Comércio Electrónico Comércio Electrónico Electronic Data Interchange (EDI) Existem inúmeras possibilidades de classificar o comércio electrónico:

Tamanho: px
Começar a partir da página:

Download "Comércio Electrónico Comércio Electrónico Electronic Data Interchange (EDI) Existem inúmeras possibilidades de classificar o comércio electrónico:"

Transcrição

1 Comércio Electrónico Qualquer sistema tecnológico e económico que potencia ou facilita a actividade comercial de um conjunto variado de participantes através de mecanismos electrónicos e que inclua o suporte à generalidade das próprias transacções comerciais. Electronic Data Interchange (EDI) Surgiu por influência de grandes grupos económicos por forma a facilitar um conjunto de procedimentos: 1. Pedidos de fornecimentos; 2. Encomendas de peças e matérias-primas (notas de encomenda) 3. Pagamentos (facturas electrónicas) Existem inúmeras possibilidades de classificar o comércio electrónico: 1. Tecnologia utilizada; 2. Montantes envolvidos; 3. Tipo de Produto/Serviço; 4. Sector de actividade Económico; 5. Tipos de Intervenientes. Modelos de comércio electrónico 1. Busines s to Bussiness (B2B) Comércio entre empresas (redes de empresas, empresas virtuais, etc; 2. Business to Consumer (B2C) Comércio entre empresas e consumidores (retalho); 3. Consumer to Consumer (C2C) Comércio entre consumidores finais; 4. Government to Citize n (G2C) Transacções entre a administração Pública e cidadãos (retalho); 5. Business to Employee (B2E) Transacções entre empresa e colaboradores; 6. Employee to Employee (E2E) Transacções entre empresa e colaboradores; 7. School to Student (S2S) 8. Teacher to Student (T2S) 9. School to Parents (S2P) 1

2 E-COMMERCE (Comercio electrónico) Transacções Comerciais de troca de bens e serviços Actividade de compra e venda de bens ou serviços, apoiada de alguma forma por uma infraestrutura tecnológica. E-BUSINESS (negócio electrónico) Totalidade das várias transacções possíveis de realizar na Internet. Para além de poder integrar as actividades associadas com o comercio electrónico, deve ser melhor entendido como um organização complexa entre: 1. Processos de negócio; 2. Aplicações e tecnologias empresariais; 3. Estruturas organizacionais; IMPACTO DO COMÉRCIO ELECTRÓNICO Economia Criação mercado sem fronteiras (eliminação de barreiras geográficas) Competição à escala global - pequenas empresas que competem com multinacionais. Industria Maiores impactos verificados na Indústria Informática e Automóvel Emprego Criação de novas funções e redefinição de outras Aumento da procura de profissionais com conhecimentos em Tecnologias Web VANTAGENS DO COMÉRCIO ELECTRÓNICO 1. Acessibilidade global 2. Eliminação de barreiras 3. Envio de amostras grátis de bens intangíveis 4. Redução de custos - logística, pessoal, armazéns, etc. 5. Oferta de novos serviços 6. Possibilidade de entregar conteúdo ilimitado 7. Permite expandir para novos mercados e desenvolver os actuais 8. Proporcionar valor acrescentado ao cliente 9. Não existe a necessidade por parte do comprador de possuir um enorme e complexo catálogo impresso 2

3 DESVANTAGENS DO COMÉRCIO ELECTRÓNICO 1. Falta de Confidencialidade 2. Falta de Regulamentação ainda existente 3. Falta de Segurança 4. Falta de Garantias 5. Menor protecção do direito de autor - Copyright 6. Falta de Privacidade 7. Distanciamento dos países ricos face aos países pobres 8. Imposição de uma dada cultura/desvalorização das raízes culturais 9. Desintermediação CONDICIONANTES AO DESENVOLVIMENTO B2C 1. Falta de Confiança 2. Questões Culturais 3. Estratégias mal definidas 4. Preocupação exagerada em angariar novos clientes, descurando a fidelização B2B 1. Falta de agilidade, flexibilidade e segurança das aplicações 2. Má definição de processos 3. Incapacidade para ultrapassar obstáculos políticos A Internet e a WWW deram origem a dois novos conceitos: Sociedade de Informação Economia Digital Foi dado um novo significado às transacções comerciais que permitiram o aparecimento do CE. O FUTURO DO COMÉRCIO ELECTRÓNICO No segmento B2C continua a existir a necessidade de se usarem os 5 sentidos na compra de bens tangíveis, levando a acreditar que neste segmento só o mercado de bens intangíveis parece poder vir a prosperar. Questões como a falta de Confiança/Segurança continuam a ser um entrave ao desenvolvimento deste segmento de mercado, juntamente com as questões de ordem cultural e com a falta de incentivo nos países menos desenvolvidos. 3

4 O segmento B2B demonstra um maior potencial de crescimento mas, de forma condicionada, dada a necessidade de conhecimento do negócio em áreas que os investidores não dominam. Este segmento está assim dependente da criação de parcerias, e alianças estratégicas. Apesar da aceitação confirmada a nível mundial do Comércio Electrónico e das suas perspectivas de crescimento, factores como os atrás referidos condicionaram e continuam a condicionar o seu crescimento. A curto prazo, o Comércio Electrónico não se sobreporá ao Comércio Tradicional ANÁLISE SWOT Forças Mercado Global Ênfase no cliente/consumidor final Aumento da produtividade Aumento da competitividade Aumento da qualidade Serviços permanentes operacionais Redução de custos Fraquezas Dependência das tecnologias da informação e comunicação; Custos mal analisados da operação/manutenção dos serviços; Infra-estruturas de comunicação mal dimensionadas e ou deficientes; Elevado custo de telecomunicações; Legislação inadequada ou inexistente Oportunidades As empresas podem atingir mais facilmente novos e alargados mercados. Exigência de novas aplicações, serviços e desafios tecnológicos. Novos tipos de transacções comerciais (bancos) Administração pública mais ágil e transparente. Menor burocracia para as empresas. Ameaças Perda da identidade cultural e económica. Países e pessoas cada vez mais pobres. Novos e difíceis desafios para as PME. Falta de segurança na Internet. Perda de privacidade. Fraca competitividade das empresas. Novas forma de ensino e aprendizagem. Trabalho à distância. 4

5 PAGAMENTOS EM COMÉRCIO ELECTRÓNICO Qualquer tipo de transacção comercial, em que as partes envolvidas interajam electronicamente e não através de trocas ou contactos físicos. Existem diversos métodos para efectuar pagamentos nos sítios de comércio electrónico, se bem que o mais utilizado seja o cartão de crédito. Esta definição abrange uma variedade de tecnologias: Internet/ World Wide Web; Correio electrónico; Fax; EDI (Electronic Data Interchange); Pagamentos Electrónicos (incluindo telemóvel). Formas de pagamento: 1. Cartões de crédito 2. Unibanco net net 3. Montepio Geral Mega Yo!Card 6. Contra entrega ou à cobrança 7. Cheque 8. Vale postal dos CTT 9. Crédito 10. Depósito bancário / Transferência bancária 11. Multibanco 12. Dinheiro electrónico a. Paypal b. Smartcards c. MBNet PRIVACIDADE E SEGURANÇA NO COMÉRCIO ELECTRÓNICO O comércio electrónico sobre redes abertas requer mecanismos efectivos e confiáveis para garantir a privacidade e a segurança das transacções, visto que existem vários perigos que ameaçam as mensagens em trânsito pela rede. 5

6 PRINCIPAIS AMEAÇAS 1. Modificação 2. Repetição 3. Disfarce 4. Negação de serviço 5. Intercepção 6. Repúdio AMEAÇAS À SEGURANÇA Uma ameaça (ataque), no contexto informático, é qualquer acção efectuada com o intuito de comprometer a segurança do fluxo de informação entre duas entidades. Situação mais simples: Um emissor envia uma mensagem a um receptor com informação confidencial. Se um terceiro interveniente (atacante) pretender realizar um ataque à comunicação, a acção pode ser levada a cabo sobre: 1. A mensagem; 2. O canal de comunicação; 3. A infra-estrutura do emissor ou do receptor. 6

7 1. MODIFICAÇÃO Consiste na alteração dos dados da mensagem em trânsito; A alteração pode ocorrer de forma acidental ou maliciosa, quando, por exemplo, num negócio, um agente não autorizado altera uma encomenda de dez unidades por parte de uma entidade para 1000 unidades. 2. REPETIÇÃO Acontece quando uma operação já realizada é repetida, sem autorização, de modo a obter o mesmo resultado. Por exemplo, o caso em que um fornecedor utiliza sucessivamente os dados enviados por um comprador para efectuar o pagamento, obtendo de forma ilícita vários pagamentos adicionais. 3. INTERCEPÇÃO Ocorre quando se verifica o acesso não autorizado a uma mensagem, que, contudo, não tem a possibilidade de alterar. Um exemplo desse ataque é a «escuta» da informação trocada entre duas sucursais de uma empresa por uma empresa concorrente. 7

8 4. DISFARCE Consiste em apresentar uma identidade falsa perante um determinado interlocutor. Por exemplo, quando um agente não autorizado pretende ocultar a sua própria identidade ou quando assume a identidade de outrem com o intuito de prejudicar o detentor daquela identidade. 5. REPÚDIO Consiste na negação de participação numa determinada comunicação ou operação quando de facto se fez parte dela. Por exemplo, quando um comprador nega a autoria e/ou o envio de uma mensagem com uma ordem de pagamento, ou quando um vendedor nega ter recebido o cancelamento de uma encomenda. 6. NEGAÇÃO DE SERVIÇO Consiste na realização de um conjunto de acções com o objectivo de dificultar o bom funcionamento de um sistema. Por exemplo, saturando uma infra-estrutura de comunicação ou restringindo todas as mensagens para um destino específico. 8

9 SEGURANÇA SOLUÇÕES Autenticação: Quem enviou esta mensagem? Login/Password Certificado Digital Autorização: O que esta pessoa pode fazer? Usar Roles para definir privilégios Confidencialidade: Quem pode ler esta mensagem? Encriptação Partilha de chaves secretas ou pares de chaves públicas/privadas para cifrar e descifrar Integridade: Alguém alterou esta mensagem? Assinatura Digital usada para comparar a mensagem enviada e recebida GARANTIAS DE SEGURANÇA As características que a informação deve possuir para garantir a sua segurança podem ser classificadas em: Confidencialidade - consiste na protecção de informação sensível ou privada contra um ataque de intercepção, ou acessos não autorizados. Integridade - consiste na protecção da informação contra um ataque de modificação. Autenticação. Autorização - assegura a protecção contra acções não autorizadas. Registo - permite o arquivamento de determinadas operações, para análise a posteriori, de modo a saber quem fez. Não Repúdio - consiste na protecção contra a negação da participação numa determinada operação. CRIPTOLOGIA 9

10 Criptografia A criptografia (do grego kryptós, que significa escondido, e gráphein, que significa escrever) é habitualmente entendida como a ciência que estuda os métodos e os algoritmos pelos quais um texto é transformado da sua forma original para uma forma ilegível a menos que seja conhecido um segredo (chave), que torna o texto fácil de ser lido pelo receptor desejado. Criptoanálise A criptoanálise é o estudo de métodos para obter a informação contida num texto cifrado sem o conhecimento da chave. Métodos clássicos de criptoanálise: O da força bruta, consiste em testar todas as combinações possíveis de caracteres até encontrar a chave que permita a descodificação do texto cifrado. O da análise das frequências, baseia-se no facto de, em algumas linguagens, certos caracteres (ou combinações deles) ocorrerem mais frequentemente. O objectivo principal da criptografia é garantir que a troca de informação entre dois intervenientes, um emissor e um receptor, satisfaz os requisitos de segurança, nomeadamente confidencialidade, integridade, autenticação e não repúdio. Para assegurar confidencialidade na comunicação utilizam-se cifras. Cifra Algoritmo criptográfico, uma função matemática injectiva que efectua transformações entre o texto original e o texto codificado (cifrado) e vice-versa. Um algoritmo de cifra é essencialmente um conjunto de procedimentos (matemáticos) em que as técnicas criptográficas se baseiam. A chave de um algoritmo fornece a informação necessária para aplicar esses procedimentos de uma maneira única. Existem três tipos de chaves: 1. Secretas 2. Públicas 3. Privadas No caso de a chave ser secreta, o algoritmo diz-se de chave simétrica. Caso contrário, diz-se de chave assimétrica. 10

11 ALGORITMOS DE CHAVE SIMÉTRICA Quando se utiliza a mesma chave (secreta) para cifrar e decifrar uma mensagem. O emissor e o receptor escolhem, em segredo, uma cifra e uma chave O emissor cifra a mensagem e envia-a ao receptor O receptor decifra a mensagem. Exemplos básicos de técnicas de transformação de um texto original em texto codificado designam-se: 1. Cifra de substituição 2. Cifra de transposição. 1. CIFRA DE SUBSTITUIÇÃO O algoritmo consiste em substituir cada letra de uma palavra por uma letra diferente de acordo com um esquema predefinido. O exemplo mais conhecido é a cifra de César em que uma letra é deslocada de um passo fixo (n). 2. CIFRA DE TRANSPOSIÇÃO O algoritmo consiste misturar os conteúdos de uma mensagem utilizado uma chave secreta acordada entre o emissor e o receptor. Consideremos que a chave secreta é gatos. Assim, o algoritmo para transformar a mensagem Atacamos para a semana! é a seguinte: 1. Escrever a chave secreta e, por baixo, a ordem que apresenta no alfabeto: 11

12 2. Escrever a mensagem por baixo eliminando os espaços entre as palavras e a pontuação. Se necessário, preencher com letras no final para obter um número já fixado de caracteres na mensagem: 3. Ler cada uma das colunas na ordem previamente atribuída em 1. e, escrever cada um dos caracteres. toaaamrmcpsaaaeuasan SISTEMAS DE ENCRIPTAÇÃO A encriptação é baseada na ciência da criptografia, e a maior parte dos sistemas de encriptação por computador são baseados em uma de duas categorias possíveis: 1. Encriptação por chaves simétricas 2. Encriptação por chaves públicas 1. ENCRIPTAÇÃO POR CHAVES SIMÉTRICAS Cada computador possui uma chave secreta (um código) que pode ser utilizado para encriptar um pacote de informação antes deste ser enviado para outro computador. O computador receptor utiliza a mesma chave para desencriptar o pacote de informação. As chaves simétricas implicam que se saiba quais são os computadores que vão efectuar a comunicação para que possa instalar a chave em cada um deles. É como se existisse um código secreto que apenas os computadores envolvidos na comunicação tivessem conhecimento. O código é a chave para descodificar a informação. 2. ENCRIPTAÇÃO POR CHAVES PÚBLICAS Utiliza uma combinação de uma chave privada e de uma chave pública. A chave privada é apenas conhecida do nosso computador, enquanto a chave pública é fornecida pelo nosso computador a qualquer outro computador que queira comunicar com o nosso. 12

13 Para descodificar uma mensagem encriptada, um computador tem de utilizar a chave pública, fornecida pelo computador origem, bem como a sua chave privada. Como se processa: Um ficheiro ou mensagem é encriptada utilizando encriptação de chave simétrica; A chave simétrica é encriptada utilizando a chave pública do computador/utilizador destino; Ambos os itens encriptados (ficheiro e chave simétrica) são enviados para o computador/utilizador destino. O computador/utilizador destino utiliza a respectiva chave privada para descodificar a chave simétrica; O computador/utilizador destino utiliza então a chave simétrica descodificada para descodificar o ficheiro original. CHAVES PÚBLICAS SSL Uma implementação popular da encriptação por chaves públicas é o protocolo SSL (Secure Sockets Layer). Desenvolvido originalmente pela Netscape, é um protocolo de segurança da Internet utilizado pelos browsers e pelos servidores Web para transmitir informação sensível. Posteriormente, o SSL tornou-se parte de um protocolo de segurança mais abrangente chamado TLS (Transport Layer Security ) O acesso a um site de comércio electrónico onde tenha de se introduzir dados pessoais ou informações sobre o método de pagamento (como o número do cartão de crédito), o endereço da página começa por https e não por http : CHAVES PÚBLICAS E SIMÉTRICAS Como a encriptação por chaves públicas exige muitos recursos computacionais, a maior parte dos sistemas utiliza uma combinação de chaves públicas e de chaves simétricas. Quando dois computadores iniciam uma sessão segura, um computador cria uma chave simétrica e envia-a para o outro computador utilizando encriptação por chaves públicas. Depois os dois computadores podem comunicar utilizando encriptação por chaves simétricas que é menos exigente. 13

14 Depois da sessão de comunicação ter terminado, cada computador elimina a chave simétrica utilizada nessa sessão. Quaisquer sessões adicionais requerem a criação de uma nova chave simétrica. INFRAESTRUTURA DE CHAVE PÚBLICA (PKI) Public Key Infrastructure - PKI Uma infraestrutura de chave pública permite aos utilizadores de uma rede pública insegura, como a Internet, trocar dados e dinheiro de forma privada e segura. É utilizado para isso um par de chaves (uma privada e a outra pública) de encriptação que são obtidas e partilhadas através de uma autoridade de confiança, chamada entidade certificadora (certificate authority). A infraestrutura de chaves públicas disponibiliza um certificado digital (digital certificate) que pode identificar um indivíduo ou uma empresa. Uma infraestrutura de chave pública consiste em: 1. Uma autoridade certificadora (CA Certificate authority) que emite e verifica os certificados digitais. 2. Um certificado inclui a chave pública ou informação sobre essa chave (por exemplo, como obtê-la); 3. Uma autoridade de registo (RA Registration authority) que autoriza previamente a emissão de certificados digitais por parte da autoridade certificadora, e que verifica a identidade do requerente; 4. Um ou mais directórios onde se encontram guardados e acessíveis os certificados e as respectivas chaves públicas; 5. Um sistema de gestão de certificados. São criadas em simultâneo, por uma autoridade emissora de certificados, uma chave pública e uma chave privada. A chave privada é fornecida apenas à pessoa ou empresa que a solicitou, enquanto a chave pública é disponibilizada ao público, como parte de um certificado digital, a partir de um directório a que todas as pessoas têm acesso. Cada certificado digital contém, pelo menos, a seguinte informação: 1. Chave pública do dono do certificado; 2. Nome do dono do certificado; 3. Data de expiração do certificado; 4. Número de série do certificado; 5. Nome da organização que emitiu o certificado; 6. Assinatura digital da organização que emitiu o certificado 14

15 A chave privada nunca é partilhada com ninguém ou enviada através da Internet e é utilizada para descodificar texto que foi codificado com a chave pública por uma pessoa qualquer. Esta pessoa obteve a chave pública de um directório público. Este mecanismo assegura a privacidade das mensagens já que apenas o destinatário pode ler as mensagens a ele destinadas. A chave privada pode ser utilizada para encriptar um certificado digital de forma a que se possa saber a identidade do remetente das mensagens (assinatura digital). Qualquer pessoa que receba uma mensagem com um certifica dodigital pode determinar a identidade do remetente da mensagem, utilizando para isso a chave pública do remetente. Qualquer informação cifrada pela chave privada só é decifrada pela chave pública correspondente (do par). Qualquer informação cifrada pela chave pública só é decifrada pela chave privada correspondente (do par). A chave privada é pessoal e intransmissível e deverá ser alvo de mecanismos de protecção adequados. PRIVACIDADE NO ACESSO À INTERNET Um dos problemas actuais que são muito discutidos na Internet reside na privacidade de acesso a sites. Desde há muitos anos que os utilizadores da Internet desconfiam que as suas actividades estão a ser vigiadas. Mecanismo que permite essa vigilância : Cookies persistentes Guardados no disco rígido do utilizador. Utilizados para armazenar informação entre visitas a um site. Cookies de sessão Armazenados em memória enquanto o utilizador visita um site, 15

16 Eliminados quando o utilizador fecha a sessão de trabalho no site. Cookies originais (First-party Cookies) Cookies internos Estão associados com o domínio do site que se visita. Cookies de terceiros (Third-party Cookies) Têm a ver com a utilização de conteúdo de outros domínios dentro de determinadas páginas. Tal ocorre frequentemente com os banners e as centrais de gestão de banners. MARKETING Um conjunto de métodos e de meios de que uma organização dispõe para promover, nos públicos pelos quais se interessa pelos produtos. MARKETING DIGITAL Consiste na promoção de produtos e serviços utilizando canais de distribuição digital. As duas formas mais populares de Marketing Digital são: pull e push : Na forma pull, o utilizador procura e solicita o conteúdo, sejam sites/blogs ou qualquer mídia online Na forma push, o distribuidor deve iniciar o relacionamento e a oferta. O utilizador recebe por via digital e tem a opção de visualizar o conteúdo ou não. O que é o marketing digital? Acesso fácil e directo às e-empresas, produtos e serviços Venda de produtos 365 dias ano/ 7 dias semana/ 24 horas dia Potencia vendas a nível internacional Marketing directo a baixo custo Comunicação fácil com clientes e fornecedores Aumento da eficácia da comunicação com os clientes, externos e internos Prestação de serviços internacional Aumento da interactividade com os clientes Personalização de soluções para os clientes Redução de Recursos Humanos Alargamento das fronteiras de acção sem aumento de custos Actualização de informações e produtos imediata Redução do tempo no processo de venda O cliente é que procura 16

17 Marketing na Internet A Internet é cada vez mais uma ferramenta fundamental em qualquer plano de marketing. A mudança de paradigma no desenvolvimento empresarial está a conduzir as empresas para a adopção crescente de um modelo relacional, por oposição ao modelo tradicional, nas suas estratégias de marketing. E é neste contexto que se destaca a importância da Internet como instrumento de comunicação. Para além da componente relacionada com a comunicação e informação, a utilização da Internet enquanto instrumento de venda é, também, uma área com cada vez maior potencial. Vantagens A utilização da internet na estratégia de marketing pode permitir: Desenvolver uma maior interactividade com os seus clientes e/ou potenciais clientes, na medida em que possibilita que o receptor/cliente seleccione a informação e comunique com o emissor/empresa; Maior acessibilidade - comunicação 24h/dia, 7 dias/semana, 365 dias/ano; Personalização - a Internet possibilita a total individualização das mensagens; Mais e melhor quantificação - a Internet é um meio que, sendo mensurável, permite realizar uma avaliação e controlo mais imediatos e fiáveis do impacto da estratégia e comunicação com o mercado. O que é As vantagens acima mencionadas, o baixo custo, nomeadamente em acções de marketing directo e a evolução crescente do número de utilizadores faz com que a Internet tenha vindo a ocupar cada vez maior importância nas estratégias de marketing das empresas. Antes de a empresa definir a sua estratégia de marketing, é importante conhecer alguns conceitos básicos e ferramentas que o Web Marketing disponibiliza, para melhor compreender as suas potencialidades e preparar a selecção dos que mais interessam à empresa: WEB SITE geralmente é o elemento dinamizador da estratégia de e-marketing da empresa. Genericamente podem ser definidos três tipos de web sites: 1. Site institucional: Sobretudo direccionado para apresentar a empresa, mostrando os seus produtos e/ou serviços, funcionando como um catálogo interactivo. 2. Site comercial: com uma forte componente comercial, a empresa coloca à disposição dos consumidores a venda directa dos seus produtos ou serviços. Para além desta vertente comercial, este tipo de site pode incluir também uma vertente institucional. 17

18 3. Microsite: pequeno web site que representa normalmente uma ferramenta de apoio à comunicação. É muito utilizado para campanhas específicas, caracterizando-se geralmente por um período de vida curto. Habitualmente funciona como prolongamento de um banner (ver definição mais à frente). O número de utilizadores da internet não pára de aumentar e com ele, também, o número de caixas de correio electrónico. O constitui um instrumento de comunicação directa, sob a forma de uma carta electrónica, enviada a um ou vários destinatários. Tal como uma carta, pode ser utilizado para diferentes fins, com a vantagem de representar menos custos (por exemplo: envelopes, selos de correio, tempo despendido nestas tarefas pelos funcionários administrativos). Recorrendo a uma base de dados interna ou através da aquisição de uma base de dados externa. MOTORES DE BUSCA - web site de pesquisa na Internet que reúne e expõe informação residente em sites, a partir de palavras-chave definidas pelo utilizador (keywords). BANNER - área de imagem, animada ou não, utilizada para atrair um visitante a um determinado site, através de um link específico. O banner é mostrado sempre que a página que o contém é aberta e o utilizador, através de um click, é direccionado para o site do anunciante. Como Implementar Identificação do Público-Alvo Antes de mais, a empresa deve clarificar se existe uma correspondência entre os alvos de comunicação que pretende atingir e os utilizadores da Internet, de forma a ser assegurada a viabilidade de recorrer ao marketing na internet. É provável que a resposta a esta questão seja positiva e a tendência é para que a probabilidade aumente, atendendo ao crescimento contínuo do número de utilizadores da Internet. Definição da estratégia de Marketing na Internet O planeamento da sua estratégia de Marketing na Internet deve estar sempre em perfeita consonância com a estratégia de marketing definida para a empresa e/ou produto. Neste sentido, a empresa deve garantir que a estratégia de Web Marketing: 1. Está em perfeita sintonia com o posicionamento que pretende transmitir; 2. Está direccionada aos seus segmentos-alvo; 3. Está em coerência e é complementar das restantes acções de comunicação que a empresa realiza. 18

19 Definição dos objectivos A definição da sua estratégia deve começar pela definição dos objectivos, como sejam, por exemplo: 1. Criar um novo canal de vendas. 2. Potenciar a imagem da empresa e/ou produtos/serviços. 3. Dar a conhecer a empresa e os produtos. 4. Aumentar a notoriedade da empresa e dos produtos/serviços. 5. Alargar a área de influência do negócio no caso de uma empresa que se queira internacionalizar, uma presença forte na Web é muitas vezes um factor crítico de sucesso. 6. Criar valor acrescentado para os clientes/consumidores. Definição dos alvos de comunicação. Definidos os objectivos que pretende alcançar com a presença na Web, deve-se identificar e ordenar por ordem de importância os principais alvos da comunicação (alvos primários e alvos secundários). A definição clara dos meios de comunicação é fundamental para identificar as melhores formas de comunicar o site: on-line (através da colocação de banners nas páginas web mais visitadas pelos alvos, por exemplo.) e offline (onde e através de que meios comunicar o site, etc.). Definição das acções a implementar. Neste passo, a empresa deverá definir as acções que pretende realizar on-line, como sejam a construção de um web site, a publicidade em motores de busca (e em que motores deverá publicitar), a colocação de banners, o estabelecimento de parcerias (por exemplo para a colocação de banners em sites de parceiros cujos clientes se enquadrem junto do perfil dos clientes da empresa), entre outros. Para além das acções on-line, a empresa deve também fazer o planeamento das acções off-line que são fundamentais para servir de suporte à estratégia de Web Marketing da empresa, tais como: A construção e ou aquisição de uma base de dados; Meios de divulgação da presença on-line da empresa: publicidade, flyers ou outro material promocional; etc. As acções a implementar devem ser planeadas, descritas em actividades e calendarizadas. Implementação A grande maioria das PME não dispõe de recursos humanos com tempo, conhecimento e competências para implementar uma campanha de comunicação de Marketing na Internet. A empresa poderá por isso identificar e seleccionar empresas de Web Marketing, devendo para isso estruturar um briefing que vá de encontro às suas necessidades. 19

20 Avaliação e controlo. Número de impressões (visualizações) das diferentes páginas que compõem um web site. Duração média das visitas no web site. Origem das visitas ao site (através de que s, de que links, etc.). Duração média das visitas no site. Documentos mais consultados. 20

Manual Planeamento de Campanha de E-Marketing

Manual Planeamento de Campanha de E-Marketing Manual Planeamento de Campanha de E-Marketing Planeamento de Campanha de E-Marketing Cada variável, a nível de marketing tem normas próprias, em função dos meios de comunicação através dos quais se veiculam

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Introdução A Chevron, e as demais subsidiárias do grupo, comprometem-se em proteger a sua privacidade. Esta política explica em detalhe as medidas tomadas para proteger os seus

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

FAQs Projecto Factura Electrónica Índice

FAQs Projecto Factura Electrónica Índice FAQs Projecto Factura Electrónica Índice 1) O que é a factura electrónica?... 2 2) O que significa a certificação legal nestas facturas?... 2 3) Como se obtém a assinatura digital e que garantias ela nos

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes.

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes. SERVIÇO MB Way O que é o MB Way? O MB Way é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço num MULTIBANCO,

Leia mais

E- Marketing - Estratégia e Plano

E- Marketing - Estratégia e Plano E- Marketing - Estratégia e Plano dossier 2 http://negocios.maiadigital.pt Indíce 1 E-MARKETING ESTRATÉGIA E PLANO 2 VANTAGENS DE UM PLANO DE MARKETING 3 FASES DO PLANO DE E-MARKETING 4 ESTRATÉGIAS DE

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

o Digital ao serviço da Advocacia

o Digital ao serviço da Advocacia Segurança: o Digital ao serviço da Advocacia A Internet e o Exercício da Advocacia Seminário Paulo Trezentos ADETTI / ISCTE 07/12/2002 Porto Agenda Alguns conceitos Assinaturas digitais Certificação e

Leia mais

A segurança da sua informação e do computador é fundamental e depende muito de si.

A segurança da sua informação e do computador é fundamental e depende muito de si. Proteja o seu PC A segurança da sua informação e do computador é fundamental e depende muito de si. O que deve fazer? Manter o antivírus actualizado Não manter o antivírus actualizado é quase o mesmo que

Leia mais

PERGUNTAS FREQUENTES

PERGUNTAS FREQUENTES PERGUNTAS FREQUENTES SERVIÇO MB WAY O que é o MB WAY? O MB WAY é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço

Leia mais

Diagnóstico de Competências para a Exportação

Diagnóstico de Competências para a Exportação Diagnóstico de Competências para a Exportação em Pequenas e Médias Empresas (PME) Guia de Utilização DIRECÇÃO DE ASSISTÊNCIA EMPRESARIAL Departamento de Promoção de Competências Empresariais Índice ENQUADRAMENTO...

Leia mais

Sistemas Informáticos

Sistemas Informáticos Sistemas Informáticos Sistemas Distribuídos Eng.ª Sistemas de Informação Escola Superior de Tecnologia e Gestão - IPVC Ano Lectivo 2005-2006 1.º Semestre 1 - nos Sistemas Distribuídos - Necessidade de

Leia mais

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral Introdução à Criptografia Segurança da Informação Prof. João Bosco M. Sobral 1 O que é Segurança da Informação Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

A Internet nas nossas vidas

A Internet nas nossas vidas Economia Digital A Internet nas nossas vidas Nos últimos anos a internet revolucionou a forma como trabalhamos, comunicamos e até escolhemos produtos e serviços Economia Digital Consumidores e a Internet

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares

Segurança e Sistemas Eletrônicos de Pagamentos Prof. Msc. Adolfo Colares Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares 1 Objetivos" n Descrever sistemas de pagamento para e- commerce " n Identificar os requisitos de segurança para pagamentos eletrônicos

Leia mais

Objectivos de aprendizagem

Objectivos de aprendizagem Capítulo 6 1 Telecomunicações e redes 2 Objectivos de aprendizagem ƒ Identificar as principais tendências e os grandes desenvolvimentos nas empresas, nas tecnologias e nas aplicações de negócio, das telecomunicações

Leia mais

Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias

Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias Professora: Sheila Cáceres Uma mensagem enviada em internet é dividida em pacotes de tamanho uniforme. Cada pacote

Leia mais

PHC Doc. Electrónicos CS

PHC Doc. Electrónicos CS PHC Doc. Electrónicos CS A diminuição dos custos da empresa A solução que permite substituir a típica correspondência em papel, agilizando os processos documentais e reduzindo os custos das empresas. BUSINESS

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Conceitos básicos de segurança Fernando Correia Capitão-de-fragata EN-AEL 2 de Novembro

Leia mais

CONCEITOS DE SEGURANÇA

CONCEITOS DE SEGURANÇA CONCEITOS DE SEGURANÇA Com sistemas em rede, há que dotar estes sistemas de mecanismos de segurança suportados por tecnologias e ferramentas apropriadas, que garantam a protecção da informação e de outros

Leia mais

Capítulo. Sistemas de comércio electrónico

Capítulo. Sistemas de comércio electrónico Capítulo 9 Sistemas de comércio electrónico 1 2 Objectivos de aprendizagem Identificar as principais categorias e tendências das aplicações de comércio electrónico (e-commerce). Identificar os processos

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

INFORMÁTICA PARA GESTÃO I Curso Superior de Gestão de Marketing

INFORMÁTICA PARA GESTÃO I Curso Superior de Gestão de Marketing INFORMÁTICA PARA GESTÃO I Curso Superior de Gestão de Marketing Docente (Teóricas): E-mail: vmnf@yahoo.com Web: http://www.vmnf.net/ipam Aula 13 Sumário A Internet: Modelos de Negócio, Publicidade e Meios

Leia mais

MANUAL FORMAÇÃO PME GESTÃO ESTRATÉGICA

MANUAL FORMAÇÃO PME GESTÃO ESTRATÉGICA MANUAL FORMAÇÃO PME GESTÃO ESTRATÉGICA 1/21 ANÁLISE DA ENVOLVENTE EXTERNA À EMPRESA... 3 1. Análise do Meio Envolvente... 3 2. Análise da Evolução do Mercado... 7 3. Análise da Realidade Concorrencial...

Leia mais

APOSTILA CURSO MARKETING DIGITAL

APOSTILA CURSO MARKETING DIGITAL APOSTILA CURSO MARKETING DIGITAL Marketing digital Marketing digital são ações de comunicação que as empresas podem se utilizar por meio da Internet e da telefonia celular e outros meios digitais para

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Departamento de Engenharia Informática Engenharia de Software, Sistemas Distribuídos. Requisitos para a 3ª entrega do projecto.

Departamento de Engenharia Informática Engenharia de Software, Sistemas Distribuídos. Requisitos para a 3ª entrega do projecto. Departamento de Engenharia Informática Engenharia de Software, Sistemas Distribuídos Requisitos para a 3ª entrega do projecto Loja Virtual 5 de Maio de 2008 Índice Índice...2 1 Sumário...3 2 Requisitos...3

Leia mais

Trabalho realizado no âmbito da cadeira. Gestão Estratégica de Sistemas de Informação. Mestrado em Engenharia Informática

Trabalho realizado no âmbito da cadeira. Gestão Estratégica de Sistemas de Informação. Mestrado em Engenharia Informática COMÉRCIO ELECTRÓNICO Trabalho realizado no âmbito da cadeira Gestão Estratégica de Sistemas de Informação. Mestrado em Engenharia Informática Departamento de Engenharia Informática Universidade de Coimbra

Leia mais

A certificação electrónica

A certificação electrónica A certificação electrónica jose.miranda@multicert.com 04 de Novembro 2005 1 AGENDA Desafio dos novos processos electrónicos na Sociedade de Informação Certificação Digital e timestamping: o que é e para

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

PHC dteamcontrol Externo

PHC dteamcontrol Externo PHC dteamcontrol Externo A gestão remota de projectos e de informação A solução via Internet que permite aos seus Clientes participarem nos projectos em que estão envolvidos, interagindo na optimização

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

A vantagem competitiva através do desenvolvimento do e-business

A vantagem competitiva através do desenvolvimento do e-business A vantagem competitiva através do desenvolvimento do e-business Artigo original redigido por: Dien D. Phan Extraído do Information & Management, Vol.40, 2003 (pág.581-590) Introdução * E-business O seu

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Comércio Eletrônico e-commerce Aula 5. Prof. Msc. Ubirajara Junior biraifba@gmail.com

Comércio Eletrônico e-commerce Aula 5. Prof. Msc. Ubirajara Junior biraifba@gmail.com Comércio Eletrônico e-commerce Aula 5 Prof. Msc. Ubirajara Junior biraifba@gmail.com Introdução Mudança no ambiente empresarial; Ligação com o desenvolvimento de tecnologia da informação. Características

Leia mais

Privacidade no email. Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN

Privacidade no email. Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN Privacidade no email Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN 1 Introdução... 3 2 Funcionamento e fragilidades do correio electrónico... 3 3 Privacidade no correio electrónico... 5 3.1 Segurança

Leia mais

Guia de Websites para a Administração Pública

Guia de Websites para a Administração Pública Guia de Websites para a Administração Pública Portugal precisa de um desafio de exigência e de conhecimento que nos eleve aos níveis de competência e de produtividade dos países mais desenvolvidos, de

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

Informática. Estrutura e Funcionamento de Computadores Software. Aula 8. Tipos de Software. Aplicação Genérica. Aplicação Específica

Informática. Estrutura e Funcionamento de Computadores Software. Aula 8. Tipos de Software. Aplicação Genérica. Aplicação Específica Informática Aula 8 Estrutura e Funcionamento de Computadores Software Comunicação Empresarial 2º Ano Ano lectivo 2003-2004 Tipos de Software Software de Sistema Software Aplicacional Gestão do Sistema

Leia mais

Adesão ao Serviço MB WAY

Adesão ao Serviço MB WAY Adesão ao Serviço MB WAY 1) Objecto Pelo presente contrato, o Banco Santander Totta SA obriga-se a prestar ao Utilizador o Serviço MB WAY, nas condições e termos regulados nas cláusulas seguintes, e o

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

Factura Electrónica by Carlos Costa Tavares Executive Manager da Score Innovation

Factura Electrónica by Carlos Costa Tavares Executive Manager da Score Innovation Factura Electrónica by Carlos Costa Tavares Executive Manager da Score Innovation Desafios da Facturação Electrónica A facturação electrónica (e-invoicing) poderá fazer parte das iniciativas emblemáticas

Leia mais

Poucas inovações na história da humanidade reúnem tantos benefícios potenciais quanto o Comércio Eletrônico (também conhecido como e-commerce).

Poucas inovações na história da humanidade reúnem tantos benefícios potenciais quanto o Comércio Eletrônico (também conhecido como e-commerce). Poucas inovações na história da humanidade reúnem tantos benefícios potenciais quanto o Comércio Eletrônico (também conhecido como e-commerce). A natureza global da tecnologia, a oportunidade de atingir

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Engenharia de Software Sistemas Distribuídos. 2º Semestre, 2007/2008. Departamento Engenharia Informática. Enunciado do projecto: Loja Virtual

Engenharia de Software Sistemas Distribuídos. 2º Semestre, 2007/2008. Departamento Engenharia Informática. Enunciado do projecto: Loja Virtual Engenharia de Software Sistemas Distribuídos 2º Semestre, 2007/2008 Departamento Engenharia Informática Enunciado do projecto: Loja Virtual Fevereiro de 2008 Índice Índice...2 Índice de Figuras...3 1 Introdução...4

Leia mais

Carta de Segurança da Informação

Carta de Segurança da Informação Estrutura Nacional de Segurança da Informação (ENSI) Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA QUAL FOR A SUA NATUREZA. Todo e qualquer produto

Leia mais

A gestão comercial e financeira através da Internet

A gestão comercial e financeira através da Internet PHC dgestão A gestão comercial e financeira através da Internet A solução de mobilidade que permite introduzir e consultar clientes, fornecedores, artigos, documentos de facturação, encomendas, compras,

Leia mais

LICENCIATURA EM GESTÃO CONTROLO DA QUALIDADE

LICENCIATURA EM GESTÃO CONTROLO DA QUALIDADE LICENCIATURA EM GESTÃO 1º Ano 2º semestre CONTROLO DA QUALIDADE Elaborado por: João Gilberto Ramos Abreu 2089506 Nádia Andrade Abreu 2038907 Sónia Vieira da Silva - 2043407 Funchal Abril de 2008 "Criatividade

Leia mais

o SEU clube de aluguer de DVD s na internet. BluePlanetDVD.com Study Case 2003 - IDEF/ISEG www.blueplanetdvd.com 1

o SEU clube de aluguer de DVD s na internet. BluePlanetDVD.com Study Case 2003 - IDEF/ISEG www.blueplanetdvd.com 1 BluePlanetDVD.com Study Case www.blueplanetdvd.com 1 A Ideia Necessidades não satisfeitas para o cliente; Uma IDEIA; Dois anos a amadurecer a ideia, de forma a ser inovadora, tecnologicamente avançada,

Leia mais

MBA Sistemas de Informação Tecnologias de Comunicação e Multimédia (CIDADES DIGITAIS)

MBA Sistemas de Informação Tecnologias de Comunicação e Multimédia (CIDADES DIGITAIS) MBA Sistemas de Informação Tecnologias de Comunicação e Multimédia (CIDADES DIGITAIS) Nome: Manuel Fernando Soares Dias IMPACTO SOCIAL - As lacunas do digital. Depois de assimilado e confirmado o falhanço

Leia mais

Fazer um plano de marketing

Fazer um plano de marketing Gerir - Guias práticos de suporte à gestão Fazer um plano de marketing A coerência e articulação das diferentes políticas da empresa ou produto(s) é responsável em grande parte pelo seu sucesso ou insucesso.

Leia mais

Alexandre Pontes Nº 27340 Wilson Roque Nº 27636

Alexandre Pontes Nº 27340 Wilson Roque Nº 27636 Alexandre Pontes Nº 27340 Wilson Roque Nº 27636 As últimas décadas permitiram ligar o mundo e dinamizar os mercados, intensificando a competitividade existente. A Internet tornou o mundo mais pequeno e

Leia mais

Em início de nova fase, forumb2b.com alarga a oferta

Em início de nova fase, forumb2b.com alarga a oferta Em início de nova fase, alarga a oferta Com o objectivo de ajudar as empresas a controlar e reduzir custos relacionados com transacções de bens e serviços, o adicionou à sua oferta um conjunto de aplicações

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Departamento Comercial e Marketing. Escola Secundaria de Paços de Ferreira 2009/2010. Técnicas de Secretariado

Departamento Comercial e Marketing. Escola Secundaria de Paços de Ferreira 2009/2010. Técnicas de Secretariado Escola Secundaria de Paços de Ferreira 2009/2010 Técnicas de Secretariado Departamento Comercial e Marketing Módulo 23- Departamento Comercial e Marketing Trabalho realizado por: Tânia Leão Departamento

Leia mais

Prof. Jorge Romero Monteiro 1

Prof. Jorge Romero Monteiro 1 Marketing 1 CONCEITOS DE MARKETING 2 Conceitos de Marketing O MARKETING é tão importante que não pode ser considerado como uma função separada. É o próprio negócio do ponto de vista do seu resultado final,

Leia mais

Escola Superior de Gestão de Santarém. Instalação e Manutenção de Redes e Sistemas Informáticos. Peça Instrutória G

Escola Superior de Gestão de Santarém. Instalação e Manutenção de Redes e Sistemas Informáticos. Peça Instrutória G Escola Superior de Gestão de Santarém Pedido de Registo do CET Instalação e Manutenção de Redes e Sistemas Informáticos Peça Instrutória G Conteúdo programático sumário de cada unidade de formação TÉCNICAS

Leia mais

Índice. 1.1 - Proteja o seu PC pág. 3. 1.2 Proteja o seu tablet ou smartphone pág. 4. 3. Compras online com Segurança pág. 8

Índice. 1.1 - Proteja o seu PC pág. 3. 1.2 Proteja o seu tablet ou smartphone pág. 4. 3. Compras online com Segurança pág. 8 1 Índice 2 1. Proteja os equipamentos de acesso à internet pág. 3 1.1 - Proteja o seu PC pág. 3 1.2 Proteja o seu tablet ou smartphone pág. 4 2. Phishing pág. 6 3. Compras online com Segurança pág. 8 4.

Leia mais

Factura Electrónica. Diminua os custos do processo de facturação da empresa. Factura Electrónica. Página 1

Factura Electrónica. Diminua os custos do processo de facturação da empresa. Factura Electrónica. Página 1 Diminua os custos do processo de facturação da empresa Página 1 O software PHC é uma ferramenta imprescindível na gestão diária de uma empresa. Trata-se de um software cuidadosamente estudado por utilizadores

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Luís Magalhães Presidente, UMIC - Agência para a Sociedade do Conhecimento

Luís Magalhães Presidente, UMIC - Agência para a Sociedade do Conhecimento A Internet,os computadores, os telefones móveis, a TV digital estão a transformar profundamente a maneira como as pessoas vivem - como aprendem, trabalham, ocupam os tempos livres e interagem, tanto nas

Leia mais

PHC dintranet. A gestão eficiente dos colaboradores da empresa

PHC dintranet. A gestão eficiente dos colaboradores da empresa PHC dintranet A gestão eficiente dos colaboradores da empresa A solução ideal para a empresa do futuro, que necessita de comunicar de modo eficaz com os seus colaboradores, por forma a aumentar a sua produtividade.

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

1 - TERMO DE UTILIZAÇÃO

1 - TERMO DE UTILIZAÇÃO 1 - TERMO DE UTILIZAÇÃO Este Termo de Utilização (doravante denominado "Termo de Utilização") regulamenta a utilização dos SERVIÇOS de envio de mensagens electrónicas - "e-mail" (doravante denominado "SERVIÇO")

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Serviços de Ecommerce

Serviços de Ecommerce Amen ecommerce 1 Serviços de Ecommerce Ideal para iniciar o seu negócio on-line; ou Complementar as vendas da sua loja física; Os Serviços Ecommerce são soluções poderosas fáceis e acessíveis para criar

Leia mais

IBM SmartCloud para Social Business. Manual do Administrador do IBMSmartCloudEngageeIBM SmartCloud Connections

IBM SmartCloud para Social Business. Manual do Administrador do IBMSmartCloudEngageeIBM SmartCloud Connections IBM SmartCloud para Social Business Manual do Administrador do IBMSmartCloudEngageeIBM SmartCloud Connections IBM SmartCloud para Social Business Manual do Administrador do IBMSmartCloudEngageeIBM SmartCloud

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Marketing de Serviços

Marketing de Serviços Marketing de Serviços Distribuição de Serviços 1 Objectivos Discutir as formas de distribuição de serviços e os seus desafios Avaliar as implicações da distribuição de serviços através de canais físicos

Leia mais

Consultoria de Gestão Sistemas Integrados de Gestão Contabilidade e Fiscalidade Recursos Humanos Marketing e Comunicação Consultoria Financeira JOPAC SOLUÇÕES GLOBAIS de GESTÃO jopac.pt «A mudança é a

Leia mais

Tecnologia da Informação. Prof. Odilon Zappe Jr

Tecnologia da Informação. Prof. Odilon Zappe Jr Tecnologia da Informação Prof. Odilon Zappe Jr Vantagens e Desvantagens do Comércio Eletrônico Vantagens Aumento do número de contatos da empresa com fornecedores e com outras empresas do mesmo ramo, e

Leia mais

PHC dteamcontrol Interno

PHC dteamcontrol Interno PHC dteamcontrol Interno A gestão remota de projectos em aberto A solução via Internet que permite acompanhar os projectos em aberto em que o utilizador se encontra envolvido, gerir eficazmente o seu tempo

Leia mais

E-commerce Fundamentos

E-commerce Fundamentos E-commerce Fundamentos Flávio Augusto Martins Wanderley Professor flavio@mwan.com.br 1 / 65 Conteúdo desta aula Conceitos. Evolução do comércio eletrônico. Modalidades. O que vem no futuro. 2 / 65 Conceito

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Mónica Montenegro António Jorge Costa

Mónica Montenegro António Jorge Costa Mónica Montenegro António Jorge Costa INTRODUÇÃO... 4 REFERÊNCIAS... 5 1. ENQUADRAMENTO... 8 1.1 O sector do comércio em Portugal... 8 2. QUALIDADE, COMPETITIVIDADE E MELHORES PRÁTICAS NO COMÉRCIO... 15

Leia mais

Síntese do estudo sobre A ADESÃO DAS PME NACIONAIS À PRÁTICA DO COMÉRCIO ELECTRÓNICO

Síntese do estudo sobre A ADESÃO DAS PME NACIONAIS À PRÁTICA DO COMÉRCIO ELECTRÓNICO Síntese do estudo sobre A ADESÃO DAS PME NACIONAIS À PRÁTICA DO COMÉRCIO ELECTRÓNICO 1. PRINCIPAIS CONCLUSÕES Há um entendimento razoável das vantagens da prática do comércio electrónico no seio das PME

Leia mais

Canal Direto. O banco no sistema da sua empresa!

Canal Direto. O banco no sistema da sua empresa! Canal Direto O banco no sistema da sua empresa! ÍNDICE 1. CARACTERIZAÇÃO DO SERVIÇO PÁG. 3 2. FUNCIONALIDADES ATUALMENTE DISPONÍVEIS PÁG. 4 3. VANTAGENS PÁG. 5 4. CUSTOS PÁG. 6 5. ADESÃO PÁG. 7 6. SUBSCRIÇÃO

Leia mais

Termos e Condições de Utilização da Plataforma ComprasPT

Termos e Condições de Utilização da Plataforma ComprasPT Termos e Condições de Utilização da Plataforma ComprasPT 1. Âmbito, objecto e legitimidade de acesso 1.1. A Infosistema, Sistemas de Informação S.A. é uma consultora de sistemas de informação que gere

Leia mais

Certification Authority

Certification Authority Certification Authority An in-depth perspective on digital certificates, PKI and how certification authority s work Mestrado em Ciência da Informação Alexandra Ferreira mci1208749 Jorge Andrade mci1208751

Leia mais

Versão 1.0. [08.02.2012] 2012, Portugal - Efacec Sistemas de Gestão S.A. Todos os direitos reservados. 1

Versão 1.0. [08.02.2012] 2012, Portugal - Efacec Sistemas de Gestão S.A. Todos os direitos reservados. 1 Copyright 2012 Efacec Todos os direitos reservados. Não é permitida qualquer cópia, reprodução, transmissão ou utilização deste documento sem a prévia autorização escrita da Efacec Sistemas de Gestão S.A.

Leia mais

Declaração de Privacidade Online da Opinião do Cliente

Declaração de Privacidade Online da Opinião do Cliente Declaração de Privacidade Online da Opinião do Cliente 1. Declaração geral: A Ford Lusitana S.A. e a Ford Motor Company (doravante apenas Ford ) respeitam a sua privacidade e estão empenhadas em protegê-la.

Leia mais

COMÉRCIO ELETRÔNICO UM BREVE HISTÓRICO

COMÉRCIO ELETRÔNICO UM BREVE HISTÓRICO UM BREVE HISTÓRICO COMÉRCIO ELETRÔNICO O comércio sempre existiu desde que surgiram as sociedades. Ele é dito como o processo de comprar, vender e trocar produtos e serviços. Inicialmente praticado pelos

Leia mais

Comércio Eletrônico. Comércio Eletrônico. Grau de digitalização. Caracteriza-se Comércio eletrônico pelo grau de digitalização:

Comércio Eletrônico. Comércio Eletrônico. Grau de digitalização. Caracteriza-se Comércio eletrônico pelo grau de digitalização: Comércio Eletrônico FTS Faculdade Taboão da Serra Curso de Administração de Sistemas de Informações Disciplina: Comércio Eletrônico Comércio Eletrônico Caracteriza-se Comércio eletrônico pelo grau de digitalização:

Leia mais

Segurança do Wireless Aplication Protocol (WAP)

Segurança do Wireless Aplication Protocol (WAP) Universidade de Brasília UnB Escola de Extensão Curso Criptografia e Segurança na Informática Segurança do Wireless Aplication Protocol (WAP) Aluno: Orlando Batista da Silva Neto Prof: Pedro Antônio Dourado

Leia mais

SPORTINGBET: POLÍTICA DE PRIVACIDADE

SPORTINGBET: POLÍTICA DE PRIVACIDADE OBSERVATÓRIO TRANSNACIONAL DE JOGO REMOTO Transparência Responsabilidade Social Corporativa A protecção dos consumidores exige a fixação de parâmetros rigorosos que garantam a idoneidade dos operadores.

Leia mais