{"id":50,"date":"2020-08-08T19:50:26","date_gmt":"2020-08-08T19:50:26","guid":{"rendered":"http:\/\/lineht.com.br\/?page_id=50"},"modified":"2024-04-05T00:07:39","modified_gmt":"2024-04-05T00:07:39","slug":"controle-de-acesso","status":"publish","type":"page","link":"https:\/\/lineht.com.br\/index.php\/controle-de-acesso\/","title":{"rendered":"Controle de acesso e Fechadura digital"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full is-resized\"><img fetchpriority=\"high\" decoding=\"async\" width=\"489\" height=\"333\" src=\"https:\/\/lineht.com.br\/wp-content\/uploads\/2024\/04\/fechadura.jpg\" alt=\"\" class=\"wp-image-179\" style=\"width:362px;height:auto\" srcset=\"https:\/\/lineht.com.br\/wp-content\/uploads\/2024\/04\/fechadura.jpg 489w, https:\/\/lineht.com.br\/wp-content\/uploads\/2024\/04\/fechadura-300x204.jpg 300w\" sizes=\"(max-width: 489px) 100vw, 489px\" \/><\/figure>\n\n\n\n<p>Biom\u00e9trico   e  Wi-fi  Monitoramento de abertura <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Control id <\/h2>\n\n\n\n<div class=\"wp-block-media-text alignwide is-stacked-on-mobile\"><figure class=\"wp-block-media-text__media\"><img decoding=\"async\" width=\"677\" height=\"517\" src=\"http:\/\/lineht.com.br\/wp-content\/uploads\/2024\/04\/controle-de-acesso.png\" alt=\"\" class=\"wp-image-176 size-full\" srcset=\"https:\/\/lineht.com.br\/wp-content\/uploads\/2024\/04\/controle-de-acesso.png 677w, https:\/\/lineht.com.br\/wp-content\/uploads\/2024\/04\/controle-de-acesso-300x229.png 300w\" sizes=\"(max-width: 677px) 100vw, 677px\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<ul class=\"wp-block-list\">\n<li>Acesso com tags RFID<\/li>\n\n\n\n<li>Acesso atrav\u00e9s de senha<\/li>\n\n\n\n<li>Seguran\u00e7a garantida<\/li>\n\n\n\n<li>Ideal para condom\u00ednios <\/li>\n<\/ul>\n<\/div><\/div>\n\n\n\n<p>O&nbsp;<strong>controle de acesso<\/strong>, na&nbsp;<a href=\"https:\/\/pt.wikipedia.org\/wiki\/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o\">seguran\u00e7a da informa\u00e7\u00e3o<\/a>, \u00e9 composto dos processos de&nbsp;<a href=\"https:\/\/pt.wikipedia.org\/wiki\/Autentica%C3%A7%C3%A3o\">autentica\u00e7\u00e3o<\/a>,&nbsp;<a href=\"https:\/\/pt.wikipedia.org\/wiki\/Autoriza%C3%A7%C3%A3o\">autoriza\u00e7\u00e3o<\/a>&nbsp;e auditoria (<em>accounting<\/em>). Neste contexto o controle de acesso pode ser como a habilidade de permitir ou negar a utiliza\u00e7\u00e3o de um objeto (uma entidade passiva, como um sistema ou arquivo) por um sujeito (uma entidade ativa, como um indiv\u00edduo ou um processo). A autentica\u00e7\u00e3o identifica quem acessa o sistema, a autoriza\u00e7\u00e3o determina o que um usu\u00e1rio autenticado pode fazer, e a auditoria diz o que o usu\u00e1rio fez<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Intelbras <\/h1>\n\n\n\n<div class=\"wp-block-media-text alignwide is-stacked-on-mobile\" style=\"grid-template-columns:55% auto\"><figure class=\"wp-block-media-text__media\"><img decoding=\"async\" width=\"597\" height=\"345\" src=\"https:\/\/lineht.com.br\/wp-content\/uploads\/2024\/04\/intelbras-controle-de-acceso.jpg\" alt=\"\" class=\"wp-image-178 size-full\" srcset=\"https:\/\/lineht.com.br\/wp-content\/uploads\/2024\/04\/intelbras-controle-de-acceso.jpg 597w, https:\/\/lineht.com.br\/wp-content\/uploads\/2024\/04\/intelbras-controle-de-acceso-300x173.jpg 300w\" sizes=\"(max-width: 597px) 100vw, 597px\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<ul class=\"wp-block-list\" id=\"block-63656d2a-2aa8-4a63-901b-9a37c195ad2d\">\n<li>Mais seguran\u00e7a<\/li>\n\n\n\n<li>Identifica\u00e7\u00e3o biom\u00e9trica<\/li>\n\n\n\n<li>Tamb\u00e9m funciona com tags (RFID)<\/li>\n\n\n\n<li>Facilidade e precis\u00e3o<\/li>\n\n\n\n<li>\u00c0 prova d&#8217;\u00e1gua (Opcional)<\/li>\n<\/ul>\n<\/div><\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Biom\u00e9trico e Wi-fi Monitoramento de abertura Control id O&nbsp;controle de acesso, na&nbsp;seguran\u00e7a da informa\u00e7\u00e3o, \u00e9 composto dos processos de&nbsp;autentica\u00e7\u00e3o,&nbsp;autoriza\u00e7\u00e3o&nbsp;e auditoria (accounting). Neste contexto o controle de acesso pode ser como a habilidade de permitir ou negar a utiliza\u00e7\u00e3o de um objeto (uma entidade passiva, como um sistema ou arquivo) por um sujeito (uma entidade ativa, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-50","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/lineht.com.br\/index.php\/wp-json\/wp\/v2\/pages\/50","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/lineht.com.br\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/lineht.com.br\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/lineht.com.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/lineht.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=50"}],"version-history":[{"count":9,"href":"https:\/\/lineht.com.br\/index.php\/wp-json\/wp\/v2\/pages\/50\/revisions"}],"predecessor-version":[{"id":194,"href":"https:\/\/lineht.com.br\/index.php\/wp-json\/wp\/v2\/pages\/50\/revisions\/194"}],"wp:attachment":[{"href":"https:\/\/lineht.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=50"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}