VIII. Transações Monetárias on line

Tamanho: px
Começar a partir da página:

Download "VIII. Transações Monetárias on line"

Transcrição

1 VIII. Transações Monetárias on line 1. Partes envolvidas em um pagamento eletrônico 2. Requisitos do Negócio 3. Requisitos dos métodos de pagamento eletrônico 4. Categorias de Pagamento On-line 5. Operações com Cartão de Crédito 6. Operações com Moeda Digital 7. Operações com Carteira Eletrônica 8. Operações com Mediadores 9. Operações Peer to Peer (P2P) 10. Operações com Cartões Inteligentes (Smart Cards) 11. Micropagamentos 11. Operações Business to Business - B2B 12. e-cobrança 13. Desenvolvendo Padrões de Pagamento 14. Detecção de fraudes 1. Partes envolvidas em um pagamento eletrônico Emitente: Instituições bancárias ou financeiras, que emitem o instrumento de pagamento eletrônico usado para fazer a compra. Cliente/pagante/comprador: A parte que está fazendo o pagamento eletrônico em troca de bens e serviços.

2 1. Partes envolvidas em um pagamento eletrônico Comerciante/beneficiário/vendedor: A parte que recebe o pagamento eletrônico em troca de bens e serviços Regulador: Em geral uma agência governamental cujas regulamentações controlam o pagamento eletrônico. 2. Requisitos do Negócio Maior problema: assegurar que ninguém copie o dinheiro digital ou roube informações de cartão de crédito. Os sistemas de pagamento na Internet precisam ser flexíveis; devem suportar diferentes modelos de pagamento para diferentes situações (tais como cartão de crédito, dinheiro, cheque).

3 Requisitos do Negócio Tempo do pagamento: deve ser concordado pelas partes envolvidas. Converter dinheiro digital de um sistema para outro deve ser permitido. Requisitos do Negócio Double-spending Duplicação da representação eletrônica, como um cartão ou e-money, e utilizar mais de uma vez, com esse duplicata, os recursos disponibilizados originalmente. Para impedir o double-spending, os sistemas online obrigam que o comerciante consulte o banco a cada transação para validar/verificar a existência de fundos.

4 3. Requisitos dos métodos de pagamento eletrônico Independência:os métodos de pagamento eletrônico devem evitar exigir que o pagador instale componentes especializados (hardware, software). Interoperabilidade e Portabilidade : os tipos de CE rodam em sistemas especializados que estão interligados com outros sistemas e aplicações empresarias. Os métodos de pagamento eletrônico devem se integrar a esses sistemas e aplicações préexistentes e ser suportado por plataformas padronizadas. Requisitos dos métodos de pagamento eletrônico Segurança: a transação deve ser segura nas redes abertas. Confiabilidade: deve ser altamente disponível e evitar pontos de falha.

5 Requisitos dos métodos de pagamento eletrônico Anonimato:Alguns métodos de pagamento eletrônico, como o dinheiro eletrônico (e-cash) devem manter o anonimato de quem os desembolsa. Divisibilidade : Os métodos de pagamento eletrônico devem abranger as extremidades mais baixa (produtos muito baratos) e mais alta (produtos muito caros) do espectro do preço. Requisitos dos métodos de pagamento eletrônico Facilidade de Uso: Os métodos de pagamento eletrônico devem ser apropriados para o tipo de negócio (cartão são padrões para B2C, mas não para B2B). Troca de Transação: Devem existir formas alternativas de pagamento eletrônico que não cobrem taxa de transação de até 3% do comerciante no caso de compras pequenas.

6 Requisitos dos métodos de pagamento eletrônico Aceitabilidade: a infra-estrutura de pagamento precisa ser amplamente aceita.. Conversabilidade: o dinheiro digital deve ser capaz de ser convertido em outros tipos de fundos. Eficiência: o custo por transação deve ser próximo de zero Requisitos dos métodos de pagamento eletrônico Flexibilidade: suportados. vários métodos de pagamento devem ser Escalabilidade: permitir com facilidade aumento de clientes e comerciantes. Adequação para uso: o pagamento deve ser tão fácil quanto no mundo real.

7 4. Categorias de Pagamento On-line A. Micropagamentos Transações com um valor muito pequeno (até 5 dólares); é preferível usar dinheiro eletrônico. B. Pagamentos de Consumidor Transações com um valor pequeno (entre 5 e 500 dólares); normalmente usa-se cartão de crédito. C. Pagamentos de Negócios Transações com valores altos (acima de 500 dólares); normalmente usa-se débito direto ou fatura. 5. Operações com Cartão de Crédito Um cartão de crédito concede ao seu portador crédito para fazer compras até um limite fixado pelo emitente. Os cartões de crédito acumulam despesas em uma conta mensal Um cartão de débito o custo da compra sai diretamente da conta corrente do cliente. Para aceitar pagamentos com cartão de crédito pela Internet, o dono do e-business precisa ter uma conta bancária específica para Internet.

8 Operações com Cartão de Crédito Algumas companhias possibilitam a outras empresas filiadas a aceitação de pagamentos on line com cartões de créditos. Essas companhias têm relações comerciais com as instituições financeiras que repassam os pagamentos on line com cartão para os comerciantes. Elas agem como intermediárias: recebem as informações de crédito do consumidor e do comerciante para verificar a venda e fazer as transferências bancárias. Operações com Cartão de Crédito Etapas em uma operações com cartão de Crédito 1 cliente O cliente faz uma compra em uma loja on line. As informações do cartão de crédito são enviadas à loja pela Internet. comerciante 2 Informações sobre o cartão Banco onde o comerciant e tem conta 5 Informações são verificadas 3 Administradora do cartão de Crédito Banco que emitiu o cartão 4

9 Operações com Cartão de Crédito Minimizando riscos de fraudes on line com cartão de crédito Principal problema: conseguir a informação correta sobre o cliente na primeira vez. Deve-se limitar o valor na primeira compra. O número do cartão de crédito e a datalimite são os itens mais importantes. Operações com Cartão de Crédito Os clientes da Internet freqüentemente reclamam de uma remessa e podem negar a transação, então é necessário registrar todos os detalhes da transação. Deve-se aceitar somente pedidos em que se compara o cliente e o nome do proprietário do cartão. As mercadorias devem ser entregues apenas no endereço indicado

10 Operações com Cartão de Crédito Minimizando riscos de fraudes on line com cartão de crédito Na venda de produtos digitais, usar criptografia assimétrica.. Pode-se terceirizar completamente o serviço de pagamento para diminuir custos Operações com Cartões ou Boleteos Exemplo: CyberCash: faz serviços de cobrança eletrônica via cartões de crédito ou boletos de cobrança bancária; os créditos são sempre feitos diretamente na sua conta, sem necessidade de intermediações de terceiros

11 Operações com Cartões ou Boleteos A CyberCash, Inc., fundada em 1994, permite pagamento eletrônico na rede através de um sistema que a empresa anuncia como sendo seguro e conveniente (com cartões de crédito e cheques eletrônicos). O sistema interliga clientes, fornecedores e seus banco. A empresa CyberCash retira seus lucros dos bancos e dos comerciantes. Operações com Cartões ou Boleteos Detida em parte pelo Softbank, a Cybercash possui uma forma simples de usar o dinheiro, o que torna fácil fazer as compras e pagar com este sistema, que funciona como um cartão de crédito. ecentemente a CyberCash foi adquirida pela VeriSign

12 Operações com Cartões ou Boleteos O primeiro passo carregar um software especifico, seguindo-se a criação de uma conta em Cybercash. Depois deve-se escolher entre as empresas que suportem o sistema de pagamento, escolher os produtos e clicar no ícone de compra da Cybercash. Operações com Cartões ou Boleteos Após esta operação, o programa envia o número de identificação do consumidor encriptado para o vendedor, que o envia à Cybercash para verificação. Esta última atribui o seu aval, ou não, para o vendedor aceitar a compra. Posteriormente a Cybercash transmite os dados ao banco do vendedor para este efectuar a cobrança.

13 Operações com Cartões ou Boleteos 6. Operações com Moeda Digital Eletronic Money (e-money), também chamado de eletronic cash, e-cash (dinheiro eletrônico) ou digital cash é usado para efetuar pagamentos pequenos demais para transações com cartão de crédito.

14 Operações com Moeda Digital O conceito de dinheiro eletrônico surgiu em 1995, através da empresa Digicash. A empresa criou um produto, chamado de e-cash, equivalente ao dinheiro convencional (papel ou moeda), usado para realizar micro pagamentos on line. A Digicash conseguiu convencer a um só banco dos EUA, o MarkTwain Bank de St. Louis, a participar de seu projeto. Mas após alguns meses, o banco pediu falência. Operações com Moeda Digital Para ter acesso a este tipo de pagamento é necessário primeiro abrir uma conta em dinheiro digital, semelhantes às contas convencionais, onde os consumidores depositam dinheiro para que sejam utilizadas em operações digitais.efetuadas. O software ecash armazena dinheiro digital, assinado por um banco, no computador local do usuário; sempre que é efetuada uma compra ocorre uma transferência para a conta do comerciante via encriptação..

15 Operações com Moeda Digital O usuário pode gastar o dinheiro nas lojas virtuais que aceitarem ecash sem precisar ter uma conta aberta na loja nem precisar transmitir números de cartões de crédito. A loja aceita o pagamento e faz o depósito em um banco. A segurança é proporcionada por uma técnica de criptografia chamada assinatura digital Operações com Moeda Digital Há várias partes envolvidas no processo do ecash. O banco emitente, que troca dinheiro real por ecash, os usuários, que possuem e gastam ecash, as lojas, que aceitam pagamentos em ecash e bancos de compensação, que compensam os pagamentos recebidos pelas lojas. Apresenta o inconveniente dos usuários terem que abrir uma conta e baixar software.

16 Operações com Moeda Digital Exemplo: e-coin 7. Operações com Carteira Eletrônica A carteira eletrônica guarda o número do cartão de crédito ou da conta corrente, e o endereço do usuário em um lugar seguro. Assim, toda vez que for fazer uma compra, basta fornecer o número da carteira eletrônica que o pagamento será feito automaticamente e todos os dados necessários para a entrega serão passados para a loja. Exemplo de empresas que oferecem o serviço: Bradesco, Visa, Itaú e ChequeEletrônico.com são algumas

17 Operações com Carteira Eletrônica Exemplo: Carteira Eletrônica Bradesco 8. Operações com Mediadores Os serviços mediadores fazem uma ponte entre o cliente e a loja. Ao invés de pagar diretamente à loja, o usuário abre uma conta no site e paga ao mediador o valor da compra feita em alguma loja virtual. O uso de mediadores é útil para pessoas que não possuem cartão de crédito e para pessoas que têm receio de usar seu cartão de crédito em transações on-line.

18 Operações com Mediadores Muitas mediadoras possuem como característica especial a capacidade de efetuar transações de qualquer valor, inclusive micro pagamentos. Essa forma de pagamento é bastante usada em sites de leilão. Operações com Mediadores Exemplo: Freedom2Buy

19 Operações com Mediadores A Free2buy, de origem brasileira e financiada por um grupo de investidores entre os quais Neptune Capital Group, é uma empresa do segmento de meios de pagamento que atua no desenvolvimento de tecnologia para a área financeira, fornecendo serviços de transferência eletrônica de fundos através de seu website para todo o Brasil. Operações com Mediadores Através da sua plataforma, a Free2buy habilita pessoas físicas e jurídicas a criar contas para movimentações financeiras dispensando a utilização do cartão de crédito e conta bancária. A empresa procura antecipar-se as necessidades do mercado e trazer facilidades e segurança para pessoas e corporações.

20 9. Operações Peer to Peer (P2P) Operações peer to peer (ponto a ponto) permitem transferências monetárias on line entre consumidores. Em geral empresas como ecash ou CyberCash permitem pagamentos Peer to Peer entre usuários que possuam conta em seus servidores. Operações Peer to Peer (P2P) Para abrir uma conta, o usuário adquire o software e faz o pedido ao servidor. O usuário pode, a partir deste momento, movimentar sua conta e efetuar transferências entre outras contas cadastradas no servidor.

21 Operações Peer to Peer (P2P) Tecnologia Peer to Peer O sucesso da Internet e seu crescimento são em grande parte devido à sua capacidade de interligar várias redes, com a vantagem de ser aberta, pública e de alcance mundial. No entanto, a maioria das aplicações atuais usa a tecnologia cliente/servidor, que incorpora as facilidades de rede como uma característica secundária. Operações Peer to Peer (P2P) As tecnologias P2P surgiram há mais de 10 anos com o objetivo de facilitar a comunicação e a utilização de recursos nas empresas. Atualmente, P2P descreve um modelo genérico que prevê a comunicação direta entre todos os equipamentos em uma rede.

22 Operações Peer to Peer (P2P) Tecnologia Peer to Peer A tecnologia ponto a ponto (peer-to-peer P2P) oferece uma alternativa radicalmente nova para centrar esforços nos aspectos de rede como o principal sustentáculo do modelo de negócios. Sistemas P2P são sistemas distribuídos sem controle centralizado ou organização hierárquica, nos quais o software que é executado em cada elemento (ponto) é equivalente em funcionalidade. Operações Peer to Peer (P2P) Tecnologia Peer to Peer Tecnologia que permite aos usuários individuais se conectarem uns aos outros, via Internet, sem nenhum tipo de controle centralizado. Formando a rede P2P. Vários programas usam essa tecnologia: Kazaa, Limewire, GNUTella, emule e outros.

23 Operações Peer to Peer (P2P) Como uma máquina entra para a rede P2P? Paulo (Recife) Mary (Miami) (1) No Rio, João instala um cliente P2P em seu computador. (2) em seguida, registra-se na Rede P2P, (3) informa um diretório de arquivos que pretende compartilhar (4) e a máquina de João passa a integrar a Rede P2P, tornando-se um servidor aberto.... assim como milhares de outras máquinas no mundo. Rede P2P Paul (Toulon) Pedro (Bogotá) Operações Peer to Peer (P2P) Como se estabelece um ponto-a-ponto na rede P2p? Paulo (Recife) (4) A máquina de Mary responde e envia o arquivo requerido para a máquina de João Mary (Miami) * João (Rio) (1) João solicita à rede determinado arquivo (som, vídeo, imagem etc) (3) A máquina de João estabelece uma ligação ponto-a-ponto com a máquina de Mary. (2) A rede P2P informa o endereço da máquina de Mary, onde o arquivo está disponível IP Rede P2P. Mary nem toma conhecimento de que houve este acesso à sua máquina. O que talvez nem ela nem João saibam é que, provavelmente, ambos tenham acabado de cometer um crime previsto nas legislações de seus países. Pedro (Bogotá) Paul (Toulon)

24 Por que é tão custoso reprimir-se o P2P? Porque nossas seguranças acabam sendo contornadas. Vejamos um exemplo usando, o recurso ora disponível (bloqueio de portas em firewall ou em roteador) e o P2P mais comumente usado (o Kazaa ) Bloqueio das portas TCP altas, deixando abertas as portas indispensáveis: 25 ( ), 21 (FTP), 80 (WWW) e 443 (https) (7) O cliente Kazaa de Mary tenta estabelecer um ponto -a-ponto com a máquina de João e é bloqueado. Mary (Miami) (1) João tenta registrar-se pela porta usual do Kazaa (1214) e é bloqueado. João (Rio) (2) O cliente Kazaa de João tenta registrar-se pelos milhares de portas TCP existentes e é bloqueado... (10) O cliente Kazaa de João toma a iniciativa, estabelece o ponto -a-ponto com o cliente de Mary e transmite o arquivo.... e lá se foi o bloqueio... (5) Mary pede à Rede Kazaa o vídeo XXX.mpeg (que a Rede Kazaa sabe que existe na máquina de João). (8) O cliente Kazaa de Mary informa o bloqueio à Rede Kazaa. (6) A Rede Kazaa responde, informando o endereço da máquina de João. (3)...mas acaba conseguindo, pela porta 80 (usada pelo WWW), que, por razões óbvias, o RDC evita bloquear e torna-se um servidor. (9) A Rede Kazaa informa ao cliente Kazaa de João a existência do bloqueio. Kazaa Network IP (4) O cliente Kazaa envia, a seguir, a lista dos arquivos disponíveis na máquina de João. Ref.: The Kazaa Problem - An Analysis by Troy Jessup (Security Analyst) and Pete Kruckenberg (Network Engineer) - Utah Education Network Operações Peer to Peer (P2P) Vantagens da Tecnologia Peer to Peer(P2P) A inexistência de um servidor central possibilita cooperar para a formação de uma rede P2P sem qualquer investimento adicional em hardware de alto desempenho para coordená-la. As redes P2P oferecem a possibilidade de agregar e utilizar a capacidade de processamento e armazenamento que ficam sub-utilizadas em máquinas ociosas.

25 Operações Peer to Peer (P2P) Vantagens da Tecnologia Peer to Peer(P2P) A natureza descentralizada e distribuída dos sistemas P2P torna-os inerentemente robustos a certos tipos de problemas, tornando-os altamente indicados para aplicações que necessitam de grande capacidade de armazenamento e processamento de longa duração. Operações Peer to Peer (P2P) Vantagens da Tecnologia Peer to Peer(P2P) O modelo P2P apresenta o benefício da escalabilidade, para tratar de crescimentos incontroláveis no número de usuários e equipamentos conectados, capacidade de rede, aplicações e capacidade de processamento.

26 Operações Peer to Peer (P2P) Desvantagens da Tecnologia Peerto Peer(P2P) Ameaça à segurança de todos Há um número crescente de agentes maliciosos (vírus, vermes e cavalos-detróia) que se propagam por meio de arquivos trocados em redes P2P.. Uma vez recebido um documento infectado por uma estação, o vírus utiliza-se da rede da organização para propagar-se para dentro e para fora da organização Operações Peer to Peer (P2P) Desvantagens da Tecnologia Peerto Peer(P2P) Sobrecarga da rede de dados da Organização Os arquivos que trafegam por P2P, além de ilegais e desnecessários, são usualmente pesados e sobrecarregam a rede, que poderá ficar lenta ou mesmo entrar em colapso, caso haja um dos frequentes ataques de virus (ocorrem quase todos os dias, embora a maioria dos usuários não saiba), simultaneamente ao uso intensivo do P2P.

27 Operações Peer to Peer (P2P) Desvantagens da Tecnologia Peerto Peer(P2P) Exposição a sanções administrativas da Rede-Rio As organizações, como universidades, conectamse à Internet por meio da Rede-Rio e, nas políticas dessa rede de pesquisas, não há respaldo para a troca de programas de computador irregulares, arquivos de música e de vídeo (estes 2 últimos representam a maior parte das ocorrências detectadas). Operações Peer to Peer (P2P) Desvantagens da Tecnologia Peerto Peer(P2P) Exposição a sanções legais A Lei /2003, cujo artigo 184 estabelece penas para quem violar o direito de autoria, mediante cópia não autorizada pelo autor, inclusive por meio de redes de dados (há menção explícita sobre isto). A identificação dos equipamentos que servem de repositório para arquivos piratas é facilmente estabelecida.

28 Operações Peer to Peer (P2P) Algumas aplicações possíveis com a tecnologia P2P: Compartilhamento de arquivos Novas formas de distribuição e entrega de conteúdo Mensagens instantâneas Trabalho e lazer colaborativos Busca distribuída Compartilhamento de capacidade de armazenamento e processamento Operações Peer to Peer (P2P) Notícia: Leipede peer-to-peerprotegido no governo dos EUA WASHINGTON (Reuters) - A Câmara dos Deputados americana aprovou hoje uma lei exigindo que o governo configure seus computadores para que não fiquem expostos aos riscos associados às redes peer-to-peer. Os órgãos do governo americano que usam esse tipo de rede descentralizada para trocar dados deverão se assegurar de que nenhum acidente poderá expor informações sigilosas, ou deixar os sistemas vulneráveis ao ataque de hackers.

29 Operações Peer to Peer (P2P) Continuação da notícia Redes peer-to-peer como as dos serviços Kazaa e Grokster permitem que os usuários copiem músicas e outros materiais diretamente dos computadores de outras pessoas, o que atrai milhões de usuários e desperta a ira das gravadoras. Mas o governo americano começou a usar essa tecnologia em suas comunicações, também. A página por exemplo, usa técnicas peer-to-peer para recolher estatísticas e informações de computadores em mais de uma centena de repartições governamentais Operações Peer to Peer (P2P) Continuação da notícia Entretanto, se configuradas inadequadamente, as redes peer-topeer podem expor dados fiscais, prontuários médicos e outros documentos que normalmente são mantidos em sigilo. Vírus e worms podem se espalhar facilmente através dessas redes, e alguns programas que permitem utilizá-las podem conter softwares espiões, que registram as atividades dos usuários, de acordo com os depoimentos feitos numa audiência do Congresso no começo do ano.

30 Operações Peer to Peer (P2P) Continuação da notícia O criador da proposta, o deputado Henry Waxman, um democrata da Califórnia, disse que alguns sistemas peer-to-peer estão sendo usados no laboratório nuclear de Los Alamos. O projeto de lei, apresentado em conjunto com o republicano Tom Davis, do Estado de Virginia, exige que as agências do governo criem um plano de ação para minimizar os riscos de segurança adotando medidas técnicas e treinando pessoal. A Câmara e o Senado americanos já adotam tais medidas preventivas em seus gabinetes. Operações Peer to Peer (P2P) Exemplo: CyberCash Brasil: faz serviços de cobrança eletrônica via cartões de crédito ou boletos de cobrança bancária; os créditos são sempre feitos diretamente na sua conta, sem necessidade de intermediações de terceiros

31 Operações Peer to Peer (P2P) CyberCashBrasil O CyberCash Brasil iniciou seus serviços em outubro de 2001 e em apenas três meses processou aproximadamente pagamentos. Durante o ano de 2002 processou mais de pagamentos e isso mostra o crescimento elevado da demanda pelo serviço. Operações Peer to Peer (P2P) CyberCashBrasil O CyberCash é uma divisão de serviços da Bravo Software (que atua no mercado de Tecnologia da Informação há 15 anos implementando soluções para negócios online), sua controladora, uma empresa de desenvolvimento de sistemas estabelecida no Rio desde 1988.

32 Operações Peer to Peer (P2P) CyberCashBrasil De forma a garantir a prestação do serviço sem a dependência de terceiros, utiliza infra estrutura própria, ou seja, desenvolve, hospeda, e executa todo o processo dentro de casa. Está conectada à internet em alta-velocidade através da AT&T e da Embratel. Operações Peer to Peer (P2P) CyberCashBrasil O sistema CyberCash para pagamentos na Internet provê dois tipos de serviços: 1. comprador para negociante (customer to merchant) 2. peer to peer. No primeiro caso, três parte são conectadas à Internet: o comprador, o vendedor e o servidor CyberCash. Os diálogos realizados entre as três partes são semelhantes aos descritos no protocolo ikp, onde o banco é substituído pelo servidor CyberCash.

33 Operações Peer to Peer (P2P) Etapas para aquisição do CyberCash 1. A empresa contrata os serviços de cobrança eletrônica CyberCash 2. Após 24 horas a empresa recebe por o Número de Ativação. 3. Com o Número de Ativação, o responsável da empresa entra no site da CyberCash, na página ATIVAÇÃO, para habilitar o serviço. Em alguns minutos a empresa estará apta a realizar transações comerciais com seus clientes. 4. Os seus clientes passarão a trocar informações com a empresa. Essas informações serão armazenadas, com toda segurança, em um banco de dados preparado especialmente para a empresa e ficará alocado nas instalações físicas do CyeberCash. Operações Peer to Peer (P2P)

34 Operações Peer to Peer (P2P) CyberCashBrasil O CyberCash permite pagamentos Peer to Peer entre usuários que possuam conta no servidor. Para abrir uma conta, o usuário adquire o software e faz o pedido ao servidor, gerando um par de chaves pública e privada. A pública será informada ao servidor e irá identificar a conta; a privada servirá para assinar mensagens. O usuário pode, a partir deste momento, movimentar sua conta e efetuar transferências entre outras contas cadastradas no servidor. Operações Peer to Peer (P2P) CyberCashBrasil O CyberCash utiliza tecnologia de chaves públicas, combinada com algoritmos simétricos e funções de hash (RSA, DES e MD5), respectivamente

35 Operações Peer to Peer (P2P) Exemplo: e-cash: administra um ponto de pagamento que faz transferências de dinheiro digital, via , entre duas pessoas que tenham contas em bancos habilitados pelo sistemas Operações Peer to Peer (P2P) Exemplo: PayPal

36 Operações Peer to Peer (P2P) O PayPal oferece um sistema digital de pagamento que permite ao usuário enviar dinheiro para qualquer pessoa que tenha um e- mail, independente do banco que cada um utiliza. As pessoas que queiram enviar dinheiro a outras podem se cadastrar no site (http://www.paypal.com/cgibin/webscr), abrir uma conta e registrar a quantia a ser enviada, a qual é cobrada no cartão de crédito da pessoa. Operações Peer to Peer (P2P) A notificação do pagamento é enviada ao beneficiário e uma conta é aberta no nome dele. Quando este recebe a notificação, se cadastra no PayPal e acessa uma conta com o valor emitido. Os fundos dessa conta podem ser transmitidos para conta bancária do beneficiário por depósito direto ou por correio em cheque da PayPal.

37 Operações Peer to Peer (P2P) Por enquanto as operações da PayPal são gratuitas para pessoas físicas. Am empresas jurídicas pagam uma taxa por operação. Não é exigido do beneficiário qualquer informação sobre seu carão de crédito. Operações Peer to Peer (P2P) Como no sistema Paypal a operação começa a ser processada imediatamente após ter sido iniciada, esse sistema pode ser usado para possibilitar o pagamento de itens de leilão com cartão de crédito em tempo real. Tanto o comprador como o vendedor podem iniciar o serviço. O sistema reduz risco de fraude ou contas sem fundos. Quem encaminha um possível cliente para o PayPal ganha uma pequena recompensa monetária pela indicação

38 10. Operações com Cartões Inteligentes (Smart Cards) O cartão inteligente (smart card), é semelhante em tamanho aos cartões de crédito tradicionais, que possui um chip embutido. Os cartões inteligentes diferem quanto à forma de contato e quanto à memória. Operações com Cartões Inteligentes (Smart Cards) Quanto à forma de contato podem ser: 1. com contato, onde o acesso aos dados e aplicações do smart cards se dão através do contato físico com o dispositivo de leitura, que se comunicam por sinais elétricos. 2. sem contato (contactless), onde não há necessidade de contato.

39 Operações com Cartões Inteligentes (Smart Cards) Quanto à memória, dividem-se em 1. cartões de memória 2. cartões com microprocessador 3. cartões híbridos Operações com Cartões Inteligentes (Smart Cards) Cartões de memória: Armazenam informações e dependendo da tecnologia empregada, podem ser descartáveis ou reutilizáveis. Não há processamento no cartão e sim nas máquinas leitoras..

40 Operações com Cartões Inteligentes (Smart Cards) Cartões com microprocessador Considerados os "verdadeiros" smart cards pois possuem um microprocessador com capacidade para efetuar comandos e uma área de memória para armazenar informações. Podem ser recarregado em terminais ATM, terminais específicos ou até mesmo através de PCs ligados à conta corrente do possuidor. Ao armazenar informações, impede o double-spending. Operações com Cartões Inteligentes (Smart Cards) Cartões híbridos: além do chip, possuem também tarja magnética.

41 Operações com Cartões Inteligentes (Smart Cards) Muitas são as utilizações dos Smart Cards atualmente: controle de acesso, pagamento de ligações telefônicas, pagamento de assinaturas de canais de TV, convênios médicos ou simplesmente como porta-moedas eletrônico. São muito usados em transações off line mas suas propriedades permitem a aquisição e troca de valores, possibilitando o comércio eletrônico. Operações com Cartões Inteligentes (Smart Cards) O comércio eletrônico com cartões inteligentes vem crescendo bastante a cada dia. Proporcionalmente, aumentam as preocupações dos usuários com a segurança com que suas transações são feitas. Por isso, cartões inteligentes em geral exigem que seus usuários tenham uma senha.

42 Operações com Cartões Inteligentes (Smart Cards) Para solucionar o problema, a Visa Internacional e a MasterCard anunciaram, em parceria com outras empresas, o desenvolvimento de uma norma de segurança para pagamentos com porta-moedas feitas em redes abertas, conhecida como SET (Secure Eletronic Transaction). Operações com Cartões Inteligentes (Smart Cards) O SET usa técnicas sofisticadas para tornar a Internet um local seguro para manutenção da confiabilidade da informação, e autenticação das partes envolvidas na transação, através de certificados digitais. O comércio eletrônico e a sobrevivência do e-moneysó são possíveis devido à criptografia assimétrica e aos sistemas de assinaturas digitais.

43 Operações com Cartões Inteligentes (Smart Cards) Exemplo: Visa Cash Visa Cash é um cartão com um "chip" que pode ser carregado com dinheiro e funciona como um porta moedas eletrônico. É principalmente utilizado como substituto do dinheiro (moedas ou cheques cédulas) para compras de pequeno valor, tais como uma xícara de café, uma passagem de ônibus, um jornal etc. Operações com Cartões Inteligentes (Smart Cards) Exemplo: Visa Cash É considerado um meio de pagamento pré-pago. O cliente armazena no chip uma quantia de dinheiro previamente ao consumo. Os cartões podem ser descartáveis ou recarregáveis.

44 11. Micropagamentos Os micropagamnetos envolvem transações com um valor muito pequeno (até 5 dólares). Para oferecer micropagamentos, algumas companhias formam parcerias estratégicas com empresas de serviços públicos. Existem várias empresas oferecendo serviços de administração de múltiplos métodos de pagamentos, incluindo micropagamnetos Micropagamentos Exemplo: Millicent

45 Micropagamentos Exemplo: Millicent Millicent, foi criada pela Digital Equipment, e tal como o seu nome indicia (Millicent = milhão de centimos), é um sistema desenhado para muito pequenas transações, não superiores a $5, mas que possam ser tão pequenas quanto uma fracção de um cêntimo. Micropagamentos Exemplo: Millicent Os clientes das empresas que usam essa tecnologia, fazem micropagamentos usando cartões de créditos ou débito, cartões de compras pós pagos ou pelo lançamento de suas compras na conta mensal de um provedor (Internet Serer Provider) ou na conta de telefone.

Transações Monetárias na Internet

Transações Monetárias na Internet Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br) Transações

Leia mais

A EMPRESA DIGITAL: COMÉRCIO E NEGÓCIOS ELETRÔNICOS

A EMPRESA DIGITAL: COMÉRCIO E NEGÓCIOS ELETRÔNICOS A EMPRESA DIGITAL: COMÉRCIO E NEGÓCIOS ELETRÔNICOS 1 OBJETIVOS 1. Como a tecnologia de Internet mudou propostas de valor e modelos de negócios? 2. O que é comércio eletrônico?? Como esse tipo de comércio

Leia mais

GT Computação Colaborativa (P2P)

GT Computação Colaborativa (P2P) GT Computação Colaborativa (P2P) Djamel Sadok Julho de 2003 Este documento tem como objetivo descrever o projeto de estruturação do grupo de trabalho GT Computação Colaborativa (P2P), responsável pelo

Leia mais

Infoestrutura: Pagamento Eletrônico

Infoestrutura: Pagamento Eletrônico Infoestrutura: Pagamento Eletrônico 1. Introdução O advento do comércio eletrônico significou que os sistemas de pagamento precisavam lidar com estas novas exigências. Com a ampla utilização da Internet,

Leia mais

Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 4.1

Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 4.1 Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 4.1 4 OBJETIVOS OBJETIVOS A EMPRESA DIGITAL: COMÉRCIO E NEGÓCIOS ELETRÔNICOS Como a tecnologia de Internet mudou propostas de valor e modelos de negócios

Leia mais

Tecnologia e Sistemas de Informações Empresa Digital

Tecnologia e Sistemas de Informações Empresa Digital Universidade Federal do Vale do São Francisco Tecnologia e Sistemas de Informações Empresa Digital Prof. Ricardo Argenton Ramos Aula 7 Desafios para a Administração Comercio eletrônico e negócios eletrônicos

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Anderson L. S. Moreira

Anderson L. S. Moreira Tecnologia da Informação Aula 13 E-commerce Anderson L. S. Moreira anderson.moreira@ifpe.edu.br Instituto Federal de Pernambuco Recife PE Esta apresentação está sob licença Creative Commons 15 de Outubro

Leia mais

A empresa digital: comércio e negócios eletrônicos

A empresa digital: comércio e negócios eletrônicos Universidade Federal do Vale do São Francisco Curso de Administração Tecnologia e Sistemas de Informação - 06 Prof. Jorge Cavalcanti jorge.cavalcanti@univasf.edu.br www.univasf.edu.br/~jorge.cavalcanti

Leia mais

TIC Microempresas 2007

TIC Microempresas 2007 TIC Microempresas 2007 Em 2007, o Centro de Estudos sobre as Tecnologias da Informação e da Comunicação do NIC.br, no contexto da TIC Empresas 2007 1, realizou pela primeira vez um estudo sobre o uso das

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

E-BUSINESS AGENDA. Profª. Kelly Hannel

E-BUSINESS AGENDA. Profª. Kelly Hannel E-BUSINESS Profª. Kelly Hannel AGENDA Evolução da internet nos negócios Conceitos de E-BUSINESS e COMÉRCIO ELETRÔNICO Identificando tendências do E-BUSINESS Quadro das interações possíveis no meio eletrônico

Leia mais

SAIBA COMO SE PREVENIR DAS FRAUDES E EVITAR PREJUÍZOS NAS VENDAS PELA INTERNET

SAIBA COMO SE PREVENIR DAS FRAUDES E EVITAR PREJUÍZOS NAS VENDAS PELA INTERNET Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura pela Internet?... 2 1.3. Como a Cielo pode ajudar seu

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Pagamento On line. Meios de pagamento nas lojas virtuais

Pagamento On line. Meios de pagamento nas lojas virtuais Comércio Eletrônico Professor: Anderson D. Moura Pagamento On line Setembro, 2008 Uma decisão importante a ser tomada pelo lojista virtual, refere-se aos meios de pagamento que serão disponibilizados aos

Leia mais

Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura

Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura pela Internet?... 3 1.3. Como a Cielo pode ajudar seu

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Perguntas mais frequentes

Perguntas mais frequentes Perguntas mais frequentes CARACTERÍSTICAS DO PRODUTO Quais as vantagens do Multi Moeda Cash Passport em relação a Cheques de Viagem e ao Cartão de Crédito? Os cartões de crédito aplicam a Variação Cambial,

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias

Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias Professora: Sheila Cáceres Uma mensagem enviada em internet é dividida em pacotes de tamanho uniforme. Cada pacote

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Frequently Asked Questions

Frequently Asked Questions Frequently Asked Questions O que é o Cartão Prépago Multi-Moedas do Banco do Brasil O Cartão Prépago Multi-Moedas do Banco do Brasil Americas é um novo cartão prépago, recarrégavel do Banco do Brasil Americas

Leia mais

ANEXO III ESPECIFICAÇÃO REQUERIDA DO SISTEMA DE BILHETAGEM ELETRÔNICA.

ANEXO III ESPECIFICAÇÃO REQUERIDA DO SISTEMA DE BILHETAGEM ELETRÔNICA. EDITAL CONCORRÊNCIA 01/2015 ANEXO III ESPECIFICAÇÃO REQUERIDA DO SISTEMA DE BILHETAGEM ELETRÔNICA. Este Anexo apresenta as especificações requeridas para o Sistema de Bilhetagem Eletrônica SBE a ser implantado

Leia mais

POLÍTICA DE PRIVACIDADE CONSULTOR HND

POLÍTICA DE PRIVACIDADE CONSULTOR HND POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

TEF Transferência Eletrônica de Fundos

TEF Transferência Eletrônica de Fundos 1. VISÃO GERAL 1.1 OBJETIVOS: O TEF é uma solução eficiente e robusta para atender as necessidades do dia a dia de empresas que buscam maior comodidade e segurança nas transações com cartões, adequação

Leia mais

Aplicações P2P. André Lucio e Gabriel Argolo

Aplicações P2P. André Lucio e Gabriel Argolo Aplicações P2P André Lucio e Gabriel Argolo Tópicos Internet Peer-to-Peer (Introdução) Modelos (Classificação) Napster Gnutella DHT KaZaA Razões para o Sucesso da Internet Capacidade de interligar várias

Leia mais

TRANSFERÊNCIA ELETRÔNICA DE FUNDOS

TRANSFERÊNCIA ELETRÔNICA DE FUNDOS TRANSFERÊNCIA ELETRÔNICA DE FUNDOS Francislane Pereira Edson Ataliba Moreira Bastos Junior Associação Educacional Dom Bosco - AEDB Denis Rocha da Silva RESUMO Este artigo tem por objetivo apresentar a

Leia mais

SOBRE A SOFTLOG. APRESENTAÇÃO - SoftLog LOGuinho

SOBRE A SOFTLOG. APRESENTAÇÃO - SoftLog LOGuinho SOBRE A SOFTLOG A SoftLog Tecnologia é uma empresa especializada no desenvolvimento de soluções tecnológicas para empresas e instituições de diversos modais de transporte. Dentre os diversos tipos de soluções

Leia mais

Tecnologia da Informação. Prof. Odilon Zappe Jr

Tecnologia da Informação. Prof. Odilon Zappe Jr Tecnologia da Informação Prof. Odilon Zappe Jr Vantagens e Desvantagens do Comércio Eletrônico Vantagens Aumento do número de contatos da empresa com fornecedores e com outras empresas do mesmo ramo, e

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

Fornecedores. Apresentação. www.grupoquantica.com. Nosso desafio é o seu sucesso!

Fornecedores. Apresentação. www.grupoquantica.com. Nosso desafio é o seu sucesso! Fornecedores www.grupoquantica.com Apresentação 2010 A idéia Fundado e idealizado por Cleber Ferreira, Consultor de Marketing e Vendas, autor do livro Desperte o Vendedor Interior com Técnicas de Vendas

Leia mais

Sistemas Distribuídos Arquitetura de Sistemas Distribuídos Aula II Prof. Rosemary Silveira F. Melo Arquitetura de Sistemas Distribuídos Conceito de Arquitetura de Software Principais elementos arquiteturais

Leia mais

Cartão BRB Pré-Pago. Como adquirir

Cartão BRB Pré-Pago. Como adquirir Cartão BRB Pré-Pago O Cartão BRB Pré-Pago facilita a sua vida e da sua família. Com ele você tem mais controle dos seus castos, paga pequenas despesas do dia a dia, usa em vários lugares do País e pode

Leia mais

Guia Americanas Itaucard International com chip

Guia Americanas Itaucard International com chip Guia Americanas Itaucard International com chip Índice Seu cartão 2 Para desbloquear seu cartão 3 Na hora de comprar 3 Na hora de pagar a fatura 4 Conheça a fatura 6 Mais conveniência para você 8 Programa

Leia mais

Meio de pagamento do Itaú na Internet Itaú Shopline, o jeito seguro de pagar pela internet!

Meio de pagamento do Itaú na Internet Itaú Shopline, o jeito seguro de pagar pela internet! Meio de pagamento do Itaú na Internet Pagamento à vista por transferência, Crediário Automático Itaú, Bloqueto Bancário. Itaú Shopline O Itaú está disponibilizando para o site de sua empresa, que vende

Leia mais

Cash Passport Multi Moeda Cartão pré-pago da MasterCard

Cash Passport Multi Moeda Cartão pré-pago da MasterCard Cash Passport Multi Moeda Cartão pré-pago da MasterCard Page 1 Cash Passport Multi Moeda Cartão Pré-pago da MasterCard Conceito Uma alternativa moderna, prática e segura na hora de levar dinheiro em suas

Leia mais

Guia definitivo de ferramentas de Planejamento para Micro Empreendedores Individuais

Guia definitivo de ferramentas de Planejamento para Micro Empreendedores Individuais Guia definitivo de ferramentas de Planejamento para Micro Empreendedores Individuais Introdução O Brasil já tem 4,7 milhões de microempreendedores individuais, segundo dados de janeiro de 2015 da Receita

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

TERMOS E CONDIÇÕES GERAIS DE USO DO APLICATIVO CONTROLY E DO CARTÃO CONTROLY

TERMOS E CONDIÇÕES GERAIS DE USO DO APLICATIVO CONTROLY E DO CARTÃO CONTROLY TERMOS E CONDIÇÕES GERAIS DE USO DO APLICATIVO CONTROLY E DO CARTÃO CONTROLY Os presentes termos e condições gerais de uso (os Termos de Uso ) definem os direitos e obrigações aplicáveis aos usuários do

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

Rede Peer-To-Peer. Conteúdo

Rede Peer-To-Peer. Conteúdo Rede Peer-To-Peer Universidade Federal do Maranhão Centro de Ciências Exatas e Tecnologia Pós-Graduação em Engenharia de Eletricidade Estágio Docente Prof. Dr. Mário Meireles Teixeira Mestrando: Flávio

Leia mais

2 - Quais as vantagens do Confidence Travel Card em relação ao Cheques de Viagem e o Cartão de Crédito?

2 - Quais as vantagens do Confidence Travel Card em relação ao Cheques de Viagem e o Cartão de Crédito? Perguntas frequentes Confidence Travel Card Sobre o Cartão Confidence Travel Card 1 - Eu posso adquirir e recarregar um Confidence Travel Card nas Bandeiras Visa e Mastercard? Para Compra: Na bandeira

Leia mais

Informática Básica. Internet Intranet Extranet

Informática Básica. Internet Intranet Extranet Informática Básica Internet Intranet Extranet Para começar... O que é Internet? Como a Internet nasceu? Como funciona a Internet? Serviços da Internet Considerações finais O que é Internet? Ah, essa eu

Leia mais

Cobre Bem Tecnologia

Cobre Bem Tecnologia Cobre Bem Tecnologia A Empresa Fundada em 1995, a Cobre Bem Tecnologia, sempre visou produzir softwares que automatizassem cada vez mais as cobranças utilizando para isso uma tecnologia de ponta. Com a

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

TUTORIAL ACESSO AO SISTEMA DE TRANSFERÊNCIA DE RESERVAS STR. Dezembro/2014

TUTORIAL ACESSO AO SISTEMA DE TRANSFERÊNCIA DE RESERVAS STR. Dezembro/2014 TUTORIAL ACESSO AO SISTEMA DE TRANSFERÊNCIA DE RESERVAS STR Dezembro/2014 1. Introdução... 2 2. Estrutura de contas no BC... 2 3. Formas de acesso ao STR... 3 Acesso via RSFN... 3 Acesso via Internet...

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

EDI Definição, funcionamento Benefícios Categorias de EDI Pontos chaves (EDI/ XML) XML (Extensible Markup Language) HTML e XML

EDI Definição, funcionamento Benefícios Categorias de EDI Pontos chaves (EDI/ XML) XML (Extensible Markup Language) HTML e XML Tecnologia da Administração O que veremos? EDI Definição, funcionamento Benefícios Categorias de EDI Pontos chaves (EDI/ XML) XML (Extensible Markup Language) HTML e XML Sintaxe Edifact (ONU) EDI For Administration

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Comércio Eletrônico e-commerce Aula 5. Prof. Msc. Ubirajara Junior biraifba@gmail.com

Comércio Eletrônico e-commerce Aula 5. Prof. Msc. Ubirajara Junior biraifba@gmail.com Comércio Eletrônico e-commerce Aula 5 Prof. Msc. Ubirajara Junior biraifba@gmail.com Introdução Mudança no ambiente empresarial; Ligação com o desenvolvimento de tecnologia da informação. Características

Leia mais

GUIA PARA AFILIAÇÕES

GUIA PARA AFILIAÇÕES GUIA PARA AFILIAÇÕES ÍNDICE INTRODUÇÃO... 3 REDE... 4 Gerando usuário e senha (tecnologia Komerci)... 5 Liberação dos IP s maxipago!... 6 Matriz de Responsabilidades e Prazos... 7 CIELO... 8 Pedindo o

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Notícia de privacidade da Johnson Controls

Notícia de privacidade da Johnson Controls Notícia de privacidade da Johnson Controls A Johnson Controls, Inc. e companhias filiadas (coletivamente, Johnson Controls, nós ou nossa) respeitam sua privacidade e estão comprometidas em processar suas

Leia mais

Contas a Pagar e Contas a receber

Contas a Pagar e Contas a receber Treinamento Financeiro Contas a Pagar e Contas a receber Jéssica Rodrigues Pedro Amauri 1 Duplicatas O que são duplicatas? A duplicata mercantil ou simplesmente duplicata é uma espécie de título de crédito

Leia mais

Política de privacidade V2

Política de privacidade V2 Política de privacidade V2 Para os fins desta Política de Privacidade, as palavras grifadas em maiúsculo terão os seguintes significados: V2 é uma loja virtual disponibilizada na Internet para comercialização

Leia mais

APTRA PASSPORT DA NCR. Um núcleo empresarial para captura remota de depósitos

APTRA PASSPORT DA NCR. Um núcleo empresarial para captura remota de depósitos APTRA PASSPORT DA NCR Um núcleo empresarial para captura remota de depósitos Uma maneira melhor para os seus clientes depositarem cheques Bancos e instituições financeiras continuam a enfrentar os desafios

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

GUIA PARA EMITIR A NOTA FISCAL ELETRÔNICA

GUIA PARA EMITIR A NOTA FISCAL ELETRÔNICA GUIA PARA EMITIR A NOTA FISCAL ELETRÔNICA SUMÁRIO >> Introdução... 3 >> O que é a nota fiscal eletrônica?... 6 >> O que muda com esse novo modelo de documento fiscal?... 8 >> O DANFE - Documento Acessório

Leia mais

oftware Totvs, Linx e Crivo foram os Destaques do Ano entre as empresas desenvolvedoras de software de grande, médio e pequeno portes, de acordo com

oftware Totvs, Linx e Crivo foram os Destaques do Ano entre as empresas desenvolvedoras de software de grande, médio e pequeno portes, de acordo com 73 oftware Totvs, Linx e Crivo foram os Destaques do Ano entre as empresas desenvolvedoras de software de grande, médio e pequeno portes, de acordo com os dados de balanço analisados pela equipe do Anuário

Leia mais

REGULAMENTO DO AUTO-ATENDIMENTO SETOR PÚBLICO

REGULAMENTO DO AUTO-ATENDIMENTO SETOR PÚBLICO REGULAMENTO DO AUTO-ATENDIMENTO SETOR PÚBLICO O presente instrumento estabelece as normas regulamentares do AUTO-ATENDIMENTO SETOR PÚBLICO, destinado ao atendimento de Pessoas Jurídicas de direito público,

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

TERMO DE USO TERMOS DE USO DO CLIENTE

TERMO DE USO TERMOS DE USO DO CLIENTE TERMO DE USO TERMOS DE USO DO CLIENTE A) APLICABILIDADE 1. Os presentes termos de uso são aplicáveis aos Usuários da INTERNET POOL COMÉRCIO ELETRONICO LTDA, inscrita no CNPJ/MF sob o nº 09.491.113/0001-01,

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

COMISSÃO DE DEFESA DO CONSUMIDOR, MEIO AMBIENTE E MINORIAS PROJETO DE LEI Nº 1.809, DE 1999

COMISSÃO DE DEFESA DO CONSUMIDOR, MEIO AMBIENTE E MINORIAS PROJETO DE LEI Nº 1.809, DE 1999 COMISSÃO DE DEFESA DO CONSUMIDOR, MEIO AMBIENTE E MINORIAS PROJETO DE LEI Nº 1.809, DE 1999 (Apensado o Projeto de Lei nª 3.048, de 2000) Dispõe sobre a segurança nas transações bancárias efetuadas por

Leia mais

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO 1 OBJETIVOS 1. O que é a nova infra-estrutura informação (TI) para empresas? Por que a conectividade é tão importante nessa infra-estrutura

Leia mais

Capítulo 3 Sistemas de E-Commerce

Capítulo 3 Sistemas de E-Commerce Capítulo 3 Sistemas de E-Commerce 3.1 Fundamentos do Comércio Eletrônico Introdução O comércio eletrônico é mais do que a mera compra e venda de produtos online. Em lugar disso, ele engloba o processo

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Comércio Eletrônico Um breve histórico Comércio compra, venda, troca de produtos e serviços; Incrementado pelos Fenícios, Árabes, Assírios e Babilônios uso

Leia mais

COMPUTADOR CELULAR/TABLET CAIXA ELETRÔNICO SMART TV. os benefícios da cooperativa estão sempre por perto.

COMPUTADOR CELULAR/TABLET CAIXA ELETRÔNICO SMART TV. os benefícios da cooperativa estão sempre por perto. Com o os benefícios da cooperativa estão sempre por perto. Veja o que o cooperado pode fazer usando o celular, o computador e os caixas eletrônicos. Com o SicoobNet, o associado tem acesso a conta de onde

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Opções técnicas para automatizar a mudança de status de transações pendentes

Opções técnicas para automatizar a mudança de status de transações pendentes Guia rápido para receber pagamentos com conta bancária Tabela de conteúdo Primeiros passos Como funciona o pagamento com conta bancária Como funciona o Débito Online pré-aprovado Como funciona o Cheque

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

IV. Intercâmbio Eletrônico de Dados (EDI)

IV. Intercâmbio Eletrônico de Dados (EDI) IV. Intercâmbio Eletrônico de Dados (EDI) 1. Funcionamento do EDI 2. EDI tradicional X WEB EDI 3. EDI Tradicional 4. WEB EDI Intercâmbio Eletrônico de Dados (EDI) EDI: Electronic Data Interchange Troca

Leia mais

A EMPRESA DIGITAL: COMÉRCIO E ELETRÔNICOS

A EMPRESA DIGITAL: COMÉRCIO E ELETRÔNICOS Capítulo 4 A EMPRESA DIGITAL: COMÉRCIO E NEGÓCIOS ELETRÔNICOS 4.1 2003 by Prentice Hall OBJETIVOS Como a tecnologia de Internet mudou propostas de valor e modelos de negócios? O que é comércio eletrônico?

Leia mais

Você sabia que... O pagamento numa loja virtual. Guia #6 Como as formas de pagamento podem interferir nas minhas vendas

Você sabia que... O pagamento numa loja virtual. Guia #6 Como as formas de pagamento podem interferir nas minhas vendas Guia #6 Como as formas de pagamento podem interferir nas minhas vendas Você sabia que... Hoje, 77% dos brasileiros já utilizam cartão de crédito, aponta estudo do Serviço de Proteção ao Crédito (SPC Brasil)

Leia mais

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul

Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais. Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Cards Brasil 2006 Segurança, Autenticação e Certificação nos Meios Digitais Abril de 2006 Gustavo E. Prellwitz Diretor de Banking América do Sul Agenda 2 Segurança Digital: O Ambiente Mundial e do Brasil

Leia mais

Peça para um amigo baixar o programa também, e você pode começar a experimentar o VoIP para ver como funciona. Um bom lugar para procurar é

Peça para um amigo baixar o programa também, e você pode começar a experimentar o VoIP para ver como funciona. Um bom lugar para procurar é VOIP Se você nunca ouviu falar do VoIP, prepare-se para mudar sua maneira de pensar sobre ligações de longa distância. VoIP, ou Voz sobre Protocolo de Internet, é um método para pegar sinais de áudio analógico,

Leia mais

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético Resumo executivo Lavanderia digital Uma análise das moedas on-line e seu uso no crime cibernético Por Raj Samani, EMEA (Europa, Oriente Médio e África), McAfee François Paget e Matthew Hart, McAfee Labs

Leia mais

4 MÓDULO 4 DOCUMENTOS COMERCIAIS

4 MÓDULO 4 DOCUMENTOS COMERCIAIS 44 4 MÓDULO 4 DOCUMENTOS COMERCIAIS 4.1 Cheque O cheque é uma ordem de pagamento à vista. Pode ser recebido diretamente na agência em que o emitente mantém conta ou depositado em outra agência, para ser

Leia mais

Este regulamento está em vigor a partir do 11/07/2007 (inclusive) substituindo e cancelando o anterior

Este regulamento está em vigor a partir do 11/07/2007 (inclusive) substituindo e cancelando o anterior Este regulamento está em vigor a partir do 11/07/2007 (inclusive) substituindo e cancelando o anterior REGULAMENTO DE ACÚMULO DE PONTOS NO PROGRAMA BRADESCO COM TRANSFERÊNCIA PARA O PROGRAMA FIDELIDADE

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

CONTRATO DE EMISSÃO E UTILIZAÇÃO DO CARTÃO OUROCARD PRÉ-PAGO RECARREGÁVEL VISA DO BANCO DO BRASIL S.A - CORRENTISTAS PESSOAS FÍSICAS

CONTRATO DE EMISSÃO E UTILIZAÇÃO DO CARTÃO OUROCARD PRÉ-PAGO RECARREGÁVEL VISA DO BANCO DO BRASIL S.A - CORRENTISTAS PESSOAS FÍSICAS CONTRATO DE EMISSÃO E UTILIZAÇÃO DO CARTÃO OUROCARD PRÉ-PAGO RECARREGÁVEL VISA DO BANCO DO BRASIL S.A - CORRENTISTAS PESSOAS FÍSICAS Pelo presente contrato, o BANCO DO BRASIL S.A., com sede em Brasília

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Cartão BNDES. Guia Cartão BNDES

Cartão BNDES. Guia Cartão BNDES Guia O é destinado para micro, pequenas e médias empresas para o financiamento da compra de equipamentos, serviços e insumos. As vendas com o cartão BNDES são realizadas exclusivamente no Portal (www.cartaobndes.gov.br)

Leia mais

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital CERTIFICAÇÃO DIGITAL Certificado Digital Assinatura Digital CERTIFICADO e ASSINATURA DIGITAL CERTIFICADO Éo documento eletrônico de identidade emitido por Autoridade Certificadora credenciada pela AC Raiz

Leia mais

MANUAL DE USO NA INTERNET PESSOA JURÍDICA

MANUAL DE USO NA INTERNET PESSOA JURÍDICA MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

E-COMMERCE COMO FERRAMENTA DE VENDAS

E-COMMERCE COMO FERRAMENTA DE VENDAS Central de Cases E-COMMERCE COMO FERRAMENTA DE VENDAS www.espm.br/centraldecases Central de Cases E-COMMERCE COMO FERRAMENTA DE VENDAS Preparado pelo Prof. Vicente Martin Mastrocola, da ESPM SP. Disciplinas

Leia mais

Entenda o Novo Sistema de Pagamentos Brasileiro O Novo SPB O que muda com o novo SPB Saiba o que não muda com o novo SPB Saiba mais

Entenda o Novo Sistema de Pagamentos Brasileiro O Novo SPB O que muda com o novo SPB Saiba o que não muda com o novo SPB Saiba mais * Informações de janeiro/2002 * Sumário Entenda o Novo Sistema de Pagamentos Brasileiro O Novo SPB Benefícios do Novo SPB O que é Porque mudar O que muda O que muda com o novo SPB Transferências só com

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

Este regulamento está em vigor a partir do 11/07/2007 (inclusive) substituindo e cancelando o anterior

Este regulamento está em vigor a partir do 11/07/2007 (inclusive) substituindo e cancelando o anterior Este regulamento está em vigor a partir do 11/07/2007 (inclusive) substituindo e cancelando o anterior REGULAMENTO DE ACÚMULO DE PONTOS NO PROGRAMA BRADESCO COM TRANSFERÊNCIA PARA O PROGRAMA FIDELIDADE

Leia mais