Riscos de compras em site

Tamanho: px
Começar a partir da página:

Download "Riscos de compras em site"

Transcrição

1 Riscos de compras em site Riscos e vulnerabilidades de compras em i st es Análise dos conceitos de confidencialidade, integridade e disponibilidade na segurança da informação }Os riscos e vulnerabilidades envolvidos no uso de dados pessoais sempre foram negligenciados pela maioria.~ c Introdução Segurança pessoal onquanto o convívio nas cidades mostre-se ameaçador e violento (em que pesem os esforços policiais para minimizar a desordem), o cidadão médio brasileiro tem, em geral, pouca preo cupação com sua segurança física. Frequentemente, ela se reduz a umas poucas ações padrão (uma fechadura de segredos, uma tranca ou alarme no automóvel, um cachorro na casa de campo). Mesmo a cultura do seguro 6 R e v i s t a d a ES P M setembro / outubro de 009 (que, se não diminui o risco, pelo menos alivia o efeito do dano) é pouco disseminada no Brasil. Enfim, o cidadão médio prefere deixar sua segurança física ao deus-dará, como diz a expressão popular. Que dizer então da segurança das informações pessoais? Os riscos e vulnerabilidades envolvidos no uso de informações pessoais sempre foram negligenciados pela maioria. Desde a guarda de simples documentos até a definição e uso da senha da conta corrente, o cidadão médio ainda não tem a noção exata das ameaças que o atingem, a todo o momento e em qualquer lugar, no que se refere à segurança da informação. Talvez pelo contato e manipulação diária ou pela própria natureza individual dos dados, a informação î

2 Miriam Dueñas Flávio Demberg setembro / outubro de 009 R e v i s t a d a ES P M 63

3 Riscos de compras em site pessoal lhe parece propriedade quase inextirpável, inacessível a terceiros sem a sua autorização. Daí, a negligência no trato e guarda das informações pessoais, que não raro corrompe um dos três conceitos da segurança da informação, quando não os três juntos: integridade, confidencialidade e disponibilidade. A integridade refere-se às alterações que as informações podem sofrer no caminho entre remetente e destinatário. A confidencialidade liga-se ao compartilhamento das informações: quem pode acessar determinados dados e em que momento. A disponibilidade chama a atenção para que os dados sempre estejam disponíveis quando deles se tiver necessidade. Hoje, com o advento do mundo online e seu trânsito permanente de dados alcançando o cidadão comum, as atenções se voltam para os mecanismos e estratégias de segurança. Entretanto, as ameaças já existiam no mundo real e surpreende a paranoia estabelecida em torno do ambiente internet. Ora, a mesma exigência de segurança da informação que hoje se pede da internet não é tanto solicitada no mundo real. De qualquer modo, a preocupação com o mundo virtual pode ser um passo para criar nos cidadãos a cultura da segurança. Para melhor compreensão dos conceitos de segurança e dos próprios riscos envolvidos, analisemos o uso do cartão de crédito em um restaurante e em um site de e-commerce. Iremos notar que a pouca preocupação do cidadão com a segurança está ligada menos à complexidade do ambiente do que à desinformação quanto aos riscos a que está sujeito. Análise comparativa: segurança na compra com cartão de crédito O cartão de crédito é um documento emitido por uma instituição financeira, e que autoriza o usuário a ser debitado em compras ou outros serviços prestados, de acordo com cláusulas preestabelecidas. Com a evolução do mercado e necessidade de rapidez nas transações comerciais, o cartão tem-se tornado instrumento essencial nas relações entre fornecedores e consumidores. Uma de suas grandes vantagens, que vem sendo muito explorada ultimamente, é justamente oferecer garantia de pagamento para a transação comercial realizada à distância, não exigindo a presença do comprador e do vendedor no mesmo local. Embora a assinatura ou a senha do cliente pudesse ser necessária para reconhecimento da dívida gerada, uma relação de confiança mútua entre vendedor e comprador permite que, em certas transações, apenas seja fornecido o número do cartão. A divulgação do número do cartão (uma informação pessoal), por si só já é entendida pelo vendedor como a autorização para débito. Entretanto, essa vantagem proporcionada pelo cartão de crédito, bem como o descuido no trato das informações pessoais, é frequentemente aproveitada por meliantes que, de posse desses dados, efetuam transações comerciais à distância, fazendo-se passar pelo proprietário do cartão. Embora as administradoras de cartão ofereçam medidas para evitar uso indevido do cartão (data de validade, serviços h para bloqueio do cartão, confirmação de dados, entre outros), os transtornos gerados por compras não autorizadas trazem muitos aborrecimentos aos usuários. Conhecer os riscos já seria parte da precaução contra o mau uso. Analisemos, portanto, os riscos envolvidos no uso do cartão. Em um restaurante O processo de compra com cartão em um restaurante passa, no mais das vezes, por quatro etapas: 1 3 Entrega do cartão ao garçom; Emissão da nota de dívida pelo garçom ou caixa; Reconhecimento da dívida pelo cliente (assinatura ou senha); Devolução do cartão ao cliente. O cliente entrega voluntariamente o cartão ao garçom, que o manuseia para emissão da nota de débito, seja levando-o ao caixa ou utilizando-o em máquina portátil. Em seguida, o cliente, quase sempre um tanto distraído pelo ambiente, digita a senha de autorização do débito à frente do garçom (ou do caixa) e/ou de outras pessoas. Temos, nessa situação, forte ameaça a um dos conceitos de segurança: a confidencialidade. O garçom (ou outra pessoa próxima) tem, nesse instante, a oportunidade de registrar a senha do cartão do cliente para posterior uso irregular. Para o caso em que o cartão é levado ao caixa, fora do campo de visão do cliente, há ainda a possibilidade de o número do cartão ser copiado. 6 R e v i s t a d a E S P M setembro/outubro de 009

4 Flávio Demberg No restaurante: Ativo crítico: cartão de crédito Vulnerabilidade Ameaça potencial Etapa 1 Cartão entregue a terceiros Cópia de dados do cartão Pontuação de Risco (de 1 a 5, sendo 5 o indicador de maior gravidade) Probabilidade 5 Dano Conceito de segurança afetado Etapa Emissão da nota de dívida Débito em valor maior que o consumo Integridade Etapa 3 Digitação de senha à frente do garçom Apropriação da senha do cartão 5 Etapa Devolução do cartão ao cliente Troca por cartão inválido 5 Integridade e Disponibilidade Pontuação total 1 15 Esse uso indevido está vinculado a outra ameaça, qual seja, à integridade das informações. Temos, durante o processo, a possibilidade de troca do cartão por outro, inválido. Nesse caso, o cliente teria a integridade violada ao fornecer uma informação (a entrega do cartão) com a expectativa de recebê-la de volta sem alterações, o que não ocorre. A mesma desatenção poderia, por fim, permitir que o meliante se aproveitasse para gerar débito em desacordo com o valor do consumo efetuado, novamente ameaçando o conceito de integridade. Vejamos a tabela acima. Justificativa da pontuação kapropriação da senha ou número do cartão Pontuação máxima em probabilidade, dada a relativa facilidade de apropriação da informação. Além disso, o cliente não terá pistas de que terceiros se apropriaram de uma informação pessoal. Pontuação alta em dano, pelo fato de que os meliantes se aproveitarão várias vezes da informação subtraída e por prazo relativamente longo (cerca de 30 dias), até que o cliente perceba o uso indevido de seu cartão. kdébito em valor maior que o consumo efetuado A probabilidade de ocorrência do ato fraudulento está ligada à desatenção do cliente, que não confere o valor lançado na nota de débito do cartão. Seu dano é único e em uma só vez. ktroca por cartão inválido Sua possibilidade de ocorrência também está ligada à desatenção do cliente, que recebe o cartão sem perceber que não é o seu, originalmente entregue. Entretanto, o dano é máximo e excede o da mera apropriação do número do cartão, já que o meliante também terá chance de utilizar o cartão em transações, ou mesmo clonálo. O conceito de disponibilidade também é afetado, pois, em geral, o cliente só perceberá que o cartão foi trocado na próxima vez em que tentar usá-lo. Com base nos conceitos de segurança da informação, temos a seguinte avaliação de risco para o uso do cartão de crédito em um restaurante: Disponibilidade 0% 0% î Ameaça aos conceitos de segurança da informação Restaurante 0% Integridade setembro/outubro de 009 R e v i s t a d a E S P M 65

5 Riscos de compras em site No site de e-commerce A segurança no uso do cartão de crédito em ambiente internet depende dos recursos existentes no site de e-commerce. O uso de criptografia alta e o armazenamento de informações de clientes em máquinas seguras estão entre as medidas que um site pode adotar para oferecer segurança nas transações com seus clientes. Aos clientes, cumpre apenas informar-se sobre como funcionam os recursos de segurança para negócios na internet a fim de que possam reconhecer se o ambiente em que estão é seguro e saber escolher seu parceiro comercial, evitando transacionar em sites de e-commerce de empresas pouco conhecidas, que, eventualmente, poderiam não honrar o acordo comercial ou se apropriar das informações pessoais do cliente. O processo de compra com cartão em um site de e-commerce é simples. Normalmente, consiste apenas no preenchimento e envio de formulário de dados pessoais, incluindo a informação do número e validade do cartão de crédito. O risco reside na transmissão dessas informações pessoais pela Grande Rede, já que podem ser interceptadas e utilizadas de maneira fraudulenta. Portanto, temos ameaçada principalmente a confidencialidade das informações. Vejamos a tabela abaixo. Consideramos que um site de e-commerce sempre oferecerá recursos de site seguro (com criptografia). Tal é condição sine qua non para estabelecimento da empresa desejosa de fazer negócios pela internet. Por outro lado, o cliente que não identifica os sinais de segurança no site ou que suspeita da idoneidade da empresa não fará transações com esse parceiro. Justificativa da pontuação kapropriação de dados pessoais, incluindo número do cartão Em um site de e-commerce com recursos de segurança, é reduzida a probabilidade de que ocorram ataques e invasões com fins de apropriação de informações confidenciais. Diferentemente da transação efetuada no restaurante, onde o acesso não autorizado aos dados é facilitado a qualquer indivíduo, no site seguro há a necessidade de conhecimentos técnicos específicos para que se promova a invasão. O dano, entretanto, é o mesmo que o do mundo real, imperceptível para o usuário até que várias ações fraudulentas já tenham sido feitas. Com base nos conceitos de segurança da informação, temos a seguinte avaliação de risco para no site De e-commerce Ativo crítico: cartão de crédito Vulnerabilidade Ameaça potencial Ambiente: site de e-commerce com recursos de segurança (firewall, criptografia etc.) Preenchimento de formulário online de dados pessoais no site. Envio das informações pela internet. Armazenamento de dados pessoais de clientes em computador seguro. Apropriação de dados pessoais, incluindo número do cartão. Apropriação de dados pessoais, incluindo número do cartão. Pontuação de Risco (de 1 a 5, sendo 5 o indicador de maior gravidade) Probabilidade Dano Conceito de segurança afetado Pontuação total 8 66 R e v i s t a d a E S P M setembro/outubro de 009

6 Flávio Demberg o uso do cartão de crédito em um site de e-commerce: Ameaça aos conceitos de segurança da informação site de e-commerce 100% de segurança da informação (criptografia, certificação digital, firewalls etc.), exigem que os meliantes detenham conhecimento técnico avançado para a invasão de sistemas e acesso não autorizado a dados confidenciais. Esses fatores reduzem a exposição de informações pessoais a indivíduos mal-intencionados, ao tempo em que permitem oferecer maior segurança ao cliente na transação comercial. Segurança plena é utopia. No mundo em que a informação é um ativo valorizado, cumpre minimizar os riscos e seus efeitos, antecipando-se a qualquer ação irregular que ameace a integridade, confidencialidade e disponibilidade ESPM das informações. Flávio Demberg Professor de Filosofia na ESPM-RJ, pós-graduado em e-business pela FGV, em Comunicação pela ESPM e em História da Filosofia Moderna e Contemporânea pela UERJ. Avaliação De risco - compra com cartão de crédito - Restaurante x site 16 Probabilidade Dano 1 Conclusão A pontuação revela maior risco no uso do cartão de crédito em um restaurante do que no site de e-commerce. Além disso, no restaurante, os três conceitos de segurança encontram-se ameaçados, enquanto no site apenas a confidencialidade pode ser violada. Figura ao lado. Embora as informações na internet trafeguem por maior número de terceiros (outros computadores) do que no caso do restaurante (algumas pessoas), neste a oportunidade de subtração da informação é facilitada. No restaurante, qualquer empregado pode furtar a informação. No site, os recursos tecnológicos Restaurante Ameaça Aos conceitos De Segurança da informação Restaurante Site Não site Integridade Disponibilidade Não setembro/outubro de 009 R e v i s t a d a E S P M 67

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

Introdução. Vantagens. Utilização

Introdução. Vantagens. Utilização Introdução O Sistema de Transferência de Propriedade online permite ao Proprietário transferir a Propriedade de um animal de forma alienada ou não, sem a necessidade de encaminhamento da Guia de Transferência

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

FLEXPAG - Política de Privacidade

FLEXPAG - Política de Privacidade FLEXPAG - Política de Privacidade A infocusweb/flexpag tem um compromisso com o respeito à sua privacidade. Política de Privacidade Nós reconhecemos que ao optar por nos informar alguns de seus dados pessoais,

Leia mais

Manual de Boas Práticas para Fornecedores do Cartão BNDES

Manual de Boas Práticas para Fornecedores do Cartão BNDES Manual de Boas Práticas para Fornecedores do Cartão BNDES Atualizado em 15/05/14 Pág.: 1/6 Introdução O Cartão BNDES é um meio de pagamento baseado no conceito de cartão de crédito e que visa financiar

Leia mais

Procedimentos de Troca e Devolução

Procedimentos de Troca e Devolução Procedimentos de Troca e Devolução A Casa Modelo garante a troca e devolução dos produtos em um prazo de reclamação de 7 (sete) dias úteis, a partir do recebimento. Para facilitar este processo, alguns

Leia mais

O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet.

O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet. Prezado(a) cliente, Você acaba de adquirir um Certificado Digital ICP BRASIL. O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet.

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Tecnologia da Informação. Prof. Odilon Zappe Jr

Tecnologia da Informação. Prof. Odilon Zappe Jr Tecnologia da Informação Prof. Odilon Zappe Jr Vantagens e Desvantagens do Comércio Eletrônico Vantagens Aumento do número de contatos da empresa com fornecedores e com outras empresas do mesmo ramo, e

Leia mais

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à Termos de Uso Sobre o Site Este site e seu conteúdo (o Site ) são de propriedade exclusiva da ROIA COMÉRCIO DE BIJUTERIAS E ACESSORIOS LTDA., sociedade limitada, inscrita no CNPJ/MF sob o nº 15.252.911/0001-83

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

4 MÓDULO 4 DOCUMENTOS COMERCIAIS

4 MÓDULO 4 DOCUMENTOS COMERCIAIS 44 4 MÓDULO 4 DOCUMENTOS COMERCIAIS 4.1 Cheque O cheque é uma ordem de pagamento à vista. Pode ser recebido diretamente na agência em que o emitente mantém conta ou depositado em outra agência, para ser

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Processo de declaração de conformidade de software PEM

Processo de declaração de conformidade de software PEM Processo de declaração de conformidade de software PEM Dezembro, 2012 Versão 1,0 Os direitos de autor deste trabalho pertencem à SPMS e a informação nele contida é confidencial. Este trabalho não pode

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 5: Certificado Digital e Nota

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Meio de pagamento do Itaú na Internet Itaú Shopline, o jeito seguro de pagar pela internet!

Meio de pagamento do Itaú na Internet Itaú Shopline, o jeito seguro de pagar pela internet! Meio de pagamento do Itaú na Internet Pagamento à vista por transferência, Crediário Automático Itaú, Bloqueto Bancário. Itaú Shopline O Itaú está disponibilizando para o site de sua empresa, que vende

Leia mais

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson SEGURANÇA DA INFORMAÇÃO Professor Jeferson 1 Segurança da Informação está relacionada com proteção de um conjunto de dados ou a um conjunto de informações, no sentido de preservar o valor que possuem para

Leia mais

Manifestação de Documentos com Certificado A3

Manifestação de Documentos com Certificado A3 1 Manifestação de Documentos com Certificado A3 A nova versão TGCBox ganhou nova possibilidade de busca das Notas Fiscais Eletrônicas emitidas para um determinando CNPJ, diretamente no portal da Receita

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

A Nota Fiscal Eletrônica proporciona benefícios a todos os envolvidos em uma transação comercial.

A Nota Fiscal Eletrônica proporciona benefícios a todos os envolvidos em uma transação comercial. O QUE É A NOTA FISCAL ELETRÔNICA - NF-E? Podemos conceituar a Nota Fiscal Eletrônica como sendo um documento de existência apenas digital, emitido e armazenado eletronicamente, com o intuito de documentar,

Leia mais

SISTEMA DE COMUNICAÇÃO DO SISTEMA INTEGRADO DE ADMINISTRAÇÃO DE SERVIÇOS GERAIS - COMUNICA. Manual do Usuário

SISTEMA DE COMUNICAÇÃO DO SISTEMA INTEGRADO DE ADMINISTRAÇÃO DE SERVIÇOS GERAIS - COMUNICA. Manual do Usuário SISTEMA DE COMUNICAÇÃO DO SISTEMA INTEGRADO DE ADMINISTRAÇÃO DE SERVIÇOS GERAIS - COMUNICA Manual do Usuário Título SISTEMA DE COMUNICAÇÃO DO SISTEMA INTEGRADO DE ADMINISTRAÇÃO DE SERVIÇOS GERAIS - COMUNICA

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DEFENDA BUSINESS PROTECTION SERVICES & SOLUTIONS Direitos Autorais Este documento contém informações de propriedade da Defenda Business Protection Services & Solutions.

Leia mais

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes.

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes. SERVIÇO MB Way O que é o MB Way? O MB Way é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço num MULTIBANCO,

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES

CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES CLÁUSULA PRIMEIRA DAS PARTES 1.1 De um lado, JKL SERVIÇOS E TECNOLOGIA ME, Pessoa Jurídica com sede na Rua CAROLINA ROQUE nº 416, CEP 02472-030, cidade

Leia mais

A rede de dados mais confiável do país. Proposta de Parceria para. Certificado Digital

A rede de dados mais confiável do país. Proposta de Parceria para. Certificado Digital A rede de dados mais confiável do país. Proposta de Parceria para Certificado Digital 1. Objetivo Esta proposta tem por objetivo realizar a emissão e validação do Certificado Digital da Serasa Experian.

Leia mais

REGULAMENTO DO PROGRAMA DE FIDELIDADE POSÉ DEPILAÇÃO EXPRESSA

REGULAMENTO DO PROGRAMA DE FIDELIDADE POSÉ DEPILAÇÃO EXPRESSA REGULAMENTO DO PROGRAMA DE FIDELIDADE POSÉ DEPILAÇÃO EXPRESSA 1. Cadastro e Informações Gerais do Programa 1.1. O Programa Fidelidade Posé Depilação Expressa consiste em um programa de incentivo da Posé,

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Manual do Assistente do Certificado Digital

Manual do Assistente do Certificado Digital Manual do Assistente do Certificado Digital Índice Bem-vindo ao Assistente do Certificado Digital Serasa Experian 3 Iniciando o Assistente do Certificado Digital Serasa Experian 4 Renovação de Certificado

Leia mais

TERMOS E CONDIÇÕES GERAIS DE USO DO APLICATIVO CONTROLY E DO CARTÃO CONTROLY

TERMOS E CONDIÇÕES GERAIS DE USO DO APLICATIVO CONTROLY E DO CARTÃO CONTROLY TERMOS E CONDIÇÕES GERAIS DE USO DO APLICATIVO CONTROLY E DO CARTÃO CONTROLY Os presentes termos e condições gerais de uso (os Termos de Uso ) definem os direitos e obrigações aplicáveis aos usuários do

Leia mais

Comércio Eletrônico FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE

Comércio Eletrônico FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Comércio Eletrônico FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Definição Toda atividade de compra e venda realizada com recursos eletrônicos; Uso de mecanismos eletrônicos para a

Leia mais

Código de Conduta e Ética

Código de Conduta e Ética Página 1 de 5 Código de Conduta e Ética 2012 Resumo A SAVEWAY acredita que seu sucesso está pautado na prática diária de elevados valores éticos e morais, bem como respeito às pessoas, em toda sua cadeia

Leia mais

Proteção de dados e informação que possuem valor para uma pessoa ou empresa

Proteção de dados e informação que possuem valor para uma pessoa ou empresa Professor Gedalias Valentim Informática para Banca IADES Segurança da Informação Segurança da Informação Proteção de dados e informação que possuem valor para uma pessoa ou empresa 1 Segurança da Informação

Leia mais

MAIO / 2007. Banco Safra S.A Tradição Secular de Segurança

MAIO / 2007. Banco Safra S.A Tradição Secular de Segurança Siissttema de Assssiinattura Diigiittall MAIO / 2007 Banco Safra S.A Tradição Secular de Segurança A internet facilitando nossa vida As exigências e as pressões crescentes da vida moderna, o caos urbano,

Leia mais

Certificação Profissional FEBRABAN REGULAMENTO

Certificação Profissional FEBRABAN REGULAMENTO Certificação Profissional FEBRABAN REGULAMENTO Janeiro de 2014 Versão 1.3 1. INTRODUÇÃO O presente Regulamento é fundamental para reger as operações-chave do programa de Certificação Profissional FEBRABAN.

Leia mais

VERITAE TRABALHO PREVIDÊNCIA SOCIAL SEGURANÇA E SAÚDE NO TRABALHO LEX OUTROS. CAC-Centro Virtual de Atendimento ao Contribuinte da SRF - e-cac

VERITAE TRABALHO PREVIDÊNCIA SOCIAL SEGURANÇA E SAÚDE NO TRABALHO LEX OUTROS. CAC-Centro Virtual de Atendimento ao Contribuinte da SRF - e-cac VERITAE TRABALHO PREVIDÊNCIA SOCIAL SEGURANÇA E SAÚDE NO TRABALHO LEX OUTROS Orientador Empresarial CAC-Centro Virtual de Atendimento ao Contribuinte da SRF - e-cac INSTRUÇÃO NORMATIVA SRF nº 580/2005

Leia mais

SOLICITAÇÃO DO CERTIFICADO DIGITAL

SOLICITAÇÃO DO CERTIFICADO DIGITAL SOLICITAÇÃO DO CERTIFICADO DIGITAL 1. Como é feita a entrega do Certificado Digital? Resposta: O certificado digital é entregue ao cliente após o procedimento de Validação Presencial, o qual consiste na

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

119ª CONFAZ Manaus, AM, 30.09.05 P. AJ. 07/05

119ª CONFAZ Manaus, AM, 30.09.05 P. AJ. 07/05 119ª CONFAZ Manaus, AM, 30.09.05 P. AJ. 07/05 AJUSTE SINIEF /05 Institui a Nota Fiscal Eletrônica e o Documento Auxiliar da Nota Fiscal Eletrônica. O Conselho Nacional de Política Fazendária CONFAZ e o

Leia mais

REGULAMENTO INTERNO PARA PROGRAMA VOLUNTARIADO. Regulamento do Voluntariado

REGULAMENTO INTERNO PARA PROGRAMA VOLUNTARIADO. Regulamento do Voluntariado REGULAMENTO INTERNO PARA PROGRAMA DE VOLUNTARIADO Índice 1. Enquadramento... 3 2. Definição... 3 3. Princípios... 4 4. Objetivos... 4 5. Direitos... 4 6. Deveres... 5 7. Inscrição... 7 8. Candidatura...

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

WHITE PAPER CERTIFICADOS SSL

WHITE PAPER CERTIFICADOS SSL WHITE PAPER CERTIFICADOS SSL Importância da Autoridade Certificadora, instalação e gerenciamento automatizados Certificados SSL são vitais para proteger comunicações. Desde que foi desenvolvida, essa tecnologia

Leia mais

Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO

Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO Associação das Províncias pela JPKI (JPKI: Infraestrutura de Chaves Públicas Japonesa) (Revisado em outubro de 2008) Sobre a Associação

Leia mais

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente;

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente; 1. CONTRATO Os termos abaixo se aplicam aos serviços oferecidos pela Sistemas On Line Ltda., doravante designada S_LINE, e a maiores de 18 anos ou menores com permissão dos pais ou responsáveis, doravante

Leia mais

PROTOCOLO ENTRE A FUNDAÇÃO PARA A COMPUTAÇÃO CIENTÍFICA TERENA CERTIFICATE SERVICE NA FCCN

PROTOCOLO ENTRE A FUNDAÇÃO PARA A COMPUTAÇÃO CIENTÍFICA TERENA CERTIFICATE SERVICE NA FCCN PROTOCOLO ENTRE A FUNDAÇÃO PARA A COMPUTAÇÃO CIENTÍFICA NACIONAL E RELATIVO AO TERENA CERTIFICATE SERVICE NA FCCN Considerando que a Fundação para a Computação Científica Nacional (FCCN) celebrou com a

Leia mais

POLÍTICA DE PRIVACIDADE DA INTEREP REPRESENTAÇÕES VIAGENS E TURISMO LTDA

POLÍTICA DE PRIVACIDADE DA INTEREP REPRESENTAÇÕES VIAGENS E TURISMO LTDA POLÍTICA DE PRIVACIDADE DA INTEREP REPRESENTAÇÕES VIAGENS E TURISMO LTDA Ao desenvolvermos o site Interep.com.br tivemos duas premissas como objetivos principais: tecnologia e segurança. Investimos em

Leia mais

Políticas de Segurança

Políticas de Segurança Políticas de Segurança A MANDIC S/A, por princípios e filosofia de atuação, em concordância com as mais relevantes práticas e órgãos não-governamentais da Internet mundial, declara ser totalmente intolerante

Leia mais

AKNA SOFTWARE. Configurações. de DNS

AKNA SOFTWARE. Configurações. de DNS AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

ÍNDICE 1 Introdução 3 2 Principais Recursos 4 3 Segurança 4 4 Roubo/Estravio do cartão MerchCard 4 5 Noções Gerais para o Uso do Sistema 5

ÍNDICE 1 Introdução 3 2 Principais Recursos 4 3 Segurança 4 4 Roubo/Estravio do cartão MerchCard 4 5 Noções Gerais para o Uso do Sistema 5 BENTO GONÇALVES Julho de 2005 ÍNDICE 1 Introdução 3 2 Principais Recursos 4 3 Segurança 4 4 Roubo/Estravio do cartão MerchCard 4 5 Noções Gerais para o Uso do Sistema 5 5.1 Para acessar o sistema 5 5.2

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Guia de Geração

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Guia de Geração Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Guia de Geração Guia CD-19 Público Página 1 Conteúdo 1. Pré-requisitos para a geração do.... 3 2. Email com as informações necessárias

Leia mais

Vantagens que todo advogado precisa conhecer. Autoridade Certificadora da Ordem dos Advogados do Brasil

Vantagens que todo advogado precisa conhecer. Autoridade Certificadora da Ordem dos Advogados do Brasil Certificado Digital OAB Vantagens que todo advogado precisa conhecer Autoridade Certificadora da Ordem dos Advogados do Brasil A Justiça brasileira está cada vez mais digital. A rotina do advogado não

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

Parte F REGULAMENTOS SOBRE A UTILIZAÇÃO E MANUTENÇÃO DE SISTEMAS DE GESTÃO DE CONTA À DISTÂNCIA

Parte F REGULAMENTOS SOBRE A UTILIZAÇÃO E MANUTENÇÃO DE SISTEMAS DE GESTÃO DE CONTA À DISTÂNCIA REGULAMENTOS SOBRE A UTILIZAÇÃO E MANUTENÇÃO DE SISTEMAS DE GESTÃO DE CONTA À DISTÂNCIA Termos utilizados nos Regulamentos: Utilizador o Cliente que solicitou ou utiliza o Sistema de Gestão de Conta à

Leia mais

Como funciona? 1. CAT CA ÁL T O ÁL GO DE P ONT E P ONT R$ 5,00 50 pontos www.superferreira.com.br

Como funciona? 1. CAT CA ÁL T O ÁL GO DE P ONT E P ONT R$ 5,00 50 pontos www.superferreira.com.br CATÁLOGO DE PONTOS 3000 PONTOS 5000 PONTOS 10000 PONTOS 10000 PONTOS 15000 PONTOS 20000 PONTOS 20000 PONTOS 30000 PONTOS 40000 PONTOS 50000 PONTOS 80000 PONTOS 150000 PONTOS REGULAMENTO Transforme suas

Leia mais

HOSPITAL DE CLÍNICAS DR. RADAMÉS NARDINI

HOSPITAL DE CLÍNICAS DR. RADAMÉS NARDINI HOSPITAL DE CLÍNICAS DR. RADAMÉS NARDINI PROJETO REVELAÇÃO DE IMAGEM DIAGNÓSTICA DIGITALIZADA ECIMARA DOS SANTOS SILVA Email: e.santos@hospitalnardini.org.br Telefone: (11) 4547-6906 Cel. (11) 98697-6908

Leia mais

Serviços Ibama Certificação Digital

Serviços Ibama Certificação Digital Guia da nos 1. Informações Gerais Objetivando garantir mais segurança ao acesso dos usuários dos Serviços do Ibama, foi estabelecido desde o dia 1º de janeiro de 2014, o acesso por meio de certificação

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

POLÍTICA DE GARANTIA AUTORIDADE DE REGISTRO PRONOVA

POLÍTICA DE GARANTIA AUTORIDADE DE REGISTRO PRONOVA POLÍTICA DE GARANTIA AUTORIDADE DE REGISTRO PRONOVA Obrigado por adquirir um produto e/ou serviço da AR PRONOVA. Nossa Política de Garantia foi desenvolvida com objetivo de fornecer produtos e serviços

Leia mais

Roteiro Básico para Exportação

Roteiro Básico para Exportação Roteiro Básico para Exportação As empresas interessadas em efetuar exportações deverão, em primeiro lugar, inscrever-se no RADAR, que corresponde ao Registro de Exportadores e Importadores da Inspetoria

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

TERMO DE ADESÃO DE USO DA LOJA VIRTUAL VT URBANO ITU. Para interpretação do Termo de Adesão e Uso do Loja Virtual VT Urbano Itu, considera-se:

TERMO DE ADESÃO DE USO DA LOJA VIRTUAL VT URBANO ITU. Para interpretação do Termo de Adesão e Uso do Loja Virtual VT Urbano Itu, considera-se: TERMO DE ADESÃO DE USO DA LOJA VIRTUAL VT URBANO ITU 1. Definições Para interpretação do Termo de Adesão e Uso do Loja Virtual VT Urbano Itu, considera-se: Empresa Concessionária: Viação Itu Ltda, pessoa

Leia mais

POLÍTICA GLOBAL DE PRIVACIDADE NA INTERNET

POLÍTICA GLOBAL DE PRIVACIDADE NA INTERNET POLÍTICA GLOBAL DE NA INTERNET A política da PayU Latam é cumprir com todas as leis aplicáveis referentes à proteção de dados e privacidade. Este compromisso reflete o valor que conferimos à conquista

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

NOTA FISCAL ELETRÔNICA PARA LEIGOS

NOTA FISCAL ELETRÔNICA PARA LEIGOS NOTA FISCAL ELETRÔNICA PARA LEIGOS ÍNDICE 03 Capítulo 0 Introdução 04 Capítulo 1 O que é Nota Fiscal Eletrônica? 05 Capítulo 2 Quais são os tipos de Nota Fiscal Eletrônica? 07 14 15 Capítulo 3 Quais as

Leia mais

nota fiscal eletrônica para leigos

nota fiscal eletrônica para leigos nota fiscal eletrônica para leigos índice 03 Capítulo 0 Introdução 04 Capítulo 1 O que é Nota Fiscal Eletrônica? 05 Capítulo 2 Quais são os tipos de Nota Fiscal Eletrônica? 07 14 15 Capítulo 3 Quais as

Leia mais

Criptografia e Segurança em Rede Capítulo 1. De William Stallings

Criptografia e Segurança em Rede Capítulo 1. De William Stallings Criptografia e Segurança em Rede Capítulo 1 De William Stallings Capítulo 1 Introdução A arte da guerra nos ensina a contar não com a probabilidade de o inimigo não chegar, mas com nossa própria prontidão

Leia mais

SAIBA COMO SE PREVENIR DAS FRAUDES E EVITAR PREJUÍZOS NAS VENDAS PELA INTERNET

SAIBA COMO SE PREVENIR DAS FRAUDES E EVITAR PREJUÍZOS NAS VENDAS PELA INTERNET Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura pela Internet?... 2 1.3. Como a Cielo pode ajudar seu

Leia mais

e-nota C Consulta de Nota Fiscal eletrônica

e-nota C Consulta de Nota Fiscal eletrônica Página1 e-nota C Consulta de Nota Fiscal eletrônica Manual do Usuário Produzido por Informática Educativa Página2 Índice Nota Fiscal eletrônica... 03 Safeweb e-nota C... 04 Documentos eletrônicos... 08

Leia mais

SIGA Manual -1ª - Edição

SIGA Manual -1ª - Edição SIGA Manual -1ª - Edição ÍNDICE 1. INTRODUÇÃO 4 2. MÓDULO DE PROCESSOS 4 3. ACESSO AO SISTEMA 4 3.1 Acessando o Sistema 4 3.2 Primeiro Acesso 5 3.3 Login do Fornecedor 5 o Teclado Virtual 5 o Máquina Virtual

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

PERGUNTAS FREQUENTES

PERGUNTAS FREQUENTES PERGUNTAS FREQUENTES SERVIÇO MB WAY O que é o MB WAY? O MB WAY é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço

Leia mais

REGULAMENTO. Presenteador: É a pessoa física ou jurídica que adquire o VALE-VIAGEM CVC, mediante a compra direta de cargas de valores.

REGULAMENTO. Presenteador: É a pessoa física ou jurídica que adquire o VALE-VIAGEM CVC, mediante a compra direta de cargas de valores. REGULAMENTO A CVC BRASIL OPERADORA E AGÊNCIA DE VIAGENS S.A., o Presenteador e o Presenteado do VALE-VIAGEM CVC, a primeira, na qualidade de prestadora de serviços de turismo, e o segundo, aderindo às

Leia mais

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

1 Fique atento ao entrar ou sair de sua casa ou apartamento

1 Fique atento ao entrar ou sair de sua casa ou apartamento 1 Fique atento ao entrar ou sair de sua casa ou apartamento O momento em que entramos ou saímos de nossas residências, costuma oferecer grande risco, pois normalmente estamos distraídos, além de abrirmos,

Leia mais

Tiago Maciel Sidney Medeiros

Tiago Maciel Sidney Medeiros 2º Encontro dos membros do projeto de pesquisa em E-commerce/B2B Tiago Maciel Sidney Medeiros 2º Encontro dos membros do projeto de pesquisa em E-commerce e B2B Objetivos Expor modelagem inicial do sistema

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça RESOLUÇÃO N. 20 DE 9 DE AGOSTO DE 2012. Dispõe sobre a certificação digital no Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR TRIBUNAL DE JUSTIÇA, usando da atribuição

Leia mais

Termo de Adesão ao Internet Banking. O Bradesco Internet Banking disponibiliza aos seus Clientes produtos e serviços bancários, tais como:

Termo de Adesão ao Internet Banking. O Bradesco Internet Banking disponibiliza aos seus Clientes produtos e serviços bancários, tais como: Termo de Adesão ao Internet Banking O Bradesco Internet Banking disponibiliza aos seus Clientes produtos e serviços bancários, tais como: Saldos e extratos, pagamentos, agendamentos, transferências, recarga

Leia mais

NOTA TÉCNICA Nº 018/2013

NOTA TÉCNICA Nº 018/2013 NOTA TÉCNICA Nº 018/2013 Brasília, 09 de maio de 2013. ÁREA: Finanças TÍTULO: Certificado Digital e a Importância para os Municípios. REFERÊNCIA(S): Cartilha SIOPS; Comunicado CGSN/SE nº 3, de 10 de março

Leia mais