VIII. Transações Monetárias on line

Tamanho: px
Começar a partir da página:

Download "VIII. Transações Monetárias on line"

Transcrição

1 VIII. Transações Monetárias on line 1. Partes envolvidas em um pagamento eletrônico 2. Requisitos do Negócio 3. Requisitos dos métodos de pagamento eletrônico 4. Categorias de Pagamento On-line 5. Operações com Cartão de Crédito 6. Operações com Moeda Digital 7. Operações com Carteira Eletrônica 8. Operações com Mediadores 9. Operações Peer to Peer (P2P) 10. Operações com Cartões Inteligentes (Smart Cards) 11. Micropagamentos 11. Operações Business to Business - B2B 12. e-cobrança 13. Desenvolvendo Padrões de Pagamento 14. Detecção de fraudes 1. Partes envolvidas em um pagamento eletrônico Emitente: Instituições bancárias ou financeiras, que emitem o instrumento de pagamento eletrônico usado para fazer a compra. Cliente/pagante/comprador: A parte que está fazendo o pagamento eletrônico em troca de bens e serviços.

2 1. Partes envolvidas em um pagamento eletrônico Comerciante/beneficiário/vendedor: A parte que recebe o pagamento eletrônico em troca de bens e serviços Regulador: Em geral uma agência governamental cujas regulamentações controlam o pagamento eletrônico. 2. Requisitos do Negócio Maior problema: assegurar que ninguém copie o dinheiro digital ou roube informações de cartão de crédito. Os sistemas de pagamento na Internet precisam ser flexíveis; devem suportar diferentes modelos de pagamento para diferentes situações (tais como cartão de crédito, dinheiro, cheque).

3 Requisitos do Negócio Tempo do pagamento: deve ser concordado pelas partes envolvidas. Converter dinheiro digital de um sistema para outro deve ser permitido. Requisitos do Negócio Double-spending Duplicação da representação eletrônica, como um cartão ou e-money, e utilizar mais de uma vez, com esse duplicata, os recursos disponibilizados originalmente. Para impedir o double-spending, os sistemas online obrigam que o comerciante consulte o banco a cada transação para validar/verificar a existência de fundos.

4 3. Requisitos dos métodos de pagamento eletrônico Independência:os métodos de pagamento eletrônico devem evitar exigir que o pagador instale componentes especializados (hardware, software). Interoperabilidade e Portabilidade : os tipos de CE rodam em sistemas especializados que estão interligados com outros sistemas e aplicações empresarias. Os métodos de pagamento eletrônico devem se integrar a esses sistemas e aplicações préexistentes e ser suportado por plataformas padronizadas. Requisitos dos métodos de pagamento eletrônico Segurança: a transação deve ser segura nas redes abertas. Confiabilidade: deve ser altamente disponível e evitar pontos de falha.

5 Requisitos dos métodos de pagamento eletrônico Anonimato:Alguns métodos de pagamento eletrônico, como o dinheiro eletrônico (e-cash) devem manter o anonimato de quem os desembolsa. Divisibilidade : Os métodos de pagamento eletrônico devem abranger as extremidades mais baixa (produtos muito baratos) e mais alta (produtos muito caros) do espectro do preço. Requisitos dos métodos de pagamento eletrônico Facilidade de Uso: Os métodos de pagamento eletrônico devem ser apropriados para o tipo de negócio (cartão são padrões para B2C, mas não para B2B). Troca de Transação: Devem existir formas alternativas de pagamento eletrônico que não cobrem taxa de transação de até 3% do comerciante no caso de compras pequenas.

6 Requisitos dos métodos de pagamento eletrônico Aceitabilidade: a infra-estrutura de pagamento precisa ser amplamente aceita.. Conversabilidade: o dinheiro digital deve ser capaz de ser convertido em outros tipos de fundos. Eficiência: o custo por transação deve ser próximo de zero Requisitos dos métodos de pagamento eletrônico Flexibilidade: suportados. vários métodos de pagamento devem ser Escalabilidade: permitir com facilidade aumento de clientes e comerciantes. Adequação para uso: o pagamento deve ser tão fácil quanto no mundo real.

7 4. Categorias de Pagamento On-line A. Micropagamentos Transações com um valor muito pequeno (até 5 dólares); é preferível usar dinheiro eletrônico. B. Pagamentos de Consumidor Transações com um valor pequeno (entre 5 e 500 dólares); normalmente usa-se cartão de crédito. C. Pagamentos de Negócios Transações com valores altos (acima de 500 dólares); normalmente usa-se débito direto ou fatura. 5. Operações com Cartão de Crédito Um cartão de crédito concede ao seu portador crédito para fazer compras até um limite fixado pelo emitente. Os cartões de crédito acumulam despesas em uma conta mensal Um cartão de débito o custo da compra sai diretamente da conta corrente do cliente. Para aceitar pagamentos com cartão de crédito pela Internet, o dono do e-business precisa ter uma conta bancária específica para Internet.

8 Operações com Cartão de Crédito Algumas companhias possibilitam a outras empresas filiadas a aceitação de pagamentos on line com cartões de créditos. Essas companhias têm relações comerciais com as instituições financeiras que repassam os pagamentos on line com cartão para os comerciantes. Elas agem como intermediárias: recebem as informações de crédito do consumidor e do comerciante para verificar a venda e fazer as transferências bancárias. Operações com Cartão de Crédito Etapas em uma operações com cartão de Crédito 1 cliente O cliente faz uma compra em uma loja on line. As informações do cartão de crédito são enviadas à loja pela Internet. comerciante 2 Informações sobre o cartão Banco onde o comerciant e tem conta 5 Informações são verificadas 3 Administradora do cartão de Crédito Banco que emitiu o cartão 4

9 Operações com Cartão de Crédito Minimizando riscos de fraudes on line com cartão de crédito Principal problema: conseguir a informação correta sobre o cliente na primeira vez. Deve-se limitar o valor na primeira compra. O número do cartão de crédito e a datalimite são os itens mais importantes. Operações com Cartão de Crédito Os clientes da Internet freqüentemente reclamam de uma remessa e podem negar a transação, então é necessário registrar todos os detalhes da transação. Deve-se aceitar somente pedidos em que se compara o cliente e o nome do proprietário do cartão. As mercadorias devem ser entregues apenas no endereço indicado

10 Operações com Cartão de Crédito Minimizando riscos de fraudes on line com cartão de crédito Na venda de produtos digitais, usar criptografia assimétrica.. Pode-se terceirizar completamente o serviço de pagamento para diminuir custos Operações com Cartões ou Boleteos Exemplo: CyberCash: faz serviços de cobrança eletrônica via cartões de crédito ou boletos de cobrança bancária; os créditos são sempre feitos diretamente na sua conta, sem necessidade de intermediações de terceiros

11 Operações com Cartões ou Boleteos A CyberCash, Inc., fundada em 1994, permite pagamento eletrônico na rede através de um sistema que a empresa anuncia como sendo seguro e conveniente (com cartões de crédito e cheques eletrônicos). O sistema interliga clientes, fornecedores e seus banco. A empresa CyberCash retira seus lucros dos bancos e dos comerciantes. Operações com Cartões ou Boleteos Detida em parte pelo Softbank, a Cybercash possui uma forma simples de usar o dinheiro, o que torna fácil fazer as compras e pagar com este sistema, que funciona como um cartão de crédito. ecentemente a CyberCash foi adquirida pela VeriSign

12 Operações com Cartões ou Boleteos O primeiro passo carregar um software especifico, seguindo-se a criação de uma conta em Cybercash. Depois deve-se escolher entre as empresas que suportem o sistema de pagamento, escolher os produtos e clicar no ícone de compra da Cybercash. Operações com Cartões ou Boleteos Após esta operação, o programa envia o número de identificação do consumidor encriptado para o vendedor, que o envia à Cybercash para verificação. Esta última atribui o seu aval, ou não, para o vendedor aceitar a compra. Posteriormente a Cybercash transmite os dados ao banco do vendedor para este efectuar a cobrança.

13 Operações com Cartões ou Boleteos 6. Operações com Moeda Digital Eletronic Money (e-money), também chamado de eletronic cash, e-cash (dinheiro eletrônico) ou digital cash é usado para efetuar pagamentos pequenos demais para transações com cartão de crédito.

14 Operações com Moeda Digital O conceito de dinheiro eletrônico surgiu em 1995, através da empresa Digicash. A empresa criou um produto, chamado de e-cash, equivalente ao dinheiro convencional (papel ou moeda), usado para realizar micro pagamentos on line. A Digicash conseguiu convencer a um só banco dos EUA, o MarkTwain Bank de St. Louis, a participar de seu projeto. Mas após alguns meses, o banco pediu falência. Operações com Moeda Digital Para ter acesso a este tipo de pagamento é necessário primeiro abrir uma conta em dinheiro digital, semelhantes às contas convencionais, onde os consumidores depositam dinheiro para que sejam utilizadas em operações digitais.efetuadas. O software ecash armazena dinheiro digital, assinado por um banco, no computador local do usuário; sempre que é efetuada uma compra ocorre uma transferência para a conta do comerciante via encriptação..

15 Operações com Moeda Digital O usuário pode gastar o dinheiro nas lojas virtuais que aceitarem ecash sem precisar ter uma conta aberta na loja nem precisar transmitir números de cartões de crédito. A loja aceita o pagamento e faz o depósito em um banco. A segurança é proporcionada por uma técnica de criptografia chamada assinatura digital Operações com Moeda Digital Há várias partes envolvidas no processo do ecash. O banco emitente, que troca dinheiro real por ecash, os usuários, que possuem e gastam ecash, as lojas, que aceitam pagamentos em ecash e bancos de compensação, que compensam os pagamentos recebidos pelas lojas. Apresenta o inconveniente dos usuários terem que abrir uma conta e baixar software.

16 Operações com Moeda Digital Exemplo: e-coin 7. Operações com Carteira Eletrônica A carteira eletrônica guarda o número do cartão de crédito ou da conta corrente, e o endereço do usuário em um lugar seguro. Assim, toda vez que for fazer uma compra, basta fornecer o número da carteira eletrônica que o pagamento será feito automaticamente e todos os dados necessários para a entrega serão passados para a loja. Exemplo de empresas que oferecem o serviço: Bradesco, Visa, Itaú e ChequeEletrônico.com são algumas

17 Operações com Carteira Eletrônica Exemplo: Carteira Eletrônica Bradesco 8. Operações com Mediadores Os serviços mediadores fazem uma ponte entre o cliente e a loja. Ao invés de pagar diretamente à loja, o usuário abre uma conta no site e paga ao mediador o valor da compra feita em alguma loja virtual. O uso de mediadores é útil para pessoas que não possuem cartão de crédito e para pessoas que têm receio de usar seu cartão de crédito em transações on-line.

18 Operações com Mediadores Muitas mediadoras possuem como característica especial a capacidade de efetuar transações de qualquer valor, inclusive micro pagamentos. Essa forma de pagamento é bastante usada em sites de leilão. Operações com Mediadores Exemplo: Freedom2Buy

19 Operações com Mediadores A Free2buy, de origem brasileira e financiada por um grupo de investidores entre os quais Neptune Capital Group, é uma empresa do segmento de meios de pagamento que atua no desenvolvimento de tecnologia para a área financeira, fornecendo serviços de transferência eletrônica de fundos através de seu website para todo o Brasil. Operações com Mediadores Através da sua plataforma, a Free2buy habilita pessoas físicas e jurídicas a criar contas para movimentações financeiras dispensando a utilização do cartão de crédito e conta bancária. A empresa procura antecipar-se as necessidades do mercado e trazer facilidades e segurança para pessoas e corporações.

20 9. Operações Peer to Peer (P2P) Operações peer to peer (ponto a ponto) permitem transferências monetárias on line entre consumidores. Em geral empresas como ecash ou CyberCash permitem pagamentos Peer to Peer entre usuários que possuam conta em seus servidores. Operações Peer to Peer (P2P) Para abrir uma conta, o usuário adquire o software e faz o pedido ao servidor. O usuário pode, a partir deste momento, movimentar sua conta e efetuar transferências entre outras contas cadastradas no servidor.

21 Operações Peer to Peer (P2P) Tecnologia Peer to Peer O sucesso da Internet e seu crescimento são em grande parte devido à sua capacidade de interligar várias redes, com a vantagem de ser aberta, pública e de alcance mundial. No entanto, a maioria das aplicações atuais usa a tecnologia cliente/servidor, que incorpora as facilidades de rede como uma característica secundária. Operações Peer to Peer (P2P) As tecnologias P2P surgiram há mais de 10 anos com o objetivo de facilitar a comunicação e a utilização de recursos nas empresas. Atualmente, P2P descreve um modelo genérico que prevê a comunicação direta entre todos os equipamentos em uma rede.

22 Operações Peer to Peer (P2P) Tecnologia Peer to Peer A tecnologia ponto a ponto (peer-to-peer P2P) oferece uma alternativa radicalmente nova para centrar esforços nos aspectos de rede como o principal sustentáculo do modelo de negócios. Sistemas P2P são sistemas distribuídos sem controle centralizado ou organização hierárquica, nos quais o software que é executado em cada elemento (ponto) é equivalente em funcionalidade. Operações Peer to Peer (P2P) Tecnologia Peer to Peer Tecnologia que permite aos usuários individuais se conectarem uns aos outros, via Internet, sem nenhum tipo de controle centralizado. Formando a rede P2P. Vários programas usam essa tecnologia: Kazaa, Limewire, GNUTella, emule e outros.

23 Operações Peer to Peer (P2P) Como uma máquina entra para a rede P2P? Paulo (Recife) Mary (Miami) (1) No Rio, João instala um cliente P2P em seu computador. (2) em seguida, registra-se na Rede P2P, (3) informa um diretório de arquivos que pretende compartilhar (4) e a máquina de João passa a integrar a Rede P2P, tornando-se um servidor aberto.... assim como milhares de outras máquinas no mundo. Rede P2P Paul (Toulon) Pedro (Bogotá) Operações Peer to Peer (P2P) Como se estabelece um ponto-a-ponto na rede P2p? Paulo (Recife) (4) A máquina de Mary responde e envia o arquivo requerido para a máquina de João Mary (Miami) * João (Rio) (1) João solicita à rede determinado arquivo (som, vídeo, imagem etc) (3) A máquina de João estabelece uma ligação ponto-a-ponto com a máquina de Mary. (2) A rede P2P informa o endereço da máquina de Mary, onde o arquivo está disponível IP Rede P2P. Mary nem toma conhecimento de que houve este acesso à sua máquina. O que talvez nem ela nem João saibam é que, provavelmente, ambos tenham acabado de cometer um crime previsto nas legislações de seus países. Pedro (Bogotá) Paul (Toulon)

24 Por que é tão custoso reprimir-se o P2P? Porque nossas seguranças acabam sendo contornadas. Vejamos um exemplo usando, o recurso ora disponível (bloqueio de portas em firewall ou em roteador) e o P2P mais comumente usado (o Kazaa ) Bloqueio das portas TCP altas, deixando abertas as portas indispensáveis: 25 ( ), 21 (FTP), 80 (WWW) e 443 (https) (7) O cliente Kazaa de Mary tenta estabelecer um ponto -a-ponto com a máquina de João e é bloqueado. Mary (Miami) (1) João tenta registrar-se pela porta usual do Kazaa (1214) e é bloqueado. João (Rio) (2) O cliente Kazaa de João tenta registrar-se pelos milhares de portas TCP existentes e é bloqueado... (10) O cliente Kazaa de João toma a iniciativa, estabelece o ponto -a-ponto com o cliente de Mary e transmite o arquivo.... e lá se foi o bloqueio... (5) Mary pede à Rede Kazaa o vídeo XXX.mpeg (que a Rede Kazaa sabe que existe na máquina de João). (8) O cliente Kazaa de Mary informa o bloqueio à Rede Kazaa. (6) A Rede Kazaa responde, informando o endereço da máquina de João. (3)...mas acaba conseguindo, pela porta 80 (usada pelo WWW), que, por razões óbvias, o RDC evita bloquear e torna-se um servidor. (9) A Rede Kazaa informa ao cliente Kazaa de João a existência do bloqueio. Kazaa Network IP (4) O cliente Kazaa envia, a seguir, a lista dos arquivos disponíveis na máquina de João. Ref.: The Kazaa Problem - An Analysis by Troy Jessup (Security Analyst) and Pete Kruckenberg (Network Engineer) - Utah Education Network Operações Peer to Peer (P2P) Vantagens da Tecnologia Peer to Peer(P2P) A inexistência de um servidor central possibilita cooperar para a formação de uma rede P2P sem qualquer investimento adicional em hardware de alto desempenho para coordená-la. As redes P2P oferecem a possibilidade de agregar e utilizar a capacidade de processamento e armazenamento que ficam sub-utilizadas em máquinas ociosas.

25 Operações Peer to Peer (P2P) Vantagens da Tecnologia Peer to Peer(P2P) A natureza descentralizada e distribuída dos sistemas P2P torna-os inerentemente robustos a certos tipos de problemas, tornando-os altamente indicados para aplicações que necessitam de grande capacidade de armazenamento e processamento de longa duração. Operações Peer to Peer (P2P) Vantagens da Tecnologia Peer to Peer(P2P) O modelo P2P apresenta o benefício da escalabilidade, para tratar de crescimentos incontroláveis no número de usuários e equipamentos conectados, capacidade de rede, aplicações e capacidade de processamento.

26 Operações Peer to Peer (P2P) Desvantagens da Tecnologia Peerto Peer(P2P) Ameaça à segurança de todos Há um número crescente de agentes maliciosos (vírus, vermes e cavalos-detróia) que se propagam por meio de arquivos trocados em redes P2P.. Uma vez recebido um documento infectado por uma estação, o vírus utiliza-se da rede da organização para propagar-se para dentro e para fora da organização Operações Peer to Peer (P2P) Desvantagens da Tecnologia Peerto Peer(P2P) Sobrecarga da rede de dados da Organização Os arquivos que trafegam por P2P, além de ilegais e desnecessários, são usualmente pesados e sobrecarregam a rede, que poderá ficar lenta ou mesmo entrar em colapso, caso haja um dos frequentes ataques de virus (ocorrem quase todos os dias, embora a maioria dos usuários não saiba), simultaneamente ao uso intensivo do P2P.

27 Operações Peer to Peer (P2P) Desvantagens da Tecnologia Peerto Peer(P2P) Exposição a sanções administrativas da Rede-Rio As organizações, como universidades, conectamse à Internet por meio da Rede-Rio e, nas políticas dessa rede de pesquisas, não há respaldo para a troca de programas de computador irregulares, arquivos de música e de vídeo (estes 2 últimos representam a maior parte das ocorrências detectadas). Operações Peer to Peer (P2P) Desvantagens da Tecnologia Peerto Peer(P2P) Exposição a sanções legais A Lei /2003, cujo artigo 184 estabelece penas para quem violar o direito de autoria, mediante cópia não autorizada pelo autor, inclusive por meio de redes de dados (há menção explícita sobre isto). A identificação dos equipamentos que servem de repositório para arquivos piratas é facilmente estabelecida.

28 Operações Peer to Peer (P2P) Algumas aplicações possíveis com a tecnologia P2P: Compartilhamento de arquivos Novas formas de distribuição e entrega de conteúdo Mensagens instantâneas Trabalho e lazer colaborativos Busca distribuída Compartilhamento de capacidade de armazenamento e processamento Operações Peer to Peer (P2P) Notícia: Leipede peer-to-peerprotegido no governo dos EUA WASHINGTON (Reuters) - A Câmara dos Deputados americana aprovou hoje uma lei exigindo que o governo configure seus computadores para que não fiquem expostos aos riscos associados às redes peer-to-peer. Os órgãos do governo americano que usam esse tipo de rede descentralizada para trocar dados deverão se assegurar de que nenhum acidente poderá expor informações sigilosas, ou deixar os sistemas vulneráveis ao ataque de hackers.

29 Operações Peer to Peer (P2P) Continuação da notícia Redes peer-to-peer como as dos serviços Kazaa e Grokster permitem que os usuários copiem músicas e outros materiais diretamente dos computadores de outras pessoas, o que atrai milhões de usuários e desperta a ira das gravadoras. Mas o governo americano começou a usar essa tecnologia em suas comunicações, também. A página por exemplo, usa técnicas peer-to-peer para recolher estatísticas e informações de computadores em mais de uma centena de repartições governamentais Operações Peer to Peer (P2P) Continuação da notícia Entretanto, se configuradas inadequadamente, as redes peer-topeer podem expor dados fiscais, prontuários médicos e outros documentos que normalmente são mantidos em sigilo. Vírus e worms podem se espalhar facilmente através dessas redes, e alguns programas que permitem utilizá-las podem conter softwares espiões, que registram as atividades dos usuários, de acordo com os depoimentos feitos numa audiência do Congresso no começo do ano.

30 Operações Peer to Peer (P2P) Continuação da notícia O criador da proposta, o deputado Henry Waxman, um democrata da Califórnia, disse que alguns sistemas peer-to-peer estão sendo usados no laboratório nuclear de Los Alamos. O projeto de lei, apresentado em conjunto com o republicano Tom Davis, do Estado de Virginia, exige que as agências do governo criem um plano de ação para minimizar os riscos de segurança adotando medidas técnicas e treinando pessoal. A Câmara e o Senado americanos já adotam tais medidas preventivas em seus gabinetes. Operações Peer to Peer (P2P) Exemplo: CyberCash Brasil: faz serviços de cobrança eletrônica via cartões de crédito ou boletos de cobrança bancária; os créditos são sempre feitos diretamente na sua conta, sem necessidade de intermediações de terceiros

31 Operações Peer to Peer (P2P) CyberCashBrasil O CyberCash Brasil iniciou seus serviços em outubro de 2001 e em apenas três meses processou aproximadamente pagamentos. Durante o ano de 2002 processou mais de pagamentos e isso mostra o crescimento elevado da demanda pelo serviço. Operações Peer to Peer (P2P) CyberCashBrasil O CyberCash é uma divisão de serviços da Bravo Software (que atua no mercado de Tecnologia da Informação há 15 anos implementando soluções para negócios online), sua controladora, uma empresa de desenvolvimento de sistemas estabelecida no Rio desde 1988.

32 Operações Peer to Peer (P2P) CyberCashBrasil De forma a garantir a prestação do serviço sem a dependência de terceiros, utiliza infra estrutura própria, ou seja, desenvolve, hospeda, e executa todo o processo dentro de casa. Está conectada à internet em alta-velocidade através da AT&T e da Embratel. Operações Peer to Peer (P2P) CyberCashBrasil O sistema CyberCash para pagamentos na Internet provê dois tipos de serviços: 1. comprador para negociante (customer to merchant) 2. peer to peer. No primeiro caso, três parte são conectadas à Internet: o comprador, o vendedor e o servidor CyberCash. Os diálogos realizados entre as três partes são semelhantes aos descritos no protocolo ikp, onde o banco é substituído pelo servidor CyberCash.

33 Operações Peer to Peer (P2P) Etapas para aquisição do CyberCash 1. A empresa contrata os serviços de cobrança eletrônica CyberCash 2. Após 24 horas a empresa recebe por o Número de Ativação. 3. Com o Número de Ativação, o responsável da empresa entra no site da CyberCash, na página ATIVAÇÃO, para habilitar o serviço. Em alguns minutos a empresa estará apta a realizar transações comerciais com seus clientes. 4. Os seus clientes passarão a trocar informações com a empresa. Essas informações serão armazenadas, com toda segurança, em um banco de dados preparado especialmente para a empresa e ficará alocado nas instalações físicas do CyeberCash. Operações Peer to Peer (P2P)

34 Operações Peer to Peer (P2P) CyberCashBrasil O CyberCash permite pagamentos Peer to Peer entre usuários que possuam conta no servidor. Para abrir uma conta, o usuário adquire o software e faz o pedido ao servidor, gerando um par de chaves pública e privada. A pública será informada ao servidor e irá identificar a conta; a privada servirá para assinar mensagens. O usuário pode, a partir deste momento, movimentar sua conta e efetuar transferências entre outras contas cadastradas no servidor. Operações Peer to Peer (P2P) CyberCashBrasil O CyberCash utiliza tecnologia de chaves públicas, combinada com algoritmos simétricos e funções de hash (RSA, DES e MD5), respectivamente

35 Operações Peer to Peer (P2P) Exemplo: e-cash: administra um ponto de pagamento que faz transferências de dinheiro digital, via , entre duas pessoas que tenham contas em bancos habilitados pelo sistemas Operações Peer to Peer (P2P) Exemplo: PayPal

36 Operações Peer to Peer (P2P) O PayPal oferece um sistema digital de pagamento que permite ao usuário enviar dinheiro para qualquer pessoa que tenha um e- mail, independente do banco que cada um utiliza. As pessoas que queiram enviar dinheiro a outras podem se cadastrar no site (http://www.paypal.com/cgibin/webscr), abrir uma conta e registrar a quantia a ser enviada, a qual é cobrada no cartão de crédito da pessoa. Operações Peer to Peer (P2P) A notificação do pagamento é enviada ao beneficiário e uma conta é aberta no nome dele. Quando este recebe a notificação, se cadastra no PayPal e acessa uma conta com o valor emitido. Os fundos dessa conta podem ser transmitidos para conta bancária do beneficiário por depósito direto ou por correio em cheque da PayPal.

37 Operações Peer to Peer (P2P) Por enquanto as operações da PayPal são gratuitas para pessoas físicas. Am empresas jurídicas pagam uma taxa por operação. Não é exigido do beneficiário qualquer informação sobre seu carão de crédito. Operações Peer to Peer (P2P) Como no sistema Paypal a operação começa a ser processada imediatamente após ter sido iniciada, esse sistema pode ser usado para possibilitar o pagamento de itens de leilão com cartão de crédito em tempo real. Tanto o comprador como o vendedor podem iniciar o serviço. O sistema reduz risco de fraude ou contas sem fundos. Quem encaminha um possível cliente para o PayPal ganha uma pequena recompensa monetária pela indicação

38 10. Operações com Cartões Inteligentes (Smart Cards) O cartão inteligente (smart card), é semelhante em tamanho aos cartões de crédito tradicionais, que possui um chip embutido. Os cartões inteligentes diferem quanto à forma de contato e quanto à memória. Operações com Cartões Inteligentes (Smart Cards) Quanto à forma de contato podem ser: 1. com contato, onde o acesso aos dados e aplicações do smart cards se dão através do contato físico com o dispositivo de leitura, que se comunicam por sinais elétricos. 2. sem contato (contactless), onde não há necessidade de contato.

39 Operações com Cartões Inteligentes (Smart Cards) Quanto à memória, dividem-se em 1. cartões de memória 2. cartões com microprocessador 3. cartões híbridos Operações com Cartões Inteligentes (Smart Cards) Cartões de memória: Armazenam informações e dependendo da tecnologia empregada, podem ser descartáveis ou reutilizáveis. Não há processamento no cartão e sim nas máquinas leitoras..

40 Operações com Cartões Inteligentes (Smart Cards) Cartões com microprocessador Considerados os "verdadeiros" smart cards pois possuem um microprocessador com capacidade para efetuar comandos e uma área de memória para armazenar informações. Podem ser recarregado em terminais ATM, terminais específicos ou até mesmo através de PCs ligados à conta corrente do possuidor. Ao armazenar informações, impede o double-spending. Operações com Cartões Inteligentes (Smart Cards) Cartões híbridos: além do chip, possuem também tarja magnética.

41 Operações com Cartões Inteligentes (Smart Cards) Muitas são as utilizações dos Smart Cards atualmente: controle de acesso, pagamento de ligações telefônicas, pagamento de assinaturas de canais de TV, convênios médicos ou simplesmente como porta-moedas eletrônico. São muito usados em transações off line mas suas propriedades permitem a aquisição e troca de valores, possibilitando o comércio eletrônico. Operações com Cartões Inteligentes (Smart Cards) O comércio eletrônico com cartões inteligentes vem crescendo bastante a cada dia. Proporcionalmente, aumentam as preocupações dos usuários com a segurança com que suas transações são feitas. Por isso, cartões inteligentes em geral exigem que seus usuários tenham uma senha.

42 Operações com Cartões Inteligentes (Smart Cards) Para solucionar o problema, a Visa Internacional e a MasterCard anunciaram, em parceria com outras empresas, o desenvolvimento de uma norma de segurança para pagamentos com porta-moedas feitas em redes abertas, conhecida como SET (Secure Eletronic Transaction). Operações com Cartões Inteligentes (Smart Cards) O SET usa técnicas sofisticadas para tornar a Internet um local seguro para manutenção da confiabilidade da informação, e autenticação das partes envolvidas na transação, através de certificados digitais. O comércio eletrônico e a sobrevivência do e-moneysó são possíveis devido à criptografia assimétrica e aos sistemas de assinaturas digitais.

43 Operações com Cartões Inteligentes (Smart Cards) Exemplo: Visa Cash Visa Cash é um cartão com um "chip" que pode ser carregado com dinheiro e funciona como um porta moedas eletrônico. É principalmente utilizado como substituto do dinheiro (moedas ou cheques cédulas) para compras de pequeno valor, tais como uma xícara de café, uma passagem de ônibus, um jornal etc. Operações com Cartões Inteligentes (Smart Cards) Exemplo: Visa Cash É considerado um meio de pagamento pré-pago. O cliente armazena no chip uma quantia de dinheiro previamente ao consumo. Os cartões podem ser descartáveis ou recarregáveis.

44 11. Micropagamentos Os micropagamnetos envolvem transações com um valor muito pequeno (até 5 dólares). Para oferecer micropagamentos, algumas companhias formam parcerias estratégicas com empresas de serviços públicos. Existem várias empresas oferecendo serviços de administração de múltiplos métodos de pagamentos, incluindo micropagamnetos Micropagamentos Exemplo: Millicent

45 Micropagamentos Exemplo: Millicent Millicent, foi criada pela Digital Equipment, e tal como o seu nome indicia (Millicent = milhão de centimos), é um sistema desenhado para muito pequenas transações, não superiores a $5, mas que possam ser tão pequenas quanto uma fracção de um cêntimo. Micropagamentos Exemplo: Millicent Os clientes das empresas que usam essa tecnologia, fazem micropagamentos usando cartões de créditos ou débito, cartões de compras pós pagos ou pelo lançamento de suas compras na conta mensal de um provedor (Internet Serer Provider) ou na conta de telefone.

Transações Monetárias na Internet

Transações Monetárias na Internet Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br) Transações

Leia mais

Infoestrutura: Pagamento Eletrônico

Infoestrutura: Pagamento Eletrônico Infoestrutura: Pagamento Eletrônico 1. Introdução O advento do comércio eletrônico significou que os sistemas de pagamento precisavam lidar com estas novas exigências. Com a ampla utilização da Internet,

Leia mais

GT Computação Colaborativa (P2P)

GT Computação Colaborativa (P2P) GT Computação Colaborativa (P2P) Djamel Sadok Julho de 2003 Este documento tem como objetivo descrever o projeto de estruturação do grupo de trabalho GT Computação Colaborativa (P2P), responsável pelo

Leia mais

A EMPRESA DIGITAL: COMÉRCIO E NEGÓCIOS ELETRÔNICOS

A EMPRESA DIGITAL: COMÉRCIO E NEGÓCIOS ELETRÔNICOS A EMPRESA DIGITAL: COMÉRCIO E NEGÓCIOS ELETRÔNICOS 1 OBJETIVOS 1. Como a tecnologia de Internet mudou propostas de valor e modelos de negócios? 2. O que é comércio eletrônico?? Como esse tipo de comércio

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Tecnologia e Sistemas de Informações Empresa Digital

Tecnologia e Sistemas de Informações Empresa Digital Universidade Federal do Vale do São Francisco Tecnologia e Sistemas de Informações Empresa Digital Prof. Ricardo Argenton Ramos Aula 7 Desafios para a Administração Comercio eletrônico e negócios eletrônicos

Leia mais

TIC Microempresas 2007

TIC Microempresas 2007 TIC Microempresas 2007 Em 2007, o Centro de Estudos sobre as Tecnologias da Informação e da Comunicação do NIC.br, no contexto da TIC Empresas 2007 1, realizou pela primeira vez um estudo sobre o uso das

Leia mais

Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 4.1

Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 4.1 Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 4.1 4 OBJETIVOS OBJETIVOS A EMPRESA DIGITAL: COMÉRCIO E NEGÓCIOS ELETRÔNICOS Como a tecnologia de Internet mudou propostas de valor e modelos de negócios

Leia mais

Perguntas mais frequentes

Perguntas mais frequentes Perguntas mais frequentes CARACTERÍSTICAS DO PRODUTO Quais as vantagens do Multi Moeda Cash Passport em relação a Cheques de Viagem e ao Cartão de Crédito? Os cartões de crédito aplicam a Variação Cambial,

Leia mais

Peça para um amigo baixar o programa também, e você pode começar a experimentar o VoIP para ver como funciona. Um bom lugar para procurar é

Peça para um amigo baixar o programa também, e você pode começar a experimentar o VoIP para ver como funciona. Um bom lugar para procurar é VOIP Se você nunca ouviu falar do VoIP, prepare-se para mudar sua maneira de pensar sobre ligações de longa distância. VoIP, ou Voz sobre Protocolo de Internet, é um método para pegar sinais de áudio analógico,

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Pagamento On line. Meios de pagamento nas lojas virtuais

Pagamento On line. Meios de pagamento nas lojas virtuais Comércio Eletrônico Professor: Anderson D. Moura Pagamento On line Setembro, 2008 Uma decisão importante a ser tomada pelo lojista virtual, refere-se aos meios de pagamento que serão disponibilizados aos

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

A empresa digital: comércio e negócios eletrônicos

A empresa digital: comércio e negócios eletrônicos Universidade Federal do Vale do São Francisco Curso de Administração Tecnologia e Sistemas de Informação - 06 Prof. Jorge Cavalcanti jorge.cavalcanti@univasf.edu.br www.univasf.edu.br/~jorge.cavalcanti

Leia mais

Frequently Asked Questions

Frequently Asked Questions Frequently Asked Questions O que é o Cartão Prépago Multi-Moedas do Banco do Brasil O Cartão Prépago Multi-Moedas do Banco do Brasil Americas é um novo cartão prépago, recarrégavel do Banco do Brasil Americas

Leia mais

Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias

Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias Professora: Sheila Cáceres Uma mensagem enviada em internet é dividida em pacotes de tamanho uniforme. Cada pacote

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Anderson L. S. Moreira

Anderson L. S. Moreira Tecnologia da Informação Aula 13 E-commerce Anderson L. S. Moreira anderson.moreira@ifpe.edu.br Instituto Federal de Pernambuco Recife PE Esta apresentação está sob licença Creative Commons 15 de Outubro

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura

Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura pela Internet?... 3 1.3. Como a Cielo pode ajudar seu

Leia mais

E-BUSINESS AGENDA. Profª. Kelly Hannel

E-BUSINESS AGENDA. Profª. Kelly Hannel E-BUSINESS Profª. Kelly Hannel AGENDA Evolução da internet nos negócios Conceitos de E-BUSINESS e COMÉRCIO ELETRÔNICO Identificando tendências do E-BUSINESS Quadro das interações possíveis no meio eletrônico

Leia mais

PERGUNTAS FREQÜENTES BB USA DIRECT DEPOSIT ACCOUNT

PERGUNTAS FREQÜENTES BB USA DIRECT DEPOSIT ACCOUNT PERGUNTAS FREQÜENTES BB USA DIRECT DEPOSIT ACCOUNT PARTE I SOBRE A CONTA 1. O QUE É BB USA DIRECT DEPOSIT ACCOUNT? A CONTA BB USA DIRECT DEPOSIT ACCOUNT É UMA CONTA SIMPLIFICADA, NÃO REMUNERADA, OFERECIDA

Leia mais

Comércio eletrônico 05/05/15. Objetivos de estudo. Qual o papel do e- commerce nos negócios e quais as aplicações mais importantes?

Comércio eletrônico 05/05/15. Objetivos de estudo. Qual o papel do e- commerce nos negócios e quais as aplicações mais importantes? Escola Superior de Gestão e Tecnologia Comércio eletrônico Mercados digitais, mercadorias digitais Prof. Marcelo Mar3ns da Silva Objetivos de estudo Qual o papel do e- commerce nos negócios e quais as

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

SAIBA COMO SE PREVENIR DAS FRAUDES E EVITAR PREJUÍZOS NAS VENDAS PELA INTERNET

SAIBA COMO SE PREVENIR DAS FRAUDES E EVITAR PREJUÍZOS NAS VENDAS PELA INTERNET Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura pela Internet?... 2 1.3. Como a Cielo pode ajudar seu

Leia mais

Capítulo 3 Sistemas de E-Commerce

Capítulo 3 Sistemas de E-Commerce Capítulo 3 Sistemas de E-Commerce 3.1 Fundamentos do Comércio Eletrônico Introdução O comércio eletrônico é mais do que a mera compra e venda de produtos online. Em lugar disso, ele engloba o processo

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos Prof. Carlos Faria (adaptação) 2011 DESAFIOS ÉTICOS E DE SEGURANÇA Emprego Privacidade Saúde Segurança Ética e Sociedade Crime Individualidade Condições

Leia mais

Cash Passport Multi Moeda Cartão pré-pago da MasterCard

Cash Passport Multi Moeda Cartão pré-pago da MasterCard Cash Passport Multi Moeda Cartão pré-pago da MasterCard Page 1 Cash Passport Multi Moeda Cartão Pré-pago da MasterCard Conceito Uma alternativa moderna, prática e segura na hora de levar dinheiro em suas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Notícia de privacidade da Johnson Controls

Notícia de privacidade da Johnson Controls Notícia de privacidade da Johnson Controls A Johnson Controls, Inc. e companhias filiadas (coletivamente, Johnson Controls, nós ou nossa) respeitam sua privacidade e estão comprometidas em processar suas

Leia mais

Smart Cards. Uma tecnologia abrindo o seu caminho

Smart Cards. Uma tecnologia abrindo o seu caminho Smart Cards Uma tecnologia abrindo o seu caminho Sumário Visão geral - história Tecnologias Aplicações Digicon 2 Historia dos cartões plásticos Inicialmente utilizados para identificação. Inicio uso para

Leia mais

Gateways de Correio Eletrônico Usando o MDaemon 6.0

Gateways de Correio Eletrônico Usando o MDaemon 6.0 Gateways de Correio Eletrônico Usando o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos Reservados.

Leia mais

Aplicativos bancários. Localiza, extrai e classifica dados sobre pagamentos, formulários e documentos escritos à mão

Aplicativos bancários. Localiza, extrai e classifica dados sobre pagamentos, formulários e documentos escritos à mão Aplicativos bancários Localiza, extrai e classifica dados sobre pagamentos, formulários e documentos escritos à mão A premiada empresa direcionada à pesquisa e ao desenvolvimento, A2iA, Análise de Inteligência

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

2 - Quais as vantagens do Confidence Travel Card em relação ao Cheques de Viagem e o Cartão de Crédito?

2 - Quais as vantagens do Confidence Travel Card em relação ao Cheques de Viagem e o Cartão de Crédito? Perguntas frequentes Confidence Travel Card Sobre o Cartão Confidence Travel Card 1 - Eu posso adquirir e recarregar um Confidence Travel Card nas Bandeiras Visa e Mastercard? Para Compra: Na bandeira

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Fundamentos do Comércio Eletrônico

Fundamentos do Comércio Eletrônico Administração e Finanças Uniban Notas de Aula Comércio (e-commerce) Prof. Amorim Fundamentos do Comércio Comércio Mais do que a mera compra e venda de produtos on-line. Engloba o processo on-line inteiro:

Leia mais

A EMPRESA DIGITAL: COMÉRCIO E ELETRÔNICOS

A EMPRESA DIGITAL: COMÉRCIO E ELETRÔNICOS Capítulo 4 A EMPRESA DIGITAL: COMÉRCIO E NEGÓCIOS ELETRÔNICOS 4.1 2003 by Prentice Hall OBJETIVOS Como a tecnologia de Internet mudou propostas de valor e modelos de negócios? O que é comércio eletrônico?

Leia mais

PERGUNTAS FREQÜENTES BB USA DIRECT DEPOSIT ACCOUNT

PERGUNTAS FREQÜENTES BB USA DIRECT DEPOSIT ACCOUNT PERGUNTAS FREQÜENTES BB USA DIRECT DEPOSIT ACCOUNT PARTE I SOBRE A CONTA 1. O QUE É BB USA DIRECT DEPOSIT ACCOUNT? A CONTA BB USA DIRECT DEPOSIT ACCOUNT É UMA CONTA SIMPLIFICADA, NÃO REMUNERADA, OFERECIDA

Leia mais

Quem Somos. www.stone.com.br

Quem Somos. www.stone.com.br Manual E-commerce ÍNDICE 03 04 05 05 06 07 08 09 10 11 12 Quem Somos Como funciona O que é um Gateway? Gateways parceiros Cancelamento de uma transação Chargebacks Portal de Serviços Conciliação Dicas

Leia mais

Sistemas Distribuídos Arquitetura de Sistemas Distribuídos Aula II Prof. Rosemary Silveira F. Melo Arquitetura de Sistemas Distribuídos Conceito de Arquitetura de Software Principais elementos arquiteturais

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

GUIA DE USO. Sobre o Moip

GUIA DE USO. Sobre o Moip GUIA DE USO Sobre o Moip Sobre o Moip 2 Qual o prazo de recebimento no Moip? Clientes Elo 7 possuem prazo de recebimento de 2 dias corridos, contados a partir da data de autorização da transação. Este

Leia mais

Informática Básica. Internet Intranet Extranet

Informática Básica. Internet Intranet Extranet Informática Básica Internet Intranet Extranet Para começar... O que é Internet? Como a Internet nasceu? Como funciona a Internet? Serviços da Internet Considerações finais O que é Internet? Ah, essa eu

Leia mais

Informações sobre o Cartão de Débito MasterCard do DUA

Informações sobre o Cartão de Débito MasterCard do DUA Informações sobre o Cartão de Débito MasterCard do DUA O Department of Unemployment Assistance (DUA ou Departamento de Assistência ao Desemprego) de Massachusetts irá parar de emitir cheques para os benefícios

Leia mais

COMPUTADOR CELULAR/TABLET CAIXA ELETRÔNICO SMART TV. os benefícios da cooperativa estão sempre por perto.

COMPUTADOR CELULAR/TABLET CAIXA ELETRÔNICO SMART TV. os benefícios da cooperativa estão sempre por perto. Com o os benefícios da cooperativa estão sempre por perto. Veja o que o cooperado pode fazer usando o celular, o computador e os caixas eletrônicos. Com o SicoobNet, o associado tem acesso a conta de onde

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Micropagamentos. O futuro da Internet?

Micropagamentos. O futuro da Internet? Micropagamentos. O futuro da Internet? Feliz Ribeiro Gouveia Centro de Recursos Multimediáticos Universidade Fernando Pessoa 18/Maio/1999-10h - Univ. Lusíada V. N. Famalicão O dinheiro: funções é uma unidade

Leia mais

Você sabia que... O pagamento numa loja virtual. Guia #6 Como as formas de pagamento podem interferir nas minhas vendas

Você sabia que... O pagamento numa loja virtual. Guia #6 Como as formas de pagamento podem interferir nas minhas vendas Guia #6 Como as formas de pagamento podem interferir nas minhas vendas Você sabia que... Hoje, 77% dos brasileiros já utilizam cartão de crédito, aponta estudo do Serviço de Proteção ao Crédito (SPC Brasil)

Leia mais

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético Resumo executivo Lavanderia digital Uma análise das moedas on-line e seu uso no crime cibernético Por Raj Samani, EMEA (Europa, Oriente Médio e África), McAfee François Paget e Matthew Hart, McAfee Labs

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

APTRA PASSPORT DA NCR. Um núcleo empresarial para captura remota de depósitos

APTRA PASSPORT DA NCR. Um núcleo empresarial para captura remota de depósitos APTRA PASSPORT DA NCR Um núcleo empresarial para captura remota de depósitos Uma maneira melhor para os seus clientes depositarem cheques Bancos e instituições financeiras continuam a enfrentar os desafios

Leia mais

Política de Privacidade, de Navegação e Utilização da Solução em meios de Pagamentos MuitoSimples

Política de Privacidade, de Navegação e Utilização da Solução em meios de Pagamentos MuitoSimples Política de Privacidade, de Navegação e Utilização da Solução em meios de Pagamentos MuitoSimples A Política de Privacidade, de Navegação e Utilização ("Política de Privacidade") do site Muito Simples,

Leia mais

E-COMMERCE: DIFERENCIAL NO MERCADO

E-COMMERCE: DIFERENCIAL NO MERCADO E-COMMERCE: DIFERENCIAL NO MERCADO Antonio Donizete Lemes (Docente das Faculdades Integradas de Três Lagoas-AEMS) e-mail: lemesad@ig.com.br Desireé de Castro Perecin (Discente do 4º ano do curso de Administração

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

VISÃO GERAL DO CAPÍTULO

VISÃO GERAL DO CAPÍTULO CAPÍTULO 8.I Sistemas de e-commerce VISÃO GERAL DO CAPÍTULO O propósito deste capítulo é descrever e apresentar os componentes básicos do processo de sistemas de e-commerce, e explicar importantes tendências,

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Prof. Cláudio Conceitos e-commerce PRINCÍPIOS DE SISTEMAS DE INFORMAÇÃO

Prof. Cláudio Conceitos e-commerce PRINCÍPIOS DE SISTEMAS DE INFORMAÇÃO Prof. Cláudio Conceitos e-commerce PRINCÍPIOS DE SISTEMAS DE INFORMAÇÃO Intranet e Extranet Rede privada baseada na mesma tecnologia utilizada na internet, sendo sua única diferença o objetivo por trás

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Comércio Eletrônico e-commerce Aula 5. Prof. Msc. Ubirajara Junior biraifba@gmail.com

Comércio Eletrônico e-commerce Aula 5. Prof. Msc. Ubirajara Junior biraifba@gmail.com Comércio Eletrônico e-commerce Aula 5 Prof. Msc. Ubirajara Junior biraifba@gmail.com Introdução Mudança no ambiente empresarial; Ligação com o desenvolvimento de tecnologia da informação. Características

Leia mais

COMÉRCIO ELETRÔNICO UM BREVE HISTÓRICO

COMÉRCIO ELETRÔNICO UM BREVE HISTÓRICO UM BREVE HISTÓRICO COMÉRCIO ELETRÔNICO O comércio sempre existiu desde que surgiram as sociedades. Ele é dito como o processo de comprar, vender e trocar produtos e serviços. Inicialmente praticado pelos

Leia mais

Guia de Orientações da McAFEE sobre O QUE FAZER e O QUE NÃO FAZER nas. compras on-line

Guia de Orientações da McAFEE sobre O QUE FAZER e O QUE NÃO FAZER nas. compras on-line Guia de Orientações da McAFEE sobre O QUE FAZER e O QUE NÃO FAZER nas compras on-line Índice Introdução de Parry Aftab, 3 especialista em segurança on-line Compras on-line: o verdadeiro negócio 4 O QUE

Leia mais

Guia Americanas Itaucard International com chip

Guia Americanas Itaucard International com chip Guia Americanas Itaucard International com chip Índice Seu cartão 2 Para desbloquear seu cartão 3 Na hora de comprar 3 Na hora de pagar a fatura 4 Conheça a fatura 6 Mais conveniência para você 8 Programa

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

POLÍTICA DE PRIVACIDADE DA INTEREP REPRESENTAÇÕES VIAGENS E TURISMO LTDA

POLÍTICA DE PRIVACIDADE DA INTEREP REPRESENTAÇÕES VIAGENS E TURISMO LTDA POLÍTICA DE PRIVACIDADE DA INTEREP REPRESENTAÇÕES VIAGENS E TURISMO LTDA Ao desenvolvermos o site Interep.com.br tivemos duas premissas como objetivos principais: tecnologia e segurança. Investimos em

Leia mais

7 Passos Para a Criação de Uma Boa Loja Virtual. Índice

7 Passos Para a Criação de Uma Boa Loja Virtual. Índice 2 Índice Introdução... 3 Passo 1 Entender o que é Venda Online e E-commerce... 4 Passo 2 Entender o Mercado de Comércio Eletrônico... 5 Passo 3 Canais de Venda... 6 Passo 4 Como identificar uma Boa Plataforma

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

O comércio eletrônico (CE) é, basicamente, a realização de transações empresariais vida rede de telecomunicações, especialmente a Internet.

O comércio eletrônico (CE) é, basicamente, a realização de transações empresariais vida rede de telecomunicações, especialmente a Internet. E-commerce Prof Marcus Regenold Disciplina Negócios pela Internet O comércio eletrônico (CE) é, basicamente, a realização de transações empresariais vida rede de telecomunicações, especialmente a Internet.

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Tecnologia da Informação. Prof. Odilon Zappe Jr

Tecnologia da Informação. Prof. Odilon Zappe Jr Tecnologia da Informação Prof. Odilon Zappe Jr Vantagens e Desvantagens do Comércio Eletrônico Vantagens Aumento do número de contatos da empresa com fornecedores e com outras empresas do mesmo ramo, e

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Opções técnicas para automatizar a mudança de status de transações pendentes

Opções técnicas para automatizar a mudança de status de transações pendentes Guia rápido para receber pagamentos com conta bancária Tabela de conteúdo Primeiros passos Como funciona o pagamento com conta bancária Como funciona o Débito Online pré-aprovado Como funciona o Cheque

Leia mais

TRANSFERÊNCIA ELETRÔNICA DE FUNDOS

TRANSFERÊNCIA ELETRÔNICA DE FUNDOS TRANSFERÊNCIA ELETRÔNICA DE FUNDOS Francislane Pereira Edson Ataliba Moreira Bastos Junior Associação Educacional Dom Bosco - AEDB Denis Rocha da Silva RESUMO Este artigo tem por objetivo apresentar a

Leia mais

ANEXO III ESPECIFICAÇÃO REQUERIDA DO SISTEMA DE BILHETAGEM ELETRÔNICA.

ANEXO III ESPECIFICAÇÃO REQUERIDA DO SISTEMA DE BILHETAGEM ELETRÔNICA. EDITAL CONCORRÊNCIA 01/2015 ANEXO III ESPECIFICAÇÃO REQUERIDA DO SISTEMA DE BILHETAGEM ELETRÔNICA. Este Anexo apresenta as especificações requeridas para o Sistema de Bilhetagem Eletrônica SBE a ser implantado

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Rede Peer-To-Peer. Conteúdo

Rede Peer-To-Peer. Conteúdo Rede Peer-To-Peer Universidade Federal do Maranhão Centro de Ciências Exatas e Tecnologia Pós-Graduação em Engenharia de Eletricidade Estágio Docente Prof. Dr. Mário Meireles Teixeira Mestrando: Flávio

Leia mais

Prof. Lucas Santiago

Prof. Lucas Santiago Classificação e Tipos de Sistemas de Informação Administração de Sistemas de Informação Prof. Lucas Santiago Classificação e Tipos de Sistemas de Informação Sistemas de Informação são classificados por

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Agenda 2 Segurança Digital: O Ambiente Mundial e do Brasil

Leia mais

PERGUNTAS FREQUENTES

PERGUNTAS FREQUENTES PERGUNTAS FREQUENTES SERVIÇO MB WAY O que é o MB WAY? O MB WAY é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço

Leia mais

oftware Totvs, Linx e Crivo foram os Destaques do Ano entre as empresas desenvolvedoras de software de grande, médio e pequeno portes, de acordo com

oftware Totvs, Linx e Crivo foram os Destaques do Ano entre as empresas desenvolvedoras de software de grande, médio e pequeno portes, de acordo com 73 oftware Totvs, Linx e Crivo foram os Destaques do Ano entre as empresas desenvolvedoras de software de grande, médio e pequeno portes, de acordo com os dados de balanço analisados pela equipe do Anuário

Leia mais

M-Payment. Prof. Adriano Maranhão

M-Payment. Prof. Adriano Maranhão M-Payment Prof. Adriano Maranhão 1 Sumário M-Payment Pontos Positivos e Negativos do M-Payment M-Wallet (Conceito) O perfil dos usuários do M-Wallet M-Wallet (Serviços) Principais formas de comunicação

Leia mais

Entenda o Novo Sistema de Pagamentos Brasileiro O Novo SPB O que muda com o novo SPB Saiba o que não muda com o novo SPB Saiba mais

Entenda o Novo Sistema de Pagamentos Brasileiro O Novo SPB O que muda com o novo SPB Saiba o que não muda com o novo SPB Saiba mais * Informações de janeiro/2002 * Sumário Entenda o Novo Sistema de Pagamentos Brasileiro O Novo SPB Benefícios do Novo SPB O que é Porque mudar O que muda O que muda com o novo SPB Transferências só com

Leia mais

Peer to Peer. Sandro, Eluan. 8 de Novembro de 2013. Universidade Estácio de Sá

Peer to Peer. Sandro, Eluan. 8 de Novembro de 2013. Universidade Estácio de Sá Universidade Estácio de Sá 8 de Novembro de 2013 Sumario 1 Denição 2 3 4 5 6 Um tipo de rede de computadores onde cada estação possui capacidades e responsabilidades equivalentes. Isto difere da arquitetura

Leia mais

Comércio eletrônico: mercados digitais, mercadorias digitais. slide 1

Comércio eletrônico: mercados digitais, mercadorias digitais. slide 1 Comércio eletrônico: mercados digitais, mercadorias digitais slide 1 Nexon Games: o comércio eletrônico torna-se social Problema: concorrência com outras empresas de jogos on-line e off-line; aumentar

Leia mais

Cobre Bem Tecnologia

Cobre Bem Tecnologia Cobre Bem Tecnologia A Empresa Fundada em 1995, a Cobre Bem Tecnologia, sempre visou produzir softwares que automatizassem cada vez mais as cobranças utilizando para isso uma tecnologia de ponta. Com a

Leia mais

Unidade I SISTEMAS PARA INTERNET E. Prof. Emanuel Matos

Unidade I SISTEMAS PARA INTERNET E. Prof. Emanuel Matos Unidade I SISTEMAS PARA INTERNET E SOFTWARE LIVRE Prof. Emanuel Matos Sumário Unidade I Principais tecnologias da rede digital Computação cliente/servidor Comutação de pacotes TCP/IP Sistemas de informação

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

POLÍTICA DE PRIVACIDADE CONSULTOR HND

POLÍTICA DE PRIVACIDADE CONSULTOR HND POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.

Leia mais

Realize compras on-line com segurança

Realize compras on-line com segurança Realize compras on-line com segurança Índice Introdução 3 Benefícios e desvantagens de comprar on-line Benefícios Desvantagens 5 6 Dicas para comprar on-line com segurança Antes de comprar Ao comprar Depois

Leia mais

SMS Mobile - BlackBerry. Manual Plataforma BlackBerry de Envio em Massa

SMS Mobile - BlackBerry. Manual Plataforma BlackBerry de Envio em Massa SMS Mobile - BlackBerry Manual Plataforma BlackBerry de Envio em Massa Para conseguir um correto funcionamento da aplicação web, por favor, leia com atenção o seguinte instrutivo. Igualmente, recomendamos

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

10. Defina Sistemas Distribuídos: Um conjunto de computadores independentes que se apresenta a seus usuários como um sistema único e coerente

10. Defina Sistemas Distribuídos: Um conjunto de computadores independentes que se apresenta a seus usuários como um sistema único e coerente 1. Quais os componentes de um sistema cliente-servidor? Clientes e servidores 2. Na visão do hardware, defina o que é cliente e o que é servidor: Clientes. Qualquer computador conectado ao sistema via

Leia mais

d) participação em competições esportivas, incluídos gastos com treinamento;

d) participação em competições esportivas, incluídos gastos com treinamento; CAPÍTULO : 10 - Viagens Internacionais, Cartões de Uso Internacional e Transferências Postais SEÇÃO : 1 - Viagens Internacionais 1. Esta seção trata das compras e das vendas de moeda estrangeira, inclusive

Leia mais

Como Ingressar nos Negócios Digitais

Como Ingressar nos Negócios Digitais Como Ingressar nos Negócios Digitais Resenha do livro por seu autor Eduardo Mayer Fagundes Os dirigentes de empresas mais atendo às mudanças da economia digital estão preocupados e trabalhando para transformar

Leia mais

1.5. E-commerce: site de vendas do Cartão JOYCARD (www.joycard.com.br) e Hot sites segmentados dos produtos.

1.5. E-commerce: site de vendas do Cartão JOYCARD (www.joycard.com.br) e Hot sites segmentados dos produtos. Prezado(a) Cliente: Seguem abaixo o Termo e Condições de Uso dos produtos JOYCARD comercializados neste site pela ELEMENT. Solicitamos a leitura do Termo do cartão a ser adquirido: Partes De um lado, ELEMENT

Leia mais