VIII. Transações Monetárias on line

Tamanho: px
Começar a partir da página:

Download "VIII. Transações Monetárias on line"

Transcrição

1 VIII. Transações Monetárias on line 1. Partes envolvidas em um pagamento eletrônico 2. Requisitos do Negócio 3. Requisitos dos métodos de pagamento eletrônico 4. Categorias de Pagamento On-line 5. Operações com Cartão de Crédito 6. Operações com Moeda Digital 7. Operações com Carteira Eletrônica 8. Operações com Mediadores 9. Operações Peer to Peer (P2P) 10. Operações com Cartões Inteligentes (Smart Cards) 11. Micropagamentos 11. Operações Business to Business - B2B 12. e-cobrança 13. Desenvolvendo Padrões de Pagamento 14. Detecção de fraudes 1. Partes envolvidas em um pagamento eletrônico Emitente: Instituições bancárias ou financeiras, que emitem o instrumento de pagamento eletrônico usado para fazer a compra. Cliente/pagante/comprador: A parte que está fazendo o pagamento eletrônico em troca de bens e serviços.

2 1. Partes envolvidas em um pagamento eletrônico Comerciante/beneficiário/vendedor: A parte que recebe o pagamento eletrônico em troca de bens e serviços Regulador: Em geral uma agência governamental cujas regulamentações controlam o pagamento eletrônico. 2. Requisitos do Negócio Maior problema: assegurar que ninguém copie o dinheiro digital ou roube informações de cartão de crédito. Os sistemas de pagamento na Internet precisam ser flexíveis; devem suportar diferentes modelos de pagamento para diferentes situações (tais como cartão de crédito, dinheiro, cheque).

3 Requisitos do Negócio Tempo do pagamento: deve ser concordado pelas partes envolvidas. Converter dinheiro digital de um sistema para outro deve ser permitido. Requisitos do Negócio Double-spending Duplicação da representação eletrônica, como um cartão ou e-money, e utilizar mais de uma vez, com esse duplicata, os recursos disponibilizados originalmente. Para impedir o double-spending, os sistemas online obrigam que o comerciante consulte o banco a cada transação para validar/verificar a existência de fundos.

4 3. Requisitos dos métodos de pagamento eletrônico Independência:os métodos de pagamento eletrônico devem evitar exigir que o pagador instale componentes especializados (hardware, software). Interoperabilidade e Portabilidade : os tipos de CE rodam em sistemas especializados que estão interligados com outros sistemas e aplicações empresarias. Os métodos de pagamento eletrônico devem se integrar a esses sistemas e aplicações préexistentes e ser suportado por plataformas padronizadas. Requisitos dos métodos de pagamento eletrônico Segurança: a transação deve ser segura nas redes abertas. Confiabilidade: deve ser altamente disponível e evitar pontos de falha.

5 Requisitos dos métodos de pagamento eletrônico Anonimato:Alguns métodos de pagamento eletrônico, como o dinheiro eletrônico (e-cash) devem manter o anonimato de quem os desembolsa. Divisibilidade : Os métodos de pagamento eletrônico devem abranger as extremidades mais baixa (produtos muito baratos) e mais alta (produtos muito caros) do espectro do preço. Requisitos dos métodos de pagamento eletrônico Facilidade de Uso: Os métodos de pagamento eletrônico devem ser apropriados para o tipo de negócio (cartão são padrões para B2C, mas não para B2B). Troca de Transação: Devem existir formas alternativas de pagamento eletrônico que não cobrem taxa de transação de até 3% do comerciante no caso de compras pequenas.

6 Requisitos dos métodos de pagamento eletrônico Aceitabilidade: a infra-estrutura de pagamento precisa ser amplamente aceita.. Conversabilidade: o dinheiro digital deve ser capaz de ser convertido em outros tipos de fundos. Eficiência: o custo por transação deve ser próximo de zero Requisitos dos métodos de pagamento eletrônico Flexibilidade: suportados. vários métodos de pagamento devem ser Escalabilidade: permitir com facilidade aumento de clientes e comerciantes. Adequação para uso: o pagamento deve ser tão fácil quanto no mundo real.

7 4. Categorias de Pagamento On-line A. Micropagamentos Transações com um valor muito pequeno (até 5 dólares); é preferível usar dinheiro eletrônico. B. Pagamentos de Consumidor Transações com um valor pequeno (entre 5 e 500 dólares); normalmente usa-se cartão de crédito. C. Pagamentos de Negócios Transações com valores altos (acima de 500 dólares); normalmente usa-se débito direto ou fatura. 5. Operações com Cartão de Crédito Um cartão de crédito concede ao seu portador crédito para fazer compras até um limite fixado pelo emitente. Os cartões de crédito acumulam despesas em uma conta mensal Um cartão de débito o custo da compra sai diretamente da conta corrente do cliente. Para aceitar pagamentos com cartão de crédito pela Internet, o dono do e-business precisa ter uma conta bancária específica para Internet.

8 Operações com Cartão de Crédito Algumas companhias possibilitam a outras empresas filiadas a aceitação de pagamentos on line com cartões de créditos. Essas companhias têm relações comerciais com as instituições financeiras que repassam os pagamentos on line com cartão para os comerciantes. Elas agem como intermediárias: recebem as informações de crédito do consumidor e do comerciante para verificar a venda e fazer as transferências bancárias. Operações com Cartão de Crédito Etapas em uma operações com cartão de Crédito 1 cliente O cliente faz uma compra em uma loja on line. As informações do cartão de crédito são enviadas à loja pela Internet. comerciante 2 Informações sobre o cartão Banco onde o comerciant e tem conta 5 Informações são verificadas 3 Administradora do cartão de Crédito Banco que emitiu o cartão 4

9 Operações com Cartão de Crédito Minimizando riscos de fraudes on line com cartão de crédito Principal problema: conseguir a informação correta sobre o cliente na primeira vez. Deve-se limitar o valor na primeira compra. O número do cartão de crédito e a datalimite são os itens mais importantes. Operações com Cartão de Crédito Os clientes da Internet freqüentemente reclamam de uma remessa e podem negar a transação, então é necessário registrar todos os detalhes da transação. Deve-se aceitar somente pedidos em que se compara o cliente e o nome do proprietário do cartão. As mercadorias devem ser entregues apenas no endereço indicado

10 Operações com Cartão de Crédito Minimizando riscos de fraudes on line com cartão de crédito Na venda de produtos digitais, usar criptografia assimétrica.. Pode-se terceirizar completamente o serviço de pagamento para diminuir custos Operações com Cartões ou Boleteos Exemplo: CyberCash: faz serviços de cobrança eletrônica via cartões de crédito ou boletos de cobrança bancária; os créditos são sempre feitos diretamente na sua conta, sem necessidade de intermediações de terceiros

11 Operações com Cartões ou Boleteos A CyberCash, Inc., fundada em 1994, permite pagamento eletrônico na rede através de um sistema que a empresa anuncia como sendo seguro e conveniente (com cartões de crédito e cheques eletrônicos). O sistema interliga clientes, fornecedores e seus banco. A empresa CyberCash retira seus lucros dos bancos e dos comerciantes. Operações com Cartões ou Boleteos Detida em parte pelo Softbank, a Cybercash possui uma forma simples de usar o dinheiro, o que torna fácil fazer as compras e pagar com este sistema, que funciona como um cartão de crédito. ecentemente a CyberCash foi adquirida pela VeriSign

12 Operações com Cartões ou Boleteos O primeiro passo carregar um software especifico, seguindo-se a criação de uma conta em Cybercash. Depois deve-se escolher entre as empresas que suportem o sistema de pagamento, escolher os produtos e clicar no ícone de compra da Cybercash. Operações com Cartões ou Boleteos Após esta operação, o programa envia o número de identificação do consumidor encriptado para o vendedor, que o envia à Cybercash para verificação. Esta última atribui o seu aval, ou não, para o vendedor aceitar a compra. Posteriormente a Cybercash transmite os dados ao banco do vendedor para este efectuar a cobrança.

13 Operações com Cartões ou Boleteos 6. Operações com Moeda Digital Eletronic Money (e-money), também chamado de eletronic cash, e-cash (dinheiro eletrônico) ou digital cash é usado para efetuar pagamentos pequenos demais para transações com cartão de crédito.

14 Operações com Moeda Digital O conceito de dinheiro eletrônico surgiu em 1995, através da empresa Digicash. A empresa criou um produto, chamado de e-cash, equivalente ao dinheiro convencional (papel ou moeda), usado para realizar micro pagamentos on line. A Digicash conseguiu convencer a um só banco dos EUA, o MarkTwain Bank de St. Louis, a participar de seu projeto. Mas após alguns meses, o banco pediu falência. Operações com Moeda Digital Para ter acesso a este tipo de pagamento é necessário primeiro abrir uma conta em dinheiro digital, semelhantes às contas convencionais, onde os consumidores depositam dinheiro para que sejam utilizadas em operações digitais.efetuadas. O software ecash armazena dinheiro digital, assinado por um banco, no computador local do usuário; sempre que é efetuada uma compra ocorre uma transferência para a conta do comerciante via encriptação..

15 Operações com Moeda Digital O usuário pode gastar o dinheiro nas lojas virtuais que aceitarem ecash sem precisar ter uma conta aberta na loja nem precisar transmitir números de cartões de crédito. A loja aceita o pagamento e faz o depósito em um banco. A segurança é proporcionada por uma técnica de criptografia chamada assinatura digital Operações com Moeda Digital Há várias partes envolvidas no processo do ecash. O banco emitente, que troca dinheiro real por ecash, os usuários, que possuem e gastam ecash, as lojas, que aceitam pagamentos em ecash e bancos de compensação, que compensam os pagamentos recebidos pelas lojas. Apresenta o inconveniente dos usuários terem que abrir uma conta e baixar software.

16 Operações com Moeda Digital Exemplo: e-coin 7. Operações com Carteira Eletrônica A carteira eletrônica guarda o número do cartão de crédito ou da conta corrente, e o endereço do usuário em um lugar seguro. Assim, toda vez que for fazer uma compra, basta fornecer o número da carteira eletrônica que o pagamento será feito automaticamente e todos os dados necessários para a entrega serão passados para a loja. Exemplo de empresas que oferecem o serviço: Bradesco, Visa, Itaú e ChequeEletrônico.com são algumas

17 Operações com Carteira Eletrônica Exemplo: Carteira Eletrônica Bradesco 8. Operações com Mediadores Os serviços mediadores fazem uma ponte entre o cliente e a loja. Ao invés de pagar diretamente à loja, o usuário abre uma conta no site e paga ao mediador o valor da compra feita em alguma loja virtual. O uso de mediadores é útil para pessoas que não possuem cartão de crédito e para pessoas que têm receio de usar seu cartão de crédito em transações on-line.

18 Operações com Mediadores Muitas mediadoras possuem como característica especial a capacidade de efetuar transações de qualquer valor, inclusive micro pagamentos. Essa forma de pagamento é bastante usada em sites de leilão. Operações com Mediadores Exemplo: Freedom2Buy

19 Operações com Mediadores A Free2buy, de origem brasileira e financiada por um grupo de investidores entre os quais Neptune Capital Group, é uma empresa do segmento de meios de pagamento que atua no desenvolvimento de tecnologia para a área financeira, fornecendo serviços de transferência eletrônica de fundos através de seu website para todo o Brasil. Operações com Mediadores Através da sua plataforma, a Free2buy habilita pessoas físicas e jurídicas a criar contas para movimentações financeiras dispensando a utilização do cartão de crédito e conta bancária. A empresa procura antecipar-se as necessidades do mercado e trazer facilidades e segurança para pessoas e corporações.

20 9. Operações Peer to Peer (P2P) Operações peer to peer (ponto a ponto) permitem transferências monetárias on line entre consumidores. Em geral empresas como ecash ou CyberCash permitem pagamentos Peer to Peer entre usuários que possuam conta em seus servidores. Operações Peer to Peer (P2P) Para abrir uma conta, o usuário adquire o software e faz o pedido ao servidor. O usuário pode, a partir deste momento, movimentar sua conta e efetuar transferências entre outras contas cadastradas no servidor.

21 Operações Peer to Peer (P2P) Tecnologia Peer to Peer O sucesso da Internet e seu crescimento são em grande parte devido à sua capacidade de interligar várias redes, com a vantagem de ser aberta, pública e de alcance mundial. No entanto, a maioria das aplicações atuais usa a tecnologia cliente/servidor, que incorpora as facilidades de rede como uma característica secundária. Operações Peer to Peer (P2P) As tecnologias P2P surgiram há mais de 10 anos com o objetivo de facilitar a comunicação e a utilização de recursos nas empresas. Atualmente, P2P descreve um modelo genérico que prevê a comunicação direta entre todos os equipamentos em uma rede.

22 Operações Peer to Peer (P2P) Tecnologia Peer to Peer A tecnologia ponto a ponto (peer-to-peer P2P) oferece uma alternativa radicalmente nova para centrar esforços nos aspectos de rede como o principal sustentáculo do modelo de negócios. Sistemas P2P são sistemas distribuídos sem controle centralizado ou organização hierárquica, nos quais o software que é executado em cada elemento (ponto) é equivalente em funcionalidade. Operações Peer to Peer (P2P) Tecnologia Peer to Peer Tecnologia que permite aos usuários individuais se conectarem uns aos outros, via Internet, sem nenhum tipo de controle centralizado. Formando a rede P2P. Vários programas usam essa tecnologia: Kazaa, Limewire, GNUTella, emule e outros.

23 Operações Peer to Peer (P2P) Como uma máquina entra para a rede P2P? Paulo (Recife) Mary (Miami) (1) No Rio, João instala um cliente P2P em seu computador. (2) em seguida, registra-se na Rede P2P, (3) informa um diretório de arquivos que pretende compartilhar (4) e a máquina de João passa a integrar a Rede P2P, tornando-se um servidor aberto.... assim como milhares de outras máquinas no mundo. Rede P2P Paul (Toulon) Pedro (Bogotá) Operações Peer to Peer (P2P) Como se estabelece um ponto-a-ponto na rede P2p? Paulo (Recife) (4) A máquina de Mary responde e envia o arquivo requerido para a máquina de João Mary (Miami) * João (Rio) (1) João solicita à rede determinado arquivo (som, vídeo, imagem etc) (3) A máquina de João estabelece uma ligação ponto-a-ponto com a máquina de Mary. (2) A rede P2P informa o endereço da máquina de Mary, onde o arquivo está disponível IP Rede P2P. Mary nem toma conhecimento de que houve este acesso à sua máquina. O que talvez nem ela nem João saibam é que, provavelmente, ambos tenham acabado de cometer um crime previsto nas legislações de seus países. Pedro (Bogotá) Paul (Toulon)

24 Por que é tão custoso reprimir-se o P2P? Porque nossas seguranças acabam sendo contornadas. Vejamos um exemplo usando, o recurso ora disponível (bloqueio de portas em firewall ou em roteador) e o P2P mais comumente usado (o Kazaa ) Bloqueio das portas TCP altas, deixando abertas as portas indispensáveis: 25 ( ), 21 (FTP), 80 (WWW) e 443 (https) (7) O cliente Kazaa de Mary tenta estabelecer um ponto -a-ponto com a máquina de João e é bloqueado. Mary (Miami) (1) João tenta registrar-se pela porta usual do Kazaa (1214) e é bloqueado. João (Rio) (2) O cliente Kazaa de João tenta registrar-se pelos milhares de portas TCP existentes e é bloqueado... (10) O cliente Kazaa de João toma a iniciativa, estabelece o ponto -a-ponto com o cliente de Mary e transmite o arquivo.... e lá se foi o bloqueio... (5) Mary pede à Rede Kazaa o vídeo XXX.mpeg (que a Rede Kazaa sabe que existe na máquina de João). (8) O cliente Kazaa de Mary informa o bloqueio à Rede Kazaa. (6) A Rede Kazaa responde, informando o endereço da máquina de João. (3)...mas acaba conseguindo, pela porta 80 (usada pelo WWW), que, por razões óbvias, o RDC evita bloquear e torna-se um servidor. (9) A Rede Kazaa informa ao cliente Kazaa de João a existência do bloqueio. Kazaa Network IP (4) O cliente Kazaa envia, a seguir, a lista dos arquivos disponíveis na máquina de João. Ref.: The Kazaa Problem - An Analysis by Troy Jessup (Security Analyst) and Pete Kruckenberg (Network Engineer) - Utah Education Network Operações Peer to Peer (P2P) Vantagens da Tecnologia Peer to Peer(P2P) A inexistência de um servidor central possibilita cooperar para a formação de uma rede P2P sem qualquer investimento adicional em hardware de alto desempenho para coordená-la. As redes P2P oferecem a possibilidade de agregar e utilizar a capacidade de processamento e armazenamento que ficam sub-utilizadas em máquinas ociosas.

25 Operações Peer to Peer (P2P) Vantagens da Tecnologia Peer to Peer(P2P) A natureza descentralizada e distribuída dos sistemas P2P torna-os inerentemente robustos a certos tipos de problemas, tornando-os altamente indicados para aplicações que necessitam de grande capacidade de armazenamento e processamento de longa duração. Operações Peer to Peer (P2P) Vantagens da Tecnologia Peer to Peer(P2P) O modelo P2P apresenta o benefício da escalabilidade, para tratar de crescimentos incontroláveis no número de usuários e equipamentos conectados, capacidade de rede, aplicações e capacidade de processamento.

26 Operações Peer to Peer (P2P) Desvantagens da Tecnologia Peerto Peer(P2P) Ameaça à segurança de todos Há um número crescente de agentes maliciosos (vírus, vermes e cavalos-detróia) que se propagam por meio de arquivos trocados em redes P2P.. Uma vez recebido um documento infectado por uma estação, o vírus utiliza-se da rede da organização para propagar-se para dentro e para fora da organização Operações Peer to Peer (P2P) Desvantagens da Tecnologia Peerto Peer(P2P) Sobrecarga da rede de dados da Organização Os arquivos que trafegam por P2P, além de ilegais e desnecessários, são usualmente pesados e sobrecarregam a rede, que poderá ficar lenta ou mesmo entrar em colapso, caso haja um dos frequentes ataques de virus (ocorrem quase todos os dias, embora a maioria dos usuários não saiba), simultaneamente ao uso intensivo do P2P.

27 Operações Peer to Peer (P2P) Desvantagens da Tecnologia Peerto Peer(P2P) Exposição a sanções administrativas da Rede-Rio As organizações, como universidades, conectamse à Internet por meio da Rede-Rio e, nas políticas dessa rede de pesquisas, não há respaldo para a troca de programas de computador irregulares, arquivos de música e de vídeo (estes 2 últimos representam a maior parte das ocorrências detectadas). Operações Peer to Peer (P2P) Desvantagens da Tecnologia Peerto Peer(P2P) Exposição a sanções legais A Lei /2003, cujo artigo 184 estabelece penas para quem violar o direito de autoria, mediante cópia não autorizada pelo autor, inclusive por meio de redes de dados (há menção explícita sobre isto). A identificação dos equipamentos que servem de repositório para arquivos piratas é facilmente estabelecida.

28 Operações Peer to Peer (P2P) Algumas aplicações possíveis com a tecnologia P2P: Compartilhamento de arquivos Novas formas de distribuição e entrega de conteúdo Mensagens instantâneas Trabalho e lazer colaborativos Busca distribuída Compartilhamento de capacidade de armazenamento e processamento Operações Peer to Peer (P2P) Notícia: Leipede peer-to-peerprotegido no governo dos EUA WASHINGTON (Reuters) - A Câmara dos Deputados americana aprovou hoje uma lei exigindo que o governo configure seus computadores para que não fiquem expostos aos riscos associados às redes peer-to-peer. Os órgãos do governo americano que usam esse tipo de rede descentralizada para trocar dados deverão se assegurar de que nenhum acidente poderá expor informações sigilosas, ou deixar os sistemas vulneráveis ao ataque de hackers.

29 Operações Peer to Peer (P2P) Continuação da notícia Redes peer-to-peer como as dos serviços Kazaa e Grokster permitem que os usuários copiem músicas e outros materiais diretamente dos computadores de outras pessoas, o que atrai milhões de usuários e desperta a ira das gravadoras. Mas o governo americano começou a usar essa tecnologia em suas comunicações, também. A página por exemplo, usa técnicas peer-to-peer para recolher estatísticas e informações de computadores em mais de uma centena de repartições governamentais Operações Peer to Peer (P2P) Continuação da notícia Entretanto, se configuradas inadequadamente, as redes peer-topeer podem expor dados fiscais, prontuários médicos e outros documentos que normalmente são mantidos em sigilo. Vírus e worms podem se espalhar facilmente através dessas redes, e alguns programas que permitem utilizá-las podem conter softwares espiões, que registram as atividades dos usuários, de acordo com os depoimentos feitos numa audiência do Congresso no começo do ano.

30 Operações Peer to Peer (P2P) Continuação da notícia O criador da proposta, o deputado Henry Waxman, um democrata da Califórnia, disse que alguns sistemas peer-to-peer estão sendo usados no laboratório nuclear de Los Alamos. O projeto de lei, apresentado em conjunto com o republicano Tom Davis, do Estado de Virginia, exige que as agências do governo criem um plano de ação para minimizar os riscos de segurança adotando medidas técnicas e treinando pessoal. A Câmara e o Senado americanos já adotam tais medidas preventivas em seus gabinetes. Operações Peer to Peer (P2P) Exemplo: CyberCash Brasil: faz serviços de cobrança eletrônica via cartões de crédito ou boletos de cobrança bancária; os créditos são sempre feitos diretamente na sua conta, sem necessidade de intermediações de terceiros

31 Operações Peer to Peer (P2P) CyberCashBrasil O CyberCash Brasil iniciou seus serviços em outubro de 2001 e em apenas três meses processou aproximadamente pagamentos. Durante o ano de 2002 processou mais de pagamentos e isso mostra o crescimento elevado da demanda pelo serviço. Operações Peer to Peer (P2P) CyberCashBrasil O CyberCash é uma divisão de serviços da Bravo Software (que atua no mercado de Tecnologia da Informação há 15 anos implementando soluções para negócios online), sua controladora, uma empresa de desenvolvimento de sistemas estabelecida no Rio desde 1988.

32 Operações Peer to Peer (P2P) CyberCashBrasil De forma a garantir a prestação do serviço sem a dependência de terceiros, utiliza infra estrutura própria, ou seja, desenvolve, hospeda, e executa todo o processo dentro de casa. Está conectada à internet em alta-velocidade através da AT&T e da Embratel. Operações Peer to Peer (P2P) CyberCashBrasil O sistema CyberCash para pagamentos na Internet provê dois tipos de serviços: 1. comprador para negociante (customer to merchant) 2. peer to peer. No primeiro caso, três parte são conectadas à Internet: o comprador, o vendedor e o servidor CyberCash. Os diálogos realizados entre as três partes são semelhantes aos descritos no protocolo ikp, onde o banco é substituído pelo servidor CyberCash.

33 Operações Peer to Peer (P2P) Etapas para aquisição do CyberCash 1. A empresa contrata os serviços de cobrança eletrônica CyberCash 2. Após 24 horas a empresa recebe por o Número de Ativação. 3. Com o Número de Ativação, o responsável da empresa entra no site da CyberCash, na página ATIVAÇÃO, para habilitar o serviço. Em alguns minutos a empresa estará apta a realizar transações comerciais com seus clientes. 4. Os seus clientes passarão a trocar informações com a empresa. Essas informações serão armazenadas, com toda segurança, em um banco de dados preparado especialmente para a empresa e ficará alocado nas instalações físicas do CyeberCash. Operações Peer to Peer (P2P)

34 Operações Peer to Peer (P2P) CyberCashBrasil O CyberCash permite pagamentos Peer to Peer entre usuários que possuam conta no servidor. Para abrir uma conta, o usuário adquire o software e faz o pedido ao servidor, gerando um par de chaves pública e privada. A pública será informada ao servidor e irá identificar a conta; a privada servirá para assinar mensagens. O usuário pode, a partir deste momento, movimentar sua conta e efetuar transferências entre outras contas cadastradas no servidor. Operações Peer to Peer (P2P) CyberCashBrasil O CyberCash utiliza tecnologia de chaves públicas, combinada com algoritmos simétricos e funções de hash (RSA, DES e MD5), respectivamente

35 Operações Peer to Peer (P2P) Exemplo: e-cash: administra um ponto de pagamento que faz transferências de dinheiro digital, via , entre duas pessoas que tenham contas em bancos habilitados pelo sistemas Operações Peer to Peer (P2P) Exemplo: PayPal

36 Operações Peer to Peer (P2P) O PayPal oferece um sistema digital de pagamento que permite ao usuário enviar dinheiro para qualquer pessoa que tenha um e- mail, independente do banco que cada um utiliza. As pessoas que queiram enviar dinheiro a outras podem se cadastrar no site (http://www.paypal.com/cgibin/webscr), abrir uma conta e registrar a quantia a ser enviada, a qual é cobrada no cartão de crédito da pessoa. Operações Peer to Peer (P2P) A notificação do pagamento é enviada ao beneficiário e uma conta é aberta no nome dele. Quando este recebe a notificação, se cadastra no PayPal e acessa uma conta com o valor emitido. Os fundos dessa conta podem ser transmitidos para conta bancária do beneficiário por depósito direto ou por correio em cheque da PayPal.

37 Operações Peer to Peer (P2P) Por enquanto as operações da PayPal são gratuitas para pessoas físicas. Am empresas jurídicas pagam uma taxa por operação. Não é exigido do beneficiário qualquer informação sobre seu carão de crédito. Operações Peer to Peer (P2P) Como no sistema Paypal a operação começa a ser processada imediatamente após ter sido iniciada, esse sistema pode ser usado para possibilitar o pagamento de itens de leilão com cartão de crédito em tempo real. Tanto o comprador como o vendedor podem iniciar o serviço. O sistema reduz risco de fraude ou contas sem fundos. Quem encaminha um possível cliente para o PayPal ganha uma pequena recompensa monetária pela indicação

38 10. Operações com Cartões Inteligentes (Smart Cards) O cartão inteligente (smart card), é semelhante em tamanho aos cartões de crédito tradicionais, que possui um chip embutido. Os cartões inteligentes diferem quanto à forma de contato e quanto à memória. Operações com Cartões Inteligentes (Smart Cards) Quanto à forma de contato podem ser: 1. com contato, onde o acesso aos dados e aplicações do smart cards se dão através do contato físico com o dispositivo de leitura, que se comunicam por sinais elétricos. 2. sem contato (contactless), onde não há necessidade de contato.

39 Operações com Cartões Inteligentes (Smart Cards) Quanto à memória, dividem-se em 1. cartões de memória 2. cartões com microprocessador 3. cartões híbridos Operações com Cartões Inteligentes (Smart Cards) Cartões de memória: Armazenam informações e dependendo da tecnologia empregada, podem ser descartáveis ou reutilizáveis. Não há processamento no cartão e sim nas máquinas leitoras..

40 Operações com Cartões Inteligentes (Smart Cards) Cartões com microprocessador Considerados os "verdadeiros" smart cards pois possuem um microprocessador com capacidade para efetuar comandos e uma área de memória para armazenar informações. Podem ser recarregado em terminais ATM, terminais específicos ou até mesmo através de PCs ligados à conta corrente do possuidor. Ao armazenar informações, impede o double-spending. Operações com Cartões Inteligentes (Smart Cards) Cartões híbridos: além do chip, possuem também tarja magnética.

41 Operações com Cartões Inteligentes (Smart Cards) Muitas são as utilizações dos Smart Cards atualmente: controle de acesso, pagamento de ligações telefônicas, pagamento de assinaturas de canais de TV, convênios médicos ou simplesmente como porta-moedas eletrônico. São muito usados em transações off line mas suas propriedades permitem a aquisição e troca de valores, possibilitando o comércio eletrônico. Operações com Cartões Inteligentes (Smart Cards) O comércio eletrônico com cartões inteligentes vem crescendo bastante a cada dia. Proporcionalmente, aumentam as preocupações dos usuários com a segurança com que suas transações são feitas. Por isso, cartões inteligentes em geral exigem que seus usuários tenham uma senha.

42 Operações com Cartões Inteligentes (Smart Cards) Para solucionar o problema, a Visa Internacional e a MasterCard anunciaram, em parceria com outras empresas, o desenvolvimento de uma norma de segurança para pagamentos com porta-moedas feitas em redes abertas, conhecida como SET (Secure Eletronic Transaction). Operações com Cartões Inteligentes (Smart Cards) O SET usa técnicas sofisticadas para tornar a Internet um local seguro para manutenção da confiabilidade da informação, e autenticação das partes envolvidas na transação, através de certificados digitais. O comércio eletrônico e a sobrevivência do e-moneysó são possíveis devido à criptografia assimétrica e aos sistemas de assinaturas digitais.

43 Operações com Cartões Inteligentes (Smart Cards) Exemplo: Visa Cash Visa Cash é um cartão com um "chip" que pode ser carregado com dinheiro e funciona como um porta moedas eletrônico. É principalmente utilizado como substituto do dinheiro (moedas ou cheques cédulas) para compras de pequeno valor, tais como uma xícara de café, uma passagem de ônibus, um jornal etc. Operações com Cartões Inteligentes (Smart Cards) Exemplo: Visa Cash É considerado um meio de pagamento pré-pago. O cliente armazena no chip uma quantia de dinheiro previamente ao consumo. Os cartões podem ser descartáveis ou recarregáveis.

44 11. Micropagamentos Os micropagamnetos envolvem transações com um valor muito pequeno (até 5 dólares). Para oferecer micropagamentos, algumas companhias formam parcerias estratégicas com empresas de serviços públicos. Existem várias empresas oferecendo serviços de administração de múltiplos métodos de pagamentos, incluindo micropagamnetos Micropagamentos Exemplo: Millicent

45 Micropagamentos Exemplo: Millicent Millicent, foi criada pela Digital Equipment, e tal como o seu nome indicia (Millicent = milhão de centimos), é um sistema desenhado para muito pequenas transações, não superiores a $5, mas que possam ser tão pequenas quanto uma fracção de um cêntimo. Micropagamentos Exemplo: Millicent Os clientes das empresas que usam essa tecnologia, fazem micropagamentos usando cartões de créditos ou débito, cartões de compras pós pagos ou pelo lançamento de suas compras na conta mensal de um provedor (Internet Serer Provider) ou na conta de telefone.

Transações Monetárias na Internet

Transações Monetárias na Internet Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br) Transações

Leia mais

GT Computação Colaborativa (P2P)

GT Computação Colaborativa (P2P) GT Computação Colaborativa (P2P) Djamel Sadok Julho de 2003 Este documento tem como objetivo descrever o projeto de estruturação do grupo de trabalho GT Computação Colaborativa (P2P), responsável pelo

Leia mais

A EMPRESA DIGITAL: COMÉRCIO E NEGÓCIOS ELETRÔNICOS

A EMPRESA DIGITAL: COMÉRCIO E NEGÓCIOS ELETRÔNICOS A EMPRESA DIGITAL: COMÉRCIO E NEGÓCIOS ELETRÔNICOS 1 OBJETIVOS 1. Como a tecnologia de Internet mudou propostas de valor e modelos de negócios? 2. O que é comércio eletrônico?? Como esse tipo de comércio

Leia mais

Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 4.1

Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 4.1 Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 4.1 4 OBJETIVOS OBJETIVOS A EMPRESA DIGITAL: COMÉRCIO E NEGÓCIOS ELETRÔNICOS Como a tecnologia de Internet mudou propostas de valor e modelos de negócios

Leia mais

Tecnologia e Sistemas de Informações Empresa Digital

Tecnologia e Sistemas de Informações Empresa Digital Universidade Federal do Vale do São Francisco Tecnologia e Sistemas de Informações Empresa Digital Prof. Ricardo Argenton Ramos Aula 7 Desafios para a Administração Comercio eletrônico e negócios eletrônicos

Leia mais

Infoestrutura: Pagamento Eletrônico

Infoestrutura: Pagamento Eletrônico Infoestrutura: Pagamento Eletrônico 1. Introdução O advento do comércio eletrônico significou que os sistemas de pagamento precisavam lidar com estas novas exigências. Com a ampla utilização da Internet,

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

POLÍTICA DE PRIVACIDADE CONSULTOR HND

POLÍTICA DE PRIVACIDADE CONSULTOR HND POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.

Leia mais

Frequently Asked Questions

Frequently Asked Questions Frequently Asked Questions O que é o Cartão Prépago Multi-Moedas do Banco do Brasil O Cartão Prépago Multi-Moedas do Banco do Brasil Americas é um novo cartão prépago, recarrégavel do Banco do Brasil Americas

Leia mais

A empresa digital: comércio e negócios eletrônicos

A empresa digital: comércio e negócios eletrônicos Universidade Federal do Vale do São Francisco Curso de Administração Tecnologia e Sistemas de Informação - 06 Prof. Jorge Cavalcanti jorge.cavalcanti@univasf.edu.br www.univasf.edu.br/~jorge.cavalcanti

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

TERMO DE USO TERMOS DE USO DO CLIENTE

TERMO DE USO TERMOS DE USO DO CLIENTE TERMO DE USO TERMOS DE USO DO CLIENTE A) APLICABILIDADE 1. Os presentes termos de uso são aplicáveis aos Usuários da INTERNET POOL COMÉRCIO ELETRONICO LTDA, inscrita no CNPJ/MF sob o nº 09.491.113/0001-01,

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Cartão BRB Pré-Pago. Como adquirir

Cartão BRB Pré-Pago. Como adquirir Cartão BRB Pré-Pago O Cartão BRB Pré-Pago facilita a sua vida e da sua família. Com ele você tem mais controle dos seus castos, paga pequenas despesas do dia a dia, usa em vários lugares do País e pode

Leia mais

Meio de pagamento do Itaú na Internet Itaú Shopline, o jeito seguro de pagar pela internet!

Meio de pagamento do Itaú na Internet Itaú Shopline, o jeito seguro de pagar pela internet! Meio de pagamento do Itaú na Internet Pagamento à vista por transferência, Crediário Automático Itaú, Bloqueto Bancário. Itaú Shopline O Itaú está disponibilizando para o site de sua empresa, que vende

Leia mais

TERMOS E CONDIÇÕES GERAIS DE USO DO APLICATIVO CONTROLY E DO CARTÃO CONTROLY

TERMOS E CONDIÇÕES GERAIS DE USO DO APLICATIVO CONTROLY E DO CARTÃO CONTROLY TERMOS E CONDIÇÕES GERAIS DE USO DO APLICATIVO CONTROLY E DO CARTÃO CONTROLY Os presentes termos e condições gerais de uso (os Termos de Uso ) definem os direitos e obrigações aplicáveis aos usuários do

Leia mais

Anderson L. S. Moreira

Anderson L. S. Moreira Tecnologia da Informação Aula 13 E-commerce Anderson L. S. Moreira anderson.moreira@ifpe.edu.br Instituto Federal de Pernambuco Recife PE Esta apresentação está sob licença Creative Commons 15 de Outubro

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

TEF Transferência Eletrônica de Fundos

TEF Transferência Eletrônica de Fundos 1. VISÃO GERAL 1.1 OBJETIVOS: O TEF é uma solução eficiente e robusta para atender as necessidades do dia a dia de empresas que buscam maior comodidade e segurança nas transações com cartões, adequação

Leia mais

Tecnologia da Informação. Prof. Odilon Zappe Jr

Tecnologia da Informação. Prof. Odilon Zappe Jr Tecnologia da Informação Prof. Odilon Zappe Jr Vantagens e Desvantagens do Comércio Eletrônico Vantagens Aumento do número de contatos da empresa com fornecedores e com outras empresas do mesmo ramo, e

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

Cobre Bem Tecnologia

Cobre Bem Tecnologia Cobre Bem Tecnologia A Empresa Fundada em 1995, a Cobre Bem Tecnologia, sempre visou produzir softwares que automatizassem cada vez mais as cobranças utilizando para isso uma tecnologia de ponta. Com a

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Cartilha de Câmbio. Envio e recebimento de pequenos valores

Cartilha de Câmbio. Envio e recebimento de pequenos valores 2009 Cartilha de Câmbio Envio e recebimento de pequenos valores Apresentação O Banco Central do Brasil criou esta cartilha para orientar e esclarecer você, que precisa negociar moeda estrangeira, sobre

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Sistemas Distribuídos Arquitetura de Sistemas Distribuídos Aula II Prof. Rosemary Silveira F. Melo Arquitetura de Sistemas Distribuídos Conceito de Arquitetura de Software Principais elementos arquiteturais

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

EDI Definição, funcionamento Benefícios Categorias de EDI Pontos chaves (EDI/ XML) XML (Extensible Markup Language) HTML e XML

EDI Definição, funcionamento Benefícios Categorias de EDI Pontos chaves (EDI/ XML) XML (Extensible Markup Language) HTML e XML Tecnologia da Administração O que veremos? EDI Definição, funcionamento Benefícios Categorias de EDI Pontos chaves (EDI/ XML) XML (Extensible Markup Language) HTML e XML Sintaxe Edifact (ONU) EDI For Administration

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A.

Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A. Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A. 1. Quem somos Biva Serviços Financeiros S.A. ( BIVA ) é uma plataforma online de prestação

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

E-BUSINESS AGENDA. Profª. Kelly Hannel

E-BUSINESS AGENDA. Profª. Kelly Hannel E-BUSINESS Profª. Kelly Hannel AGENDA Evolução da internet nos negócios Conceitos de E-BUSINESS e COMÉRCIO ELETRÔNICO Identificando tendências do E-BUSINESS Quadro das interações possíveis no meio eletrônico

Leia mais

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes.

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes. SERVIÇO MB Way O que é o MB Way? O MB Way é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço num MULTIBANCO,

Leia mais

TRANSFERÊNCIA ELETRÔNICA DE FUNDOS

TRANSFERÊNCIA ELETRÔNICA DE FUNDOS TRANSFERÊNCIA ELETRÔNICA DE FUNDOS Francislane Pereira Edson Ataliba Moreira Bastos Junior Associação Educacional Dom Bosco - AEDB Denis Rocha da Silva RESUMO Este artigo tem por objetivo apresentar a

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

COMO CRIAR UMA LOJA VIRTUAL?

COMO CRIAR UMA LOJA VIRTUAL? EGC 9003-11 COMÉRCIO ELETRÔNICO PROFESSOR: LUIS ALBERTO GÓMEZ COMO CRIAR UMA LOJA VIRTUAL? ESTRUTURA DA APRESENTAÇÃO Conceito de comércio e seus componentes Perguntas essenciais Passo a passo de como criar

Leia mais

Informática Básica. Internet Intranet Extranet

Informática Básica. Internet Intranet Extranet Informática Básica Internet Intranet Extranet Para começar... O que é Internet? Como a Internet nasceu? Como funciona a Internet? Serviços da Internet Considerações finais O que é Internet? Ah, essa eu

Leia mais

PERGUNTAS MAIS FREQUENTES 1. MEUS PEDIDOS

PERGUNTAS MAIS FREQUENTES 1. MEUS PEDIDOS PERGUNTAS MAIS FREQUENTES 1. MEUS PEDIDOS Consigo rastrear o minha Compra? Sim. As informações mais atualizadas sobre sua Compra e a situação de entrega de sua Compra estão disponíveis em Meus pedidos.

Leia mais

Este regulamento está em vigor a partir do 11/07/2007 (inclusive) substituindo e cancelando o anterior

Este regulamento está em vigor a partir do 11/07/2007 (inclusive) substituindo e cancelando o anterior Este regulamento está em vigor a partir do 11/07/2007 (inclusive) substituindo e cancelando o anterior REGULAMENTO DE ACÚMULO DE PONTOS NO PROGRAMA BRADESCO COM TRANSFERÊNCIA PARA O PROGRAMA FIDELIDADE

Leia mais

Fornecedores. Apresentação. www.grupoquantica.com. Nosso desafio é o seu sucesso!

Fornecedores. Apresentação. www.grupoquantica.com. Nosso desafio é o seu sucesso! Fornecedores www.grupoquantica.com Apresentação 2010 A idéia Fundado e idealizado por Cleber Ferreira, Consultor de Marketing e Vendas, autor do livro Desperte o Vendedor Interior com Técnicas de Vendas

Leia mais

Você sabia que... O pagamento numa loja virtual. Guia #6 Como as formas de pagamento podem interferir nas minhas vendas

Você sabia que... O pagamento numa loja virtual. Guia #6 Como as formas de pagamento podem interferir nas minhas vendas Guia #6 Como as formas de pagamento podem interferir nas minhas vendas Você sabia que... Hoje, 77% dos brasileiros já utilizam cartão de crédito, aponta estudo do Serviço de Proteção ao Crédito (SPC Brasil)

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

COMPUTADOR CELULAR/TABLET CAIXA ELETRÔNICO SMART TV. os benefícios da cooperativa estão sempre por perto.

COMPUTADOR CELULAR/TABLET CAIXA ELETRÔNICO SMART TV. os benefícios da cooperativa estão sempre por perto. Com o os benefícios da cooperativa estão sempre por perto. Veja o que o cooperado pode fazer usando o celular, o computador e os caixas eletrônicos. Com o SicoobNet, o associado tem acesso a conta de onde

Leia mais

Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura

Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura pela Internet?... 3 1.3. Como a Cielo pode ajudar seu

Leia mais

Convergência de Aplicações de Meios de Pagamento e Certificação Digital. Fernando Guerreiro de Lemos, Presidente do Banrisul S.A.

Convergência de Aplicações de Meios de Pagamento e Certificação Digital. Fernando Guerreiro de Lemos, Presidente do Banrisul S.A. Convergência de Aplicações de Meios de Pagamento e Certificação Digital Fernando Guerreiro de Lemos, Presidente do Banrisul S.A. Visão Geral da Apresentação Sobre o Banrisul A visão do Banrisul em relação

Leia mais

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital CERTIFICAÇÃO DIGITAL Certificado Digital Assinatura Digital CERTIFICADO e ASSINATURA DIGITAL CERTIFICADO Éo documento eletrônico de identidade emitido por Autoridade Certificadora credenciada pela AC Raiz

Leia mais

Adicionais. Grupo Acert - 1

Adicionais. Grupo Acert - 1 MÓDULOS Adicionais Grupo Acert - 1 ÍNDICE 1 - ESTOQUE 1.1- Balanço de Estoque 03 2 - FATURAMENTO/FINANCEIRO 2.1- Pagamento Eletrônico (Fornecedores) 2.2- Plug-in Cheque Custódia 06 07 3 - FISCAL e CONTÁBIL

Leia mais

PROPOSTA ELETRÔNICA DA INVESTORS TRUST PARA CONSULTORES

PROPOSTA ELETRÔNICA DA INVESTORS TRUST PARA CONSULTORES PROPOSTA ELETRÔNICA DA INVESTORS TRUST PARA CONSULTORES GUIA DO USUÁRIO www.investors-trust.com f Acessando a Plataforma de Proposta Eletrônica para Consultores Para acessar a plataforma de Proposta Eletrônica

Leia mais

Este regulamento está em vigor a partir do 11/07/2007 (inclusive) substituindo e cancelando o anterior

Este regulamento está em vigor a partir do 11/07/2007 (inclusive) substituindo e cancelando o anterior Este regulamento está em vigor a partir do 11/07/2007 (inclusive) substituindo e cancelando o anterior REGULAMENTO DE ACÚMULO DE PONTOS NO PROGRAMA BRADESCO COM TRANSFERÊNCIA PARA O PROGRAMA FIDELIDADE

Leia mais

Cash Passport Multi Moeda Cartão pré-pago da MasterCard

Cash Passport Multi Moeda Cartão pré-pago da MasterCard Cash Passport Multi Moeda Cartão pré-pago da MasterCard Page 1 Cash Passport Multi Moeda Cartão Pré-pago da MasterCard Conceito Uma alternativa moderna, prática e segura na hora de levar dinheiro em suas

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Pagamento On line. Meios de pagamento nas lojas virtuais

Pagamento On line. Meios de pagamento nas lojas virtuais Comércio Eletrônico Professor: Anderson D. Moura Pagamento On line Setembro, 2008 Uma decisão importante a ser tomada pelo lojista virtual, refere-se aos meios de pagamento que serão disponibilizados aos

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

SAIBA COMO SE PREVENIR DAS FRAUDES E EVITAR PREJUÍZOS NAS VENDAS PELA INTERNET

SAIBA COMO SE PREVENIR DAS FRAUDES E EVITAR PREJUÍZOS NAS VENDAS PELA INTERNET Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura pela Internet?... 2 1.3. Como a Cielo pode ajudar seu

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

GUIA DE SERVIÇOS E BENEFÍCIOS

GUIA DE SERVIÇOS E BENEFÍCIOS GUIA DE SERVIÇOS E BENEFÍCIOS VEJA COMO UTILIZAR O DE FORMA PRÁTICA E SEGURA. DESBLOQUEIO DO CARTÃO Sua senha foi enviada anteriormente para seu endereço. Caso não a tenha recebido, ligue para a Central

Leia mais

Programa de Educação Tutorial - PET MANUAL DE ORIENTAÇÕES SOBRE O CUSTEIO PET

Programa de Educação Tutorial - PET MANUAL DE ORIENTAÇÕES SOBRE O CUSTEIO PET MANUAL DE ORIENTAÇÕES SOBRE O CUSTEIO PET LEGISLAÇÃO Lei nº11.180/2005 O professor tutor, de acordo com o 1º do art. 12 da Lei n o 11.180/2005, receberá semestralmente um montante de recursos equivalente

Leia mais

Aplicações P2P. André Lucio e Gabriel Argolo

Aplicações P2P. André Lucio e Gabriel Argolo Aplicações P2P André Lucio e Gabriel Argolo Tópicos Internet Peer-to-Peer (Introdução) Modelos (Classificação) Napster Gnutella DHT KaZaA Razões para o Sucesso da Internet Capacidade de interligar várias

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

TE T R E MOS DE E US U O Carteira de Pedidos Atualizado em e 1 7 de d Ag A o g st s o o de d 2 01 0 3

TE T R E MOS DE E US U O Carteira de Pedidos Atualizado em e 1 7 de d Ag A o g st s o o de d 2 01 0 3 TERMOS DE USO Seja bem-vindo ao Carteira de Pedidos. Recomendamos que antes de utilizar os serviços oferecidos pelo Carteira de Pedidos, leia atentamente os Termos de Uso a seguir para ficar ciente de

Leia mais

Contas a Pagar e Contas a receber

Contas a Pagar e Contas a receber Treinamento Financeiro Contas a Pagar e Contas a receber Jéssica Rodrigues Pedro Amauri 1 Duplicatas O que são duplicatas? A duplicata mercantil ou simplesmente duplicata é uma espécie de título de crédito

Leia mais

TIC Microempresas 2007

TIC Microempresas 2007 TIC Microempresas 2007 Em 2007, o Centro de Estudos sobre as Tecnologias da Informação e da Comunicação do NIC.br, no contexto da TIC Empresas 2007 1, realizou pela primeira vez um estudo sobre o uso das

Leia mais

Fraudes No Varejo Virtual: O Que Aprendemos na Submarino - Maio/04

Fraudes No Varejo Virtual: O Que Aprendemos na Submarino - Maio/04 Fraudes No Varejo Virtual: O Que Aprendemos na Submarino - Maio/04 - Tópicos Características da Internet Prevenção de fraudes pelos comerciantes Sistemas de detecção Ferramentas Processos Pessoas Compromisso

Leia mais

4 MÓDULO 4 DOCUMENTOS COMERCIAIS

4 MÓDULO 4 DOCUMENTOS COMERCIAIS 44 4 MÓDULO 4 DOCUMENTOS COMERCIAIS 4.1 Cheque O cheque é uma ordem de pagamento à vista. Pode ser recebido diretamente na agência em que o emitente mantém conta ou depositado em outra agência, para ser

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Perguntas e Respostas NOVO SITE PEDIDOSONLINE HERBALIFE NO MYHERBALIFE.COM.BR BRASIL, 2013.

Perguntas e Respostas NOVO SITE PEDIDOSONLINE HERBALIFE NO MYHERBALIFE.COM.BR BRASIL, 2013. Geral Como posso pedir produtos em outros países? Como eu coloco Pedidos através do myherbalife.com.br? Como eu pago a Taxa de Processamento Anual? Esse mês tem fechamento duplo. Eu terei a possibilidade

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

TERMOS DE USO. Gestão eficiente do seu negócio

TERMOS DE USO. Gestão eficiente do seu negócio TERMOS DE USO Gestão eficiente do seu negócio SEJA BEM-VINDO AO SUASVENDAS! Recomendamos que antes de utilizar os serviços oferecidos pelo SuasVendas, leia atentamente os Termos de Uso a seguir para ficar

Leia mais

ANEXO III ESPECIFICAÇÃO REQUERIDA DO SISTEMA DE BILHETAGEM ELETRÔNICA.

ANEXO III ESPECIFICAÇÃO REQUERIDA DO SISTEMA DE BILHETAGEM ELETRÔNICA. EDITAL CONCORRÊNCIA 01/2015 ANEXO III ESPECIFICAÇÃO REQUERIDA DO SISTEMA DE BILHETAGEM ELETRÔNICA. Este Anexo apresenta as especificações requeridas para o Sistema de Bilhetagem Eletrônica SBE a ser implantado

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

Perguntas frequentes

Perguntas frequentes Perguntas frequentes 1. MEUS PEDIDOS Consigo rastrear o minha Compra? Sim. As informações mais atualizadas sobre sua Compra e a situação de entrega de sua Compra podem ser adquiridas a qualquer momento

Leia mais

SECRETARIA DA JUSTIÇA E DA DEFESA DA CIDADANIA FUNDAÇÃO DE PROTEÇÃO E DEFESA DO CONSUMIDOR DIRETORIA DE ESTUDOS E PESQUISAS

SECRETARIA DA JUSTIÇA E DA DEFESA DA CIDADANIA FUNDAÇÃO DE PROTEÇÃO E DEFESA DO CONSUMIDOR DIRETORIA DE ESTUDOS E PESQUISAS Resultados dos estudos sobre a redução de taxas de juros praticadas por bancos públicos e privados. Orientações aos consumidores. Face aos diversos anúncios de redução de juros veiculados na mídia a partir

Leia mais

TREINAMENTO BRADESCARD. Lojas BP

TREINAMENTO BRADESCARD. Lojas BP TREINAMENTO BRADESCARD Lojas BP 1 Cartão BradesCard O BradesCard facilita a realização dos seus clientes de forma prática e flexível. Especializado no Varejo, oferece um portfólio completo de produtos

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Esta POLÍTICA DE PRIVACIDADE se aplica ao levantamento de dados e uso do site FERRAMENTA/WEBSITE YOU 24h.

Esta POLÍTICA DE PRIVACIDADE se aplica ao levantamento de dados e uso do site FERRAMENTA/WEBSITE YOU 24h. A FERRAMENTA/WEBSITE YOU 24h é composta por várias páginas web, em HTML e outras codificações, operadas por YOU24h Tecnologia Ltda., pessoa jurídica de direito privado, inscrita no CNPJ sob o nº 14.994.971/0001-09,

Leia mais

Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias

Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias Professora: Sheila Cáceres Uma mensagem enviada em internet é dividida em pacotes de tamanho uniforme. Cada pacote

Leia mais

Nota: na sequência do cadastramento você será convidado a responder uma pesquisa, visando à melhoria do Sistema de Transporte.

Nota: na sequência do cadastramento você será convidado a responder uma pesquisa, visando à melhoria do Sistema de Transporte. 1. O que é Bilhete Único Mensal? O Bilhete Único Mensal é o cartão que permite ao seu titular, com um único pagamento do valor definido para o mês, o uso do transporte coletivo durante 31 dias a contar

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas.

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Autoatendimento Digital Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Oferece aos clientes as repostas que buscam, e a você,

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

A empresa também conta com outras soluções que se alinham com o objetivo de garantir o uso produtivo e seguro da Internet, são elas:

A empresa também conta com outras soluções que se alinham com o objetivo de garantir o uso produtivo e seguro da Internet, são elas: A BRconnection Garantindo o uso produtivo e seguro da Internet nas corporações desde 1998 Sobre a empresa Desde 1998, a BRconnection atua exclusivamente no desenvolvimento de soluções capazes de otimizar

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

Procedimentos de Troca e Devolução

Procedimentos de Troca e Devolução Procedimentos de Troca e Devolução A Casa Modelo garante a troca e devolução dos produtos em um prazo de reclamação de 7 (sete) dias úteis, a partir do recebimento. Para facilitar este processo, alguns

Leia mais

INTERNET HOST CONNECTOR

INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos

Leia mais

apresentação iagente shop

apresentação iagente shop apresentação iagente shop Rua Sport Clube São José, 54 506. Porto Alegre Rio Grande do Sul CEP: 91030-510 Fone: (51) 3398.7638 e-mail: www.iagenteshop.com.br www.iagente.com.br Data: 01 de Abril de 2009

Leia mais