Riscos de compras em site

Tamanho: px
Começar a partir da página:

Download "Riscos de compras em site"

Transcrição

1 Riscos de compras em site Riscos e vulnerabilidades de compras em i st es Análise dos conceitos de confidencialidade, integridade e disponibilidade na segurança da informação }Os riscos e vulnerabilidades envolvidos no uso de dados pessoais sempre foram negligenciados pela maioria.~ c Introdução Segurança pessoal onquanto o convívio nas cidades mostre-se ameaçador e violento (em que pesem os esforços policiais para minimizar a desordem), o cidadão médio brasileiro tem, em geral, pouca preo cupação com sua segurança física. Frequentemente, ela se reduz a umas poucas ações padrão (uma fechadura de segredos, uma tranca ou alarme no automóvel, um cachorro na casa de campo). Mesmo a cultura do seguro 6 R e v i s t a d a ES P M setembro / outubro de 009 (que, se não diminui o risco, pelo menos alivia o efeito do dano) é pouco disseminada no Brasil. Enfim, o cidadão médio prefere deixar sua segurança física ao deus-dará, como diz a expressão popular. Que dizer então da segurança das informações pessoais? Os riscos e vulnerabilidades envolvidos no uso de informações pessoais sempre foram negligenciados pela maioria. Desde a guarda de simples documentos até a definição e uso da senha da conta corrente, o cidadão médio ainda não tem a noção exata das ameaças que o atingem, a todo o momento e em qualquer lugar, no que se refere à segurança da informação. Talvez pelo contato e manipulação diária ou pela própria natureza individual dos dados, a informação î

2 Miriam Dueñas Flávio Demberg setembro / outubro de 009 R e v i s t a d a ES P M 63

3 Riscos de compras em site pessoal lhe parece propriedade quase inextirpável, inacessível a terceiros sem a sua autorização. Daí, a negligência no trato e guarda das informações pessoais, que não raro corrompe um dos três conceitos da segurança da informação, quando não os três juntos: integridade, confidencialidade e disponibilidade. A integridade refere-se às alterações que as informações podem sofrer no caminho entre remetente e destinatário. A confidencialidade liga-se ao compartilhamento das informações: quem pode acessar determinados dados e em que momento. A disponibilidade chama a atenção para que os dados sempre estejam disponíveis quando deles se tiver necessidade. Hoje, com o advento do mundo online e seu trânsito permanente de dados alcançando o cidadão comum, as atenções se voltam para os mecanismos e estratégias de segurança. Entretanto, as ameaças já existiam no mundo real e surpreende a paranoia estabelecida em torno do ambiente internet. Ora, a mesma exigência de segurança da informação que hoje se pede da internet não é tanto solicitada no mundo real. De qualquer modo, a preocupação com o mundo virtual pode ser um passo para criar nos cidadãos a cultura da segurança. Para melhor compreensão dos conceitos de segurança e dos próprios riscos envolvidos, analisemos o uso do cartão de crédito em um restaurante e em um site de e-commerce. Iremos notar que a pouca preocupação do cidadão com a segurança está ligada menos à complexidade do ambiente do que à desinformação quanto aos riscos a que está sujeito. Análise comparativa: segurança na compra com cartão de crédito O cartão de crédito é um documento emitido por uma instituição financeira, e que autoriza o usuário a ser debitado em compras ou outros serviços prestados, de acordo com cláusulas preestabelecidas. Com a evolução do mercado e necessidade de rapidez nas transações comerciais, o cartão tem-se tornado instrumento essencial nas relações entre fornecedores e consumidores. Uma de suas grandes vantagens, que vem sendo muito explorada ultimamente, é justamente oferecer garantia de pagamento para a transação comercial realizada à distância, não exigindo a presença do comprador e do vendedor no mesmo local. Embora a assinatura ou a senha do cliente pudesse ser necessária para reconhecimento da dívida gerada, uma relação de confiança mútua entre vendedor e comprador permite que, em certas transações, apenas seja fornecido o número do cartão. A divulgação do número do cartão (uma informação pessoal), por si só já é entendida pelo vendedor como a autorização para débito. Entretanto, essa vantagem proporcionada pelo cartão de crédito, bem como o descuido no trato das informações pessoais, é frequentemente aproveitada por meliantes que, de posse desses dados, efetuam transações comerciais à distância, fazendo-se passar pelo proprietário do cartão. Embora as administradoras de cartão ofereçam medidas para evitar uso indevido do cartão (data de validade, serviços h para bloqueio do cartão, confirmação de dados, entre outros), os transtornos gerados por compras não autorizadas trazem muitos aborrecimentos aos usuários. Conhecer os riscos já seria parte da precaução contra o mau uso. Analisemos, portanto, os riscos envolvidos no uso do cartão. Em um restaurante O processo de compra com cartão em um restaurante passa, no mais das vezes, por quatro etapas: 1 3 Entrega do cartão ao garçom; Emissão da nota de dívida pelo garçom ou caixa; Reconhecimento da dívida pelo cliente (assinatura ou senha); Devolução do cartão ao cliente. O cliente entrega voluntariamente o cartão ao garçom, que o manuseia para emissão da nota de débito, seja levando-o ao caixa ou utilizando-o em máquina portátil. Em seguida, o cliente, quase sempre um tanto distraído pelo ambiente, digita a senha de autorização do débito à frente do garçom (ou do caixa) e/ou de outras pessoas. Temos, nessa situação, forte ameaça a um dos conceitos de segurança: a confidencialidade. O garçom (ou outra pessoa próxima) tem, nesse instante, a oportunidade de registrar a senha do cartão do cliente para posterior uso irregular. Para o caso em que o cartão é levado ao caixa, fora do campo de visão do cliente, há ainda a possibilidade de o número do cartão ser copiado. 6 R e v i s t a d a E S P M setembro/outubro de 009

4 Flávio Demberg No restaurante: Ativo crítico: cartão de crédito Vulnerabilidade Ameaça potencial Etapa 1 Cartão entregue a terceiros Cópia de dados do cartão Pontuação de Risco (de 1 a 5, sendo 5 o indicador de maior gravidade) Probabilidade 5 Dano Conceito de segurança afetado Etapa Emissão da nota de dívida Débito em valor maior que o consumo Integridade Etapa 3 Digitação de senha à frente do garçom Apropriação da senha do cartão 5 Etapa Devolução do cartão ao cliente Troca por cartão inválido 5 Integridade e Disponibilidade Pontuação total 1 15 Esse uso indevido está vinculado a outra ameaça, qual seja, à integridade das informações. Temos, durante o processo, a possibilidade de troca do cartão por outro, inválido. Nesse caso, o cliente teria a integridade violada ao fornecer uma informação (a entrega do cartão) com a expectativa de recebê-la de volta sem alterações, o que não ocorre. A mesma desatenção poderia, por fim, permitir que o meliante se aproveitasse para gerar débito em desacordo com o valor do consumo efetuado, novamente ameaçando o conceito de integridade. Vejamos a tabela acima. Justificativa da pontuação kapropriação da senha ou número do cartão Pontuação máxima em probabilidade, dada a relativa facilidade de apropriação da informação. Além disso, o cliente não terá pistas de que terceiros se apropriaram de uma informação pessoal. Pontuação alta em dano, pelo fato de que os meliantes se aproveitarão várias vezes da informação subtraída e por prazo relativamente longo (cerca de 30 dias), até que o cliente perceba o uso indevido de seu cartão. kdébito em valor maior que o consumo efetuado A probabilidade de ocorrência do ato fraudulento está ligada à desatenção do cliente, que não confere o valor lançado na nota de débito do cartão. Seu dano é único e em uma só vez. ktroca por cartão inválido Sua possibilidade de ocorrência também está ligada à desatenção do cliente, que recebe o cartão sem perceber que não é o seu, originalmente entregue. Entretanto, o dano é máximo e excede o da mera apropriação do número do cartão, já que o meliante também terá chance de utilizar o cartão em transações, ou mesmo clonálo. O conceito de disponibilidade também é afetado, pois, em geral, o cliente só perceberá que o cartão foi trocado na próxima vez em que tentar usá-lo. Com base nos conceitos de segurança da informação, temos a seguinte avaliação de risco para o uso do cartão de crédito em um restaurante: Disponibilidade 0% 0% î Ameaça aos conceitos de segurança da informação Restaurante 0% Integridade setembro/outubro de 009 R e v i s t a d a E S P M 65

5 Riscos de compras em site No site de e-commerce A segurança no uso do cartão de crédito em ambiente internet depende dos recursos existentes no site de e-commerce. O uso de criptografia alta e o armazenamento de informações de clientes em máquinas seguras estão entre as medidas que um site pode adotar para oferecer segurança nas transações com seus clientes. Aos clientes, cumpre apenas informar-se sobre como funcionam os recursos de segurança para negócios na internet a fim de que possam reconhecer se o ambiente em que estão é seguro e saber escolher seu parceiro comercial, evitando transacionar em sites de e-commerce de empresas pouco conhecidas, que, eventualmente, poderiam não honrar o acordo comercial ou se apropriar das informações pessoais do cliente. O processo de compra com cartão em um site de e-commerce é simples. Normalmente, consiste apenas no preenchimento e envio de formulário de dados pessoais, incluindo a informação do número e validade do cartão de crédito. O risco reside na transmissão dessas informações pessoais pela Grande Rede, já que podem ser interceptadas e utilizadas de maneira fraudulenta. Portanto, temos ameaçada principalmente a confidencialidade das informações. Vejamos a tabela abaixo. Consideramos que um site de e-commerce sempre oferecerá recursos de site seguro (com criptografia). Tal é condição sine qua non para estabelecimento da empresa desejosa de fazer negócios pela internet. Por outro lado, o cliente que não identifica os sinais de segurança no site ou que suspeita da idoneidade da empresa não fará transações com esse parceiro. Justificativa da pontuação kapropriação de dados pessoais, incluindo número do cartão Em um site de e-commerce com recursos de segurança, é reduzida a probabilidade de que ocorram ataques e invasões com fins de apropriação de informações confidenciais. Diferentemente da transação efetuada no restaurante, onde o acesso não autorizado aos dados é facilitado a qualquer indivíduo, no site seguro há a necessidade de conhecimentos técnicos específicos para que se promova a invasão. O dano, entretanto, é o mesmo que o do mundo real, imperceptível para o usuário até que várias ações fraudulentas já tenham sido feitas. Com base nos conceitos de segurança da informação, temos a seguinte avaliação de risco para no site De e-commerce Ativo crítico: cartão de crédito Vulnerabilidade Ameaça potencial Ambiente: site de e-commerce com recursos de segurança (firewall, criptografia etc.) Preenchimento de formulário online de dados pessoais no site. Envio das informações pela internet. Armazenamento de dados pessoais de clientes em computador seguro. Apropriação de dados pessoais, incluindo número do cartão. Apropriação de dados pessoais, incluindo número do cartão. Pontuação de Risco (de 1 a 5, sendo 5 o indicador de maior gravidade) Probabilidade Dano Conceito de segurança afetado Pontuação total 8 66 R e v i s t a d a E S P M setembro/outubro de 009

6 Flávio Demberg o uso do cartão de crédito em um site de e-commerce: Ameaça aos conceitos de segurança da informação site de e-commerce 100% de segurança da informação (criptografia, certificação digital, firewalls etc.), exigem que os meliantes detenham conhecimento técnico avançado para a invasão de sistemas e acesso não autorizado a dados confidenciais. Esses fatores reduzem a exposição de informações pessoais a indivíduos mal-intencionados, ao tempo em que permitem oferecer maior segurança ao cliente na transação comercial. Segurança plena é utopia. No mundo em que a informação é um ativo valorizado, cumpre minimizar os riscos e seus efeitos, antecipando-se a qualquer ação irregular que ameace a integridade, confidencialidade e disponibilidade ESPM das informações. Flávio Demberg Professor de Filosofia na ESPM-RJ, pós-graduado em e-business pela FGV, em Comunicação pela ESPM e em História da Filosofia Moderna e Contemporânea pela UERJ. Avaliação De risco - compra com cartão de crédito - Restaurante x site 16 Probabilidade Dano 1 Conclusão A pontuação revela maior risco no uso do cartão de crédito em um restaurante do que no site de e-commerce. Além disso, no restaurante, os três conceitos de segurança encontram-se ameaçados, enquanto no site apenas a confidencialidade pode ser violada. Figura ao lado. Embora as informações na internet trafeguem por maior número de terceiros (outros computadores) do que no caso do restaurante (algumas pessoas), neste a oportunidade de subtração da informação é facilitada. No restaurante, qualquer empregado pode furtar a informação. No site, os recursos tecnológicos Restaurante Ameaça Aos conceitos De Segurança da informação Restaurante Site Não site Integridade Disponibilidade Não setembro/outubro de 009 R e v i s t a d a E S P M 67

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

9º ENTEC Encontro de Tecnologia: 23 a 28 de novembro de 2015 IMPLEMENTAÇÃO DE SEGURANÇA NO E-COMMERCE: O ESTUDO DE CASO DE UMA EMPRESA DE VAREJO

9º ENTEC Encontro de Tecnologia: 23 a 28 de novembro de 2015 IMPLEMENTAÇÃO DE SEGURANÇA NO E-COMMERCE: O ESTUDO DE CASO DE UMA EMPRESA DE VAREJO IMPLEMENTAÇÃO DE SEGURANÇA NO E-COMMERCE: O ESTUDO DE CASO DE UMA EMPRESA DE VAREJO Ariane Crosara Alvarez¹; Daniela Teodora Leite Feliciano²; Kamilla Costa Siqueira³; Luiz Fernando Ribeiro de Paiva⁴ 1,2,3,4

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Proteção de dados e informação que possuem valor para uma pessoa ou empresa

Proteção de dados e informação que possuem valor para uma pessoa ou empresa Professor Gedalias Valentim Informática para Banca IADES Segurança da Informação Segurança da Informação Proteção de dados e informação que possuem valor para uma pessoa ou empresa 1 Segurança da Informação

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

Política de Privacidade, de Navegação e Utilização da Solução em meios de Pagamentos MuitoSimples

Política de Privacidade, de Navegação e Utilização da Solução em meios de Pagamentos MuitoSimples Política de Privacidade, de Navegação e Utilização da Solução em meios de Pagamentos MuitoSimples A Política de Privacidade, de Navegação e Utilização ("Política de Privacidade") do site Muito Simples,

Leia mais

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO Emerson Henrique Soares Silva Prof. Ms. Rodrigo Almeida dos Santos Associação Paraibana de Ensino Renovado - ASPER Coordenação

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva Comissão de Direito eletrônico E Crimes de Alta Tecnologia Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo Dra. CRISTINA SLEIMAN Dra. Cristina Sleiman Diretora Executiva SP,

Leia mais

Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura

Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura pela Internet?... 3 1.3. Como a Cielo pode ajudar seu

Leia mais

1.5. E-commerce: site de vendas do Cartão JOYCARD (www.joycard.com.br) e Hot sites segmentados dos produtos.

1.5. E-commerce: site de vendas do Cartão JOYCARD (www.joycard.com.br) e Hot sites segmentados dos produtos. Prezado(a) Cliente: Seguem abaixo o Termo e Condições de Uso dos produtos JOYCARD comercializados neste site pela ELEMENT. Solicitamos a leitura do Termo do cartão a ser adquirido: Partes De um lado, ELEMENT

Leia mais

Procedimentos de Troca e Devolução

Procedimentos de Troca e Devolução Procedimentos de Troca e Devolução A Casa Modelo garante a troca e devolução dos produtos em um prazo de reclamação de 7 (sete) dias úteis, a partir do recebimento. Para facilitar este processo, alguns

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Pagamento On line. Meios de pagamento nas lojas virtuais

Pagamento On line. Meios de pagamento nas lojas virtuais Comércio Eletrônico Professor: Anderson D. Moura Pagamento On line Setembro, 2008 Uma decisão importante a ser tomada pelo lojista virtual, refere-se aos meios de pagamento que serão disponibilizados aos

Leia mais

Termo de Adesão ao Internet Banking. O Bradesco Internet Banking disponibiliza aos seus Clientes produtos e serviços bancários, tais como:

Termo de Adesão ao Internet Banking. O Bradesco Internet Banking disponibiliza aos seus Clientes produtos e serviços bancários, tais como: Termo de Adesão ao Internet Banking O Bradesco Internet Banking disponibiliza aos seus Clientes produtos e serviços bancários, tais como: Saldos e extratos, pagamentos, agendamentos, transferências, recarga

Leia mais

Certificado Digital Modelo NF-e. Manual do Usuário

Certificado Digital Modelo NF-e. Manual do Usuário Certificado Digital Modelo NF-e Manual do Usuário Parabéns! Você acaba de adquirir o seu Certificado Digital Serasa Experian. Este manual é composto por informações importantes para que você possa usar

Leia mais

O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet.

O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet. Prezado(a) cliente, Você acaba de adquirir um Certificado Digital ICP BRASIL. O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet.

Leia mais

4 MÓDULO 4 DOCUMENTOS COMERCIAIS

4 MÓDULO 4 DOCUMENTOS COMERCIAIS 44 4 MÓDULO 4 DOCUMENTOS COMERCIAIS 4.1 Cheque O cheque é uma ordem de pagamento à vista. Pode ser recebido diretamente na agência em que o emitente mantém conta ou depositado em outra agência, para ser

Leia mais

WHITE PAPER CERTIFICADOS SSL

WHITE PAPER CERTIFICADOS SSL WHITE PAPER CERTIFICADOS SSL Importância da Autoridade Certificadora, instalação e gerenciamento automatizados Certificados SSL são vitais para proteger comunicações. Desde que foi desenvolvida, essa tecnologia

Leia mais

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à Termos de Uso Sobre o Site Este site e seu conteúdo (o Site ) são de propriedade exclusiva da ROIA COMÉRCIO DE BIJUTERIAS E ACESSORIOS LTDA., sociedade limitada, inscrita no CNPJ/MF sob o nº 15.252.911/0001-83

Leia mais

SAIBA COMO SE PREVENIR DAS FRAUDES E EVITAR PREJUÍZOS NAS VENDAS PELA INTERNET

SAIBA COMO SE PREVENIR DAS FRAUDES E EVITAR PREJUÍZOS NAS VENDAS PELA INTERNET Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura pela Internet?... 2 1.3. Como a Cielo pode ajudar seu

Leia mais

RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002

RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 Define políticas, normas e procedimentos que disciplinam a utilização de equipamentos, recursos e serviços de informática do Unilasalle. O Reitor

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

A rede de dados mais confiável do país. Proposta de Parceria para. Certificado Digital

A rede de dados mais confiável do país. Proposta de Parceria para. Certificado Digital A rede de dados mais confiável do país. Proposta de Parceria para Certificado Digital 1. Objetivo Esta proposta tem por objetivo realizar a emissão e validação do Certificado Digital da Serasa Experian.

Leia mais

Certificados Digitais - Perguntas Frequentes

Certificados Digitais - Perguntas Frequentes Certificados Digitais - Perguntas Frequentes O que é um certificado digital? O certificado, na prática, equivale a uma carteira de identidade, ao permitir a identificação de uma pessoa, quando enviando

Leia mais

GUIA PARA EMITIR A NOTA FISCAL ELETRÔNICA

GUIA PARA EMITIR A NOTA FISCAL ELETRÔNICA GUIA PARA EMITIR A NOTA FISCAL ELETRÔNICA SUMÁRIO >> Introdução... 3 >> O que é a nota fiscal eletrônica?... 6 >> O que muda com esse novo modelo de documento fiscal?... 8 >> O DANFE - Documento Acessório

Leia mais

Serviços Ibama Certificação Digital

Serviços Ibama Certificação Digital Guia da nos 1. Informações Gerais Objetivando garantir mais segurança ao acesso dos usuários dos Serviços do Ibama, foi estabelecido desde o dia 1º de janeiro de 2014, o acesso por meio de certificação

Leia mais

Código de Conduta e Ética

Código de Conduta e Ética Página 1 de 5 Código de Conduta e Ética 2012 Resumo A SAVEWAY acredita que seu sucesso está pautado na prática diária de elevados valores éticos e morais, bem como respeito às pessoas, em toda sua cadeia

Leia mais

CERTIFICAÇÃO DIGITAL. Gisele Helena MARTINEZ 1 - RGM 73616 Renato Francisco Saldanha SILVA 2 Thiago Lopes da SILVA 3

CERTIFICAÇÃO DIGITAL. Gisele Helena MARTINEZ 1 - RGM 73616 Renato Francisco Saldanha SILVA 2 Thiago Lopes da SILVA 3 CERTIFICAÇÃO DIGITAL Gisele Helena MARTINEZ 1 - RGM 73616 Renato Francisco Saldanha SILVA 2 Thiago Lopes da SILVA 3 Resumo A informação é considerada o maior valor de uma empresa ou de uma pessoa. A velocidade

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça RESOLUÇÃO N. 20 DE 9 DE AGOSTO DE 2012. Dispõe sobre a certificação digital no Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR TRIBUNAL DE JUSTIÇA, usando da atribuição

Leia mais

Vantagens que todo advogado precisa conhecer

Vantagens que todo advogado precisa conhecer Certificado Digital OAB Vantagens que todo advogado precisa conhecer A Justiça brasileira está cada vez mais digital. A rotina do advogado não vai ficar atrás. Está ocorrendo um fato inédito na Justiça

Leia mais

Tecnologia da Informação. Prof. Odilon Zappe Jr

Tecnologia da Informação. Prof. Odilon Zappe Jr Tecnologia da Informação Prof. Odilon Zappe Jr Vantagens e Desvantagens do Comércio Eletrônico Vantagens Aumento do número de contatos da empresa com fornecedores e com outras empresas do mesmo ramo, e

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Comércio Eletrônico e-commerce Aula 5. Prof. Msc. Ubirajara Junior biraifba@gmail.com

Comércio Eletrônico e-commerce Aula 5. Prof. Msc. Ubirajara Junior biraifba@gmail.com Comércio Eletrônico e-commerce Aula 5 Prof. Msc. Ubirajara Junior biraifba@gmail.com Introdução Mudança no ambiente empresarial; Ligação com o desenvolvimento de tecnologia da informação. Características

Leia mais

REGULAMENTO DO CARTÃO BOM+ Funcionalidade Pré-Pago

REGULAMENTO DO CARTÃO BOM+ Funcionalidade Pré-Pago REGULAMENTO DO CARTÃO BOM+ Funcionalidade Pré-Pago O BOM+ é um cartão pré-pago que oferece aos seus clientes as funcionalidades de pagamento de compras em toda a rede MasterCard e também pagamento de tarifas

Leia mais

Introdução. Vantagens. Utilização

Introdução. Vantagens. Utilização Introdução O Sistema de Transferência de Propriedade online permite ao Proprietário transferir a Propriedade de um animal de forma alienada ou não, sem a necessidade de encaminhamento da Guia de Transferência

Leia mais

Prof. Marcelo Moreira Curso Juris

Prof. Marcelo Moreira Curso Juris Segurança/Exercícios 12/ABR/11 CNPQ - Analista em Ciência e Tec. Jr - CESPE 12/ABR/11 CNPQ - Assistente CESPE 22/MAR/2011 SESA/ES PARTE COMUM TODOS OS CARGOS (MÉDICOS, GESTÃO, VIGILÂNCIA) CESPE 1 2 MAR/2011

Leia mais

A Nota Fiscal Eletrônica proporciona benefícios a todos os envolvidos em uma transação comercial.

A Nota Fiscal Eletrônica proporciona benefícios a todos os envolvidos em uma transação comercial. O QUE É A NOTA FISCAL ELETRÔNICA - NF-E? Podemos conceituar a Nota Fiscal Eletrônica como sendo um documento de existência apenas digital, emitido e armazenado eletronicamente, com o intuito de documentar,

Leia mais

Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO

Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO Associação das Províncias pela JPKI (JPKI: Infraestrutura de Chaves Públicas Japonesa) (Revisado em outubro de 2008) Sobre a Associação

Leia mais

Vantagens que todo advogado precisa conhecer. Autoridade Certificadora da Ordem dos Advogados do Brasil

Vantagens que todo advogado precisa conhecer. Autoridade Certificadora da Ordem dos Advogados do Brasil Certificado Digital OAB Vantagens que todo advogado precisa conhecer Autoridade Certificadora da Ordem dos Advogados do Brasil A Justiça brasileira está cada vez mais digital. A rotina do advogado não

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 5: Certificado Digital e Nota

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

FLEXPAG - Política de Privacidade

FLEXPAG - Política de Privacidade FLEXPAG - Política de Privacidade A infocusweb/flexpag tem um compromisso com o respeito à sua privacidade. Política de Privacidade Nós reconhecemos que ao optar por nos informar alguns de seus dados pessoais,

Leia mais

SIG - Sistemas de Informações Gerenciais. Segurança da Informação

SIG - Sistemas de Informações Gerenciais. Segurança da Informação Segurança da Informação Importância da Informação A Informação é considerada atualmente como um dos principais patrimônio de uma organização. Importância da Informação Ela é um ativo que, como qualquer

Leia mais

E-COMMERCE: DIFERENCIAL NO MERCADO

E-COMMERCE: DIFERENCIAL NO MERCADO E-COMMERCE: DIFERENCIAL NO MERCADO Antonio Donizete Lemes (Docente das Faculdades Integradas de Três Lagoas-AEMS) e-mail: lemesad@ig.com.br Desireé de Castro Perecin (Discente do 4º ano do curso de Administração

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

CERTIFICADO DIGITAL OAB. Vantagens que todo advogado precisa conhecer. Autoridade Certificadora da Ordem dos Advogados do Brasil

CERTIFICADO DIGITAL OAB. Vantagens que todo advogado precisa conhecer. Autoridade Certificadora da Ordem dos Advogados do Brasil CERTIFICADO DIGITAL OAB Vantagens que todo advogado precisa conhecer Autoridade Certificadora da Ordem dos Advogados do Brasil A Justiça brasileira está cada vez mais digital. A rotina do advogado não

Leia mais

Introdução a Gestão de Segurança da Informação. Professor Joerllys Sérgio

Introdução a Gestão de Segurança da Informação. Professor Joerllys Sérgio Introdução a Gestão de Segurança da Informação Professor Joerllys Sérgio A informação e sua importância para o negócio Os aspectos da geração de conhecimento a partir da informação são de especial interesse

Leia mais

TERMO DE ADESÃO DE USO DA LOJA VIRTUAL VT URBANO ITU. Para interpretação do Termo de Adesão e Uso do Loja Virtual VT Urbano Itu, considera-se:

TERMO DE ADESÃO DE USO DA LOJA VIRTUAL VT URBANO ITU. Para interpretação do Termo de Adesão e Uso do Loja Virtual VT Urbano Itu, considera-se: TERMO DE ADESÃO DE USO DA LOJA VIRTUAL VT URBANO ITU 1. Definições Para interpretação do Termo de Adesão e Uso do Loja Virtual VT Urbano Itu, considera-se: Empresa Concessionária: Viação Itu Ltda, pessoa

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES

CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES CLÁUSULA PRIMEIRA DAS PARTES 1.1 De um lado, JKL SERVIÇOS E TECNOLOGIA ME, Pessoa Jurídica com sede na Rua CAROLINA ROQUE nº 416, CEP 02472-030, cidade

Leia mais

SEGURANÇA E AUDITORIA DE TI

SEGURANÇA E AUDITORIA DE TI 1 SEGURANÇA E AUDITORIA DE TI Objetivos - Identificar diversos tipos de controles de sistemas de informação, controles de procedimentos e controles de instalações e explicar como eles podem ser utilizados

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE INTERNET

CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE INTERNET CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE INTERNET Pelo presente Instrumento Particular o BANCO MÁXIMA S/A, com sede na cidade de Rio de Janeiro, Estado do Rio de Janeiro, na Avenida Atlântica, 1130, 12º andar

Leia mais

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO LUIZ GUILHERME JULIANO PIROZZELLI TULIO TSURUDA WISLIY LOPES Noções de Direito e Legislação da Informática GOIÂNIA JUNHO DE 2014 RELACIONAR

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR 1. INTRODUÇÃO CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR Este documento pretende descrever como deverá ser o uso apropriado dos recursos de computação

Leia mais

TIC Microempresas 2007

TIC Microempresas 2007 TIC Microempresas 2007 Em 2007, o Centro de Estudos sobre as Tecnologias da Informação e da Comunicação do NIC.br, no contexto da TIC Empresas 2007 1, realizou pela primeira vez um estudo sobre o uso das

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

Manual de Boas Práticas para Fornecedores do Cartão BNDES

Manual de Boas Práticas para Fornecedores do Cartão BNDES Manual de Boas Práticas para Fornecedores do Cartão BNDES Atualizado em 15/05/14 Pág.: 1/6 Introdução O Cartão BNDES é um meio de pagamento baseado no conceito de cartão de crédito e que visa financiar

Leia mais

O SISFLORA (Sistema de Comercialização e Transporte de Produtos Florestais), integrado ao CC-SEMA (Sistema de Cadastro de Consumidores de Produtos

O SISFLORA (Sistema de Comercialização e Transporte de Produtos Florestais), integrado ao CC-SEMA (Sistema de Cadastro de Consumidores de Produtos 1 SISFLORA/CC-SEMA 2 O SISFLORA (Sistema de Comercialização e Transporte de Produtos Florestais), integrado ao CC-SEMA (Sistema de Cadastro de Consumidores de Produtos Florestais), é um sistema que tem

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS INTERNET BANKING NBC BANK

CONTRATO DE PRESTAÇÃO DE SERVIÇOS INTERNET BANKING NBC BANK CONTRATO DE PRESTAÇÃO DE SERVIÇOS INTERNET BANKING NBC BANK Pelo presente instrumento contratual o Novo Banco Continental S. A. Banco Múltiplo, com sede na Rua Uruguai, 155 conjunto 1.308, Porto Alegre

Leia mais

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação.

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação. 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

IV. Intercâmbio Eletrônico de Dados (EDI)

IV. Intercâmbio Eletrônico de Dados (EDI) IV. Intercâmbio Eletrônico de Dados (EDI) 1. Funcionamento do EDI 2. EDI tradicional X WEB EDI 3. EDI Tradicional 4. WEB EDI Intercâmbio Eletrônico de Dados (EDI) EDI: Electronic Data Interchange Troca

Leia mais

Infoestrutura: Pagamento Eletrônico

Infoestrutura: Pagamento Eletrônico Infoestrutura: Pagamento Eletrônico 1. Introdução O advento do comércio eletrônico significou que os sistemas de pagamento precisavam lidar com estas novas exigências. Com a ampla utilização da Internet,

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson SEGURANÇA DA INFORMAÇÃO Professor Jeferson 1 Segurança da Informação está relacionada com proteção de um conjunto de dados ou a um conjunto de informações, no sentido de preservar o valor que possuem para

Leia mais

Perspectivas do E-Commerce Brasileiro

Perspectivas do E-Commerce Brasileiro Perspectivas do E-Commerce Brasileiro Perspectivas do E-Commerce Brasileiro 78 Milhões de usuários de internet no Brasil Tíquete médio de compras pela web em 2011 foi de R$ 350,00 São mais de 3.000 de

Leia mais