:

Linguagens não Estruturadas

São aquelas linguagens que não aceitam blocos de estruturas. Um

programa, então, é uma seqüência de instruções que se utiliza, quando necessário,

de desvios (vá para).

Como exemplo dessas linguagens tem-se: Fortran, Cobol, etc.

Linguagens Estruturadas

São aquelas linguagens que incorporam blocos de estruturas dos tipos:

o Decisão (se, então, escolha, etc.)

o Repetições (faça, repita etc.).

Essas linguagens visam tornar os programas menores, mais claros,

mais fáceis de serem compreendidos e depurados, através, principalmente, da

eliminação dos desvios.

Exemplo: C, Cobol Estruturado, Pascal, Fortran-77, etc.

Linguagens Orientadas a Objetos

Essas linguagens expressam um novo modelo dentro da programação.

Normalmente, incorporam as estruturas das linguagens estruturadas e acrescentam

às mesmas a capacidade de lidar com o paradigma de Objetos.

Exemplos: C++, Java.

Os programas escritos em linguagens de alto nível devem ser traduzidos para

linguagem de máquina através de:

Interpretadores

Um interpretador lê uma instrução de um programa escrito em linguagem de

alto nível, faz uma consistência de sua sintaxe e, caso esteja correta, a converte em

uma ou mais instruções em linguagem de máquina e as executa. Segue, então, para

a próxima instrução e assim sucessivamente até o término da execução do

programa.

Compiladores

Page 36: TCC -Controle de Acesso Por Biometria

36

Um compilador lê uma instrução de um programa escrito (código fonte), faz

uma consistência de sua sintaxe e, caso esteja correta, a converte em uma ou mais

instruções em linguagem de máquina. Em seguida, são agregadas a este código

rotinas em linguagem de máquina que possibilitarão sua execução, sendo criado

neste ponto o arquivo executável (.exe).

4.4 SISTEMA DE GERENCIAMENTO DE BANCOS DE DADOS

Banco de Dados é um conjunto de dados inter-relacionados que representam

informações sobre um domínio específico com, por exemplo, uma lisa telefônica,

sistema de controle de uma empresa e inúmeras outras.

Sistema de Gerenciamento de Banco de Dados (SGBD) são software com

recursos específicos para facilitar a manipulação das informações dos bancos de

dados e o desenvolvimento de programas aplicativos. Sistema de Bancos de Dados

é um sistema de manutenção de registro que envolve quatro componentes

principais: dados, hardware, software e usuários. Esse sistema pode ser

considerado como uma sala de arquivos eletrônica, existe vários métodos, técnicas

e ferramentas que visam sistematizar o desenvolvimento de um banco de dados. O

objetivo de um Sistema de Bancos de Dados é isolar os usuários dos detalhes mais

internos do banco de dados para que não ocorra abstração de dados. As suas

vantagens são:

Rapidez na manipulação e no acesso à informação.

Redução do esforço humano no desenvolvimento e na utilização.

Disponibilização da informação no tempo necessário.

Controle integrado de informações distribuídas fisicamente.

Redução de redundância e de inconsistência de informações.

Compartilhamento de dados.

Aplicação automática de restrições de segurança.

Redução de problemas de integridade.

Page 37: TCC -Controle de Acesso Por Biometria

37

O sistema de banco de dados deve fornecer uma visão abstrata de dados

para o usuário essa visão abstrata é dividida em três níveis.

Nível Físico: Considerado o nível mais baixo de abstração descrevendo

realmente como os dados estão armazenados.

Nível Conceitual: Descreve quais dados estão armazenados e seus

relacionamentos. Neste nível o banco de dados é descrito através de estruturas

relativamente simples.

Nível de visões do usuário: Descreve partes do banco de dados, de acordo

com as necessidades de cada usuário, individualmente.

Há um conjunto de ferramentas conceituais para a descrição dos dados, dos

relacionamentos entre os mesmos e das restrições de consistência e integridade

que se dividi em Objetos e Registros.

Os métodos baseados em objetos têm a descrição dos dados nos níveis

conceituais e de visões de usuários com, por exemplo, entidade-relacionamento,

orientado a objetos. No modelo orientado a objetos,código executável é parte

integrante do modelo de dados. No modelo lógicos baseados em registros também

tem a descrição dos dados nos níveis conceitual e de visões de usuário.O banco de

dados é estruturado em registros de formatos fixos, de diversos tipos, e cada tipo

tem sua coleção de atributos.

4.5 UML

UML é a sigla de Unified Modeling Language (Linguagem de Modelagem

Unificada). É uma ferramenta que nos auxilia na modelagem de sistemas, dos mais

simples aos mais complexos.

A finalidade da UML é proporcionar um padrão para a preparação de planos

de arquitetura de projetos de sistemas, incluindo aspectos conceituais, como

processos de negócios e funções de sistema, além de itens concretos, como as

classes escritas em determinada linguagem de programação, esquemas de banco

de dados e componentes de software reutilizáveis (Booch, Rumbaught e Jacobon).

Page 38: TCC -Controle de Acesso Por Biometria

38

A UML, não nos indica como devemos fazer um software. Ela nos indica

apenas as formas que podem ser utilizadas para representação de um software em

diversos estágios de desenvolvimento.

Utilizando a UML, conseguimos „pensar‟ um software em um local e codificá-

lo em outro. É evidente que alguma outra comunicação adicional se fará necessária,

porém deve ser minimalista. Se muitas perguntas estão surgindo em função de

determinado diagrama, isso é um sério sinal de que esse diagrama deve ser

revisado.

Page 39: TCC -Controle de Acesso Por Biometria

39

5- FERRAMENTAS UTILIZADAS

5.1 MYSQL

5.1.1 Introdução

O MySQL é um sistema de gerenciamento de banco de dados (SGBD), que

utiliza a linguagem SQL (Linguagem de Consulta Estruturada, do inglês Structured

Query Language) como interface. É atualmente um dos bancos de dados mais

populares, com mais de 10 milhões de instalações pelo mundo

5.1.2 História

O MySQL surgiu a partir da necessidade da equipe que criou o SGBD, de

utilizar algum mecanismo que permitisse a conexão de tabelas criadas na linguagem

SQL para um determinado fim. A princípio, o grupo iria utilizar o MySQL, mas logo

perceberam que esta ferramenta não era rápida o suficiente para atender às

necessidades do projeto. O jeito foi criar uma solução própria. Nascia o MySQL.

O MySQL é um banco de dados relacional gratuito, eficiente e otimizado para

aplicações Web, é desenvolvido e mantido pela empresa MySQL AB, que também

oferece uma versão comercial (paga). Esse SGBD também é multi-plataforma,

sendo compatível com o Windows, Linux, BSDs, entre outros sistemas operacionais.

As tabelas criadas podem ter tamanho de até 4 GB. Fora isso, o MySQL é

compatível com várias linguagens de programação, tais como PHP, C,Java, Visual

Basic, entre outros.

5.1.3 Características

Page 40: TCC -Controle de Acesso Por Biometria

40

As Principais características do SGBD MySql são:

Portabilidade: Escrito em C e C++, funciona em diversas plataformas,

suporta vários usuários.

Flexibilidade: Aceita diversos tipos de campos: tipos inteiros de 1, 2, 3,

4 e

8 bytes com e sem sinal, FLOAT, DOUBLE, CHAR, VARCHAR, TEXT, BLOB,

DATE, TIME, DATETIME, TIMESTAMP, YEAR, SET e ENUM.

Comandos e Funções: Completo suporte a operadores e funções nas

partes SELECT e WHERE das consultas. Por exemplo:

o mysql> SELECT CONCAT(first_name, " ", last_name)

FROM nome_tbl

WHERE income/dependents > 10000 AND age > 30.

Segurança: Um sistema de privilégios e senhas que é muito flexível,

seguro

e que permite verificação baseada em estações/máquinas.

Escalabilidade e limites;

Conectividade.

5.2 NETBEANS

5.2.1 História

NetBeans inicialmente era apenas um projeto de estudante que cujo nome

era Xelfi que começou na República Checa em 1996. O seu principal objetivo era

escrever um Delphi como Java IDE em Java. O Xelfi foi a primeira Java IDE escrito

em Java, com o primeira pré-lançamento em 1997.

Page 41: TCC -Controle de Acesso Por Biometria

41

Em 1999 o NetBeans DeveloperX2 foi lançado apoiando Swing e com esse

lançamento e o grande desempenho fez dele uma opção viável para ferramentas de

desenvolvimento, e na mesma época a Sun Microsystems se interessou pelo

NetBeans, e isso para sua equipe foi um sonho tornando-se realidade e se tornou a

principal ferramenta do criador de Java.

Durante a conquista os desenvolvedores que estavam envolvidos em projetos

de open-source foi tomada a decisão que o NetBeans seria de código aberto, ele foi

o primeiro projeto de código aberto patrocinado pela Sun Microsystems.

Com o NetBeans 3.5, grandes avanços na performance foram feitos no 3.6, o

sistema de janelas e folhas de propriedades foram reimplementados e a interface

de usuário limpa tremendamente.

NetBeans 4.0 teve uma mudança completa no modo como o IDE que tornou

possível a substituição de infra-estrutura, o 4.1 foi construída encima dos novos

projetos do 4.0 e adicionados mais recursos e apoio J2EE completo. Já o NetBeans

5.0 introduziu o suporte completo para desenvolvimento de módulos do IDE e

aplicativos rich client baseado na plataforma NetBeans, um construtor de interface

gráfica Matisse. E em fase de desenvolvimento o NetBeans 6.9 e 7.0

5.2.2 Características

Uma IDE (Integreted Development Environment) compreensiva, modular e

multilingagem.Com suporte para Java SE, Java EE, Java ME. Configuração para

módulos e plugins.

Faz aplicações em Desktop, Web, Mobile, Enterprise, Java, C/C++, Ruby,

PHP, Groovy, Python, Javascript e vários outros. O NetBeans trabalha em Sistema

Operacional Binários para Solaris, Linux, MS Windows, e Mac OSX.

Page 42: TCC -Controle de Acesso Por Biometria

42

5.2.3 Tecnologias Suportadas

Ajax, C/C++, JSF, JSP, CSS, SQL, JavaDB, MySQL, PostgreSQL, JDBC, Ant,

Java EE, Java ME, Java SE, Javascript, PHP, HTML, REST, CVS, SVN, Rich Client

Platform, Ruby, SOA, UML, Web, WSDL, XML, MIDP, CLDC, CDC, EJB, JAX-WS,

JSTL, entre outros.

5.3 JAVA

5.3.1 História

O desenvolvimento do Java teve inicio em 1991 com a Sun Microsystem em

um projeto que cujo nome era Green. Seu criador James Gosling a chamou de Oak

em homenagem a uma árvore que via da janela de seu escritório. Mas tarde ele

descobriu que já existia uma linguagem com esse nome, então o nome Java surgiu

por acaso quando a equipe visitava a cafeteria que fica em uma cidade de origem de

um café importado. Em 1995 a Sun anunciou formalmente Java que hoje é uma das

linguagens mais populares do mundo. Originalmente foi desenvolvido para

pequenos aplicativos e programas de controle de aparelhos eletrodomésticos e

eletroeletrônicos. O que torna tão atraente é o fato de programas escritos em Java

poderem ser executados virtualmente em qualquer plataforma, principalmente em

Windows, Unix e Mac. Essa linguagem possui estrutura muito semelhante à da

linguagem C, o que os dois têm em comum é o fato de serem orientados a objetos.

Page 43: TCC -Controle de Acesso Por Biometria

43

5.3.2 Principais Características

Simples

Foi construído um sistema que pudesse ser implementado facilmente sem a

necessidade de ter treinado longo. Depois de um tempo começaram achar que a

linguagem C++ não era muito adequado então se projetou o Java tão parecida com

a linguagem C++ no sentido de se tornar o sistema mais compreensível. Um outro

aspecto que o torna simples é que ele pequeno com um objetivo de habilitar a

construção de software que possa rodar em maquinas pequenas sozinho.

Orientada ao Objeto

Um projeto orientado ao objeto é muito poderoso pois facilita a clara definição

de interfaces e torna possível fornecer software reutilizáveis. O projeto orientado ao

objeto é uma técnica que enfoca o projeto dos dados e nas interfaces dos mesmos.

Distribuída

O Java possui uma biblioteca extensa de rotinas para serem copiadas

facilmente com protocolos TCP/IP como HTTP e FTP. Suas aplicações podem abrir

e acessar objetos através da rede via URL‟s para acessar um sistema de arquivo

local.

Robustez

Java é destinado para escrever programas que possam ser confiáveis em

uma variedade de hipóteses além de colocar uma ênfase no princípio de checar

possíveis problemas e eliminar situações inclinadas para a ocorrência de erros.

Outra vantagem da linguagem fortemente como C++ é que admite uma extensiva

checagem em tempo de compilação.

O que diferencia o Java de C/C++ é que possui um modelo de ponteiro que

eliminar a possibilidade de sobreescrião de memória e corrupção de dados.

Segurança

Destinado para ser usada em redes, que possibilita a construção de sistemas

livre de vírus e livre de adulterações. As transferências de Java incluem de código

de byte, evitando acréscimo de vírus ou cavalo de Tróia. Java suporta os padrões de

criptografia de chave pública da RSA com proteção de privacidade.

Arquitetura Neutra

Page 44: TCC -Controle de Acesso Por Biometria

44

Java foi projetada para suportar aplicações em redes essas redes são

compostas de uma variedade de sistemas com uma variedade de CPU‟s e

arquitetura de sistemas operacionais, para que um aplicativo Java executasse em

qualquer lugar na rede o compilador gera um formato de arquivo objeto de

arquitetura neutra. O compilador Java faz isto gerando instruções de código de byte

que nada tem haver com a arquitetura particular do computador. De preferência, as

instruções são projetadas para serem fáceis de interpretar em qualquer máquina e

facilmente traduzida no código da máquina nativa.

Portável

Para se torna portável ele necessita ter uma arquitetura neutra. As bibliotecas

que são partes do sistema definem interfaces portáveis como, por exemplo, existe

uma classe de Janela abstrata e implementações desta para Unix, Windows e

Macintosh. Por si só ele já é completamente portável.

Interpretada

O interpretador Java pode executar códigos de byte Java diretamente em

qualquer máquina para qual o interpretador tenha sido portado.

Alto Desempenho

Enquanto o desempenho de códigos de byte é usualmente mais adequado,

existem situações onde alto desempenho é necessário. Os códigos de bytes podem

ser traduzidos em um código de máquinas para a CPU.

5.4 STARUML

StarUML é um software que modela vários tipos de diagramas. É um projeto

elaborado para trabalhar no Windows de maneira flexível e com ferramentas

práticas. Desenhar fluxogramas é útil para que você possa visualizar todos os

processos que ocorrem em uma seqüência de tarefas, por exemplo.

Page 45: TCC -Controle de Acesso Por Biometria

45

6- DESENVOLVIMENTO DO SISTEMA DE BIOMETRIA

Este sistema tem como finalidade o registro de funcionários utilizando a

impressão digital um meio biométrico de baixo custo, bom desempenho, de fácil

integração e instalação.

Desenvolvido em linguagem Java utilizando como ferramenta de

desenvolvimento a IDE denominada NetBeans e o Sistema de Gerenciamento de

Banco de Dados denominado MySQL.

A interface deste sistema é objetiva de fácil interpretação permitindo ao

administrador boa interação com o mesmo.

O administrador tem acesso às interfaces e com perfeição pode inserir as

informações num banco de dados. Em nosso sistema foi utilizada uma conexão jdbc.

Com o JDBC é possível executar três tarefas:

1. Estabelecer uma conexão com o banco de dados;

2. Enviar comandos SQL;

3. Processar os resultados.

6.1 MODELAGEM UML

A modelagem UML de um sistema descreve os casos de uso que pertencem

ao escopo de um sistema de registro de ponto dos funcionários da ETEC. Esse

sistema foi criado para agilizar os processos de registro de funcionários da escola.

6.2 DIAGRAMA DE CASO-DE-USOS

Page 46: TCC -Controle de Acesso Por Biometria

46

Figura 20 Diagrama de Uso Case

6.3 CARTÃO CENÁRIO

Id de Caso de uso:

1

Nome do Caso de Uso

Logar no Sistema

Autor

Administrador do Sistema

Data da Criação

12/05/2011 09h30min

Atualização

09h40min

Administrador

Page 47: TCC -Controle de Acesso Por Biometria

47

Atores

Descrição

Este caso de uso tem a funcionalidade de logar o administrador ao sistema.

Prioridade

Alta

Pré-Condições

Computador estar ligado.

Pós-Condições

Sistema retorna ao estado de espera.

Fluxo Básico de eventos

Ações do Ator

Ações do Sistema

1 Administrador acessa sistema 2-Sistema exibe tela de login

3-Administrador fornece seu nome de usuário e senha para poder acessar o sistema.

4- Sistema valida login e exibe tela principal.

Fluxo Alternativo de Eventos:

4.1- se o usuário e senha estiverem incorretos, o sistema exibe “Usuário ou senha Incorretos”.

Id de Caso de uso :

2,6

Nome do Caso de Uso

Cadastrar Funcionário, Fornecer Dados

Autor

Administrador do Sistema, Funcionário da escola

Data da Criação

12/05/2011 09h18min

Atualização

09h20min

Atores

Administrador, Funcionário

Descrição

Este caso de uso tem a funcionalidade de receber os dados do funcionário e cadastrar o mesmo no sistema pelo administrador.

Prioridade

Alta

Estar logado ao Sistema.

Page 48: TCC -Controle de Acesso Por Biometria

48

Pré-Condições

Pós-Condições

Sistema retorna ao estado de espera.

Fluxo Básico de Eventos

Ações do Ator

Ações do Sistema

1 Funcionário fornece seus dados(código, nome, telefone...) para que o administrador possa cadastrá-lo no sistema.

2-Administrador digita os dados do funcionário no sistema.

3-Sistema armazena os dados do funcionário no banco de dados para que este possa ser cadastrado no sistema.

4-Administrador confirma cadastro de funcionário.

5-Sistema envia mensagem de confirmação.

Fluxo Alternativo de Eventos:

5.1- se o usuário já estiver cadastrado, sistema exibe mensagem “Usuário já cadastrado”.

Id de Caso de uso:

7

Nome do Caso de Uso

Fornecer Características Biométricas

Autor

Funcionário da escola

Data da Criação

12/05/2011 07h00min

Atualização

08h03min

Atores

Funcionário

Descrição

Este caso de uso tem a funcionalidade de receber as características biométricas do funcionário da escola.

Prioridade

Alta

Pré-Condições

Estar logado ao Sistema.

Pós-Condições

Sistema retorna ao estado de espera.

Fluxo Básico de Eventos

Ações do Ator

Ações do Sistema

1 Funcionário Fornece suas 2-Sistema armazena no banco de

Page 49: TCC -Controle de Acesso Por Biometria

49

Características Biométricas. dados para que o funcionário possa ser registrado no sistema.

3-Funcionário aguarda mensagem de confirmação de cadastro de digital no sistema.

4-sistema retorna mensagem de conclusão.

Fluxo Alternativo de Eventos:

4.1- se o usuário não estiver cadastrado, sistema exibe opção de Cadastro.

Id de Caso de uso:

8

Nome do Caso de Uso

Autenticar Presença

Autor

Funcionário da escola

Data da Criação

12/05/2011 08h52min

Atualização

08h55min

Atores

Funcionário

Descrição

Este caso de uso tem a funcionalidade de autenticar a presença do funcionário na escola.

Prioridade

Alta

Pré-Condições

Estar logado ao Sistema.

Pós-Condições

Sistema retorna ao estado de espera.

Fluxo Básico de Eventos

Ações do Ator

Ações do Sistema

1 Funcionário Autentica sua presença 2-Sistema finaliza e retorna ao estado de espera.

Id de Caso de uso:

5

Nome do Caso de Uso

Finalizar Login

Autor

Administrador

12/05/2011 09h00min

Page 50: TCC -Controle de Acesso Por Biometria

50

Data da Criação

Atualização

09h05min

Atores

Administrador

Descrição

Este caso de uso tem a funcionalidade de finalizar o login.

Prioridade

Média

Pré-Condições

Estar logado ao Sistema.

Pós-Condições

Sistema retorna ao estado de espera.

Fluxo Básico de Eventos

Ações do Ator

Ações do Sistema

1- Administrador finaliza login e sai de sua conta

2-Sistema é finalizado.

6.4 TABELAS UTILIZADAS NO BANCO DE DADOS

Tem como objetivo cadastrar administradores no sistema. Onde o

administrador fornece seus dados.

Tabela Administrador

Campo Descrição

adm_codigo Código do administrador

adm_senha Senha do Administrador

adm_usuario Nome do Usuário

Tabela 1: Tabela Administrador

Tabela Autenticação

Campo Descrição

aut_cod_aut Código de Autenticação

aut_func_cod Código do Funcionário

aut_dia Dia da Semana

Page 51: TCC -Controle de Acesso Por Biometria

51

Tem como objetivo autenticar a presença dos funcionários pela digital.

Tabela Cadastro de Funcionário

Campo Descrição

func_cod Código Funcionário

func_dataCadastro Data de Cadastro do Funcionário

func_digital A digital do Funcionário

func_nome Nome do Funcionário

func_cargo Cargo do Funcionário

func_nasc Data de Nascimento do Funcionário

func_telefone Telefone do Funcionário

func_celular Celular do Funcionário

func_email Email do Funcionário

func_foto Foto do Funcionário Tabela 3: Tabela Cadastro de Funcionário

Tem como objetivo cadastrar funcionários no sistema. Onde o funcionário

fornece seus dados.

aut_entrada Entrada de Funcionário

aut_saida Saída de Funcionário

Tabela 2: Tabela de Autenticação

Tabela Impressão Digital

Campo Descrição

imp_codigo Código da Impressão Digital

imp_nome Nome do Funcionário

imp_func_cod Polegar Direito

imp_polegarD Indicador Direito

imp_indicadorD Medio Direito

imp_medioD Anelar Direito

imp_anelarD Minimo Direito

imp_minimoD Polegar Esquerdo

imp_polegarE Polegar Esquerdo

imp_indicadorE Indicador Esquerdo

imp_medioE Medio Esquerdo

imp_anelarE Anelar Esquerdo

imp_minimoE Minimo Esquerdo

Tabela 4: Tabela de impressão Digital

Page 52: TCC -Controle de Acesso Por Biometria

52

Tem como objetivo cadastrar as digitais dos funcionários.

Tem como objetivo a Justificação das faltas e atrasos dos funcionários.

Tem como objetivo autenticar manualmente a presença dos funcionários,

caso ocorra algum problema no leitor biométrico.

Tabela Justificativa

Campo Descrição

just_cod Código de Justificativa

just_func_cod Código do Funcionário

just_nome Nome do Funcionário

just_data Data da Justificativa

just_periodo Período da justificativa

just_ocorrencia Ocorrência

just_observacao Observação

Tabela 5: Tabela Justificativa

Tabela Autenticação Manual

Campo Descrição

aman_cod Código da Autenticação Manual

aman_nome Nome do Funcionário

aman_cargo Cargo do Funcionário

aman_entrada Entrada do Funcionário

aman_saída Saída do Funcionário

aman_data Data da Autenticação Tabela 6: Tabela Autenticação Manual

Tabela Simulador

Campo Descrição

sim_cod Código do Simulador

sim_cpf CPF do Funcionário

sim_data Data do Registro

sim_acao Ação do Funcionário

sim_horario Horário de Entrada

Tabela 7: Tabela Simulador

Page 53: TCC -Controle de Acesso Por Biometria

53

Tem como objetivo fazer a simulação do leitor biométrico é através dessa

tabela que será possível utilizar os dados capturados pelo o equipamento.

6.5 DIAGRAMA DE CLASSES

Figura 21: Diagrama de Classes

6.6 TELA DE LOGIN

Para acessar a página inicial do sistema é necessário efetuar o “LOGIN”. O

administrador deverá preencher os campos "Usuário" e "Senha" e "Entrar". Se esses

dados de autenticação forem corretos será possível dar inicio ao sistema caso o

administrador não seja cadastrado será possível se cadastrar na hora.

Page 54: TCC -Controle de Acesso Por Biometria

54

6.7 TELA DE MENU

Essa tela só se abre se o administrador se logar de forma correta. Nessa tela

possuem os menus de Cadastro, Relatórios, Configurações, Ferramentas e Ajuda.

Menu Cadastro: Tem as opções de Cadastrar Funcionário, Carga

Horária, Feriados e Sair.

Menu Relatórios: Tem as opções Dados de Funcionários, Visualizar

Registro, Limpara Registro e Relatórios de Justificativa de Falta ou Atraso.

Menu Configurações: Tem as opções Padrão do Sistema e Senhas de

Acesso.

Menu Ferramentas: Tem com opção Criar Backup, Justificativa de

Falta, Justificativa de Atraso, Ponto Manual, Cartão de Identificação e Impressão

Digital.

Menu Ajuda: Tem as opções Sobre e Mapa do Sistema.

Figura 22: Tela de Login

Page 55: TCC -Controle de Acesso Por Biometria

55

6.8 TELA DE CADASTRO DE FUNCIONÁRIOS

Na página cadastro de funcionários são encontrados botões denominados

“Novo”, “Salvar”, “Excluir”, “Localizar” e “Atualizar” destinados a comandos SQL. O

botão “Sair” redireciona o administrador a página do Menu. Na lateral, é possível ver

dois botões: Capturar Digital e Capturar Foto.

Figura 23: Tela de Menu

Page 56: TCC -Controle de Acesso Por Biometria

56

Figura 24: Tela de Cadastro de Funcionário

6.9 TELA CAPTURAR DIGITAL

Ao Clicar no botão capturar digital uma nova tela abrirá ao administrador com

o nome e o código do funcionário e ao terminar a captura da impressão ele clicará

no botão sair o qual o redirecionará a tela de cadastro do funcionário.

Figura 25: Tela de Capturar Digital

Page 57: TCC -Controle de Acesso Por Biometria

57

6.10 TELA CAPTURAR FOTO

Ao clicar no botão capturar foto abrirá uma caixa de seleção onde o

administrador escolherá o foto do funcionário e a armazenará no cadastro do

funcionário.

6.11 TELA DE CARGA HORÁRIA

Nessa tela o administrador escolherá se o relatório do registro de ponto será

diário, semanal ou mensal, podendo visualizar o relatório escolhido através do botão

gerar relatório. O botão voltar redireciona o administrador para a tela de menu.

Figura 26: Tela de Capturar de Foto

Page 58: TCC -Controle de Acesso Por Biometria

58

Figura 27: Tela de Carga Horária

6.12 TELA DE CADASTRO DE FERIADO

Através dessa tela é possível gravar os feriados existentes no calendário

escolar no registro de ponto.

Figura 28: Tela de Cadastro de Feriado

Page 59: TCC -Controle de Acesso Por Biometria

59

6.13 TELA DE DADOS DE FUNCIONÁRIOS

Com essa tela é o administrador fornece os dados necessários do funcionário

para realizar o cadastro no banco de dados, sendo possível adicionar, remover um

funcionário ou imprimir.

Figura 29: Tela de Dados de Funcionários

6.14 TELA DE VISUALIZAR REGISTRO

Nessa tela é possível visualizar os relatórios como de Cadastro de

Funcionário, Registro de Ponto dos Funcionários e Registro de Ponto Manual dos

Funcionários.

Page 60: TCC -Controle de Acesso Por Biometria

60

6.15 PADRÃO DO SISTEMA

Essa tela determina o que é necessário para poder interagir no sistema e o

que pode fazer quando estiver logado no sistema.

Figura 30: Tela de Visualizar Registro

Figura 31: Tela do Padrão do Sistema

Page 61: TCC -Controle de Acesso Por Biometria

61

6.16 TELA PARA CADASTRO DE SENHA

Nessa tela ocorre o processo de cadastro de senha do usuário no sistema,

podendo salva-las no sistema.

Figura 32: Tela de Cadastro de Senha

6.17 TELA DE JUSTIFICATIVA DE FALTA

Com essa tela os funcionários que faltarem sem terem comunicado a escola antes, poderão justificar a sua falta colocando apenas o nome, período da falta e ao lado possui uma caixa de texto onde o funcionário pode justificar com detalhes a sua falta, podendo salvar e também imprimir.

Page 62: TCC -Controle de Acesso Por Biometria

62

Figura 33: Tela de Justificativa de Falta

6.18 TELA DE JUSTIFICATIVA DE ATRASO

Justificativa de Atraso é nessa tela que o funcionário vai detalhar o porque do

atraso, essa tela é muito parecida com anterior, onde também pode salvar e imprimir

todas as justificativas.

Page 63: TCC -Controle de Acesso Por Biometria

63

Figura 34: Tela de Justificativa de Atraso

6.19 TELA DE PONTO MANUAL

Nosso sistema oferece a opção de Ponto Manual, pois se acontecer algum

problema com o leitor biométrico os funcionários não serão prejudicados, poderão

realizar o registro de sua entrada ou saída através desta tela de ponto Manual.

Nela encontramos os campos:

Nome onde será informado o nome do funcionário;

Cargo onde será informado o cargo do funcionário;

Data que será preenchido com a data do sistema;

Horario que será preenchido com o horário do sistema;

E os botões:

“Novo” que apaga os campos Nome e Cargo;

“Salvar” armazena os dados no banco de dados;

“Visualizar todos” exibe todos os registros de ponto realizados através

desta tela;

“Voltar” redireciona o administrador para a tela de menu;

Page 64: TCC -Controle de Acesso Por Biometria

64

“Entrada” ou “Saída” que registrará se o funcionário está entrando ou

saindo do estabelecimento.

6.20 TELA DE CARTÃO DE IDENTIFICAÇÃO

O campo Nome do funcionário será utilizado para localizar as informações

do Funcionário que serão exibidas na caixa de texto abaixo.

Temos os botões :

“Localizar” que exibirá os dados do funcionário na caixa de texto;

“Imprimir” que possibilitará gerar um crachá com as informações do

funcionário;

“Novo” que permiti inserir novos dados.

“Voltar” redireciona o administrador para a tela de menu.

Figura 35: Tela de Ponto Manual

Page 65: TCC -Controle de Acesso Por Biometria

65

Figura 36 Tela de Cartão de Identificação

6.21 TELA DE IMPRESSÃO DIGITAL

O campo Nome do funcionário será utilizado como ponto de referencia para

o cadastro das impressões digitais da mão direita e da mão esquerda no bando de

dados. Foi utilizado um grupo de jRadioButton para a mão direita e outro para a mão

esquerda. Quando um jRadioButton estiver selecionado a imagem capturada será

gravada para o dedo referente a ele.

Temos os botões :

“Salvar” armazena os dados no banco de dados;

“Capturar” que acionará o leitor biométrico para capturar a impressão

digital do funcionário que será exibida no painel de impressão digital;

“Voltar” redireciona o administrador para a tela de menu.

Page 66: TCC -Controle de Acesso Por Biometria

66

Figura 37 Tela de Impressão Digital

6.22 TELA SOBRE

Nessa é possível conhecer os integrantes que desenvolveram esse sistema e

a sua versão

Figura 38: Tela Sobre

Page 67: TCC -Controle de Acesso Por Biometria

67

6.23 MAPA DO SISTEMA

Através dessa tela é possível saber tudo que encontra no sistema é feito um

mapeamento completo do sistema.

6.24 RELATÓRIOS

6.24.1 Relatório do Administrador

Figura 39: Tela Mapa do Sistema

Page 68: TCC -Controle de Acesso Por Biometria

68

Este relatório exibe código, usuário e senha do administrador do sistema, com

as opções de impressão.

6.24.2 Relatório de Autenticação

Este relatório exibe código de autenticação, código do funcionário, o dia de

autenticação, a entrada do funcionário e a saída do funcionário, com as opções de

impressão.

6.24.3 Relatório do Funcionário

Page 69: TCC -Controle de Acesso Por Biometria

69

Este relatório exibe código do funcionário, nome funcionário, cargo, data de

nascimento, telefone, celular, email e a data de cadastro, com as opções de

impressão.

6.24.4 Relatório de Autenticação Manual

Esse relatório exibir a autenticação manual de cada funcionário, com as

opções de impressão.

Page 70: TCC -Controle de Acesso Por Biometria

70

REFERÊNCIAS BIBLIOGRÁFICAS

CANEDO, José A. História da Biometria. Disponível em:

<http://www.forumbiometria.com/fundamentos-de-biometria/118-historia-da-

biometria.html>. Acesso em 20/05/2011.

REBOUÇAS, Fernando. Redes de Computadores. Disponível em:

<http://www.infoescola.com/informatica/rede-de-computadores/>. Acesso em

20/05/2011.

Fernandes, Jorge H.C. O que é um Sistema?. Disponível em:

<http://www.cic.unb.br/~jhcf/MyBooks/ic/1.Introducao/AspectosTeoricos/oqueehsiste

ma.html>. Acesso em: 16/06/2011.

CASILLO, Danielle. INFORMÁTICA APLICADA AULA 03 – CONCEITOS DE

SOFTWARE . Disponível em:

<http://www2.ufersa.edu.br/portal/view/uploads/setores/166/arquivos/BCT/Aula%200

3%20-%20Conceitos%20de%20Software.pdf>. Acesso em: 16/06/2011.

SOUZA, Rafael . Hardware e Software. Disponível em:

<http://www.notapositiva.com/trab_estudantes/trab_estudantes/tic/7softhard.htm>.

Acesso em: 16/06/2011.

SILVA, Jonis N., SANTOS, José A. S. SGBD MYSQL. Disponível em:

<http://fit.faccat.br/~jonis/Artigo_mySQL.pdf>. Acesso em 20/05/2011.

PUCCINI, Renato. Netbeans 6.7. Disponível em:

<http://www.slideshare.net/renatoporto/netbeans-slides>. Acesso em: 20/05/2011.

MEDEIROS, Ernani. Desenvolvendo Software com UML 2.0 Definitivo.

São Paulo, Pearson Makron Books, 2004.

Page 71: TCC -Controle de Acesso Por Biometria

71

MECENAS, Ivan. Java 6 – Fundamentos, Swing, BlueJ & JDBC. Rio de

Janeiro, Alta Books, 2008.

FREITAS, Welbson. História do Java. Disponível em:

<http://falandodejava.blogspot.com/2007/02/histria-do-java.html>. Acesso em:

20/05/2011.

SILVEIRA, I.F. Linguagem JAVA. Disponível em:

<http://www.infowester.com/lingjava.php>. Acesso em: 20/05/2011.

XAVIER, Andressa. StarUML. Disponível em:

<http://www.baixaki.com.br/download/staruml.htm#ixzz1MLBI06Ms>. Acesso em:

20/05/2011.

NUNES, Paulo. Sistemas de Informação. Disponível em:

<http://www.knoow.net/cienceconempr/gestao/sistinform.htm>. Acesso em

16/06/2011

DUTRA, Leoncio R. Software: Conceito, Características e Aplicações.

Disponível em:

<http://www.redes.unb.br/material/Metodologia%20de%20Desenvolvimento%20de%

20Software/aula1.pdf> . Acesso em: 17/06/2011.

BRASIL. Portaria Nº 1510, de 21 de Agosto de 2009. Sistema de Registro

Eletrônico de Ponto - SREP. Disponível na internet em:

www.mte.gov.br/legislacao/portarias/2009/p_20090921_1510.pdf. Acesso em:

20/05/2011 às 08h38min

Page 72: TCC -Controle de Acesso Por Biometria

72

ANEXO

PORTARIA Nº 1.510, DE 21 DE AGOSTO DE 2009

O MINISTRO DE ESTADO DO TRABALHO E EMPREGO, no uso das

atribuições que lhe conferem o inciso II do parágrafo único do art. 87 da Constituição

Federal e os arts. 74, § 2º, e 913 da Consolidação das Leis do Trabalho, aprovada

pelo Decreto-Lei nº 5.452, de 1º de maio de 1943, resolve:

Art. 1º Disciplinar o registro eletrônico de ponto e a utilização do Sistema de

Registro Eletrônico de Ponto - SREP.

Parágrafo único. Sistema de Registro Eletrônico de Ponto - SREP - é o

conjunto de equipamentos e programas informatizados destinado à anotação por

meio eletrônico da entrada e saída dos trabalhadores das empresas, previsto no art.

74 da Consolidação das Leis do Trabalho - CLT, aprovada pelo Decreto-Lei nº

5.452, de 1º de maio de 1943.

Art. 2º O SREP deve registrar fielmente as marcações efetuadas, não sendo

permitida qualquer ação que desvirtue os fins legais a que se destina, tais como:

I - restrições de horário à marcação do ponto;

II - marcação automática do ponto, utilizando-se horários predeterminados ou

o horário contratual;

III - exigência, por parte do sistema, de autorização prévia para marcação de

sobrejornada; e

IV - existência de qualquer dispositivo que permita a alteração dos dados

registrados pelo empregado.

Art. 3º Registrador Eletrônico de Ponto - REP é o equipamento de automação

utilizado exclusivamente para o registro de jornada de trabalho e com capacidade

para emitir documentos fiscais e realizar controles de natureza fiscal, referentes à

entrada e à saída de empregados nos locais de trabalho.

Parágrafo único. Para a utilização de Sistema de Registro Eletrônico de Ponto

é obrigatório o uso do REP no local da prestação do serviço, vedados outros meios

de registro.

Page 73: TCC -Controle de Acesso Por Biometria

73

Art. 4º O REP deverá apresentar os seguintes requisitos:

I - relógio interno de tempo real com precisão mínima de um minuto por ano

com capacidade de funcionamento ininterrupto por um período mínimo de mil

quatrocentos e quarenta horas na ausência de energia elétrica de alimentação;

II - mostrador do relógio de tempo real contendo hora, minutos e segundos;

III - dispor de mecanismo impressor em bobina de papel, integrado e de uso

exclusivo do equipamento, que permita impressões com durabilidade mínima de

cinco anos;

IV - meio de armazenamento permanente, denominado Memória de Registro

de Ponto -

MRP, onde os dados armazenados não possam ser apagados ou alterados,

direta ou indiretamente;

V - meio de armazenamento, denominado Memória de Trabalho - MT, onde

ficarão armazenados os dados necessários à operação do REP;

VI - porta padrão USB externa, denominada Porta Fiscal, para pronta captura

dos dados armazenados na MRP pelo Auditor-Fiscal do Trabalho;

VII - para a função de marcação de ponto, o REP não deverá depender de

qualquer conexão com outro equipamento externo; e

VIII - a marcação de ponto ficará interrompida quando for feita qualquer

operação que exija a comunicação do REP com qualquer outro equipamento, seja

para carga ou leitura de dados.

Art. 5º Os seguintes dados deverão ser gravados na MT:

I - do empregador: tipo de identificador do empregador, CNPJ ou CPF;

identificador do empregador; CEI, caso exista; razão social; e local da prestação do

serviço; e

II - dos empregados que utilizam o REP: nome, PIS e demais dados

necessários à identificação do empregado pelo equipamento.

Art. 6º As seguintes operações deverão ser gravadas de forma permanente

na MRP:

I - inclusão ou alteração das informações do empregador na MT, contendo os

seguintes dados: data e hora da inclusão ou alteração; tipo de operação; tipo de

identificador do empregador, CNPJ ou CPF; identificador do empregador; CEI, caso

exista; razão social; e local da prestação do serviço;

Page 74: TCC -Controle de Acesso Por Biometria

74

II - marcação de ponto, com os seguintes dados: número do PIS, data e hora

da marcação;

III - ajuste do relógio interno, contendo os seguintes dados: data antes do

ajuste, hora antes do ajuste, data ajustada, hora ajustada; e

IV - inserção, alteração e exclusão de dados do empregado na MT, contendo:

data e hora da operação, tipo de operação, número do PIS e nome do empregado.

Parágrafo único. Cada registro gravado na MRP deve conter Número

Seqüencial de Registro - NSR consistindo em numeração seqüencial em

incrementos unitários, iniciando-se em 1 na primeira operação do REP.

Art. 7º O REP deverá prover as seguintes funcionalidades:

I - marcação de Ponto, composta dos seguintes passos:

a) receber diretamente a identificação do trabalhador, sem interposição de

outro equipamento;

b) obter a hora do Relógio de Tempo Real;

c) registrar a marcação de ponto na MRP; e

d) imprimir o comprovante do trabalhador.

II - geração do Arquivo-Fonte de Dados - AFD, a partir dos dados

armazenados na MRP;

III - gravação do AFD em dispositivo externo de memória, por meio da Porta

Fiscal;

IV - emissão da Relação Instantânea de Marcações com as marcações

efetuadas nas

vinte e quatro horas precedentes, contendo:

a) cabeçalho com Identificador e razão social do empregador, local de

prestação de serviço, número de fabricação do REP;

b) NSR;

c) número do PIS e nome do empregado; e

d) horário da marcação.

Art. 8º O registro da marcação de ponto gravado na MRP consistirá dos

seguintes campos:

I - NSR;

II - PIS do trabalhador;

III - data da marcação; e

Page 75: TCC -Controle de Acesso Por Biometria

75

IV - horário da marcação, composto de hora e minutos.

Art. 9º O Arquivo-Fonte de Dados será gerado pelo REP e conterá todos os

dados armazenados na MRP, segundo formato descrito no Anexo I.

Art. 10. O REP deverá atender aos seguintes requisitos:

I - não permitir alterações ou apagamento dos dados armazenados na

Memória de Registro de Ponto;

II - ser inviolável de forma a atender aos requisitos do art. 2º;

III - não possuir funcionalidades que permitam restringir as marcações de

ponto;

IV - não possuir funcionalidades que permitam registros automáticos de

ponto; e

V - possuir identificação do REP gravada de forma indelével na sua estrutura

externa, contendo CNPJ e nome do fabricante, marca, modelo e número de

fabricação do REP.

Parágrafo único. O número de fabricação do REP é o número exclusivo de

cada equipamento e consistirá na junção seqüencial do número de cadastro do

fabricante no MTE, número de registro do modelo no MTE e número série único do

equipamento.

Art. 11. Comprovante de Registro de Ponto do Trabalhador é um documento

impresso para o empregado acompanhar, a cada marcação, o controle de sua

jornada de trabalho, contendo as seguintes informações:

I - cabeçalho contendo o título "Comprovante de Registro de Ponto do

Trabalhador";

II - identificação do empregador contendo nome, CNPJ/CPF e CEI, caso

exista;

III - local da prestação do serviço;

IV - número de fabricação do REP;

V - identificação do trabalhador contendo nome e número do PIS;

VI - data e horário do respectivo registro; e

VII - NSR.

§ 1o A impressão deverá ser feita em cor contrastante com o papel, em

caracteres legíveis com a densidade horizontal máxima de oito caracteres por

Page 76: TCC -Controle de Acesso Por Biometria

76

centímetro e o caractere não poderá ter altura inferior a três milímetros. (redação

dada pela Portaria 2233, de 17/11/2009)

§ 1º A impressão deverá ser feita em cor contrastante com o papel, em

caracteres legíveis com a densidade horizontal mínima de oito caracteres por

centímetro e o caractere não poderá ter altura inferior a três milímetros.

§ 2º O empregador deverá disponibilizar meios para a emissão obrigatória do

Comprovante de Registro de Ponto do Trabalhador no momento de qualquer

marcação de ponto.

Art. 12. O "Programa de Tratamento de Registro de Ponto" é o conjunto de

rotinas informatizadas que tem por função tratar os dados relativos à marcação dos

horários de entrada e saída, originários exclusivamente do AFD, gerando o relatório

"Espelho de Ponto Eletrônico", de acordo com o anexo II, o Arquivo Fonte de Dados

Tratados -

AFDT e Arquivo de Controle de Jornada para Efeitos Fiscais - ACJEF, de

acordo com o Anexo I.

Parágrafo único. A função de tratamento dos dados se limitará a acrescentar

informações para complementar eventuais omissões no registro de ponto ou indicar

marcações indevidas.

Art. 13. O fabricante do REP deverá se cadastrar junto ao Ministério do

Trabalho e Emprego, e solicitar o registro de cada um dos modelos de REP que

produzir.

Art. 14. Para o registro do modelo do REP no MTE o fabricante deverá

apresentar "Certificado de Conformidade do REP à Legislação" emitido por órgão

técnico credenciado e "Atestado Técnico e Termo de Responsabilidade" previsto no

art. 17.

Art. 15. Qualquer alteração no REP certificado, inclusive nos programas

residentes, ensejará novo processo de certificação e registro.

Art. 16. Toda a documentação técnica do circuito eletrônico, bem como os

arquivos fontes dos programas residentes no equipamento, deverão estar à

disposição do Ministério do Trabalho e Emprego, Ministério Público do Trabalho e

Justiça doTrabalho, quando solicitado.

Art. 17. O fabricante do equipamento REP deverá fornecer ao empregador

usuário um documento denominado "Atestado Técnico e Termo de

Page 77: TCC -Controle de Acesso Por Biometria

77

Responsabilidade" assinado pelo responsável técnico e pelo responsável legal pela

empresa, afirmando expressamente que o equipamento e os programas nele

embutidos atendem às determinações desta portaria, especialmente que:

I - não possuem mecanismos que permitam alterações dos dados de

marcações de ponto armazenados no equipamento;

II - não possuem mecanismos que restrinjam a marcação do ponto em

qualquer horário;

III - não possuem mecanismos que permitam o bloqueio à marcação de

ponto; e

IV - possuem dispositivos de segurança para impedir o acesso ao

equipamento por terceiros.

§ 1º No "Atestado Técnico e Termo de Responsabilidade" deverá constar que

os declarantes estão cientes das conseqüências legais, cíveis e criminais, quanto à

falsa declaração, falso atestado e falsidade ideológica.

§ 2º O empregador deverá apresentar o documento de que trata este artigo à

Inspeção do Trabalho, quando solicitado.

Art. 18. O fabricante do programa de tratamento de registro de ponto

eletrônico deverá fornecer ao consumidor do seu programa um documento

denominado "Atestado Técnico e Termo de Responsabilidade" assinado pelo

responsável técnico pelo programa e pelo responsável legal pela empresa,

afirmando expressamente que seu programa atende às determinações desta

portaria, especialmente que não permita:

I - alterações no AFD; e

II - divergências entre o AFD e os demais arquivos e relatórios gerados pelo

programa.

§ 1º A declaração deverá constar ao seu término que os declarantes estão

cientes das consequências legais, cíveis e criminais, quanto à falsa declaração, falso

atestado e falsidade ideológica.

§ 2º Este documento deverá ficar disponível para pronta apresentação à

Inspeção do Trabalho.

Art. “19 O empregador só poderá utilizar o Sistema de Registro Eletrônico de

Ponto se possuir os atestados emitidos pelos fabricantes dos equipamentos e

Page 78: TCC -Controle de Acesso Por Biometria

78

programas utilizados, nos termos dos artigos 17, 18, 26 e 30-A desta Portaria.” (NR)

(redação dada pela Portaria 1001 de 6/5/2010)

Art. 19. O empregador só poderá utilizar o Sistema de Registro Eletrônico de

Ponto se possuir os atestados emitidos pelos fabricantes dos equipamentos e

programas utilizados, nos termos dos artigos 17, 18 e 26 desta Portaria.

Art. 20. O empregador usuário do Sistema de Registro Eletrônico de Ponto

deverá se cadastrar no MTE via internet informando seus dados, equipamentos e

softwares utilizados.

Art. 21. O REP deve sempre estar disponível no local da prestação do

trabalho para pronta extração e impressão de dados pelo Auditor-Fiscal do Trabalho.

Art. 22. O empregador deverá prontamente disponibilizar os arquivos gerados

e relatórios emitidos pelo "Programa de Tratamento de Dados do Registro de Ponto"

aos Auditores-Fiscais do Trabalho.

Art. 23. O MTE credenciará órgãos técnicos para a realização da análise de

conformidade técnica dos equipamentos REP à legislação.

§ 1º Para se habilitar ao credenciamento, o órgão técnico pretendente deverá

realizar pesquisa ou desenvolvimento e atuar nas áreas de engenharia eletrônica ou

de tecnologia da informação e atender a uma das seguintes condições:

I - ser entidade da administração pública direta ou indireta; e

II - ser entidade de ensino, pública ou privada, sem fins lucrativos.

§ 2º O órgão técnico interessado deverá requerer seu credenciamento ao

MTE mediante apresentação de:

I - documentação comprobatória dos requisitos estabelecidos no § 1º;

II - descrição detalhada dos procedimentos que serão empregados na análise

de conformidade de REP, observando os requisitos estabelecidos pelo MTE;

III –cópia reprográfica de termo de confidencialidade celebrado entre o órgão

técnico pretendente ao credenciamento e os técnicos envolvidos com a análise; e

IV - indicação do responsável técnico e do responsável pelo órgão técnico.

Art. 24. O órgão técnico credenciado:

I - deverá apresentar cópia reprográfica do termo de confidencialidade de que

trata o inciso III do § 2º do art. 23, sempre que novo técnico estiver envolvido com o

processo de análise de conformidade técnica do REP;

Page 79: TCC -Controle de Acesso Por Biometria

79

II - não poderá utilizar os serviços de pessoa que mantenha ou tenha mantido

vínculo nos últimos dois anos com qualquer fabricante de REP, ou com o MTE; e

III - deverá participar, quando convocado pelo MTE, da elaboração de

especificações técnicas para estabelecimento de requisitos para desenvolvimento e

fabricação de REP, sem ônus para o MTE.

Art. 25. O credenciamento do órgão técnico poderá ser:

I - cancelado a pedido do órgão técnico;

II - suspenso pelo MTE por prazo não superior a noventa dias; e

III - cassado pelo MTE.

Art. 26. O "Certificado de Conformidade do REP à Legislação" será emitido

pelo órgão

técnico credenciado contendo no mínimo as seguintes informações:

I - declaração de conformidade do REP à legislação aplicada;

II - identificação do fabricante do REP;

III - identificação da marca e modelo do REP;

IV - especificação dos dispositivos de armazenamento de dados utilizados;

V - descrição dos sistemas que garantam a inviolabilidade do equipamento e

integridade dos dados armazenados;

VI - data do protocolo do pedido no órgão técnico;

VII - número seqüencial do "Certificado de Conformidade do REP à

Legislação" no órgão técnico certificador;

VIII - identificação do órgão técnico e assinatura do responsável técnico e do

responsável pelo órgão técnico, conforme inciso IV do § 2º do art. 23; e

IX - documentação fotográfica do equipamento certificado.

Art. 27. Concluída a análise, não sendo constatada desconformidade, o órgão

técnico credenciado emitirá "Certificado de Conformidade do REP à Legislação", nos

termos do disposto no art. 26.

Art. 28. O descumprimento de qualquer determinação ou especificação

constante desta Portaria descaracteriza o controle eletrônico de jornada, pois este

não se prestará às finalidades que a Lei lhe destina, o que ensejará a lavratura de

auto de infração com base no art. 74, § 2º, da CLT, pelo Auditor-Fiscal do Trabalho.

Art. 29. Comprovada a adulteração de horários marcados pelo trabalhador ou

a existência de dispositivos, programas ou sub-rotinas que permitam a adulteração

Page 80: TCC -Controle de Acesso Por Biometria

80

dos reais dados do controle de jornada ou parametrizações e bloqueios na

marcação, o Auditor-Fiscal do Trabalho deverá apreender documentos e

equipamentos, copiar programas e dados que julgar necessários para comprovação

do ilícito.

§ 1º O Auditor-Fiscal do Trabalho deverá elaborar relatório circunstanciado,

contendo cópia dos autos de infração lavrados e da documentação apreendida.

§ 2º A chefia da fiscalização enviará o relatório ao Ministério Público do

Trabalho e outros órgãos que julgar pertinentes.

Art. 30. O Ministério do Trabalho e Emprego criará os cadastros previstos

nesta Portaria, com parâmetros definidos pela Secretaria de Inspeção do Trabalho -

SIT.

Art. 30-A. Equipara-se ao fabricante nacional, para efeitos desta Portaria, o

importador que legalmente introduzir no Brasil o equipamento REP. (artigo

introduzido pela

Portaria 1001 de 6/5/2010)

§ 1º Considera-se importador, para efeitos desta Portaria, o responsável pela

introdução do equipamento REP no Brasil, pessoa jurídica regularmente constituída

sob as leis brasileiras, apta a assumiras responsabilidades decorrentes da

comercialização do produto e das determinações e especificações previstas nesta

Portaria.

§ “2º O manual do usuário, o “Termo de Responsabilidade e Atestado

Técnico”, documentação técnica e as informações constantes no corpo do

equipamento REP importado, deverão ser redigidos em língua portuguesa.” (NR)

Art. 31. Esta Portaria entra em vigor na data de sua publicação, exceto quanto

à utilização obrigatória do REP, que entrará em vigor após doze meses contados da

data de sua publicação.

Nota: A Portaria 1987, de 18 de agosto de 2010, alterou o prazo para o início

da utilização obrigatória do Registrador Eletrônico de Ponto - REP para o dia 1º de

março de 2011.

Parágrafo único. Enquanto não for adotado o REP, o Programa de

Tratamento de Registro de Ponto poderá receber dados em formato diferente do

especificado no anexo

I para o AFD, mantendo-se a integridade dos dados originais.

Page 81: TCC -Controle de Acesso Por Biometria

81

CARLOS ROBERTO LUPI.

ANEXO I - LAYOUT DOS ARQUIVOS (com as alterações introduzidas pela Portaria 2233 de 2009)

1. Arquivo-Fonte de Dados – AFD

Este arquivo é composto dos seguintes tipos de registro:

1.1. Registro tipo “1” - Cabeçalho

Referência do

campo

Posição Tamanho Tipo Conteúdo

1 001-009 9 Numérico “000000000”.

2 010-010 1 Numérico Tipo do registro, “1”.

3 011-011 1 Numérico Tipo de identificador

do empregador, “1”

para CNPJ ou “2”

para CPF.

4 012-025 14 Numérico CNPJ ou CPF do

empregador.

5 026-037 12 Numérico CEI do empregador,

quando existir.

6 038-187 150 Alfanumérico Razão social ou

nome do

empregador.

7 188-204 17 Alfanumérico Número de

fabricação do REP.

8 205-212 8 Numérico Data inicial dos

registros no arquivo,

no formato

“ddmmaaaa”.

9 213-220 8 Numérico Data final dos

registros no arquivo,

Page 82: TCC -Controle de Acesso Por Biometria

82

1.2. Registro de inclusão ou alteração da identificação da empresa no REP

Referência do

campo

Posição Tamanho Tipo Conteúdo

1 001-009 9 Numérico NSR.

2 010-010 1 Numérico Tipo do registro, “2”.

3 011-018 8 Numérico Data da gravação, no

formato “ddmmaaaa”.

4 019-022 4 Numérico Horário da gravação,

no formato “hhmm”

5 023-023 1 Numérico Tipo de identificador

do empregador, “1”

para CNPJ ou “2” para

CPF.

6 024-037 14 Numérico CNPJ ou CPF do

empregador.

7 038-049 12 Numérico CEI do empregador,

quando existir.

8 050-199 150 Alfanumérico Razão social ou nome

do empregador.

9 200-299 100 Alfanumérico Local de prestação de

serviços.

1.3. Registro de marcação de ponto

Referência do

campo

Posição Tamanho Tipo Conteúdo

no formato

“ddmmaaaa”.

10 221-228 8 Numérico Data de geração do

arquivo, no formato

“ddmmaaaa”.

11 229-232 4 Numérico Horário da geração

do arquivo, no

formato “hhmm”.

Page 83: TCC -Controle de Acesso Por Biometria

83

1 001-009 9 Numérico NSR.

2 010-010 1 Alfanumérico tipo do registro, “3”.

4 011-018 8 Numérico Data da marcação de

ponto, no formato

“ddmmaaaa”.

5 019-022 4 Alfanumérico Horário da marcação

de ponto, no Formato

“hhmm”.

6 023-034 12 Numérico Número do PIS do

empregado.

1.4. Registro de ajuste do relógio de tempo real do REP

Referência do

campo

Posição Tamanho Tipo Conteúdo

1 001-009 9 Numérico NSR.

2 010-010 1 Numérico Tipo do registro, “4”.

4 011-018 8 Numérico Data antes do ajuste,

no formato

“ddmmaaaa”.

5 019-022 4 Numérico Horário antes do

ajuste, no formato

“hhmm”.

6 023-030 8 Numérico Data ajustada, no

formato “ddmmaaaa”.

7 031-034 4 Numérico Horário ajustado, no

formato “hhmm”.

1.5. Registro de inclusão ou alteração ou exclusão de empregado da MT do

REP.

Referência do

campo

Posição Tamanho Tipo Conteúdo

1 001-009 9 Numérico NSR.

2 010-010 1 Numérico Tipo do registro, “5”.

4 011-018 8 Numérico Data da gravação do

Page 84: TCC -Controle de Acesso Por Biometria

84

registro, no formato

“ddmmaaaa”.

5 019-022 4 Numérico Horário da gravação

do registro, no formato

“hhmm”.

6 023-023 1 Alfanumérico Tipo de operação, “I”

para inclusão, “A”para

alteração e “E” para

exclusão.

7 024-035 12 Numérico Número do PIS do

empregado.

8 036-087 52 Alfanumérico Nome do empregado.

1.6. Trailer

Referência do

campo

Posição Tamanho Tipo Conteúdo

1 001-009 9 Numérico “999999999”.

2 010-018 9 Numérico Quantidade de

registros tipo “2” no

arquivo.

3 019-027 9 Numérico Quantidade de

registros tipo “3” no

arquivo.

4 028-036 9 Numérico Quantidade de

registros tipo “4” no

arquivo.

5 037-045 9 Numérico Quantidade de

registros tipo “5” no

arquivo.

6 046-046 1 Numérico Tipo do registro, “9”.

2. Arquivo-Fonte de Dados Tratado – AFDT

Este arquivo é composto dos seguintes tipos de registro:

2.1. Registro tipo “1” – Cabeçalho

Page 85: TCC -Controle de Acesso Por Biometria

85

Referência do

campo

Posição Tamanho Tipo Conteúdo

1 001-009 9 Numérico Seqüencial do registro

no arquivo.

2 010-010 1 Numérico Tipo do registro, “1”.

3 011-011 1 Numérico Tipo de identificador

do empregador, “1”

para CNPJ ou “2” para

CPF.

4 012-025 14 Numérico CNPJ ou CPF do

empregador.

5 026-037 12 Numérico CEI do empregador,

quando existir.

6 038-187 150 Alfanumérico Razão social ou nome

do empregador.

7 188-195 8 Numérico Data inicial dos

registros no arquivo,

no formato

“ddmmaaaa”.

8 196-203 8 Numérico Data final dos

registros no arquivo,

no formato

“ddmmaaaa”.

9 204-211 8 Numérico Data de geração do

arquivo, no formato

“ddmmaaaa”.

10 212-215 4 Numérico Horário da geração do

arquivo, no

formato “hhmm”.

2.2. Registros do tipo detalhe:

Referência do

Campo

Posição Tamanho Tipo Conteúdo

Page 86: TCC -Controle de Acesso Por Biometria

86

1

001-009 9 Numérico Seqüencial do

Registro no arquivo.

2 010-100 1 Numérico Tipo de registro, “2”.

3 011-018 8 Numérico Data da marcação do

ponto, no formato

“ddmmaaaa”.

4 019-022 4 Numérico Horário da marcação

do ponto, no formato

“hhmm”.

5 023-034 12 Numérico Número do PIS do

empregado.

6 035-051 17 Numérico Número de fabricação

do REP onde foi feito

o registro.

7 052-052 1 Alfanumérico Tipo de marcação,”E”

para Entrada “S” para

Saída ou “D” para

registro a ser

Desconsiderado.

8 053-054 2 Numérico Número seqüencial

por empregado e

jornada para o

conjunto

Entrada/Saída.

Vide observação.

9 055-055 1 Alfanumérico Tipo de registro: “O”

para registro eletrônico

Original, “I” para

registro Incluído por

digitação, “P” para

intervalo Pré-

Assinalado.

10 056-155 100 Alfanumérico Motivo: Campo a ser

preenchido se o campo

Page 87: TCC -Controle de Acesso Por Biometria

87

7 for “D” ou se o

campo 9 for “I”.

a) Todos os registros de marcação (tipo “3”) contidos em AFD devem

estar em AFDT.

b) Se uma marcação for feita incorretamente de forma que deva ser

desconsiderada, esse registro deverá ter o campo 7 assinalado com “D” e o campo

10 deve ser preenchido com o motivo.

c) Se alguma marcação deixar de ser realizada, o registro incluído

deverá ter o campo 9 assinalado com “I”, neste caso também deverá ser preenchido

o campo 10 com o motivo;

d) A todo registro com o campo 7 assinalado com “E” para um

determinado empregado e jornada deve existir obrigatoriamente outro registro

assinalado com “S”, do mesmo empregado e na mesma jornada, contendo ambos o

mesmo “número sequencial de tipo de marcação” no campo 8.

e) Para cada par de registros Entrada/Saída (E/S) de cada empregado em

uma jornada deve ser atribuído um número seqüencial, no campo 8, de forma que

se tenha nos campos 7 e 8 desses registros os conteúdos “E1”/”S1”, “E2”/”S2”,

“E3”/”S3” e assim sucessivamente até o último par “E”/”S” da jornada.

f) O arquivo gerado deve conter todos os registros referentes às jornadas

que se iniciam na “data inicial” e que se completem até a “data final”,

respectivamente campos 7 e 8 do registro tipo “1”, cabeçalho.

2.3. Trailer

Referência do

Campo

Posição Tamanho Tipo Conteúdo

1 001-009 9 Numérico Seqüencial do registro no

arquivo.

Page 88: TCC -Controle de Acesso Por Biometria

88

3. Arquivo de Controle de Jornada para Efeitos Fiscais– ACJEF

Este arquivo é composto dos seguintes tipos de registro:

3.1. Registro tipo “1” – Cabeçalho.

2 010-010 1 Numérico Tipo do registro. “9”.

Referência do

Campo

Posição Tamanho Tipo Conteúdo

1 001-009 9 Numérico Seqüencial do registro no

arquivo.

2 010-010 1 Numérico Tipo do registro. “1”.

3 011-011 1 Numérico Tipo de identificador do

empregador, “1” para CNPJ

ou “2” para CPF.

4 012-025 14 Numérico CNPJ ou CPF do

empregador.

5 026-037 12 Numérico CEI do empregador,

quando existir.

6 038-187 150 Alfanumérico Razão social ou nome

do empregador.

7 188-195 8 Numérico Data inicial dos registros

no arquivo, no formato

“ddmmaaaa”.

8 196-203 8 Numérico Data final dos registros

no arquivo, no formato

“ddmmaaaa”.

8 204-211 8 Numérico Data de geração do

arquivo, no formato

“ddmmaaaa”.

9 212-215 4 Numérico Horário da geração do

arquivo, no formato

“hhmm”.

Page 89: TCC -Controle de Acesso Por Biometria

89

3.2. Horários Contratuais

a. Nestes registros estarão listados todos os horários contratuais

praticados pelos empregados. Cada horário será único e identificado por um código

numérico iniciando por “0001”, campo 3.

b. Os campos 4 e 5 indicam, respectivamente, o início e o fim da jornada;

c. Os campos 6 e 7 contêm, respectivamente, o início e o final do

intervalo para repouso/alimentação, quando houver.

d. Caso existam horários com mais de um intervalo para

repouso/alimentação, que não façam parte da duração da jornada, deverão ser

inseridos, após a posição 30, campos adicionais indicando o início e o fim de cada

Referência do

Campo

Posição Tamanho Tipo Conteúdo

1 001-009 9 Numérico Seqüencial do registro no

arquivo.

2 010-010 1 Numérico Tipo do registro. “2”.

3 011-014 4 Numérico Código do Horário (CH), no

formato “nnnn”.

4 015-018 4 Numérico Entrada, no formato

“hhmm”.

5 019-022 4 Numérico Saída, no formato “hhmm”.

6 023-026 4 Numérico Início intervalo, no formato

“hhmm”.

7 027-030 4 Numérico Fim intervalo, no formato

“hhmm”.

Page 90: TCC -Controle de Acesso Por Biometria

90

um desses intervalos suplementares, no mesmo formato dos campos 6 e 7. Por

exemplo, caso um horário contratual contenha dois intervalos, além dos campos

acima descritos, existirão os campos 8 e 9, contendo, respectivamente, o início e o

final do segundo intervalo.”

3.3. Detalhe

Referência do

Campo

Posição Tamanho Tipo Conteúdo

1 001-009 9 Numérico Seqüencial do registro no

arquivo.

2 010-010 1 Numérico Tipo do registro. “3”.

3 011-022 12 Numérico Número do PIS do

empregado.

4 023-030 8 Numérico Data de início da jornada, no

formato “ddmmaaaa”.

5 031-034 4 Numérico Primeiro horário de entrada

da jornada, no formato

“hhmm”.

6 035-038 4 Numérico Código do horário (CH)

previsto para a jornada, no

formato “nnnn”.

7 039-042 4 Numérico Horas diurnas não

extraordinárias, no formato

“hhmm”.

8 043-046

4 Numérico Horas noturnas não

extraordinárias, no formato

“hhmm”.

9 047-050

4 Numérico Horas extras 1, no formato

“hhmm”.

10 051-054 4 Numérico

Page 91: TCC -Controle de Acesso Por Biometria

91

Percentual do adicional de

horas extras 1, onde as 3

primeiras posições indicam a

parte inteira e a seguinte a

fração decimal.

11 055-055 1 Alfanumérico Modalidade da hora extra 1,

assinalado com “D” se as

horas extras forem diurnas e

“N” se forem noturnas.

12 056-059 4 Numérico Horas extras 2, no formato

“hhmm”.

13 060-063 4 Numérico Percentual do adicional de

horas extras 2, onde as 3

primeiras posições indicam a

parte inteira e a seguinte a

fração decimal.

14 064-064 1 Alfanumérico Modalidade da hora extra 2,

assinalado com “D” se as

horas extras forem diurnas e

“N” se forem noturnas.

15 065-068 4 Numérico Horas extras 3, no formato

“hhmm”.

16 069-072 4 Numérico Percentual do adicional de

horas extras 3, onde as 3

primeiras posições indicam a

parte inteira e a seguinte a

fração decimal.

17 073-073 1 Alfanumérico Modalidade da hora extra 3,

assinalado com “D” se as

horas extras forem diurnas e

“N” se forem noturnas.

18 074-077 4 Numérico Horas extras 4, no formato

“hhmm”.

19 078-081 4 Numérico Percentual do adicional de

horas extras 4, onde as 3

primeiras posições indicam a

Page 92: TCC -Controle de Acesso Por Biometria

92

a. Cada registro se refere a uma jornada completa.

b. Existem 4 conjuntos de campos HORAS EXTRAS/PERCENTUAL DO

ADICIONAL/MODALIDADE DA HORA EXTRA para serem utilizados nas situações

em que haja previsão em acordo/convenção de percentuais diferentes para uma

mesma prorrogação (exemplo: até as 20:00 adicional de 50%, à partir das 20:00

adicional de 80%).

c. Caso existam horas extras efetuadas, parte na modalidade diurna e

parte na modalidade noturna, cada período deve ser assinalado separadamente.

d. No campo 23, “Saldo de horas para compensar”, a quantidade de

horas noturnas deve ser assinalada com a redução prevista no § 1º do art. 73 da

CLT.

3.4. Trailer

parte inteira e a seguinte a

fração decimal.

20 082-082 1 Alfanumérico Modalidade da hora extra 4,

assinalado com “D” se as

horas extras forem diurnas e

“N” se forem noturnas

21 083-086 4 Numérico Horas de faltas e/ou atrasos.

22 087-087 1 Alfanumérico Sinal de horas para

compensar. “1” se for horas a

maior e “2” se for horas

menor.

23 088-091 4 Numérico Saldo de horas para

compensar no formato

“hhmm”.

Referência do Posição Tamanho Tipo Conteúdo

Page 93: TCC -Controle de Acesso Por Biometria

93

Campo

1 001-009 9 Numérico Seqüencial do registro no

arquivo.

2 010-010 1 Numérico Tipo do registro. “9”.

Page 94: TCC -Controle de Acesso Por Biometria

94

CONCLUSÃO:

O objetivo deste trabalho foi estudar as diversas tecnologias de autenticação

de usuários existentes no mercado, analisá-las, definindo um modelo de

autenticação para utilizar-se em nosso programa de registro de ponto digital.

No desenvolvimento do programa, deu-se preferência ao método de

autenticação que envolvesse o uso de leitores biométricos, uma vez que existe uma

variedade deles no mercado. Porém, a inviabilidade econômica na aquisição do

leitor biométrico para autenticação necessária, impediu o uso neste trabalho. Este

também foi o motivo da não utilização de outros dispositivos biométricos visto que

foram apresentados vários tipos de biometria.

O sistema integra método de autenticação por meio da impressão digital.

Sabe-se, porém, que por mais sofisticada que seja a autenticação, sempre poderão

existir métodos para burlar o sistema, porém ele tende a ser mais seguro que com o

uso individual de assinaturas, encontrado na maioria dos livros de ponto de registro.

Por fim, os objetivos deste trabalho foram cumpridos. A autenticação e o

cadastro de funcionários, principalmente no que se refere a biometria, possibilitando

seu uso sem a necessidade de grandes investimentos.

Desta forma, este trabalho contribuiu, não como uma solução para os

problemas de autenticação em livros de ponto de registro, mas como uma proposta

de um modelo, que pela integração de métodos de autenticação, tende a ser mais

seguro que com o uso único de assinaturas, encontrado nesta ETEC.