Riscos de compras em site

Tamanho: px
Começar a partir da página:

Download "Riscos de compras em site"

Transcrição

1 Riscos de compras em site Riscos e vulnerabilidades de compras em i st es Análise dos conceitos de confidencialidade, integridade e disponibilidade na segurança da informação }Os riscos e vulnerabilidades envolvidos no uso de dados pessoais sempre foram negligenciados pela maioria.~ c Introdução Segurança pessoal onquanto o convívio nas cidades mostre-se ameaçador e violento (em que pesem os esforços policiais para minimizar a desordem), o cidadão médio brasileiro tem, em geral, pouca preo cupação com sua segurança física. Frequentemente, ela se reduz a umas poucas ações padrão (uma fechadura de segredos, uma tranca ou alarme no automóvel, um cachorro na casa de campo). Mesmo a cultura do seguro 6 R e v i s t a d a ES P M setembro / outubro de 009 (que, se não diminui o risco, pelo menos alivia o efeito do dano) é pouco disseminada no Brasil. Enfim, o cidadão médio prefere deixar sua segurança física ao deus-dará, como diz a expressão popular. Que dizer então da segurança das informações pessoais? Os riscos e vulnerabilidades envolvidos no uso de informações pessoais sempre foram negligenciados pela maioria. Desde a guarda de simples documentos até a definição e uso da senha da conta corrente, o cidadão médio ainda não tem a noção exata das ameaças que o atingem, a todo o momento e em qualquer lugar, no que se refere à segurança da informação. Talvez pelo contato e manipulação diária ou pela própria natureza individual dos dados, a informação î

2 Miriam Dueñas Flávio Demberg setembro / outubro de 009 R e v i s t a d a ES P M 63

3 Riscos de compras em site pessoal lhe parece propriedade quase inextirpável, inacessível a terceiros sem a sua autorização. Daí, a negligência no trato e guarda das informações pessoais, que não raro corrompe um dos três conceitos da segurança da informação, quando não os três juntos: integridade, confidencialidade e disponibilidade. A integridade refere-se às alterações que as informações podem sofrer no caminho entre remetente e destinatário. A confidencialidade liga-se ao compartilhamento das informações: quem pode acessar determinados dados e em que momento. A disponibilidade chama a atenção para que os dados sempre estejam disponíveis quando deles se tiver necessidade. Hoje, com o advento do mundo online e seu trânsito permanente de dados alcançando o cidadão comum, as atenções se voltam para os mecanismos e estratégias de segurança. Entretanto, as ameaças já existiam no mundo real e surpreende a paranoia estabelecida em torno do ambiente internet. Ora, a mesma exigência de segurança da informação que hoje se pede da internet não é tanto solicitada no mundo real. De qualquer modo, a preocupação com o mundo virtual pode ser um passo para criar nos cidadãos a cultura da segurança. Para melhor compreensão dos conceitos de segurança e dos próprios riscos envolvidos, analisemos o uso do cartão de crédito em um restaurante e em um site de e-commerce. Iremos notar que a pouca preocupação do cidadão com a segurança está ligada menos à complexidade do ambiente do que à desinformação quanto aos riscos a que está sujeito. Análise comparativa: segurança na compra com cartão de crédito O cartão de crédito é um documento emitido por uma instituição financeira, e que autoriza o usuário a ser debitado em compras ou outros serviços prestados, de acordo com cláusulas preestabelecidas. Com a evolução do mercado e necessidade de rapidez nas transações comerciais, o cartão tem-se tornado instrumento essencial nas relações entre fornecedores e consumidores. Uma de suas grandes vantagens, que vem sendo muito explorada ultimamente, é justamente oferecer garantia de pagamento para a transação comercial realizada à distância, não exigindo a presença do comprador e do vendedor no mesmo local. Embora a assinatura ou a senha do cliente pudesse ser necessária para reconhecimento da dívida gerada, uma relação de confiança mútua entre vendedor e comprador permite que, em certas transações, apenas seja fornecido o número do cartão. A divulgação do número do cartão (uma informação pessoal), por si só já é entendida pelo vendedor como a autorização para débito. Entretanto, essa vantagem proporcionada pelo cartão de crédito, bem como o descuido no trato das informações pessoais, é frequentemente aproveitada por meliantes que, de posse desses dados, efetuam transações comerciais à distância, fazendo-se passar pelo proprietário do cartão. Embora as administradoras de cartão ofereçam medidas para evitar uso indevido do cartão (data de validade, serviços h para bloqueio do cartão, confirmação de dados, entre outros), os transtornos gerados por compras não autorizadas trazem muitos aborrecimentos aos usuários. Conhecer os riscos já seria parte da precaução contra o mau uso. Analisemos, portanto, os riscos envolvidos no uso do cartão. Em um restaurante O processo de compra com cartão em um restaurante passa, no mais das vezes, por quatro etapas: 1 3 Entrega do cartão ao garçom; Emissão da nota de dívida pelo garçom ou caixa; Reconhecimento da dívida pelo cliente (assinatura ou senha); Devolução do cartão ao cliente. O cliente entrega voluntariamente o cartão ao garçom, que o manuseia para emissão da nota de débito, seja levando-o ao caixa ou utilizando-o em máquina portátil. Em seguida, o cliente, quase sempre um tanto distraído pelo ambiente, digita a senha de autorização do débito à frente do garçom (ou do caixa) e/ou de outras pessoas. Temos, nessa situação, forte ameaça a um dos conceitos de segurança: a confidencialidade. O garçom (ou outra pessoa próxima) tem, nesse instante, a oportunidade de registrar a senha do cartão do cliente para posterior uso irregular. Para o caso em que o cartão é levado ao caixa, fora do campo de visão do cliente, há ainda a possibilidade de o número do cartão ser copiado. 6 R e v i s t a d a E S P M setembro/outubro de 009

4 Flávio Demberg No restaurante: Ativo crítico: cartão de crédito Vulnerabilidade Ameaça potencial Etapa 1 Cartão entregue a terceiros Cópia de dados do cartão Pontuação de Risco (de 1 a 5, sendo 5 o indicador de maior gravidade) Probabilidade 5 Dano Conceito de segurança afetado Etapa Emissão da nota de dívida Débito em valor maior que o consumo Integridade Etapa 3 Digitação de senha à frente do garçom Apropriação da senha do cartão 5 Etapa Devolução do cartão ao cliente Troca por cartão inválido 5 Integridade e Disponibilidade Pontuação total 1 15 Esse uso indevido está vinculado a outra ameaça, qual seja, à integridade das informações. Temos, durante o processo, a possibilidade de troca do cartão por outro, inválido. Nesse caso, o cliente teria a integridade violada ao fornecer uma informação (a entrega do cartão) com a expectativa de recebê-la de volta sem alterações, o que não ocorre. A mesma desatenção poderia, por fim, permitir que o meliante se aproveitasse para gerar débito em desacordo com o valor do consumo efetuado, novamente ameaçando o conceito de integridade. Vejamos a tabela acima. Justificativa da pontuação kapropriação da senha ou número do cartão Pontuação máxima em probabilidade, dada a relativa facilidade de apropriação da informação. Além disso, o cliente não terá pistas de que terceiros se apropriaram de uma informação pessoal. Pontuação alta em dano, pelo fato de que os meliantes se aproveitarão várias vezes da informação subtraída e por prazo relativamente longo (cerca de 30 dias), até que o cliente perceba o uso indevido de seu cartão. kdébito em valor maior que o consumo efetuado A probabilidade de ocorrência do ato fraudulento está ligada à desatenção do cliente, que não confere o valor lançado na nota de débito do cartão. Seu dano é único e em uma só vez. ktroca por cartão inválido Sua possibilidade de ocorrência também está ligada à desatenção do cliente, que recebe o cartão sem perceber que não é o seu, originalmente entregue. Entretanto, o dano é máximo e excede o da mera apropriação do número do cartão, já que o meliante também terá chance de utilizar o cartão em transações, ou mesmo clonálo. O conceito de disponibilidade também é afetado, pois, em geral, o cliente só perceberá que o cartão foi trocado na próxima vez em que tentar usá-lo. Com base nos conceitos de segurança da informação, temos a seguinte avaliação de risco para o uso do cartão de crédito em um restaurante: Disponibilidade 0% 0% î Ameaça aos conceitos de segurança da informação Restaurante 0% Integridade setembro/outubro de 009 R e v i s t a d a E S P M 65

5 Riscos de compras em site No site de e-commerce A segurança no uso do cartão de crédito em ambiente internet depende dos recursos existentes no site de e-commerce. O uso de criptografia alta e o armazenamento de informações de clientes em máquinas seguras estão entre as medidas que um site pode adotar para oferecer segurança nas transações com seus clientes. Aos clientes, cumpre apenas informar-se sobre como funcionam os recursos de segurança para negócios na internet a fim de que possam reconhecer se o ambiente em que estão é seguro e saber escolher seu parceiro comercial, evitando transacionar em sites de e-commerce de empresas pouco conhecidas, que, eventualmente, poderiam não honrar o acordo comercial ou se apropriar das informações pessoais do cliente. O processo de compra com cartão em um site de e-commerce é simples. Normalmente, consiste apenas no preenchimento e envio de formulário de dados pessoais, incluindo a informação do número e validade do cartão de crédito. O risco reside na transmissão dessas informações pessoais pela Grande Rede, já que podem ser interceptadas e utilizadas de maneira fraudulenta. Portanto, temos ameaçada principalmente a confidencialidade das informações. Vejamos a tabela abaixo. Consideramos que um site de e-commerce sempre oferecerá recursos de site seguro (com criptografia). Tal é condição sine qua non para estabelecimento da empresa desejosa de fazer negócios pela internet. Por outro lado, o cliente que não identifica os sinais de segurança no site ou que suspeita da idoneidade da empresa não fará transações com esse parceiro. Justificativa da pontuação kapropriação de dados pessoais, incluindo número do cartão Em um site de e-commerce com recursos de segurança, é reduzida a probabilidade de que ocorram ataques e invasões com fins de apropriação de informações confidenciais. Diferentemente da transação efetuada no restaurante, onde o acesso não autorizado aos dados é facilitado a qualquer indivíduo, no site seguro há a necessidade de conhecimentos técnicos específicos para que se promova a invasão. O dano, entretanto, é o mesmo que o do mundo real, imperceptível para o usuário até que várias ações fraudulentas já tenham sido feitas. Com base nos conceitos de segurança da informação, temos a seguinte avaliação de risco para no site De e-commerce Ativo crítico: cartão de crédito Vulnerabilidade Ameaça potencial Ambiente: site de e-commerce com recursos de segurança (firewall, criptografia etc.) Preenchimento de formulário online de dados pessoais no site. Envio das informações pela internet. Armazenamento de dados pessoais de clientes em computador seguro. Apropriação de dados pessoais, incluindo número do cartão. Apropriação de dados pessoais, incluindo número do cartão. Pontuação de Risco (de 1 a 5, sendo 5 o indicador de maior gravidade) Probabilidade Dano Conceito de segurança afetado Pontuação total 8 66 R e v i s t a d a E S P M setembro/outubro de 009

6 Flávio Demberg o uso do cartão de crédito em um site de e-commerce: Ameaça aos conceitos de segurança da informação site de e-commerce 100% de segurança da informação (criptografia, certificação digital, firewalls etc.), exigem que os meliantes detenham conhecimento técnico avançado para a invasão de sistemas e acesso não autorizado a dados confidenciais. Esses fatores reduzem a exposição de informações pessoais a indivíduos mal-intencionados, ao tempo em que permitem oferecer maior segurança ao cliente na transação comercial. Segurança plena é utopia. No mundo em que a informação é um ativo valorizado, cumpre minimizar os riscos e seus efeitos, antecipando-se a qualquer ação irregular que ameace a integridade, confidencialidade e disponibilidade ESPM das informações. Flávio Demberg Professor de Filosofia na ESPM-RJ, pós-graduado em e-business pela FGV, em Comunicação pela ESPM e em História da Filosofia Moderna e Contemporânea pela UERJ. Avaliação De risco - compra com cartão de crédito - Restaurante x site 16 Probabilidade Dano 1 Conclusão A pontuação revela maior risco no uso do cartão de crédito em um restaurante do que no site de e-commerce. Além disso, no restaurante, os três conceitos de segurança encontram-se ameaçados, enquanto no site apenas a confidencialidade pode ser violada. Figura ao lado. Embora as informações na internet trafeguem por maior número de terceiros (outros computadores) do que no caso do restaurante (algumas pessoas), neste a oportunidade de subtração da informação é facilitada. No restaurante, qualquer empregado pode furtar a informação. No site, os recursos tecnológicos Restaurante Ameaça Aos conceitos De Segurança da informação Restaurante Site Não site Integridade Disponibilidade Não setembro/outubro de 009 R e v i s t a d a E S P M 67

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Introdução. Vantagens. Utilização

Introdução. Vantagens. Utilização Introdução O Sistema de Transferência de Propriedade online permite ao Proprietário transferir a Propriedade de um animal de forma alienada ou não, sem a necessidade de encaminhamento da Guia de Transferência

Leia mais

O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet.

O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet. Prezado(a) cliente, Você acaba de adquirir um Certificado Digital ICP BRASIL. O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet.

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

Procedimentos de Troca e Devolução

Procedimentos de Troca e Devolução Procedimentos de Troca e Devolução A Casa Modelo garante a troca e devolução dos produtos em um prazo de reclamação de 7 (sete) dias úteis, a partir do recebimento. Para facilitar este processo, alguns

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

A rede de dados mais confiável do país. Proposta de Parceria para. Certificado Digital

A rede de dados mais confiável do país. Proposta de Parceria para. Certificado Digital A rede de dados mais confiável do país. Proposta de Parceria para Certificado Digital 1. Objetivo Esta proposta tem por objetivo realizar a emissão e validação do Certificado Digital da Serasa Experian.

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Manual de Boas Práticas para Fornecedores do Cartão BNDES

Manual de Boas Práticas para Fornecedores do Cartão BNDES Manual de Boas Práticas para Fornecedores do Cartão BNDES Atualizado em 15/05/14 Pág.: 1/6 Introdução O Cartão BNDES é um meio de pagamento baseado no conceito de cartão de crédito e que visa financiar

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

FLEXPAG - Política de Privacidade

FLEXPAG - Política de Privacidade FLEXPAG - Política de Privacidade A infocusweb/flexpag tem um compromisso com o respeito à sua privacidade. Política de Privacidade Nós reconhecemos que ao optar por nos informar alguns de seus dados pessoais,

Leia mais

A Nota Fiscal Eletrônica proporciona benefícios a todos os envolvidos em uma transação comercial.

A Nota Fiscal Eletrônica proporciona benefícios a todos os envolvidos em uma transação comercial. O QUE É A NOTA FISCAL ELETRÔNICA - NF-E? Podemos conceituar a Nota Fiscal Eletrônica como sendo um documento de existência apenas digital, emitido e armazenado eletronicamente, com o intuito de documentar,

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

REGULAMENTO DO AUTO-ATENDIMENTO SETOR PÚBLICO

REGULAMENTO DO AUTO-ATENDIMENTO SETOR PÚBLICO REGULAMENTO DO AUTO-ATENDIMENTO SETOR PÚBLICO O presente instrumento estabelece as normas regulamentares do AUTO-ATENDIMENTO SETOR PÚBLICO, destinado ao atendimento de Pessoas Jurídicas de direito público,

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 5: Certificado Digital e Nota

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

4 MÓDULO 4 DOCUMENTOS COMERCIAIS

4 MÓDULO 4 DOCUMENTOS COMERCIAIS 44 4 MÓDULO 4 DOCUMENTOS COMERCIAIS 4.1 Cheque O cheque é uma ordem de pagamento à vista. Pode ser recebido diretamente na agência em que o emitente mantém conta ou depositado em outra agência, para ser

Leia mais

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à Termos de Uso Sobre o Site Este site e seu conteúdo (o Site ) são de propriedade exclusiva da ROIA COMÉRCIO DE BIJUTERIAS E ACESSORIOS LTDA., sociedade limitada, inscrita no CNPJ/MF sob o nº 15.252.911/0001-83

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Proteção de dados e informação que possuem valor para uma pessoa ou empresa

Proteção de dados e informação que possuem valor para uma pessoa ou empresa Professor Gedalias Valentim Informática para Banca IADES Segurança da Informação Segurança da Informação Proteção de dados e informação que possuem valor para uma pessoa ou empresa 1 Segurança da Informação

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Tecnologia da Informação. Prof. Odilon Zappe Jr

Tecnologia da Informação. Prof. Odilon Zappe Jr Tecnologia da Informação Prof. Odilon Zappe Jr Vantagens e Desvantagens do Comércio Eletrônico Vantagens Aumento do número de contatos da empresa com fornecedores e com outras empresas do mesmo ramo, e

Leia mais

CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES

CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES CLÁUSULA PRIMEIRA DAS PARTES 1.1 De um lado, JKL SERVIÇOS E TECNOLOGIA ME, Pessoa Jurídica com sede na Rua CAROLINA ROQUE nº 416, CEP 02472-030, cidade

Leia mais

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

REGULAMENTO DO CARTÃO BOM+ Funcionalidade Pré-Pago

REGULAMENTO DO CARTÃO BOM+ Funcionalidade Pré-Pago REGULAMENTO DO CARTÃO BOM+ Funcionalidade Pré-Pago O BOM+ é um cartão pré-pago que oferece aos seus clientes as funcionalidades de pagamento de compras em toda a rede MasterCard e também pagamento de tarifas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DEFENDA BUSINESS PROTECTION SERVICES & SOLUTIONS Direitos Autorais Este documento contém informações de propriedade da Defenda Business Protection Services & Solutions.

Leia mais

Manual do Assistente do Certificado Digital

Manual do Assistente do Certificado Digital Manual do Assistente do Certificado Digital Índice Bem-vindo ao Assistente do Certificado Digital Serasa Experian 3 Iniciando o Assistente do Certificado Digital Serasa Experian 4 Renovação de Certificado

Leia mais

SAIBA COMO SE PREVENIR DAS FRAUDES E EVITAR PREJUÍZOS NAS VENDAS PELA INTERNET

SAIBA COMO SE PREVENIR DAS FRAUDES E EVITAR PREJUÍZOS NAS VENDAS PELA INTERNET Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura pela Internet?... 2 1.3. Como a Cielo pode ajudar seu

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Código de Conduta e Ética

Código de Conduta e Ética Página 1 de 5 Código de Conduta e Ética 2012 Resumo A SAVEWAY acredita que seu sucesso está pautado na prática diária de elevados valores éticos e morais, bem como respeito às pessoas, em toda sua cadeia

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

REGULAMENTO DO PROGRAMA DE FIDELIDADE POSÉ DEPILAÇÃO EXPRESSA

REGULAMENTO DO PROGRAMA DE FIDELIDADE POSÉ DEPILAÇÃO EXPRESSA REGULAMENTO DO PROGRAMA DE FIDELIDADE POSÉ DEPILAÇÃO EXPRESSA 1. Cadastro e Informações Gerais do Programa 1.1. O Programa Fidelidade Posé Depilação Expressa consiste em um programa de incentivo da Posé,

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO

Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO Associação das Províncias pela JPKI (JPKI: Infraestrutura de Chaves Públicas Japonesa) (Revisado em outubro de 2008) Sobre a Associação

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça RESOLUÇÃO N. 20 DE 9 DE AGOSTO DE 2012. Dispõe sobre a certificação digital no Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR TRIBUNAL DE JUSTIÇA, usando da atribuição

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

PROTOCOLO ENTRE A FUNDAÇÃO PARA A COMPUTAÇÃO CIENTÍFICA TERENA CERTIFICATE SERVICE NA FCCN

PROTOCOLO ENTRE A FUNDAÇÃO PARA A COMPUTAÇÃO CIENTÍFICA TERENA CERTIFICATE SERVICE NA FCCN PROTOCOLO ENTRE A FUNDAÇÃO PARA A COMPUTAÇÃO CIENTÍFICA NACIONAL E RELATIVO AO TERENA CERTIFICATE SERVICE NA FCCN Considerando que a Fundação para a Computação Científica Nacional (FCCN) celebrou com a

Leia mais

REGULAMENTO. Presenteador: É a pessoa física ou jurídica que adquire o VALE-VIAGEM CVC, mediante a compra direta de cargas de valores.

REGULAMENTO. Presenteador: É a pessoa física ou jurídica que adquire o VALE-VIAGEM CVC, mediante a compra direta de cargas de valores. REGULAMENTO A CVC BRASIL OPERADORA E AGÊNCIA DE VIAGENS S.A., o Presenteador e o Presenteado do VALE-VIAGEM CVC, a primeira, na qualidade de prestadora de serviços de turismo, e o segundo, aderindo às

Leia mais

Serviços Ibama Certificação Digital

Serviços Ibama Certificação Digital Guia da nos 1. Informações Gerais Objetivando garantir mais segurança ao acesso dos usuários dos Serviços do Ibama, foi estabelecido desde o dia 1º de janeiro de 2014, o acesso por meio de certificação

Leia mais

TERMO DE ADESÃO DE USO DA LOJA VIRTUAL VT URBANO ITU. Para interpretação do Termo de Adesão e Uso do Loja Virtual VT Urbano Itu, considera-se:

TERMO DE ADESÃO DE USO DA LOJA VIRTUAL VT URBANO ITU. Para interpretação do Termo de Adesão e Uso do Loja Virtual VT Urbano Itu, considera-se: TERMO DE ADESÃO DE USO DA LOJA VIRTUAL VT URBANO ITU 1. Definições Para interpretação do Termo de Adesão e Uso do Loja Virtual VT Urbano Itu, considera-se: Empresa Concessionária: Viação Itu Ltda, pessoa

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Termo de Adesão ao Internet Banking. O Bradesco Internet Banking disponibiliza aos seus Clientes produtos e serviços bancários, tais como:

Termo de Adesão ao Internet Banking. O Bradesco Internet Banking disponibiliza aos seus Clientes produtos e serviços bancários, tais como: Termo de Adesão ao Internet Banking O Bradesco Internet Banking disponibiliza aos seus Clientes produtos e serviços bancários, tais como: Saldos e extratos, pagamentos, agendamentos, transferências, recarga

Leia mais

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação.

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação. 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Política Corporativa de Segurança da Informação

Política Corporativa de Segurança da Informação Política Corporativa de Segurança da Informação Emissão 12/08 /201 3 Aprovação - Diretoria / Presidência Página: 1 Sumário 1. OBJETIVO DA POLÍTICA... 3 2. ABRANGÊNCIA... 3 3. CONTEXTO JURÍDICO... 4 4.

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Introdução a Gestão de Segurança da Informação. Professor Joerllys Sérgio

Introdução a Gestão de Segurança da Informação. Professor Joerllys Sérgio Introdução a Gestão de Segurança da Informação Professor Joerllys Sérgio A informação e sua importância para o negócio Os aspectos da geração de conhecimento a partir da informação são de especial interesse

Leia mais

POLÍTICA DE PRIVACIDADE DA INTEREP REPRESENTAÇÕES VIAGENS E TURISMO LTDA

POLÍTICA DE PRIVACIDADE DA INTEREP REPRESENTAÇÕES VIAGENS E TURISMO LTDA POLÍTICA DE PRIVACIDADE DA INTEREP REPRESENTAÇÕES VIAGENS E TURISMO LTDA Ao desenvolvermos o site Interep.com.br tivemos duas premissas como objetivos principais: tecnologia e segurança. Investimos em

Leia mais

MANUAL DE USO NA INTERNET PESSOA JURÍDICA

MANUAL DE USO NA INTERNET PESSOA JURÍDICA MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:

Leia mais

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson SEGURANÇA DA INFORMAÇÃO Professor Jeferson 1 Segurança da Informação está relacionada com proteção de um conjunto de dados ou a um conjunto de informações, no sentido de preservar o valor que possuem para

Leia mais

REGULAMENTO DO PROGRAMA CODEVIP

REGULAMENTO DO PROGRAMA CODEVIP REGULAMENTO DO PROGRAMA CODEVIP 1. O que é o Programa? 1.1. A administradora do Programa CODEVIP ("Programa") é a Rubeus Tecnologia e Inovação Ltda ("Rubeus"), com sede na cidade de Muriaé, Estado de Minas

Leia mais

GUIA PARA EMITIR A NOTA FISCAL ELETRÔNICA

GUIA PARA EMITIR A NOTA FISCAL ELETRÔNICA GUIA PARA EMITIR A NOTA FISCAL ELETRÔNICA SUMÁRIO >> Introdução... 3 >> O que é a nota fiscal eletrônica?... 6 >> O que muda com esse novo modelo de documento fiscal?... 8 >> O DANFE - Documento Acessório

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Como funciona? 1. CAT CA ÁL T O ÁL GO DE P ONT E P ONT R$ 5,00 50 pontos www.superferreira.com.br

Como funciona? 1. CAT CA ÁL T O ÁL GO DE P ONT E P ONT R$ 5,00 50 pontos www.superferreira.com.br CATÁLOGO DE PONTOS 3000 PONTOS 5000 PONTOS 10000 PONTOS 10000 PONTOS 15000 PONTOS 20000 PONTOS 20000 PONTOS 30000 PONTOS 40000 PONTOS 50000 PONTOS 80000 PONTOS 150000 PONTOS REGULAMENTO Transforme suas

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

REGULAMENTO E DISPOSIÇÕES GERAIS DO PROGRAMA FIDELIDADE T- Maki RESTAURANTE JAPONÊS

REGULAMENTO E DISPOSIÇÕES GERAIS DO PROGRAMA FIDELIDADE T- Maki RESTAURANTE JAPONÊS REGULAMENTO E DISPOSIÇÕES GERAIS DO PROGRAMA FIDELIDADE T- Maki RESTAURANTE JAPONÊS DO PROGRAMA DE FIDELIDADE O Programa de Fidelidade T-Maki Restaurante Japonês objetiva identificar, reconhecer e valorizar

Leia mais

IPI - Devolução de produtos - Tratamento fiscal

IPI - Devolução de produtos - Tratamento fiscal IPI - Devolução de produtos - Tratamento fiscal Sumário 1. Introdução... 2 2. Devolução por contribuinte do ICMS e/ou do IPI... 3 2.1 Procedimentos do contribuinte que efetuar a devolução... 3 2.1.1 Estorno

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

VERITAE TRABALHO PREVIDÊNCIA SOCIAL SEGURANÇA E SAÚDE NO TRABALHO LEX OUTROS. CAC-Centro Virtual de Atendimento ao Contribuinte da SRF - e-cac

VERITAE TRABALHO PREVIDÊNCIA SOCIAL SEGURANÇA E SAÚDE NO TRABALHO LEX OUTROS. CAC-Centro Virtual de Atendimento ao Contribuinte da SRF - e-cac VERITAE TRABALHO PREVIDÊNCIA SOCIAL SEGURANÇA E SAÚDE NO TRABALHO LEX OUTROS Orientador Empresarial CAC-Centro Virtual de Atendimento ao Contribuinte da SRF - e-cac INSTRUÇÃO NORMATIVA SRF nº 580/2005

Leia mais

REGULAMENTO. Capítulo 1º. Definições:

REGULAMENTO. Capítulo 1º. Definições: REGULAMENTO A OPERADORA E AGÊNCIA DE VIAGENS CVC TUR LTDA., o Presenteador e o Presenteado do VALE-VIAGEM CVC, a primeira, na qualidade de prestadora de serviços de turismo, e o segundo, aderindo às condições

Leia mais

Segurança a da Informação Aula 02. Aula 02

Segurança a da Informação Aula 02. Aula 02 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Segurança a da Informação é: Cultura, Cidadania, Desenvolvimento pessoal e social, Competitividade, Influência e poder, Imprescindível para a

Leia mais

Comércio Eletrônico FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE

Comércio Eletrônico FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Comércio Eletrônico FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Definição Toda atividade de compra e venda realizada com recursos eletrônicos; Uso de mecanismos eletrônicos para a

Leia mais

CIDADE APRENDIZAGEM PROGRAMA DE FORMAÇÃO CONTINUADA DE TRABALHADORES IMAZON CONTRATO DE ADESÃO, TERMO DE USO E POLÍTICA DE PRIVACIDADE

CIDADE APRENDIZAGEM PROGRAMA DE FORMAÇÃO CONTINUADA DE TRABALHADORES IMAZON CONTRATO DE ADESÃO, TERMO DE USO E POLÍTICA DE PRIVACIDADE CIDADE APRENDIZAGEM PROGRAMA DE FORMAÇÃO CONTINUADA DE TRABALHADORES IMAZON CONTRATO DE ADESÃO, TERMO DE USO E POLÍTICA DE PRIVACIDADE Ao finalizar o cadastro no formulário do site imazon.com.br o usuário

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) Segurança em Redes de Computadores FACULDADE LOURENÇO FILHO Setembro/2014 Prof.:

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

CERTIFICAÇÃO DIGITAL. Gisele Helena MARTINEZ 1 - RGM 73616 Renato Francisco Saldanha SILVA 2 Thiago Lopes da SILVA 3

CERTIFICAÇÃO DIGITAL. Gisele Helena MARTINEZ 1 - RGM 73616 Renato Francisco Saldanha SILVA 2 Thiago Lopes da SILVA 3 CERTIFICAÇÃO DIGITAL Gisele Helena MARTINEZ 1 - RGM 73616 Renato Francisco Saldanha SILVA 2 Thiago Lopes da SILVA 3 Resumo A informação é considerada o maior valor de uma empresa ou de uma pessoa. A velocidade

Leia mais

e-nota C Consulta de Nota Fiscal eletrônica

e-nota C Consulta de Nota Fiscal eletrônica Página1 e-nota C Consulta de Nota Fiscal eletrônica Manual do Usuário Produzido por Informática Educativa Página2 Índice Nota Fiscal eletrônica... 03 Safeweb e-nota C... 04 Documentos eletrônicos... 08

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

CONTRATO DE EMISSÃO E UTILIZAÇÃO DO CARTÃO OUROCARD PRÉ-PAGO RECARREGÁVEL VISA DO BANCO DO BRASIL S.A - CORRENTISTAS PESSOAS FÍSICAS

CONTRATO DE EMISSÃO E UTILIZAÇÃO DO CARTÃO OUROCARD PRÉ-PAGO RECARREGÁVEL VISA DO BANCO DO BRASIL S.A - CORRENTISTAS PESSOAS FÍSICAS CONTRATO DE EMISSÃO E UTILIZAÇÃO DO CARTÃO OUROCARD PRÉ-PAGO RECARREGÁVEL VISA DO BANCO DO BRASIL S.A - CORRENTISTAS PESSOAS FÍSICAS Pelo presente contrato, o BANCO DO BRASIL S.A., com sede em Brasília

Leia mais

9º ENTEC Encontro de Tecnologia: 23 a 28 de novembro de 2015 IMPLEMENTAÇÃO DE SEGURANÇA NO E-COMMERCE: O ESTUDO DE CASO DE UMA EMPRESA DE VAREJO

9º ENTEC Encontro de Tecnologia: 23 a 28 de novembro de 2015 IMPLEMENTAÇÃO DE SEGURANÇA NO E-COMMERCE: O ESTUDO DE CASO DE UMA EMPRESA DE VAREJO IMPLEMENTAÇÃO DE SEGURANÇA NO E-COMMERCE: O ESTUDO DE CASO DE UMA EMPRESA DE VAREJO Ariane Crosara Alvarez¹; Daniela Teodora Leite Feliciano²; Kamilla Costa Siqueira³; Luiz Fernando Ribeiro de Paiva⁴ 1,2,3,4

Leia mais

TERMOS E CONDIÇÕES GERAIS DE USO DO APLICATIVO CONTROLY E DO CARTÃO CONTROLY

TERMOS E CONDIÇÕES GERAIS DE USO DO APLICATIVO CONTROLY E DO CARTÃO CONTROLY TERMOS E CONDIÇÕES GERAIS DE USO DO APLICATIVO CONTROLY E DO CARTÃO CONTROLY Os presentes termos e condições gerais de uso (os Termos de Uso ) definem os direitos e obrigações aplicáveis aos usuários do

Leia mais

POLÍTICA DE GARANTIA AUTORIDADE DE REGISTRO PRONOVA

POLÍTICA DE GARANTIA AUTORIDADE DE REGISTRO PRONOVA POLÍTICA DE GARANTIA AUTORIDADE DE REGISTRO PRONOVA Obrigado por adquirir um produto e/ou serviço da AR PRONOVA. Nossa Política de Garantia foi desenvolvida com objetivo de fornecer produtos e serviços

Leia mais

1.5. E-commerce: site de vendas do Cartão JOYCARD (www.joycard.com.br) e Hot sites segmentados dos produtos.

1.5. E-commerce: site de vendas do Cartão JOYCARD (www.joycard.com.br) e Hot sites segmentados dos produtos. Prezado(a) Cliente: Seguem abaixo o Termo e Condições de Uso dos produtos JOYCARD comercializados neste site pela ELEMENT. Solicitamos a leitura do Termo do cartão a ser adquirido: Partes De um lado, ELEMENT

Leia mais

Tutorial. O Trade e a Nota Fiscal Eletrônica

Tutorial. O Trade e a Nota Fiscal Eletrônica Tutorial O Trade e a Nota Fiscal Eletrônica Este tutorial explica como configurar o Trade Solution e realizar as principais atividades relacionadas à emissão e ao gerenciamento das Notas Fiscais Eletrônicas

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

TERMO DE ADESÃO E USO DA LOJA VIRTUAL VT URBANO VA Legal. Para interpretação do Termo de Adesão e Uso da Loja Virtual VT URBANO VA Legal considera-se:

TERMO DE ADESÃO E USO DA LOJA VIRTUAL VT URBANO VA Legal. Para interpretação do Termo de Adesão e Uso da Loja Virtual VT URBANO VA Legal considera-se: TERMO DE ADESÃO E USO DA LOJA VIRTUAL VT URBANO VA Legal 1. DEFINIÇÕES: Para interpretação do Termo de Adesão e Uso da Loja Virtual VT URBANO VA Legal considera-se: EMPRESA CONCESSIONÁRIA Viação Atibaia

Leia mais

Manifestação de Documentos com Certificado A3

Manifestação de Documentos com Certificado A3 1 Manifestação de Documentos com Certificado A3 A nova versão TGCBox ganhou nova possibilidade de busca das Notas Fiscais Eletrônicas emitidas para um determinando CNPJ, diretamente no portal da Receita

Leia mais

Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura

Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura pela Internet?... 3 1.3. Como a Cielo pode ajudar seu

Leia mais

Perspectivas do E-Commerce Brasileiro

Perspectivas do E-Commerce Brasileiro Perspectivas do E-Commerce Brasileiro Perspectivas do E-Commerce Brasileiro 78 Milhões de usuários de internet no Brasil Tíquete médio de compras pela web em 2011 foi de R$ 350,00 São mais de 3.000 de

Leia mais