UNIVERSIDADE CATÓLICA DE GOIÁS DEPARTAMENTO DE COMPUTAÇÃO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE CATÓLICA DE GOIÁS DEPARTAMENTO DE COMPUTAÇÃO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO"

Transcrição

1 UNIVERSIDADE CATÓLICA DE GOIÁS DEPARTAMENTO DE COMPUTAÇÃO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO SISTEMA DE FILANTROPIA VIA WEB MARCELO MARTINS DUARTE SOARES POLIANA CARVALHO DE OLIVEIRA SCHNEIDER ALANO CAFÉ DE ARAÚJO NOVEMBRO 2008

2 UNIVERSIDADE CATÓLICA DE GOIÁS DEPARTAMENTO DE COMPUTAÇÃO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO SISTEMA DE FILANTROPIA VIA WEB Trabalho de Projeto Final de Curso apresentado por Marcelo Martins Duarte Soares, Poliana Carvalho de Oliveira e Schneider Alano Café de Araújo à Universidade Católica de Goiás, como requisito parcial para obtenção do título de Bacharel em Ciência da Computação aprovado em / / 2008 pela Banca Examinadora: Professor Iamar Zuza de Araújo, Msc. UCG Orientador Professor(a) Professor(a) Goiânia, novembro de 2008 II

3 SISTEMA DE FILANTROPIA VIA WEB MARCELO MARTINS DUARTE SOARES POLIANA CARVALHO DE OLIVEIRA SCHNEIDER ALANO CAFÉ DE ARAUJO Trabalho de Projeto Final de Curso apresentado por Marcelo Martins Duarte Soares, Poliana Carvalho de Oliveira e Schneider Alano Café de Araújo à Universidade Católica de Goiás, como parte dos requisitos para obtenção do título de Bacharel em Ciência da Computação. Professor Iamar Zuza de Araújo, Msc. UCG Orientador Professor (a): Professor (a): III

4 EPÍGRAFE Não serei o poeta de um mundo caduco. Também não cantarei o mundo futuro. Estou preso à vida e olho meus companheiros. Estão taciturnos mas nutrem grandes esperanças. Entre eles, considero a enorme realidade. O presente é tão grande, não nos afastemos, não nos afastemos muito, vamos de mãos dadas. De mãos dadas Carlos Drummond de Andrade IV

5 DEDICATÓRIA Agradecemos a Deus por estar sempre ao nosso lado, concedendo-nos saúde, fé e perseverança para enfrentar as dificuldades. As nossas famílias, pelo amor e proteção dedicados no percorrer desta caminhada. E aos nossos amigos, que sempre estiveram presentes, a certeza de que nunca serão esquecidos. V

6 AGRADECIMENTOS Ao orientador Prof. Ms. Iamar Zuza de Araújo, pelo constante apoio, incentivo, dedicação e amizade essenciais para o desenvolvimento deste trabalho e para o nosso crescimento. Aos demais idealizadores, professores, coordenadores e funcionários da Universidade Católica de Goiás, pelo carinho, dedicação e entusiasmo demonstrados ao longo do curso. VI

7 RESUMO Este trabalho tem como principal objetivo implementar um sistema para web que oferece informações sobre instituições que promovam filantropia, aproximando parceiros que tem o objetivo de contribuir com as pessoas e as instituições filantrópicas. Esse sistema foi desenvolvido na linguagem de programação PHP e utilizou o banco de dados MySQL, devido ao fato dessas ferramentas serem amplamente utilizadas pela maioria dos servidores web. Foi feito um levantamento teórico dos aspectos de segurança sobre transações financeiras via web e abordados os principais protocolos de segurança existentes e como eles trabalham, evitando assim que pessoas mal intencionadas afetem negativamente as transações financeiras. Foram abordados os principais meios de pagamento on-line e novas tecnologias que permitam tal ação. O sistema de filantropia via web estimula a doação, pois apresenta de forma transparente os gastos feitos com o recurso doado, fazendo com que o doador tenha uma maior participação nos projetos sociais. Palavras chave: segurança, SSL, comércio eletrônico, filantropia. VII

8 ABSTRACT This work has the main objective deploy a system for web that provides information on institutions that promote philanthropy, bringing partners that aims to contribute to the people and philanthropic institutions. This system was developed in programming language, PHP and used the MySQL database due to the fact these tools are widely used by most web servers. It was done a survey of the theoretical aspects of security on financial transactions through the web and approached the main security protocols exist and how they work, thus avoiding malicious people negatively impact the financial transactions. We discussed the main means of online payment and new technologies that allow such action. The system encourages philanthropy via web donation, as presented in a transparent spending made with the use donated, making the donor has a greater involvement in social projects. Key words: security, SSL, ecommerce, philanthropy. VIII

9 SISTEMA DE FILANTROPIA VIA WEB SUMÁRIO RESUMO... VII ABSTRACT... VIII LISTA DE FIGURAS...XIV LISTA DE TABELAS... XVII LISTA DE ABREVIATURAS E SIGLAS...XIX SISTEMA DE FILANTROPIA VIA WEB...1 CAPÍTULO I...1 INTRODUÇÃO...1 CAPÍTULO II...3 TRANSFERÊNCIA ELETRÔNICA FINANCEIRA ATRAVÉS DA WEB PCT (Private Communications Technology): S-HTTP (Secure HTTP): SET (Secure Electronic Transactons): SSL (Secure Socket Layer) Protocolo SSL Record Protocolos SSL Handshaking Protocolo Handshake Protocolo Change Cipher Spec Cifras usadas pelo SSL Vantagens do uso do SSL Desvantagens do uso do SSL Como reconhecer um site que utiliza o protocolo SSL e-commerce Business-to-Business (B2B) Business to Consumer (B2C) Consumer to Consumer (C2C) Vantagens e desvantagens do Comércio Eletrônico Vantagens: Desvantagens...16 IX

10 2.3 Modelos de negócios baseados na Web Tipos de pagamentos existentes no Comércio Eletrônico A Cobrança Cartão de Crédito Mondex CheckFree NetBill Ecash First Virtual NetCheque NetCash CyberCash...19 CAPÍTULO III...20 DESCRIÇÃO DO SISTEMA PROPOSTO Atores Descrição dos Atores Administrador do Sistema Gestor da Instituição Doador Diagramas de Caso de Uso Administrador Gestor Doador Documentação dos Diagramas de Caso de Uso Documentação do Caso de Uso Autenticar Usuário Documentação do Caso de Uso Alterar Senha Documentação do Caso de Uso Recuperar Senha Documentação do Caso de Uso Manter Instituição Documentação do Caso de Uso Manter Categoria Necessidade Documentação do Caso de Uso Manter Dados Bancários Documentação do Caso de Uso Manter Necessidade da Instituição Documentação do Caso de Uso Confirmar Doação Documentação do Caso de Uso Estornar Confirmação de Doação...28 X

11 Documentação do Caso de Uso Consultar Doações Recebidas Documentação do Caso de Uso Especificar Gastos Documentação do Caso de Uso Efetuar Doação Documentação do Caso de Uso Manter Doador Dicionário de Dados tbl_uf tbl_cidade tbl_pessoa tbl_pessoa_fisica tbl_pessoa_juridica tbl_usuario tbl_banco tbl_conta tbl_categoria_necessidade tbl_unidade tbl_item_necessidade tbl_necessidade tbl_doacão tbl_documentacão tbl_item_doacão tbl_reputacão tbl_gastos tbl_item_gasto Modelo Entidade Relacionamento...36 CAPÍTULO IV...37 CONCLUSÃO...37 REFERÊNCIAS BIBLIOGRÁFICAS...38 APÊNDICE...39 MANUAL DE UTILIZAÇÃO DO SISTEMA Esqueci minha senha Alterar senha Doador Cadastrar doador...42 XI

12 3.2 Painel de controle Alterar dados cadastrais Alterar senha Consultar doações realizadas Realizar doações Doar necessidades Doar valor em dinheiro Estatística por instituição - doações versos gastos Reimpressão de boleto bancário Avaliações pendentes Gestor de instituição Painel de controle Declarar necessidade Excluir necessidade Consultar doações recebidas Confirmar recebimento de doação Estornar confirmação de recebimento de doação Documentar gasto Declaração de gastos Editar ou excluir gasto Editar Excluir Estatística sobre doações versos gastos Alterar senha Administrador Cadastrar administrador Cadastrar instituição Editar ou excluir dados cadastrais de instituição Excluir Editar Alterar dados bancários da instituição Cadastro de categoria de necessidade Editar ou excluir dados cadastrais de categoria...84 XII

13 5.7 Cadastro de itens Editar ou excluir item de necessidade Editar Excluir...88 ANEXO...89 MODELOS DE BOLETOS BANCÁRIO...89 XIII

14 LISTA DE FIGURAS FIGURA 1 - PILHA DE CAMADAS DO PROTOCOLO TCP/IP COM SSL [4]...6 FIGURA 2 - PROCESSO DE NEGOCIAÇÃO DE CHAVES PARA A TROCA DE DADOS[5]...8 FIGURA 3- BARRA DE ENDEREÇOS COM PROTOCOLO HTTPS...12 FIGURA 4 - CADEADO QUE IDENTIFICA UM SITE COM CERTIFICADO SSL...12 FIGURA 5 - VISUALIZADOR DE CERTIFICADO DE SEGURANÇA...13 FIGURA 6 - DETALHES DO VISUALIZADOR DE CERTIFICADO DE SEGURANÇA...13 FIGURA 7 - DIAGRAMA DE CASO DE USO DO ADMINISTRADOR...22 FIGURA 8 - DIAGRAMA DE CASO DE USO DO GESTOR...23 FIGURA 9 - DIAGRAMA DE CASO DE USO DO DOADOR...23 FIGURA 10 - MODELO ENTIDADE-RELACIONAMENTO DAS TABELAS DO SISTEMA...36 FIGURA 11 - TELA DE RECUPERAÇÃO DE DADOS CADASTRAIS DE USUÁRIO...39 FIGURA 12 - TELA DE RECUPERAÇÃO DE DADOS CADASTRAIS DE USUÁRIO...40 FIGURA ENVIADO PELO SISTEMA INFORMANDO AO USUÁRIO SEU NOME DE USUÁRIO E LINK PARA CRIAÇÃO DE UMA NOVA SENHA...40 FIGURA 14 - CONTEÚDO DO ENVIADO PELO SISTEMA INFORMANDO AO USUÁRIO SEU NOME DE USUÁRIO E LINK PARA CRIAÇÃO DE UMA NOVA SENHA...40 FIGURA 15 - TELA DE CRIAÇÃO DE NOVA SENHA...41 FIGURA 16 - TELA DE ALTERAÇÃO DE SENHA...41 FIGURA 17 - TELA DE LOGIN...42 FIGURA 18 - TELA DE CADASTRO DE DOADOR...43 FIGURA 19 - TELA DE CADASTRO DE DOADOR...43 FIGURA 20 - PAINEL DE CONTROLE DE USUÁRIO DOADOR...44 FIGURA 21 - TELA DE ALTERAÇÃO DE DADOS CADASTRAIS PESSOA FÍSICA...45 FIGURA 22 - TELA DE ALTERAÇÃO DE DADOS CADASTRAIS PESSOA JURÍDICA...46 FIGURA 23 - TELA QUE EXIBE TODAS AS DOAÇÕES EFETUADAS PELO DOADOR...47 FIGURA 24 - TELA DE DETALHAMENTO DE CERTA DOAÇÃO...48 FIGURA 25 - TELA QUE EXIBE AS MODALIDADES DE DOAÇÃO EXISTENTES...49 FIGURA 26 - TELA DE ESCOLHA DE INSTITUIÇÃO COM APRESENTAÇÃO DA PONTUAÇÃO DAS INSTITUIÇÕES...50 FIGURA 27 - TELA QUE EXIBE AS NECESSIDADES DA INSTITUIÇÃO ESCOLHIDA NA TELA ANTERIOR...51 XIV

15 FIGURA 28 - LISTA DE ITENS ESCOLHIDOS PELO USUÁRIO PARA DOAR À INSTITUIÇÃO...52 FIGURA 29 - TELA DE IMPRESSÃO DE BOLETO BANCÁRIO...53 FIGURA 30 - TELA DE ESPECIFICAÇÃO DE VALOR PARA A DOAÇÃO...54 FIGURA 31 - TELA DE BUSCA DE INSTITUIÇÃO...55 FIGURA 32 - RELATÓRIO DE DOAÇÕES VS. GASTOS DA INSTITUIÇÃO...56 FIGURA 33 - TABELA QUE APRESENTA AS DOAÇÕES PENDENTES DE PAGAMENTO DO BOLETO BANCÁRIO...57 FIGURA 34 - TELA QUE APRESENTA AS AVALIAÇÕES QUE ESTÃO PENDENTES...57 FIGURA 35 - TELA DE AVALIAÇÃO DO GASTO EFETUADO PELA INSTITUIÇÃO...58 FIGURA 36 - TABELA QUE EXIBE OS ITENS DEFINIDOS PELO DOADOR PARA QUE A INSTITUIÇÃO ADQUIRA...58 FIGURA 37 - SISTEMA DE AVALIAÇÃO DE GASTOS...59 FIGURA 38 - SISTEMA DE AVALIAÇÃO DE GASTOS...59 TABELA 32: TABELA DE PESO DE ACORDO COM O VALOR DA DOAÇÃO...59 FIGURA 39 - NOTA DA INSTITUIÇÃO APÓS AVALIAÇÃO DE PESO CINCO...60 FIGURA 40 - NOTA DA INSTITUIÇÃO APÓS AVALIAÇÃO DE PESO DE CINCO...60 FIGURA 41 - PAINEL DE CONTROLE DO USUÁRIO GESTOR DE INSTITUIÇÃO...62 FIGURA 42 - TABELA QUE EXIBE O SALDO ATUAL DA INSTITUIÇÃO...63 FIGURA 43 - TABELA QUE EXIBE AS DOAÇÕES QUE ESTÃO COM DOCUMENTAÇÃO DE GASTOS PENDENTE AMAIS DE ONZE MESES...63 FIGURA 44 - TELA DE DECLARAÇÃO DE NECESSIDADES DA INSTITUIÇÃO...64 FIGURA 45 - TELA DE BUSCA E EXCLUSÃO DE ITENS DEFINIDOS COMO NECESSIDADES POR INSTITUIÇÃO...65 FIGURA 46 - TELA QUE LISTA TODAS AS DOAÇÕES RECEBIDAS PELA INSTITUIÇÃO...66 FIGURA 47 - TELA QUE DETALHA A DOAÇÃO RECEBIDA...67 FIGURA 48 - TELA DE CONFIRMAÇÃO DE RECEBIMENTO DE DOAÇÃO...68 FIGURA 49 - TELA DE ESTORNO DA CONFIRMAÇÃO DE RECEBIMENTO DE DOAÇÃO...69 FIGURA 50 - TELA DE UPLOAD DE IMAGENS...71 FIGURA 51 - TELA QUE EXIBE O CATÁLOGO DE ITENS REGISTRADOS NO SISTEMA...72 FIGURA 52 - INTERFACE UTILIZADA PARA BUSCAR ITENS...73 FIGURA 53 - ITENS DECLARADOS PELA INSTITUIÇÃO COMO GASTOS...73 FIGURA 54 - TELA QUE EXIBE UMA LISTAGEM DE TODAS OS GASTOS EFETUADOS PELA INSTITUIÇÃO...75 XV

16 FIGURA 55 - TELA DE CADASTRO DE INSTITUIÇÕES...78 FIGURA 56 - TELA DE BUSCA DE INSTITUIÇÕES...80 FIGURA 57 - TELA DE ALTERAÇÃO DO CADASTRO DE INSTITUIÇÃO...81 FIGURA 58 - TELA DE BUSCA DE CONTA BANCÁRIA DE INSTITUIÇÃO...82 FIGURA 59 - TELA DE ALTERAÇÃO DE DADOS BANCÁRIOS DE INSTITUIÇÃO...83 FIGURA 60 - TELA DE CADASTRO DE CATEGORIA DE ITENS...84 FIGURA 61 - TELA DE BUSCA, EDIÇÃO E/OU EXCLUSÃO DE CATEGORIA DE ITENS...85 FIGURA 62 - TELA DE CADASTRO DE ITENS (CATÁLOGO DE ITENS DISPONIBILIZADO ÀS INSTITUIÇÕES)...86 FIGURA 63 - TELA DE BUSCA, EDIÇÃO E/OU EXCLUSÃO DE ITENS CADASTRADOS...87 FIGURA 64 - INTERFACE UTILIZADA PARA BUSCAR ITENS...87 FIGURA 65 - BOLETO BANCÁRIO - BANCO BILBAO VIZCAYA...89 FIGURA 66 - BOLETO BANCÁRIO - BANCO DO BRASIL...90 FIGURA 67 - BOLETO BANCÁRIO - BANCO BRADESCO...91 FIGURA 68 - BOLETO BANCÁRIO - CAIXA ECONÔMICA FEDERAL...92 FIGURA 69 - BOLETO BANCÁRIO - BANCO ITAÚ...93 FIGURA 70 - BOLETO BANCÁRIO - BANCO SANTANDER...94 FIGURA 71 - BOLETO BANCÁRIO - BANCO UNIBANCO...95 XVI

17 LISTA DE TABELAS TABELA 1 - AUTENTICAÇÃO DO USUÁRIO...24 TABELA 2 - ALTERAR SENHA...24 TABELA 3 - RECUPERAR SENHA...25 TABELA 4 - MANTER INSTITUIÇÃO...25 TABELA 5 - CATEGORIA NECESSIDADE...26 TABELA 6 - DADOS BANCÁRIOS...26 TABELA 7 - NECESSIDADE DA INSTITUIÇÃO...27 TABELA 8 - CONFIRMAR DOAÇÃO...27 TABELA 9 - ESTORNAR OU CONFIRMAR DOAÇÃO...28 TABELA 10 - CONSULTAR DOAÇÕES RECEBIDAS...28 TABELA 11 - ESPECIFICAR GASTOS...29 TABELA 12 - EFETUAR DOAÇÃO...30 TABELA 13 - MANTER DOADOR...30 TABELA 14 - UNIDADES DA FEDERAÇÃO...31 TABELA 15 - CIDADE...31 TABELA 16 - PESSOA...31 TABELA 17 - PESSOA FÍSICA...32 TABELA 18 - PESSOA JURÍDICA...32 TABELA 19 - USUÁRIO...32 TABELA 20 - BANCOS...32 TABELA 21 - CONTA BANCÁRIA...33 TABELA 22 - CATEGORIA DE NECESSIDADE...33 TABELA 23 - UNIDADES...33 TABELA 24 - ITEM_NECESSIDADE...33 TABELA 25 - NECESSIDADE...34 TABELA 26 - DOAÇÕES...34 TABELA 27 - DOCUMENTAÇÃO...34 TABELA 28 - ITEM_DOAÇÃO...34 TABELA 29 - REPUTAÇÃO...35 TABELA 30 - GASTOS...35 TABELA 31 - ITEM_GASTO...35 XVII

18 TABELA 32 - TABELA DE PESO DE ACORDO COM O VALOR DA DOAÇÃO...59 XVIII

19 LISTA DE ABREVIATURAS E SIGLAS Siglas Descrição B2B Business-to- Business B2C Business-to-Consumer CA Autoridade Certificadora C2C Consumer-to-Consumer DES Data Encryption Standard DSA Digital Signature Standart EIT Eastern Institute of Technology FTP File Transfer Protocol HTTP Hypertext Transfer Protocol KEA Exchange Key Algorithm MAC Código de Autenticação de Mensagens MD5 Message-Digest algorithm 5 MIT Massachusetts Institute of Technology PCT Private Communications Technology PHP Hypertext Preprocessor RC Rivest Cipher RSA Rivest, Shamir and Adleman SET Secure Electronic Transactions SHA Secure Hash Algorithm SMTP Simple Mail Transfer Protocol SSL Secure Socket Layer S-HTTP Secure HTTP TCP Transmission Control Protocol TLS Transport Layer Security UML Unified Modeling Language WWW Word Wide Web XIX

20 1 SISTEMA DE FILANTROPIA VIA WEB CAPÍTULO I INTRODUÇÃO Hoje em dia a internet vem sendo usada não só como meio de comunicação, mas como um meio de fazer negócios. Segundo Jack Welch, Presidente da General Electric Corp. em entrevista à CNN em novembro de 1999, "A Internet é o maior acontecimento no mundo de negócios desde a Revolução Industrial". O uso desse meio vem se ampliando a cada dia devido às suas características de fácil utilização, seu baixo custo, pelo grande potencial de comunicação e a nova forma de comércio. A idéia de Comércio Eletrônico não é nova. Essa técnica começou com a venda de produtos através do uso de novas mídias e meios de comunicação como por exemplo os serviços de tele-vendas ou vendas pelo correio através de catálogos. A Internet é só mais um novo veículo que possibilita a comercialização de produtos de forma a atingir novos consumidores. O comércio eletrônico, além de possibilitar a compra e venda de produtos, permite também a promoção de eventos sociais e filantrópicos que são concretizados através de doações. Assim como todo processo de compra e venda, existem pelo menos duas entidades distintas envolvidas no processo de comércio eletrônico (clientes e empresas), neste trabalho as entidades envolvidas serão os doadores e as instituições. Este trabalho tem o intuito de aproximar as instituições e os doadores, fazendo com que a sociedade tenha conhecimento das necessidades e dos trabalhos realizados pelas instituições filantrópicas para que os mesmos possam participar de forma direta desses projetos sociais. A internet esta sendo utilizada para diminuir as dificuldades encontradas pelas instituições de filantropia em expor as suas necessidades, pois apresenta de forma bem clara a realização de trabalhos bastante diversificados com a sociedade. Com a utilização do e- commerce, os usuários passam a ter uma vantagem adicional, que é ter à sua disposição um poderoso instrumento para ajudar as instituições filantrópicas em seus projetos de uma maneira mais fácil. Além disso, podem ter acesso às necessidades 'on-line' das instituições, podem fazer uma verificação da aplicação da doação realizada à certa instituição e dos gastos gerais da mesma.

21 2 Este trabalho tem o intuito de servir como referência para as instituições filantrópicas, para que realizem um trabalho social diversificado e transparente para que conquistem sempre um maior número de contribuintes. O Capítulo 2 define os conceitos de comércio eletrônico, abrangendo os tipos de protocolo de segurança existentes, dando ênfase ao protocolo utilizado na implementação deste trabalho, os tipos de dinheiro eletrônico e das formas de pagamento eletrônicas. O capítulo 2 apresenta também as vantagens e as desvantagens do comercio eletrônico. Ainda explica algumas categorias de e-commerce que são encontradas atualmente no mercado e também compara o comércio tradicional com o comércio eletrônico de maneia a facilitar o entendimento da nova forma de negócio. O capítulo 3 descreve o software desenvolvido na linguagem de programação PHP e com banco de dados MySQL. Estes softwares foram utilizados no desenvolvimento do mesmo por serem gratuitos, possuírem maior familiaridade e facilidade de uso e por ser amplamente utilizado e aceito pela maioria dos servidores web da atualidade, além de oferecer um amplo número de recursos. Neste capítulo também será apresentada a documentação UML(Unified Modeling Language) do sistema desenvolvido. No quarto capítulo será exposta a conclusão do trabalho onde serão comentados os resultados obtidos e as perspectivas para a continuidade desse projeto. Para finalizar será apresentado um manual como apêndice do trabalho, com instruções e orientações ao usuário para utilização do sistema de filantropia.

22 3 CAPÍTULO II TRANSFERÊNCIA ELETRÔNICA FINANCEIRA ATRAVÉS DA WEB A informação sempre foi o principal elemento nas operações via web. A transferência e o gerenciamento eletrônico das informações tem permitido às empresas reduzir seus custos mediante melhor coordenação do seu trabalho. Além disso, possibilita a prestação de um serviço de maior qualidade, devido à melhoria de oferta de informações aos clientes. Mas a segurança é considerada como um dos principais obstáculos ao desenvolvimento do e-commerce, pois existe uma resistência dos usuários em fornecer seus dados pessoais e número do cartão de crédito. Isso ocorre porque pessoas mal intencionadas podem provocar grandes prejuízos tanto ao cliente como ao fornecedor do serviço se estes conseguirem capturar os dados transmitidos.[1] Existem protocolos que garantem uma troca de informação segura em redes abertas como a Internet. Estes tipos de protocolos são bastante úteis, dado que existem inúmeras ferramentas disponíveis para se proceder a atos de escuta e manipulação da informação que circula na rede. A seguir, serão apresentados alguns dos protocolos mais usados, com uma breve descrição de suas funções, como maior ênfase ao protocolo SSL (Secure Socket Layer) porque será utilizado na implantação do site filantrópico. 2.1 Protocolos de Segurança PCT (Private Communications Technology): Este protocolo foi desenvolvido pela Microsoft em meados da década de O protocolo PCT garante sigilo, autenticação, nãorepudiação e controle de integridade. Este protocolo tem pouco uso, mas a Microsoft continua a suporta-lo porque ainda existem clientes Microsoft que o continuam a usar nas suas redes privadas.[9] S-HTTP (Secure HTTP): é uma extensão do protocolo http proposta pelo EIT (Eastern Institute of Technology) no começo de 1994 que provê transações seguras pela incorporação de criptografia, mecanismos de autenticação no protocolo HTTP permitindo transações seguras fim-a-fim entre cliente e servidor WWW. No entanto é um protocolo que se tornou

23 4 obsoleto porque as empresas Netscape e Microsoft, não contemplaram o seu funcionamento nos seus browsers. [8] SET (Secure Electronic Transactons): foi desenvolvido por um consórcio de Empresas (Visa, Mastercard, GTE, IBM, Microsoft, Netscape, RSA, SAIC, Terisa e VeriSig) em 1996, tendo como objetivo a criação de uma especificação aberta de métodos para trazer segurança às transações de pagamento via cartão de crédito sobre redes abertas. O protocolo SET oferece informações detalhadas de forma que os vários sistemas possam interoperar a nível global e asseguram a compatibilidade com quaisquer combinações de hardware e software. Neste protocolo a informação não é trocada de forma direta, pois existe uma entidade intermediária. Cada cliente e fornecedor tem um software que é disponibilizado pela empresa responsável. Para usar este sistema, o cliente introduz o número do seu cartão de crédito, através do software disponibilizado, depois a informação referente ao cartão de crédito é guardada no hard disk do computador ou em um cartão especial. Em seguida o software cria uma chave pública e uma chave secreta para encriptar a informação, e esta é transmitida através da rede para o comerciante. O software do comerciante assina o pagamento, e envia-a para o banco. Depois o banco decodifica a informação e faz as respectivas transferências bancárias. Em seguida é emitido pelo banco um recibo para o cliente e para o comerciante. O protocolo SET oferece sigilo para o número do cartão de crédito, através da encriptação desta com o algoritmo RSA. Mas este protocolo não garante sigilo para o resto da informação. Neste protocolo também se consegue autenticação, nãorepudiação e controle de integridade que é feito à custa de assinaturas digitais e funções de sentido único. Neste protocolo o comerciante não tem acesso aos dados do cartão de crédito do cliente. Os comerciantes devem ter um certificado digital emitido pela entidade bancária enquanto que o cliente pode ter ou não um certificado emitido pela entidade bancária. [8] SSL (Secure Socket Layer) O SSL baseia-se no protocolo TCP da suíte TCP/IP e utiliza-se do conceito introduzido por Diffie-Hellman nos anos 70 (criptografia de chave pública) e Phil Zimmerman (criador do conceito PGP). Esse protocolo foi desenvolvido com a finalidade

24 5 de transferir dados de forma segura pela Internet, desde que ambos, o servidor e o cliente aceitem o mesmo. O SSL pode ser usado pelos serviços de: Web, FTP e etc. Os principais objetivos do protocolo SSL são: Segurança criptográfica, que garante a privacidade na conexão entre as duas máquinas, com a utilização de algoritmos simétricos (como o DES ou RC4). Interoperabilidade que permite aos programadores conseguir desenvolver aplicações que troquem parâmetros criptográficos sem conhecer o código do outro. Extensibilidade onde o TLS permite a montagem de uma estrutura (framework), em que novas chaves de criptografia simétrica e assimétrica podem ser utilizados, evitando a necessidade da implementação de uma nova biblioteca de segurança. Eficiência relativa onde as operações de criptografia exigem um alto processamento. Com isso, o protocolo TLS incorporou um mecanismo de armazenamento para evitar que toda conexão ao ser estabelecida não precise processar operações de criptografia. Com isso, reduz-se também a atividade da rede. Autenticação do servidor e opcionalmente do cliente por meio de algoritmos assimétricos como o RSA ou o DES. Confiabilidade na conexão conseguida com o uso de Códigos de Autenticação de Mensagens (MAC).[7] O protocolo SSL é uma tecnologia de segurança que codifica os dados transmitidos pela internet. O SSL criptografa os dados trafegados entre duas aplicações (cliente e servidor) que estejam se comunicando pela internet. Isso é feito através da autenticação das partes envolvidas (permite que ambos confirmem a identidade do outro) e do método de criptografia dos dados transmitidos entre as aplicações. Esse protocolo permite conexões seguras através do protocolo https. [1] Para que os dados encapsulados pelo SSL estejam acessíveis após a transmissão, é necessária uma chave pública e uma chave privada para descriptografar as informações, sendo que as chaves privadas não são transmitidas durante o processo. Esse procedimento é também chamado de tunelamento. É nessa etapa que é realizada a assinatura digital (incluindo a autenticação dos usuários). As chaves utilizadas possuem normalmente um tamanho de 1024 bits. Após a conexão ter sido criada, ocorre a troca da chave simétrica ou chave de sessão, e esta chave é utilizada para criptografar as informações a serem trocadas sobre um canal seguro. Dessa forma qualquer intermediário na rede, mesmo se conseguir capturar os dados

25 6 transmitidos, não conseguirá acessar as informações, pois é necessário conhecer as chaves pública e privada. Como esse protocolo não troca senhas privadas, a comunicação é feita de forma segura.[1] O protocolo SSL é executado entre as camadas de transporte (TCP/IP) e aplicação na pilha de protocolos TCP, sendo independente do protocolo de alto nível. Com isso, o SSL pode rodar sob o HTTP, Telnet, FTP, SMTP e outras, de forma transparente como mostrado na figura 1.[5] Figura 1 - Pilha de camadas do protocolo TCP/IP com SSL [4] O protocolo SSL inclui dois sub-protocolos: o protocolo SSL record e o protocolo SSL handshaking descritos abaixo Protocolo SSL Record O protocolo SSL Record define o formato utilizado para transmitir os dados. Esse protocolo encapsula todas as mensagens das camadas superiores, recebe as mensagens que serão transmitidas, fragmenta os dados em blocos, realiza opcionalmente a compressão dos dados, aplica o MAC, encripta e transmite o resultado. Após os dados serem recebidos, o protocolo de Registro realiza a decriptação, verifica a integridade das informações, realiza descompressão, reorganiza os blocos e os envia para as camadas superiores. [5] Protocolos SSL Handshaking

26 7 O SSL possui três subprotocolos que definem os parâmetros de segurança, comunicação e que reportam condições de erro entre as partes Protocolo Handshake O protocolo SSL handshaking utiliza o protocolo SSL Record para a troca de mensagens entre um servidor SSL-enabled (que utiliza técnicas de criptografia de chave pública que verifica se o certificado do servidor e ID são válidos e que tenham sido emitidos por uma autoridade certificadora (CA) do cliente) e um cliente SSL-ativado (usando as mesmas técnicas utilizadas para a autenticação do servidor SSL-enabled) quando é estabelecida uma conexão SSL. O SSL Handshake Protocol faz a autenticação entre cliente e servidor, permitindo a negociação do algoritmo que será utilizado para criptografar os dados. Além disso, negocia também as chaves simétricas que serão utilizadas inicialmente através das chaves assimétricas. Desta forma, fica estabelecida a troca de dados criptografados entre as duas aplicaçoes. A ordem das mensagens é absoluta e seus conteúdos são manuseados pela Record Layer. Todas as mensagens da negociação utilizam mensagens MAC (Código de Autenticação de Mensagens) e funções de hash (como SHA, MD5 e outras). [4] As funções de hash são usadas para autenticação de mensagens. Esta função é diferente das demais funções de encriptação por não possuírem uma chave e por serem irreversíveis. As etapas abaixo explicam detalhadamente a negociação das chaves utilizadas para a troca de informações. 1 Cliente requisita acesso ao site Nesse pedido, o cliente envia junto o numero da versão do SSL que esta utilizando e as suas preferências criptográficas. 2 o servidor então envia para o cliente o seu certificado digital contendo a sua chave publica. Na resposta à requisição, o servidor envia também o numero da versão do SSL que esta utilizando e as suas preferências criptográficas. 3 o cliente verifica a autenticidade do certificado digital do servidor, usando uma lista de CAs (Autoridade Certificadora) conhecidas. O cliente (Browser) contem uma lista de CAs conhecidas e de confiança e respectiva chave publica para cada uma.

27 8 4 cliente obtém a chave publica do servidor a partir do certificado digital. 5 cliente gera uma chave simétrica aleatória de sessão, encripta-a com a chave publica do servidor e envia para ele. 6 cliente envia uma mensagem ao servidor informando que as futuras mensagens serão encriptadas com a chave de sessão, antes do envio 7 cliente envia uma mensagem encriptada com a chave de sessão ao servidor, indicando que sua participação no handshake esta encerrada. 8 o servidor envia uma mensagem ao cliente informando que as futuras mensagens serão encriptadas com a chave de sessão, antes do envio 9 servidor envia mensagem encriptada para o cliente, indicando que sua participação no handshake esta encerrada 10 finalmente a sessão SSL/TLS é estabelecida. Inicio do protocolo de aplicação. A partir desta etapa todos os dados são cifrados.[5] Figura 2 - Processo de negociação de chaves para a troca de dados[5] O SSL handshake é o responsável pelo identificador da sessão (uma seqüência de bytes escolhida pelo servidor que indica uma sessão ativa ou uma sessão reiniciavel), pela escolha do método de compressão (que será utilizado antes da criptografia dos dados), pelo certificado do peer que opcionalmente pode ser nulo, pela Cipher Spec (que determina qual o algoritmo de criptografia deve ser utilizado como o DES ou RC4) e define também alguns atributos criptográficos como o tamanho do hash. O SSL handshake utiliza um flag (Is

28 9 Resumable) que indica se a sessão pode ser utilizada para iniciar novas conexões e uma chave secreta (master key) de 48 bytes que é compartilhada entre cliente e servidor. [5] O estado de conexão é constituído por uma seqüência de bytes aleatórios escolhidos pelo servidor e cliente a cada conexão, pela MAC Secret usado nas operações MAC na escrita de dados, por uma chave de cifragem (Write Key) usada para encriptação e decriptação pelo cliente e servidor, por Inicialization Vetors utilizados no algoritmo de encriptação e pela Sequence Numbers utilizados no algoritmo de encriptação. Com os itens citados, são criados parâmetros de segurança usados pela Camada de Registro para proteger os dados. Muitas conexões podem ser retomadas usando a mesma sessão, caso essa característica seja suportada pela mesma. Isso evita que todos os parâmetros de segurança tenham que ser novamente negociados Protocolo Change Cipher Spec O SSL Change Cipher SPEC Protocol tem como função, comunicar e fazer alterações nas estratégias de cifragem. É constituído de apenas uma mensagem que pode ser transmitida tanto pelo cliente quanto pelo servidor; e informa que as próximas mensagens se utilizarão de chaves recém negociadas. Especifica o algoritmo usado na encriptação (null, DES, RC4, etc) e um algoritmo MAC (MD5 ou SHA) Protocolo de Alerta Assim como as outras mensagens do TLS as mensagens de alerta também são encriptadas e comprimidas de acordo com os parâmetros de segurança definidos no inicio da conexão. O SSL Alert Protocol acompanha erros no Record Layer Protocol, avisando sobre problemas de certificação, seqüenciamento de mensagens ou criptografia. Existem dois tipos de mensagens de alerta: Alertas de Encerramento: informa às partes que a conexão será encerrada, evitando assim truncation attacks e todos os dados recebidos após o recebimento de uma mensagem de encerramento são descartados. Alertas de Erro: ocorre quando um erro é detectado, quem detectou o erro envia uma mensagem para o outro lado. Mensagens com importância denominada fatal resultam

29 10 no encerramento da conexão. Nesse caso outras conexões correspondendo à mesma sessão podem continuar, mas o identificador da sessão deve ser invalidado, prevenindo que essa sessão seja utilizada posteriormente para estabelecer novas conexões. Exemplos de mensagem de erro são: bad_certificate, certificate_expired, illegal_parameter, unknown CA, insuffiecient security, entre outros Cifras usadas pelo SSL O protocolo SSL suporta o uso de diferentes algoritmos criptográficos, ou cifras, que são utilizadas em operações para autenticar o servidor e o cliente, transmissão de certificados e estabelecimento de chaves de sessão. Clientes e servidores devem apoiar o uso dos diferentes conjuntos de cifras, dependendo de fatores tais como a versão de SSL, as políticas aceitáveis da empresa, criptografia forte, governo e restrições à exportação de software SSLenabled. Entre as suas outras funções, o SSL handshaking determina como o servidor e cliente negociam as cifras que serão usadas para autenticação mutua, para transmitir certificados, bem como para estabelecer chaves de sessão. As descrições que seguem referem-se aos algoritmos utilizadas pelo SSL/TLS: DES (Data Encryption Standard): foi desenvolvido na década de 70 pelo National Bureau of Standarts com ajuda da National Security Agency. O propósito era criar um método padrão para proteção de dados. O DES tornou-se oficialmente norma federal americana em novembro de Esse algoritmo faz uso de chaves de 56 bits.[1] RSA (Rivest, Shamir and Adleman): Um algoritmo de chave pública criado em 1977 por Ron Rivest, Adi Shamir e Len Adleman nos laboratórios do MIT (Massachusetts Institute of Technology). É um dos algoritmos de chave assimétrica mais usados para criptografia e autenticação e baseia-se no uso de dois números primos muito grandes.[1] DSA (Digital Signature Standart): criado pelo NIST, e especifica o DSA para assinatura digital e SHA-1 para hashing. O DSA é um algoritmo assimétrico e a chave privada opera sobre o hash da mensagem SHA-1. O DSA trabalha com chaves de 512 à 1024 bits, porém ao contrário do RSA, o DSA somente assina e não garante confidencialidade. KEA (Exchange Key Algorithm): algoritmo usado para a troca de chaves.

30 11 MD5 (Message-Digest algorithm 5): foi desenvolvido em 1992 por Ronald Rivest do MIT Laboratory for Computer Science and RSA Data Security. É sucessor direto do MD4. Apesar de mais lento que o MD4, é mais seguro. É um algoritmo de hash de 128 bits unidirecional.[8] RC (Rivest Cipher) 2 e 4: o RC2 caracteriza-se por blocos de entrada de 64 bits (8 bytes), contudo podem ser usadas chaves com vários tamanhos. O RC4 trabalha com um fluxo de entrada de bytes e saída de bytes cifrados ou decifrados conforme o caso. Tal como o RC2 permite qualquer comprimento de chave, usando-se normalmente 16 bytes (128 bits). SHA-1 (Secure Hash Algorithm): foi desenvolvido em 1994 pelo governo dos Estados Unidos. Sua vantagem sobre o MD5 é uma saída maior (160 bits). É baseado no algoritmo MD4 O conjunto criptográfico negociado define três algoritmos: Um algoritmo para troca de chaves; Um algoritmo para cifragem de dados, e Um algoritmo para inserção de redundância nas mensagens Vantagens do uso do SSL Possui opcionalmente um esquema de cache em memória durante o estabelecimento da conexão que reduz o número de conexões e minimiza o tráfego na rede. Possui um mecanismo de detecção de adulteração de código, ou seja, todos os dados enviados durante uma conexão SSL criptografada são protegidos com esse mecanismo que automaticamente determinam se os dados foram alterados em trânsito. Um dos protocolos mais convenientes e utilizados para implementação de transações seguras. A implementação é simples pois o SSL esta no topo da pilha TCP/IP e substitui as chamadas TCP pelas camadas SSL. Também trabalha de forma independente das aplicações utilizadas e, após o handshake inicial, comporta-se como um canal seguro que permite que se execute todas as funções que normalmente estão disponíveis no TCP/IP. Existem várias implementações gratuitas e comerciais disponíveis para windows, linux, unix, etc. A maioria dos servidores e clientes web já possuem suporte para o protocolo SSL.[10]

31 Desvantagens do uso do SSL Por ser implementado no topo do TCP/IP, o programador deve conhecer bem as características do sistema operacional e as especificações do TCP para manipular as chamadas do sistema. Não inclui software para processar transações por cartão de crédito. [10] Esse protocolo envolve carga extra na internet pela utilização de criptografia, pois aumenta de forma significativa os dados transmitidos pela rede e a manipulação destes, tornando a transmissão das informações mais lenta entre cliente e servidor. O SSL pode ser alvo de tentativas de quebradores de cifras, ataque de texto vazio, tentativa de replay e espelhamento. O TLS (SSLv3) aceita conexões em três modos: servidor e cliente autenticados; apenas o servidor autenticado e nenhum dos dois autenticados. Quando apenas o servidor é autenticado, o ataque por espelhamento é evitado, embora cliente anônimo possa ser potencialmente perigoso. Quanto ao uso de funções de Hash, é recomendável o uso conjunto do MD5 e do SHA, para evitar que falhas em um dos dois algoritmos venha a comprometer todo o protocolo Como reconhecer um site que utiliza o protocolo SSL É possível identificar um site que utiliza o SSL através da barra de endereços, onde o protocolo começa com https. Figura 3- barra de endereços com protocolo https Junto a isto, a maioria dos browsers mostra um cadeado no rodapé à direita. Figura 4 - cadeado que identifica um site com certificado SSL

32 13 É possível identificar o certificado de segurança onde deve constar a validade do certificado, para quem foi emitido e a entidade certificadora clicando duas vezes no ícone. Figura 5 - visualizador de certificado de segurança Figura 6 - detalhes do visualizador de certificado de segurança

33 E-Commerce A cada dia que se passa mais e mais pessoas utilizam o e-commerce devido à comodidade que esse meio vem oferecendo. Sem ter que sair de casa e com poucos cliques do mouse, é possível comprar o que precisa sem ter que enfrentar o desconforto de filas, do trânsito e etc. [9] Mas o que é Comércio Eletrônico? Segundo Alberto Luiz Albertin (1999), comércio eletrônico é "a realização de toda a cadeia de valor dos processos de negócio num ambiente eletrônico, por meio da aplicação intensa das tecnologias de comunicação e de informação, atendendo aos objetivos de negócio. Os processos podem ser realizados de forma completa ou parcial, incluindo as transações negócio-a-negócio, negócio-a-consumidor e intraorganizacional, numa infra-estrutura predominantemente pública de fácil e livre acesso e baixo custo". Ou seja, o e-commerce é a capacidade de comprar e vender bens e serviços e a transferência de fundos através dos meios de comunicação digital. [2] Qualquer aplicação de comércio eletrônico de sucesso requer a infra-estrutura de Infovia (estrada de informação) assim como o comércio tradicional requer a rede interestadual de estradas para transportar mercadorias de um ponto para outro.[2] As tecnologias que envolvem o Comércio Eletrônico não estão restritas somente à Internet e à Word Wide Web (WWW), pois são consideradas também todas as tecnologias de mídia interativa conectados em uma rede aberta. Muitas pessoas pensam que Comercio Eletrônico é apenas o ato de fazer compras online. O termo Comércio eletrônico também se refere a transações de estoque on-line, compra ou download de softwares. Além disso, o Comércio Eletrônico inclui várias modalidades usuais de transações eletrônicas via internet, como: Business-to-Business (B2B) é o nome dado ao comércio eletrônico entre empresas, associado a operações de compra e venda, de informações, de produtos e de serviços através da Internet ou através da utilização de redes privadas partilhadas entre parceiros de negócios, substituindo assim os processos físicos que envolvem as transações comerciais. Nessa perspectiva, o comercio eletrônico facilita as seguintes aplicações de negócio como: [10] Gerenciamento de fornecedor; Gerenciamento de estoque;

34 15 Gerenciamento de distribuição; Gerenciamento de canal; Gerenciamento de pagamento Business to Consumer (B2C) - é o segmento que abrange qualquer transação em que uma loja vende seus produtos ou serviços para as pessoas que navegam pela Internet. O segmento B2C se apresenta na forma de lojas virtuais onde o consumidor pode navegar no site da loja e adquirir bens ofertados pelo mesmo. Alguns exemplos de lojas e serviços do segmento B2C são: Livrarias virtuais, vendas de passagens, serviços bancários e etc. Na perspectiva do consumidor, o comercio eletrônico facilita transações econômicas como: [11] Interação social; Gerenciamento de finança pessoal; Informações e compra de produtos Consumer to Consumer (C2C) - nesta categoria, o consumidor vende diretamente para o consumidor. Um exemplo de C2C é o mercado livre. Podemos também citar outras modalidades de negócios na área do comércio eletrônico como os provedores de acesso, hospedeiros de web-sites, shopping virtual, portais corporativos, sites de busca, sites de leilão on line, metamediários e pregão eletrônico (compras governamentais) entre outros. [11] Vantagens e desvantagens do Comércio Eletrônico Vantagens: Conveniência de comprar sem sair de casa ou da empresa; Redução do número de intermediários; Expansão dos mercados regionais; Rapidez e simplicidade; Custo menor para o estabelecimento virtual e preço mais baixo para o cliente; Mais informações sobre os produtos; Lojas abertas 24 horas ao dia e 365 dias ao ano; Segurança;

35 16 Customização; O cliente escolhe seu próprio ritmo de compras; Facilidade para pesquisar preços e produtos Desvantagens Ausência de contato direto entre vendedor e comprador; Limitações de entretenimento; Limitações do uso de alguns sentidos (olfato, tato, sabor) na experiência de compra; Receio sobre segurança de informações e invasão de privacidade; Falta de familiaridade com computadores e Internet para uma parte do mercado consumidor; Ausência de normas gerais de contratação eletrônica para garantia do consumidor. 2.3 Modelos de negócios baseados na Web Podemos classificar os negócios via web como: Comércio Misto, Comércio Virtual, Virtual Puro e Comércio Mercantil Direto. O Comércio misto caracteriza-se pelas instalações físicas e pelo uso da grande rede (internet) como mais um canal de comercialização de seus produtos. O Comércio virtual é caracterizado pela comercialização de produtos e serviços exclusivamente pela internet. No comércio virtual puro, todo o processo de divulgação, venda e a entrega são feitos pela internet. Exemplos desse tipo de negócio são as empresas que comercializam softwares, escolas que oferecem cursos on-line, livrarias e etc. O comércio mercantil direto caracteriza-se pelas empresas produtoras de mercadorias que utilizam a web como canal direto de venda para o consumidor final. 2.4 Tipos de pagamentos existentes no E-Commerce Várias formas de moeda virtual têm surgido para intermediar as transações na rede mundial. Algumas dessas formas estão descritos abaixo.

36 A Cobrança Corresponde ao pagamento efetuado na hora do recebimento da encomenda. Após confirmação da encomenda, por telefone ou por , as lojas virtuais enviam o(s) produto(s) selecionados, com a respectiva cobrança do preço do produto acrescido dos custos de envio.[8] Cartão de Crédito O pagamento com cartão de credito é um dos meios mais cômodos, mas não é muito ideal, pois a internet é uma rede aberta e com isso pode ser possível que alguém consiga capturar os dados trafegados e decodificar as mensagens de pagamento, violando assim os códigos de segurança. Mas, mesmo assim é utilizado por milhões de pessoas e que permite efetuar compras em qualquer parte do mundo, desde que seja aceito pelo comerciante.[8] Mondex Este sistema foi desenvolvido para usar um cartão de crédito inteligente para ser utilizado em transações via web. Para esse tipo de transação é necessário um leitor de cartão Mondex ligado a um computador. Assim que a transação é efetivada, o computador converte a informação do cartão e a informação é enviada para o servidor Mondex. Uma vantagem desse tipo de transação é que o valor só pode ser movido de um cartão Mondex para outro, e pode somente ser armazenado em cartões Mondex. Uma desvantagem significativa com o cartão Mondex é que as operações não são verdadeiramente anônimos. Diferentemente de cartões telefônicos pré-pagos, não é possível comprar um cartão Mondex sem revelar sua identidade. Cada cartão tem um número único de identificação através dos quais proprietários podem ser facilmente identificados CheckFree CheckFree desenvolveu um modo de transações monetárias eletrônicas, incluindo o pagamento online.

37 18 As características do processo são: Recebe-se a conta e envia-se a informação de debito para o servidor CheckFree. CheckFree paga as contas. As contas pagas são lançadas no extrato mensal NetBill O sistema de NetBill requer que o usuário tenha um pré-financiador de NetBill, de que todos os pagamentos serão feitos. O protocolo básico é esboçado como se segue: vendedor envia as mercadorias digitais, codificadas, para a máquina do consumidor. software do cliente verifica se a mercadoria digital esta intacta, e envia a confirmação para o software do vendedor, mas a mercadoria continua intacta. o software do vendedor envia a mensagem de confirmação, e a informação com o numero da conta, e a chave codificada para o servidor de NetBill. servidor NetBill verifica se a conta existe e se há credito para o pagamento da mercadoria. vendedor envia a chave de decodificação, para o computador do cliente para que ele possa decodificar a mercadoria digital, que já se encontra armazenada localmente. Se o servidor do comerciante falhar antes de terminar esta etapa o software do cliente recupera a chave diretamente do servidor de NetBill. Finalmente o software do cliente devolve a chave diretamente para o servidor de NetBill Ecash É uma das formas de pagamento mais parecida com o dinheiro real. O seu funcionamento é o seguinte: os bancos que operam com Ecash emitem dinheiro como "moedas" digitais em troca de dinheiro real. O usuário move as moedas do seu banco para o seu disco rígido e, quando quiser fazer um pagamento de um serviço ou de um produto online utiliza-as. O pagamento é rápido e anônimo e o utilizador pode provar que o efetuou First Virtual A First Virtual atua de uma maneira bem parecida com o Ecash. Para abrir uma conta o cliente preenche um documento por e depois envia o seu número de cartão de crédito por telefone. Assim que receber o número de identificação (ou número de conta), pode adquirir bens físicos ou informação em qualquer servidor First Virtual compatível, sendo o

38 19 pagamento dos mesmos feito através do cartão de crédito indiretamente por esta terceira entidade, não havendo hipótese de ocorrer qualquer tipo fraude.[8] NetCheque O NetCheque foi desenvolvido pela Universidade de Califórnia do Sul. É um simples documento (eletrônico enviado por ) que inclue: o nome do pagador (o titular da conta), a identificação da instituição financeira, o número da conta bancária, o valor do cheque e o nome de quem o vai receber. Para sua autenticação cada NetCheque possui uma assinatura digital, ou seja um código criptografado. Quando depositado, este cheque autoriza a transferência da quantia mencionada, de uma conta para outra NetCash O NetCash é uma moeda digital que também foi desenvolvida pela Universidade de Califórnia do Sul. O NetCash funciona do seguinte modo: o NetCash atribui um número de série a cada moeda que é gravado enquanto é emitido. Quando a moeda é apresentada no servidor este verifica se ela existe na lista de moedas emitidas. Se existir o numero de serie da moeda, então é uma moeda válida, e pode ser utilizada CyberCash O CyberCash é outra forma de pagamento eletrônico que permite utilizar cartões de crédito e dinheiro virtual.quando se procede um pagamento é feita uma ligação ao servidor em que está contida a informação sobre o cartão de crédito. A conta do utilizador é verificada e a transação aprovada. Os dados do cartão de crédito são enviados para a entidade credora de forma codificada. O sistema de transação principal de CyberCash é baseado em torno dos pagamentos de cartão de crédito seguros.

39 20 CAPÍTULO III DESCRIÇÃO DO SISTEMA PROPOSTO Uma das grandes dificuldades encontradas hoje em dia pelas pessoas na realização de uma doação é a de saber de forma clara e objetiva como o dinheiro doado será usado pelas instituições filantrópicas. Então surgiu a idéia de construir um sistema que pode despertar o interesse das pessoas em colaborar em projetos sociais e que facilita o processo de doação. Isso é possível pois, o doador antes de efetuar a doação conhece o trabalho realizado pelas instituições previamente cadastradas no sistema de filantropia e as notas recebidas de outros doadores através das documentações dos gastos. O sistema de filantropia via web tem o propósito de aproximar instituições à doadores. Esse sistema permite que o usuário veja de forma transparente como as doações feitas são gastas. Isso é possível, pois o sistema permite que o usuário se cadastre através da internet no site Através dessa conta de acesso, onde o usuário terá um login e senha, poderão ser realizadas doações e o rastreamento de doações já realizadas. Todas as doações realizadas por um usuário ficam registradas em sua conta e como e onde o dinheiro doado foi gasto. É possível também que o usuário (doador), a cada doação dê uma nota de zero a dez para a instituição na apresentação da documentação dos gastos que podem ser através de fotos, notas fiscais digitalizadas e etc. Essa nota serve de estímulo para que as instituições documentem as necessidades e os gastos feitos. Para que a instituição seja cadastrada no sistema filantrópico, são necessários: 1. Cópia autenticada do documento que comprove o cadastro da instituição junto ao Conselho Nacional de Assistência Social (C.N.A.S.); 2. Cópia autenticada do Contrato Social da instituição; 3. Cópia autenticada da documentação que comprove domicílio bancário em uma dessas seguintes instituições bancárias: ITAÚ, BRADESCO, CAIXA ECONOMICA FEDERAL, BANCO DO BRASIL, BANCO SANTANDER, BANCO BILBAO VIZCAYA ou UNIBANCO. Essa exigência é justificável, uma vez que, o site possibilita a geração de boleto bancário apenas para estas instituições. Nesse documento deve constar o nome da instituição bancária, o número da agência, o número da conta, o número do contrato com o banco, o número do convênio e o tipo de carteira contratada pela instituição filantrópica junto à instituição bancária;

40 21 4. Cópia autenticada de comprovante de endereço; O site da instituição deverá ser atualizado diariamente. Para isso, cada instituição deverá ter um gestor do sistema, que será responsável pela documentação exposta no site. O gestor da instituição terá permissão para cadastrar as necessidades no sistema de filantropia e será responsável pela efetivação das doações no sistema através da conferência do extrato bancário. O administrador geral do sistema tem permissão para incluir e excluir instituição. A instituição será excluída do sistema se a mesma apresentar conteúdo impróprio (mau uso dos recursos, não apresentação da documentação expositiva dos gastos, etc). Nos próximos tópicos será apresentada a documentação do sistema. 3.1 Atores Administrador do Sistema Gestor da Instituição Doador Descrição dos Atores Administrador do Sistema Este ator atua diretamente no sistema. É o responsável pelo desenvolvimento e funcionamento do sistema. Possui total acesso a funcionalidades que diz respeito ao

41 22 cadastramento e cancelamento de instituições Gestor da Instituição Este ator é uma pessoa que faz parte do quadro de funcionários da instituição. É o responsável por consultar as doações e efetiva-las ou cancela-las. Também são responsáveis por manter todos os dados da instituição atualizados Doador Este ator é uma pessoa que atua no sistema de forma bem restrita, mas de grande importância. O doador é qualquer pessoa que realiza o cadastro no sistema através da internet. Possui acesso para criação de sua conta de usuário e tem permissão para avaliar as instituições através de notas. 3.2 Diagramas de Caso de Uso Administrador Figura 7 - diagrama de caso de uso do administrador

42 Gestor Figura 8 - diagrama de caso de uso do gestor Doador Figura 9 - diagrama de caso de uso do doador

43 Documentação dos Diagramas de Caso de Uso Documentação do Caso de Uso Autenticar Usuário Nome do caso de uso Caso de uso geral Ator principal Atores secundários Resumo Pré-condições Pós-condições Ações do ator 1. O usuário informa seu nome de usuário e senha. Autenticar Usuário Administrador, Gestor, Doador. Este caso de uso autentica o usuário que faz login no sistema através de um nome de usuário e senha. O usuário deve estar cadastrado no sistema. O usuário tem acesso às funcionalidades do sistema. Ações do sistema 2. O sistema confere os dados digitados. 3. Se os dados estiverem corretos o usuário tem acesso ao painel de controle do sistema. Se os dados estiverem incorretos é mostrada uma mensagem pedindo nova digitação dos dados. Tabela 1 - Autenticação do usuário Documentação do Caso de Uso Alterar Senha Nome do caso de uso Caso de uso geral Ator principal Atores secundários Resumo Pré-condições Pós-condições Ações do ator 1. O usuário faz o login no sistema. 4. O usuário seleciona a opção alterar senha e informa uma nova senha e a confirmação dessa nova senha. Alterar Senha Tabela 2 - Alterar senha Administrador, Gestor, Doador. Este caso de uso permite que o usuário faça a alteração de sua senha. O usuário deve ter uma senha cadastrada no sistema. A senha do usuário é alterada. Ações do sistema 2. O sistema confere os dados digitados. 3. Se os dados estiverem corretos o usuário tem acesso ao painel de controle do sistema. 5. A nova senha deste usuário é gravada no banco de dados.

44 Documentação do Caso de Uso Recuperar Senha Nome do caso de uso Caso de uso geral Ator principal Atores secundários Resumo Pré-condições Pós-condições Ações do ator 1. Na tela de login o usuário seleciona a opção Esqueci Minha Senha. 2. O usuário clica no botão O usuário informa o seu cadastrado. Recuperar Senha Administrador, Gestor, Doador. Este caso de uso permite que o usuário recupere sua senha caso a tenha esquecido. O usuário deve ter uma senha cadastrada no sistema. A senha do usuário é alterada. Ações do sistema 4. A senha do usuário é enviada para o informado. Tabela 3 - Recuperar Senha Documentação do Caso de Uso Manter Instituição Nome do caso de uso Caso de uso geral Ator principal Atores secundários Resumo Manter Instituição Administrador Este caso de uso permite que o administrador faça a manutenção das instituições. Pré-condições Pós-condições A instituição fica cadastrada no sistema. Ações do ator Ações do sistema 1. No menu inicial o usuário seleciona a opção Cadastro Instituição. 2. O usuário informa os dados da instituição. 3. O sistema valida os dados informados. 4. Se algum dado for inválido é exibida uma mensagem alertando sobre o dado inválido. Se os dados são válidos a instituição é cadastrada no sistema. Tabela 4 - Manter instituição

45 Documentação do Caso de Uso Manter Categoria Necessidade Nome do caso de uso Caso de uso geral Ator principal Atores secundários Resumo Pré-condições Pós-condições Ações do ator 1. No menu inicial o usuário seleciona a opção Cadastro Categoria Necessidade. 2. O usuário informa os dados da categoria. Manter Categoria Necessidade Administrador Este caso de uso permite que o administrador faça a manutenção das categorias de necessidade. A categoria da necessidade fica cadastrada no sistema. Ações do sistema 3. O sistema valida os dados informados. 4. Se algum dado for inválido é exibida uma mensagem alertando sobre o dado inválido. Se os dados são válidos a categoria da necessidade é cadastrada no sistema. Tabela 5 - Categoria necessidade Documentação do Caso de Uso Manter Dados Bancários Nome do caso de uso Caso de uso geral Ator principal Atores secundários Resumo Pré-condições Pós-condições Ações do ator 1. No menu inicial o usuário seleciona a opção Buscar/Alterar/Excluir Alterar Dados Bancários. 2. O usuário informa os dados bancários da instituição. Manter Dados Bancários Administrador Este caso de uso permite que o administrador faça a manutenção dos dados bancários da instituição. A instituição deve ter seus dados bancários cadastrados. Os dados bancários da instituição são alterados. Ações do sistema 3. O sistema valida os dados informados. 4. Se algum dado for inválido é exibida uma mensagem alertando sobre o dado inválido. Se os dados são válidos as necessidades da instituição são cadastradas no sistema. Tabela 6 - Dados bancários

46 Documentação do Caso de Uso Manter Necessidade da Instituição Nome do caso de uso Caso de uso geral Ator principal Atores secundários Resumo Pré-condições Pós-condições Ações do ator 1. No menu inicial o usuário seleciona a opção Necessidades Incluir. 2. O usuário seleciona uma categoria e um item dessa categoria. Manter Necessidade da Instituição Gestor Tabela 7 - Necessidade da instituição Este caso de uso permite que o gestor da instituição faça a manutenção das necessidades da instituição. A instituição deve ter suas necessidades e os itens dessa necessidade cadastrados no sistema. As necessidades da instituição ficam atualizadas no sistema. Ações do sistema 3. O sistema valida os dados informados. 4. Se algum dado for inválido é exibida uma mensagem alertando sobre o dado inválido. Se os dados são válidos as necessidades da instituição são cadastradas no sistema Documentação do Caso de Uso Confirmar Doação Nome do caso de uso Caso de uso geral Ator principal Atores secundários Resumo Pré-condições Pós-condições Ações do ator 1. No menu inicial o usuário seleciona a opção Doações Efetivar. 2. O usuário escolha uma doação e confirma a doação. Confirmar Doação Gestor Tabela 8 - Confirmar doação Este caso de uso permite que o gestor da instituição faça a confirmação de uma doação que foi feita para uma instituição. A instituição deve ter suas necessidades e os itens dessa necessidade cadastrados no sistema. As necessidades da instituição ficam atualizadas no sistema. Ações do sistema 3. O saldo das doações credita o valor desta nova doação.

47 Documentação do Caso de Uso Estornar Confirmação de Doação Nome do caso de uso Caso de uso geral Ator principal Atores secundários Resumo Pré-condições Pós-condições Ações do ator 1. No menu inicial o usuário seleciona a opção Doações Efetivar. 2. O usuário escolha uma doação e confirma a doação. Confirmar Doação Gestor Tabela 9 - Estornar ou confirmar doação Este caso de uso permite que o gestor da instituição faça a confirmação de uma doação que foi feita para uma instituição. A instituição deve ter suas necessidades e os itens dessa necessidade cadastrados no sistema. As necessidades da instituição ficam atualizadas no sistema. Ações do sistema 3. O saldo das doações debita o valor desta doação Documentação do Caso de Uso Consultar Doações Recebidas Nome do caso de uso Caso de uso geral Ator principal Atores secundários Resumo Pré-condições Pós-condições Ações do ator 1. No menu inicial o usuário seleciona a opção Consultar Doações Recebidas. 2. O usuário seleciona uma doação recebida. Consultar Doações Recebidas Gestor Este caso de uso permite que o gestor da instituição faça a confirmação de uma doação que foi feita para uma instituição. A instituição deve ter suas necessidades e os itens dessa necessidade cadastrados no sistema. As necessidades da instituição ficam atualizadas no sistema. Ações do sistema Tabela 10 - Consultar doações recebidas 3. É mostrado o detalhamento da doação.

48 Documentação do Caso de Uso Especificar Gastos Nome do caso de uso Caso de uso geral Ator principal Atores secundários Resumo Pré-condições Especificar Gastos Gestor Neste caso de uso o gestor especifica os gastos realizados com as doações. Pós-condições Ações do ator 1. O gestor seleciona a opção Declarar Gastos. Ações do sistema 2. O gestor escolhe um item. 3. O item é adicionado a uma lista de itens. 4. O gestor informa a quantidade e o valor do produto. 5. O gestor atualiza o valor. 6. O gestor pode excluir um item e retornar ao passo 5 ou retornar ao passo 2 e repetir toda a seqüência, ou finalizar a declaração dos gastos. Tabela 11 - Especificar gastos

49 Documentação do Caso de Uso Efetuar Doação Nome do caso de uso Caso de uso geral Ator principal Atores secundários Resumo Pré-condições Pós-condições Ações do ator 1. No painel de controle o doador escolha a opção Doação. 2. O doador escolhe uma modalidade de doação. Efetuar Doação Doador Este caso de uso permite que o doador faça uma doação para uma determinada instituição. A instituição deve estar cadastrada no sistema. Ações do sistema 3. O doador seleciona uma instituição para a qual fará a doação. 4. Se escolher a modalidade de doação Doar Necessidades, o doador escolhe uma necessidade e informa o valor da doação. 5. O doador atualiza o valor da doação. 6. O doador pode retornar ao passo 4 e escolher outra necessidade, ou excluir um item da lista de doação, ou finalizar a doação. 7. Se escolher a modalidade de doação Doar Valor em Dinheiro, o doador informa o valor a ser doado. 8. O sistema gera um boleto bancário para o doador efetuar o pagamento da doação. Tabela 12 - Efetuar doação Documentação do Caso de Uso Manter Doador Nome do caso de uso Caso de uso geral Ator principal Atores secundários Resumo Pré-condições Pós-condições Ações do ator 1. No painel de controle o doador escolha a opção Alterar Conta. Manter Doador Doador Este caso de uso permite que o doador faça a manutenção dos seus dados. O doador deve estar cadastrado no sistema. Ações do sistema 2. O doador informa os dados. Tabela 13 - Manter doador 3. Os dados do doador ficam atualizados.

50 Dicionário de Dados tbl_uf Campo Tipo Tamanho Descrição Nulo Dependência cod_uf Número 02 Código da Uf. N - Sigla Texto 02 Sigla da Uf N - Uf Texto 50 Nome da UF N - ind_excl_lgca Texto 01 Indicação de exclusão lógica N - Tabela 14 - Unidades da federação tbl_cidade Campo Tipo Tamanho Descrição Nulo Dependência cod_cidade Número 04 Código da cidade N - cod_uf Número 02 Código da Uf N tbl_uf cidade Texto 50 Nome da cidade N - ind_excl_lgca Texto 01 Indicação de exclusão lógica N - Tabela 15 - Cidade tbl_pessoa Campo Tipo Tamanho Descrição Nulo Dependência cod_pessoa Numero 08 Código da pessoa N - Nome Texto 150 Nome da pessoa N - Texto 100 da pessoa N - Site Texto 100 Endereço do site S - ddd1 Texto 02 Número do primeiro ddd S - telefone1 Texto 08 Número do primeiro telefone S - ddd2 Texto 02 Número do segundo ddd S - telefone2 Texto 08 Número do segundo telefone S - Endereço Texto 200 Endereço da pessoa S - Numero Número 06 Número do endereço da pessoa S - complemento Texto 100 Complemento do endereço da S - pessoa Cep Texto 09 Cep do endereço da pessoa S - Bairro Texto 200 Bairro da pessoa S - cod_cidade Número 04 Código da cidade N tbl_cidade cod_uf Número 02 Código da Uf N - cod_categoria_pess oa Número 02 Categoria da pessoa:gestor/doador/administr ador cod_tipo_pessoa Número 02 Tipo da pessoa;pessoa Física,Pessoa Jurídica Tabela 16 - Pessoa N - N -

51 tbl_pessoa_fisica Campo Tipo Tamanho Descrição Nulo Dependência cod_pessoa Numero 08 Código da pessoa N tbl_pessoa dt_nas Texto 10 Data de nascimento da pessoa N - Sexo Texto 01 Sexo da pessoa N - Cpf Texto 14 CPF da pessoa N - Contato Texto 200 N - area_atuacao Texto 200 N - Tabela 17 - Pessoa física tbl_pessoa_juridica Campo Tipo Tamanho Descrição Nulo Dependência cod_pessoa Numero 08 Código da pessoa N tbl_pessoa cnpj Texto 18 Cnpj da pessoa N - razao_social Texto 200 Razão social da pessoa N - Tabela 18 - Pessoa jurídica tbl_usuario Campo Tipo Tamanho Descrição Nulo Dependência cod_pessoa Numero 08 Código da pessoa N - usuario Texto 200 Nome do usuário N - senha Texto 200 Senha do usuário N - data_cadastro Date Data do cadastro do usuário N - ind_excl_lgca Texto 01 Indicação de exclusão lógica N - Tabela 19 - Usuário tbl_banco Campo Tipo Tamanho Descrição Nulo Dependência cod_banco Numero 06 Código do banco N - Sigla Texto 08 Sigla do banco N - Nome Texto 200 Nome do banco N - ind_excl_lgca Texto 01 Indicação de exclusão lógica N - Tabela 20 - Bancos

52 tbl_conta Campo Tipo Tamanho Descrição Nulo Dependência cod_pessoa Numero 08 Código da pessoa N tbl_pessoa cod_banco Número 06 Código do banco N tbl_banco Agencia Texto 06 Nome da agência N - Conta Texto 08 Número da conta N - Convenio Texto 06 Número do convênio - Contrato Texto 06 - numero_documento Número 08 - Carteira Número 08 - Variacao_carteira Número 08 - ind_excl_lgca Texto 01 Indicação de exclusão lógica N - Tabela 21 - Conta bancária tbl_categoria_necessidade Campo Tipo Tamanho Descrição Nulo Dependência cod_categoria_necessida Código da categoria da Número 08 de necessidade N - Nome Número 100 Nome da necessidade N - Descricao Texto 255 Descrição da necessidade N - ind_excl_lgca Texto 01 Indicação de exclusão lógica N - Tabela 22 - Categoria de necessidade tbl_unidade Campo Tipo Tamanho Descrição Nulo Dependência cod_unidade Numero 02 Código da unidade N - Sigla Texto 02 Sigla da unidade N - descricao Texto 125 Descrição da unidade N - ind_excl_lgca Texto 01 Indicação de exclusão lógica N - Tabela 23 - Unidades tbl_item_necessidade Campo Tipo Tamanho Descrição Nulo Dependência cod_item_necessida de Numero 10 Código do item N - nome Texto 100 Nome da necessidade N - descricão Texto 255 Descrição da necessidade N - cod_unidade Número 02 Código da unidade N tbl_unidade cod_categoria_neces Código da categoria da tbl_categoria_ne Numero 08 N sidade necessidade cessidade ind_excl_lgca Texto 01 Indicação de exclusão lógica N - Tabela 24 - Item_necessidade

53 tbl_necessidade Campo Tipo Tamanho Descrição Nulo Dependência cod_necessidade Numero 10 Código da necessidade N - cod_instituicao Numero 08 Código da instituição N tbl_pessoa cod_item_necessid ade Numero 10 Código do item da necessidade N quantidade Número 10,2 Quantidade da necessidade N - data_necessidade Date Data da necessidade N - ind_excl_lgca Texto 01 Indicação de exclusão lógica N - Tabela 25 - Necessidade tbl_item_necessida de tbl_doacão Campo Tipo Tamanho Descrição Nulo Dependência cod_doacao Numero 10 Código da doação N - cod_doador Numero 08 Código do doador N tbl_pessoa nosso_número Número 08 Cód. banco + Cód conta + Núm. documento N - cod_instituicão Número 08 Código da instituição que recebe a doação N tbl_pessoa data_recebimento Date Data do recebimento N - recebimento Texto 01 Estatus do recebimento N - ind_excl_lgca Texto 01 Indicação de exclusão lógica N - Tabela 26 - Doações tbl_documentacão Campo Tipo Tamanho Descrição Nulo Dependência cod_documentacao Numero 12 Código da documentação N - cod_doação Numero 10 Código da doação N tbl_doação foto_pequena Texto 250 Endereço da foto S - foto_grande Texto 250 Endereço da foto S - data_recebimento Date Data do recebimento S - comentário Texto 250 Comentário N - Tabela 27 - Documentação tbl_item_doacão Campo Tipo Tamanho Descrição Nulo Dependência cod_doacao Numero 10 Código da doação N tbl_doação cod_necessidade Número 10 Código da necessidade N tbl_necessidade quantidade Número 10,2 Quantidade do item doado N - Tabela 28 - Item_doação

54 tbl_reputacão Campo Tipo Tamanho Descrição Nulo Dependência cod_instituicao Numero 08 Código da instituição N tbl_pessoa quantidade_votos Numero 11 Quantidade de votos da instituição N - valor Numero 11 Valor total de votos N - cod_doacao Lista Código da doação N - Tabela 29 - Reputação tbl_gastos Campo Tipo Tamanho Descrição Nulo Dependência cod_gasto Numero 10 Código do gasto N - cod_instituição Número 08 Código da instituição N tbl_pessoa data_gasto Date Data do gasto N - ind_excl_lgca Texto 01 Indicação de exclusão lógica N - Tabela 30 - Gastos tbl_item_gasto Campo Tipo Tamanho Descrição Nulo Dependência cod_item_necessidade Número 10 Código do item da tbl_item_necessi N necessidade dade cod_gasto Número 10 Código do gasto N tbl_gasto quantidade Número 10,2 Quantidade N - valor_unitário Número 10,2 Valor N - Tabela 31 - Item_gasto

55 Modelo Entidade Relacionamento Figura 10 - modelo entidade-relacionamento das tabelas do sistema

56 37 CAPÍTULO IV CONCLUSÃO Neste trabalho foi implementado um sistema que explora o imenso potencial da Internet permitindo às instituições filantrópicas arrecadarem fundos através de doadores espalhados por todo país e até mesmo pelo mundo. No sistema de doação via web, foi implementado a geração do boleto bancário para que o doador, após a realização de uma doação, através da internet acesse o Internet Banking e faça o pagamento desse boleto. Para motivar as doações, e a apresentação dos gastos pelas instituições, o sistema apresenta um método de ranking que permite aos usuários atribuírem notas para as instituições, fazendo com que elas trabalhem de forma transparente com o recurso adquirido. As doações de materiais ficam a cargo do doador ou da instituição em estar entregando ou buscando. A efetivação de pagamento através de cartão de crédito depende de um contato mais prolongado com as administradoras desse serviço e satisfação de exigências em como ter uma pessoa jurídica para satisfazer as condições de homologação. Com o site desenvolvido e com a base teórica sobre segurança na internet, feitos nesse trabalho será possível que futuros trabalhos façam à homologação do mesmo junto às empresas de cartão de crédito, aumentando assim o leque de opções e aprimorando o sistema de doação via web.

57 38 REFERÊNCIAS BIBLIOGRÁFICAS [1]Couloris, G.; Dollimore, J. e Kindberg, T. Sistemas distribuídos Conceitos e Projeto. Tradução por João Tortello. Editora Bookman. [2]Albertin, Alberto Luis, Comércio eletrônico - Modelo, Aspectos e contribuições de sua aplicação.editora Atlas. São Paulo, 2000 [3]Gilleanes T. A. Guedes. UML Uma Abordagem Prática. Editora Novatec. São Paulo, 2004 [4]http://www.exatec.unisinos.br/~glaucol/arquivos/Eng-Aula23.pdf. Consultado em 07/07/2008 [5]http://www.cic.unb.br/docentes/pedro/trabs/ssl.pdf. Consultado em 09/07/2008 [6]http://download.oracle.com/docs/cd/B32110_01/core.1013/b32196/img/ssl_hello.gif. Consultado em 14/10/2008 [7]http://www.inf.ufrgs.br/pos/SemanaAcademica/Semana98/alexis.html. Consultado em 09/08/2008 [8]http://www.unisanta.br/estrutura/projetos/computacao/gradu04/seginfo/ssl.htm. Consultado em 09/08/2008 [9]http://penta2.ufrgs.br/redes296/https/doc2.htm. Consultado em 10/10/2008 [10]http://pt.wikipedia.org/wiki/B2B. Consultado em 14/10/2008 [11]http://www2.dem.inpe.br/ijar/Ecommerce3. Consultado em 06/05/2008. [12]Rodrigues, C.; Alarcón, J.; Roque, R. Metodologia de Ensino da Linguagem PHP.Goiânia, 2007

58 39 APÊNDICE MANUAL DE UTILIZAÇÃO DO SISTEMA 1. Esqueci minha senha Para o caso de esquecimento do nome de usuário e/ou senha de acesso ao sistema, o usuário pode acessar o link esqueci minha senha presente na tela de login (figura 17). Com isso, será exibida uma tela onde o usuário deve escolher informar o CPF/CNPJ ou o cadastrado no sistema. Para tanto, ele deve clicar em um dos botões: CPF/CNPJ ou . Após a escolha de uma das opções citados, o usuário irá deparar-se com uma das telas apresentadas nas duas próximas imagens. O preenchimento do campo apresentado no formulário é obrigatório. A tela exibida na figura abaixo será apresentada a quem escolher postar o cadastrado no sistema. Figura 11 - tela de recuperação de dados cadastrais de usuário A tela mostrada na figura abaixo será apresentada ao usuário quem escolher postar seu CPF ou CNPJ cadastrado no sistema.

59 40 Figura 12 - tela de recuperação de dados cadastrais de usuário Após o preenchimento do campo de uma das duas telas exibidas acima, com o , CPF ou CNPJ o usuário deve clicar no botão Recuperar. Assim, o sistema lhe enviará um e- mail contendo o nome de usuário juntamente com um link. Figura enviado pelo sistema informando ao usuário seu nome de usuário e link para criação de uma nova senha Figura 14 - conteúdo do enviado pelo sistema informando ao usuário seu nome de usuário e link para criação de uma nova senha Esse link após ser acessado, possibilita ao usuário a alterar sua senha atual. Para tanto, o formulário exibido na imagem abaixo é apresentado, nele a nova senha deve ser digitada nos dois campos exibidos no formulário.

60 41 Figura 15 - tela de criação de nova senha 2. Alterar senha Esta opção é exibida no painel de controle do usuário. Para a alteração da senha, o usuário deve realizar login no sistema através da tela mostrada na figura 17 e acessar o link Alterar senha. Com isso, a seguinte tela será exibida ao usuário: Figura 16 - tela de alteração de senha

61 42 Neste formulário o usuário deve digitar sua senha atual e em seguida a nova senha nos dois próximos campos. Para efetivar a alteração o ele deve clicar no botão concluir. 3. Doador 3.1 Cadastrar doador Para o cadastro do usuário denominado doador deve-se acessar a tela de login, exibida na figura abaixo e clicar no link cadastrar novo usuário. Figura 17 - tela de login Ao clicar no link cadastrar novo usuário será exibida a tela mostrada na figura abaixo. Nesta tela o doador deve informar o número de seu CPF no caso dele ser uma pessoa física ou o número de seu CNPJ se ele for uma pessoa jurídica. Após o preenchimento do campo CPF/CNPJ o doador deve clicar no botão prosseguir.

62 43 Figura 18 - tela de cadastro de doador Logo o doador aciona a tela exibida na figura abaixo. Figura 19 - tela de cadastro de doador

63 44 Após o preenchimento de todos os campos que compõem o formulário o doador deve clicar no botão concluir para que o cadastro seja efetuado. 3.2 Painel de controle Figura 20 - painel de controle de usuário doador operações: O painel de controle do doador mostrado na figura acima possibilita as seguintes

64 Alterar dados cadastrais Ao clicar no botão alterar conta presente no painel de controle, o doador obtém acesso a um dos formulários exibidos abaixo (figura 21 e 22). Figura 21 - tela de alteração de dados cadastrais pessoa física Nesses formulários o único campo que possui preenchimento obrigatório é o campo denominado nome completo.

65 46 Figura 2 - tela de alteração de dados cadastrais pessoa jurídica Nesses formulários o único campo que possui preenchimento obrigatório é o campo denominado nome fantasia. Para efetivar as modificações realizadas no cadastro, o doador deve clicar no botão concluir Alterar senha A opção alterar senha disponibilizada no painel de controle do doador através do botão alterar senha está detalhada no capítulo 2.

66 Consultar doações realizadas A opção consultar oferece ao doador a possibilidade de rastrear todas as doações realizadas por ele. Ao clicar no botão consultar presente no painel de controle ele obtém acesso a tela exibida na imagem abaixo. Figura 23 - tela que exibe todas as doações efetuadas pelo doador Nela ele visualiza uma lista contendo de suas doações. Para visualizar detalhes relativos a cada uma das doações listadas, o doador deve clicar no ícone prosseguir representado pela imagem presente na linha que descreve a doação. Fazendo isso a seguinte tela será exibida.

67 48 Figura tela de detalhamento de certa doação Nela é exibida a lista de itens juntamente com o valor doado para que a instituição adquira cada um deles. Nessa lista pode conter um valor curinga que a instituição pode utilizar na aquisição de qualquer uma de suas necessidades ou a definição de o que a instituição deve adquirir com o valor especificado para cada item Realizar doações Na opção realizar doação oferecida no painel de controle a partir do botão doação, apresenta ao doador duas modalidades de doações. Na primeira o ele pode doar um valor para que a instituição adquira o que ela julgar ser mais importante. Na segunda o doador realiza

68 49 uma doação indicando o item que ele pensa ser mais importante para a instituição. Esses itens são previamente cadastrados pela instituição como fundamentais à seu funcionamento. Para a realização de uma doação o usuário deve clicar no botão Doação. Com isso a tela mostrada abaixo será exibida. Nela o doador deve escolher uma das duas modalidades de doação existentes: doar necessidade ou doar valor em dinheiro. Figura 25 - tela que exibe as modalidades de doação existentes

69 Doar necessidades Clicando no botão doar necessidade a seguinte tela será disponibilizada ao usuário: Figura 26 - tela de escolha de instituição com apresentação da pontuação das instituições Nela o doador deve escolher uma instituição que receberá a doação e clicar no ícone prosseguir presente na linha que descreve a instituição. Fazendo isso a interface mostrada na figura seguinte será exibida.

70 51 Figura 27 - tela que exibe as necessidades da instituição escolhida na tela anterior Nessa tela o doador deve escolher uma das necessidades da instituição. Essas necessidades são previamente declaradas no sistema pela instituição como importantes ao seu funcionamento. Para cada item da lista há um ícone carrinho representado pela figura, ao clicar nele o doador estará adicionando essa necessidade à lista itens, conforme a imagem abaixo.

71 52 Figura 28 - lista de itens escolhidos pelo usuário para doar à instituição Para cada item da lista o doador deve digitar um valor a ser doado. Com esse valor a instituição deverá adquirir o item, para isso o doador deve digitar o valor da doação na coluna valor doação e clicar no botão atualizar valor. A partir desse momento o doador pode finalizar a doação clicando no botão finalizar doação ou continuar doando clicando no botão continuar doando. Este ultimo possibilita ao doador acessar novamente a tela exibida na figura 27 para escolher um novo item a ser doado à instituição. Ao finalizar a doação, o sistema gera o boleto bancário conforme mostrado na figura abaixo.

72 53 Figura 29 - tela de impressão de boleto bancário Na tela acima o doador deve imprimir o boleto clicando no botão imprimir boleto Doar valor em dinheiro Clicando no botão doar valor em dinheiro será apresentada ao doador uma tela idêntica à exibida na figura 26. Nela o doador deverá escolher uma instituição que irá receber a sua doação. Para isso ele deve clicar no ícone prosseguir presente na linha que descreve a instituição. Fazendo isso a seguinte tela será exibida.

73 54 Figura 30 - tela de especificação de valor para a doação No formulário exibido na figura acima o doador deve definir o valor que ele irá doar à instituição preenchendo o campo denominado valor. Uma vez que nessa modalidade de doação o doador não define o que a instituição deverá adquirir, a instituição passa a ter autonomia para utilizar esse valor na compra de qualquer uma de suas necessidades. Após o preenchimento do campo valor, o doador deve clicar no botão finalizar doação. Essa ação irá gerar o boleto bancário conforme mostrado na figura 29. A tela apresentada nessa figura possibilita ao doador a impressão do boleto bancário Estatística por instituição - doações versos gastos Essa opção oferece ao doador um relatório comparativo de doações recebidas versos gastos realizados pela instituição, exibindo todos os itens doados e todos os itens adquiridos por ela utilizando recursos provindos de doações computadas neste sistema. Quando o doador aciona o botão denominado estatísticas a interface exibida na imagem abaixo é acionada.

74 55 Figura 31 - tela de busca de instituição Nela o doador deve localizar a instituição e clicar no ícone próximo representado pela seguinte imagem localizada na linha que descreve o nome da instituição. Com isso, a seguinte tela será exibida.

75 56 Figura 32 - relatório de doações vs. gastos da instituição Nela o doador visualiza na parte superior os dados cadastrais da instituição escolhida. No centro da tela é exibida a nota atual da instituição e na parte inferior há uma tabela onde na coluna denominada item é feito uma descrição dos itens provenientes de doações e/ou adquiridos pela instituição classificados por categoria. Sendo que há para cada item listado o valor gasto pela instituição para sua aquisição assim como o valor recebido em doações Reimpressão de boleto bancário O painel de controle também exibe a lista de doações realizadas e que estão com o pagamento pendente. Possibilitando ao doador a exclusão da então potencial doação clicando

76 57 no ícone excluir representado pela figura ícone impressora representado pela figura ou a reimpressão do boleto bancário clicando no conforme é mostrado na figura abaixo. Figura 33 - tabela que apresenta as doações pendentes de pagamento do boleto bancário Avaliações pendentes abaixo. No painel de controle exibe uma lista das avaliações pendentes, conforme figura Figura 34 - tela que apresenta as avaliações que estão pendentes Essas avaliações consistem em o doador avaliar o gasto feito pela instituição utilizando o valor por ele doado. Exemplo: Um doador qualquer realiza uma doação de R$ 900,00 para a instituição X definindo que esse valor deve ser gasto na realização da festa de natal da instituição, o sistema gera um boleto bancário, o doador de posse do boleto dirige-se à uma instituição bancária e realiza o pagamento do mesmo. A instituição X após receber a confirmação do recebimento através de extrato bancário confirma o recebimento da doação. Após a realização da festa o gestor da instituição posta no sistema fotos referentes à comemoração em um link vinculado à doação recebida. Nesse momento o doador passará a visualizar em seu painel de controle um link onde ele deverá efetuar a avaliação do gasto feito pela instituição X para realizar a festa de natal. Para fazer a avaliação o doador deverá clicar no ícone votar representado pela imagem presente na linha que descreve a doação. Fazendo isso a seguinte tela será exibida:

77 58 Figura 35 - tela de avaliação do gasto efetuado pela instituição abaixo. Nessa tela é exibida em sua parte inferior uma lista de itens doados, conforme imagem Figura 36 - tabela que exibe os itens definidos pelo doador para que a instituição adquira Essa lista juntamente com as imagens apresentadas na parte superior da tela mostrada na figura 35 compõe a documentação do gasto efetuado pela instituição que recebeu a

78 59 doação. A partir dessa documentação o doador deverá avaliar o gasto através do mecanismo exibido na imagem abaixo Figura 37 - sistema de avaliação de gastos Essa avaliação pode variar entre uma e dez estrelas. Cada estrela equivale a um ponto em uma escala de um a dez. Exemplo: para ser aplicada a nota 8,0 a um gasto realizado pela instituição X, o doador devera clicar na oitava estrela da lista conforme o exemplo abaixo. Figura 38 - sistema de avaliação de gastos Cada avaliação possui um peso de acordo com o valor doado. Os pesos são exibidos na tabela abaixo. Valor De até Peso R$ 0,01 R$ 100,00 01 R$ 100,01 R$ 500,00 02 R$ 500,01 R$ 1.000,00 03 R$ 1.000,01 R$ 5.000,00 04 R$ 5.000,01 R$ ,00 05 R$ ,01 R$ ,00 06 R$ ,01 R$ ,00 07 R$ ,01 R$ ,00 08 R$ ,01 R$ ,00 09 R$ ,01 acima 10 Tabela 32 - Tabela de peso de acordo com o valor da doação Exemplo: Se uma instituição possui dois votos e sua média atual apresentada no site é dez pontos (dez estrelas), isso quer dizer que: a) A instituição já foi avaliada por duas vezes. Portanto: Quantidade de votos = 2;

79 60 b) O valor total em nota obtido pela instituição nas duas avaliações é vinte. Ou seja, duas notas dez. Portanto: Nota total = 20; c) Aplicando a formula exibida abaixo o sistema obtém a média das notas. Portanto: Média atual = 10; Seguindo o algoritmo descrito acima chega-se a conclusão de que as duas doações recebidas pela instituição possuem valores menores que R$100,00 (cem reais) e portanto peso um. Nesse momento, se um doador que realizou uma doação de R$ ,00 (dez mil reais) a essa instituição for realizar a avaliação, ele irá visualizar a situação exibida na imagem abaixo. Figura 39 - nota da instituição após avaliação de peso cinco De acordo com a tabela 32, essa avaliação possui peso cinco. Isso quer dizer que se o doador aplicar a nota um para o gasto efetuado pela instituição, a média de nota da instituição irá cair bruscamente para o valor 3,6 e a quantidade de votos computados passará a ser sete. Figura 40 - nota da instituição após avaliação de peso de cinco Portanto o sistema aplicou o peso cinco à avaliação efetuada. Isso quer dizer que a instituição passou a ter: Quantidade de votos = 2 + (5 x 1) = 7; Nota total = 20 + (5 x 1) = 25;

80 61 Aplicando a formula apresentada no algoritmo acima, o sistema obtém a média 3.6 exibida na figura 40 assim como a quantidade de votos igual a sete. A avaliação é um instrumento muito importante dentro do sistema de doações. Essa avaliação é utilizada como expressão da reputação das instituições. Uma vez que, uma instituição que possui muitas estrelas, passa ao doador a impressão de maior credibilidade e responsabilidade nos gastos com valores proveniente das doações. Assim, no momento que o doador for realizar uma doação, ele observará o nível de reputação da instituição, podendo assim, escolher aquela que está mais bem reputada. É importante salientar que a partir do momento em que o recebimento da doação é confirmado pelo gestor da instituição ele passa a ter o prazo de um ano para postar no sistema a documentação referente ao gasto. Caso isso não ocorra o link de avaliação do gasto é disponibilizado no painel de controle ao doador sem que haja a documentação do gasto. Sendo que isso pode e deve pesar na avaliação feita pelo doador.

81 62 4 Gestor de instituição 4.1 Painel de controle Para acessar o painel de controle o gestor da instituição deve realizar login a partir da tela exibida na figura 17. Feito isso a tela seguinte será apresentada. Figura 41 - painel de controle do usuário gestor de instituição Nela o gestor tem acesso ao menu localizado na parte esquerda da tela. A partir dele o gestor obtém acesso às próximas opções descritas neste capítulo.

82 63 Figura 42 - tabela que exibe o saldo atual da instituição A tabela exibida acima é apresentada ao gestor na parte superior do painel de controle. Nela está disponível o valor total em doações recebidas, o valor total de gastos efetuados pela instituição e o saldo atual disponível da instituição. A tabela exibida abaixo será disponibilizada ao gestor da instituição quando houver alguma doação com documentação pendente à mais de onze meses. Isso porque após doze meses o sistema disponibiliza ao doador um link para que ele possa avaliar os gastos efetuados pela instituição utilizando recursos provindos de sua doação. A documentação de gastos está descrita na seção 4.7 desta apostila. Figura 43 - tabela que exibe as doações que estão com documentação de gastos pendente amais de onze meses 4.2 Declarar necessidade Cada instituição pode declarar uma lista de necessidades. Assim, no ato da doação o doador visualizará essas necessidades, podendo então escolher uma ou mais definindo valores para que a instituição adquira-as. Para declarar as necessidades de sua instituição o gestor deve acessar no menu necessidades a opção declarar necessidades. Logo a seguinte tela será exibida.

83 64 Figura 44 - tela de declaração de necessidades da instituição Nesta tela o gestor deve escolher a categoria da necessidade no campo categoria (a lista de categorias é definida pelo administrador do sistema). Logo depois ele pode escolher um dos itens catalogados nesta categoria (Os itens também são cadastrados no sistema pelo administrador do sistema - caso o item desejado não conste no sistema, o gestor deve entrar em contrato com o administrador do sistema via descrevendo detalhadamente o item, para que este seja adicionado no catálogo de itens). Feito isso, o gestor deve clicar no botão confirmar para que o item seja adicionado em sua lista de necessidades da instituição.

84 Excluir necessidade Na interface apresentada na figura acima o gestor tem a opção de excluir alguma das necessidades listadas na parte inferior da tela. Para tanto, ele deve localizar a necessidade nela listada e clicar no ícone excluir representado pela imagem presente na linha que descreve a necessidade. Essa opção de exclusão está presente também no menu necessidades na oção buscar/excluir. Ao escolher essa opção o gestor terá acesso à seguinte tela. Figura 45 - tela de busca e exclusão de itens definidos como necessidades por instituição Na parte superior da tela, o gestor tem acesso a um filtro de dados que facilita a localização do item desejado a partir da descrição do item, da unidade e/ou da categoria. Nessa tela o processo de exclusão é idêntico ao apresentado na tela anterior. Sendo assim, para deletar alguma necessidade o gestor deve clicar no ícone excluir representado pela imagem presente na linha que descreve a necessidade

85 Consultar doações recebidas Para acessar essa opção o gestor da instituição deve clicar na opção consultar doações recebidas presente no menu doações. Feito isso a tela apresentada na imagem abaixo será exibida. Figura 46 - tela que lista todas as doações recebidas pela instituição Nessa tela ele visualiza todas as doações recebidas pela instituição. Visualiza também na ultima linha da lista de doações o valor total das doações recebidas. A tela oferece a opção de detalhamento de cada doação descrita na lista. Para isso o gestor deve clicar no icone prosseguir representado pela imagem presente na linha de descreve a doação. Feito isso a tela mostrada na imagem abaixo será exibida.

86 67 Figura 47 - tela que detalha a doação recebida Nesta tela o gestor obtem detalhes referentes à doação recebida. Na parte superior da tela é apresentado dados sobre o doador, na parte inferior uma relação de itens doados juntamente com o valor total da doação. 4.5 Confirmar recebimento de doação Essa operação só pode ser efetuada pelo gestor da instituição. Para isso ele deve acessar no menu doações a opção confirmar recebimento. Assim a seguinte tela será exibida.

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores

Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores UnB - UNIVERSIDADE DE BRASÍLIA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores (5 a Turma) por Luiz Aristides

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

A nova forma de fazer negócios

A nova forma de fazer negócios CENTRO UNIVERSITÁRIO DO TRIÂNGULO INSTITUTO DE CIÊNCIAS EXATAS E TECNOLOGIA DA CURSO DE BACHARELADO EM CIÊNCIA COMPUTAÇÃO Comercio Eletrônico: A nova forma de fazer negócios Ana Paula Silva Nascimento

Leia mais

Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias

Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias Professora: Sheila Cáceres Uma mensagem enviada em internet é dividida em pacotes de tamanho uniforme. Cada pacote

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Criptografia e Segurança das Comunicações. TLS Transport Layer Security

Criptografia e Segurança das Comunicações. TLS Transport Layer Security Criptografia e Segurança das Comunicações TLS Transport Layer Security TLS : 1/21 Introdução (1) SSL- Secure Socket Layer, desenvolvido em 1995 pela Netscape para garantir segurança na transmissão de documentos

Leia mais

Comércio Eletrônico e-commerce Aula 5. Prof. Msc. Ubirajara Junior biraifba@gmail.com

Comércio Eletrônico e-commerce Aula 5. Prof. Msc. Ubirajara Junior biraifba@gmail.com Comércio Eletrônico e-commerce Aula 5 Prof. Msc. Ubirajara Junior biraifba@gmail.com Introdução Mudança no ambiente empresarial; Ligação com o desenvolvimento de tecnologia da informação. Características

Leia mais

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sétima Aula Prof. Frederico Sauer, D.Sc. Segurança na Web A Internet é considerada essencial nos Planos de Negócios das empresas para alavancar lucros O ambiente capilar

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

ANDERSON CELECINO BRITO DE SOUZA CASSIANO MACHADO INÁCIO JACKSON BRUTKOWSKI VIEIRA DA COSTA LOJA VIRTUAL

ANDERSON CELECINO BRITO DE SOUZA CASSIANO MACHADO INÁCIO JACKSON BRUTKOWSKI VIEIRA DA COSTA LOJA VIRTUAL ANDERSON CELECINO BRITO DE SOUZA CASSIANO MACHADO INÁCIO JACKSON BRUTKOWSKI VIEIRA DA COSTA LOJA VIRTUAL CURITIBA 2004 ANDERSON CELECINO BRITO DE SOUZA CASSIANO MACHADO INÁCIO JACKSON BRUTKOWSKI VIEIRA

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28 Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Aspectos de segurança em /IP Secure Socket Layer (SSL) Aula 28 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner,

Leia mais

HTTPS. Lucas Vieira Mathias Hillesheim. Instituto Federal de Santa Catarina IFSC. 16 de Junho de 2015

HTTPS. Lucas Vieira Mathias Hillesheim. Instituto Federal de Santa Catarina IFSC. 16 de Junho de 2015 HTTPS Lucas Vieira Mathias Hillesheim Instituto Federal de Santa Catarina IFSC campus São José 16 de Junho de 2015 Lucas Mathias (IFSC) HTTPS - Segurança na Internet 16 de Junho de 2015 1 / 28 Lucas Mathias

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

GUIA DE USO. Sobre o Moip

GUIA DE USO. Sobre o Moip GUIA DE USO Sobre o Moip Sobre o Moip 2 Qual o prazo de recebimento no Moip? Clientes Elo 7 possuem prazo de recebimento de 2 dias corridos, contados a partir da data de autorização da transação. Este

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Manual de utilização do STA Web

Manual de utilização do STA Web Sistema de Transferência de Arquivos Manual de utilização do STA Web Versão 1.1.7 Sumário 1 Introdução... 3 2 Segurança... 3 2.1 Autorização de uso... 3 2.2 Acesso em homologação... 3 2.3 Tráfego seguro...

Leia mais

MANUAL DE USO NA INTERNET PESSOA JURÍDICA

MANUAL DE USO NA INTERNET PESSOA JURÍDICA MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

Manual do Usuário GEFRE

Manual do Usuário GEFRE Manual do Usuário GEFRE Gestão de Frequência - Versão 1.2 Março, 2015 Página 1 de 84 Sumário Sumário... 2 Objetivo deste Manual do Usuário... 5 1. Instalação do GEFRE... 7 1.1. Configuração Mínima Recomendada...

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

Conheça Melhor a Loja Virtual ASP

Conheça Melhor a Loja Virtual ASP Proposta para Instalação da Loja Virtual Grátis no mês de junho 2011 O comércio eletrônico não é um bicho de 7 cabeças Ter sua loja virtual, agora ficou mais fácil ainda! Sem necessidade de saber programação

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS IV SEGeT Simpósio de Excelência em Gestão e Tecnologia 1 APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS RESUMO Este artigo demonstra como a criptografia pode ser empregada em transações e protocolos

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

1.264 Aula 17. Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET)

1.264 Aula 17. Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET) 1.264 Aula 17 Segurança na Internet: Criptografia (chave pública) SSL/TLS Assinaturas cegas (SET) Premissas para a segurança na Internet Navegador-rede-servidor são os 3 principais componentes Premissas

Leia mais

Sicoobnet Empresarial. Manual do Usuário. Versão 1.3

Sicoobnet Empresarial. Manual do Usuário. Versão 1.3 Sicoobnet Empresarial Manual do Versão. Manual do Data: /07/00 Histórico Data Versão Descrição Autor 04/0/008.0 Criação do Manual Ileana Karla 0//008. Revisão Luiz Filipe Barbosa /07/00. Atualização Márcia

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

Perguntas e Respostas. Relatórios

Perguntas e Respostas. Relatórios Perguntas e Respostas 1. Por que o @ Work mudou? R: Pensando na satisfação dos nossos clientes para com os serviços via Web, foi realizado uma reformulação de toda estrutura do site otimizando a disponibilidade

Leia mais

Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares

Segurança e Sistemas Eletrônicos de Pagamentos Prof. Msc. Adolfo Colares Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares 1 Objetivos" n Descrever sistemas de pagamento para e- commerce " n Identificar os requisitos de segurança para pagamentos eletrônicos

Leia mais

MANUAL DE INSTALAÇÃO ADMINISTRAÇÃO DE TOKEN SAFESIGN

MANUAL DE INSTALAÇÃO ADMINISTRAÇÃO DE TOKEN SAFESIGN MANUAL DE INSTALAÇÃO E ADMINISTRAÇÃO DE TOKEN SAFESIGN Manual de utilização do software de gerenciamento SafeSign Índice 1. Instalação... 3 1.1. Instalação no Windows... 3 1.2. Verificar versão do aplicativo...

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Mostrar área de trabalho.scf. Manual do Produto EDI.

Mostrar área de trabalho.scf. Manual do Produto EDI. Mostrar área de trabalho.scf Manual do Produto EDI. ÍNDICE MANUAL DO PRODUTO EDI....3 1. O QUE É O EDI?...3 1.1. VANTAGENS... 3 1.2. FUNCIONAMENTO... 3 1.3. CONFIGURAÇÃO NECESSÁRIA... 3 2. UTILIZANDO O

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

10. Defina Sistemas Distribuídos: Um conjunto de computadores independentes que se apresenta a seus usuários como um sistema único e coerente

10. Defina Sistemas Distribuídos: Um conjunto de computadores independentes que se apresenta a seus usuários como um sistema único e coerente 1. Quais os componentes de um sistema cliente-servidor? Clientes e servidores 2. Na visão do hardware, defina o que é cliente e o que é servidor: Clientes. Qualquer computador conectado ao sistema via

Leia mais

Sicoobnet Empresarial. Manual do Usuário. Versão 1.5

Sicoobnet Empresarial. Manual do Usuário. Versão 1.5 Sicoobnet Empresarial Manual do Versão.5 Manual do Data: 04/0/0 Histórico Data Versão Descrição Autor 04/0/008.0 Criação do Manual Ileana Karla 0//008. Revisão Luiz Filipe Barbosa /07/00. Atualização Márcia

Leia mais

Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul.

Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul. Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul. Manual Descritivo Índice 1. Introdução 1.1. Objetivo. 1.2. Escopo.

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Oficial Escrevente 2013. Informática Questões

Oficial Escrevente 2013. Informática Questões Oficial Escrevente 2013 Informática Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 CERTIFICADO DIGITAL CERTIFICADO DIGITAL Funciona como uma identidade virtual CERTIFICADO DIGITAL Permite

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Certificação Digital Automação na Assinatura de Documentos de Compras

Certificação Digital Automação na Assinatura de Documentos de Compras XVIII Seminário Nacional de Distribuição de Energia Elétrica SENDI 2008-06 a 10 de outubro Olinda - Pernambuco - Brasil Certificação Digital Automação na Assinatura de Documentos de Compras Eder Soares

Leia mais

Processo de Envio de email

Processo de Envio de email Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza

Leia mais

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx 1 Introdução O Conecta S_Line permite que o laboratório envie à Central S_Line os resultados de exames gerados pelo Sistema de Informação Laboratorial (LIS) em forma de arquivos digitais. Todo o processo

Leia mais

Realizando Vendas no site do Cartão BNDES

Realizando Vendas no site do Cartão BNDES Realizando Vendas no site do Cartão BNDES Fornecedor Atualizado em 16/07/2013 Pág.: 1/23 Introdução Este manual destina-se a orientar os fornecedores que irão registrar as vendas no site do Cartão BNDES,

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. - INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

Imóvel Mix Administração

Imóvel Mix Administração Imóvel Mix Administração Guia de Referência Rápida 01. Acesso ao Sistema 02. Aspectos Gerais 03. Configuração da Empresa 04. Configuração do Sistema 05. Usuários 06. Controle de Acesso 07. Cadastro de

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

TUTORIAL COM OS PROCEDIMENTOS DE

TUTORIAL COM OS PROCEDIMENTOS DE TUTORIAL COM OS PROCEDIMENTOS DE GERAÇÃO DE BOLETOS BRADESCO NO FINANCE 2 Índice Como gerar Boleto Bancário pelo Bradesco... 3 Como gerar os arquivos de Remessa para o Banco pelo Finance... 14 Como enviar

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

Introdução Diagramas de Casos de Uso Diagramas de Classes Estoque Fácil

Introdução Diagramas de Casos de Uso Diagramas de Classes Estoque Fácil UFCG Introdução Diagramas de Casos de Uso Diagramas de Classes Estoque Fácil Arthur Silva Freire Caio César Meira Paes Carlos Artur Nascimento Vieira Matheus de Araújo Maciel Tiago Brasileiro Araújo Engenharia

Leia mais

KalumaFin. Manual do Usuário

KalumaFin. Manual do Usuário KalumaFin Manual do Usuário Sumário 1. DICIONÁRIO... 4 1.1 ÍCONES... Erro! Indicador não definido. 1.2 DEFINIÇÕES... 5 2. DESCRIÇÃO DO SISTEMA... 7 3. ACESSAR O SISTEMA... 8 4. PRINCIPAL... 9 4.1 MENU

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:11 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:11 Leite Júnior ÍNDICE CRIPTOGRAFIA...2 TERMOS DA CRIPTOGRAFIA...2 MENSAGEM ORIGINAL...2 CIFRAR(ENCRIPTAR)...2 DECIFRAR(DECRIPTAR)...2 ALGORITMO DE CRIPTOGRAFIA...2 MENSAGEM CIFRADA(OU ENCRIPTADA)...2 CHAVE...2 TAMANHO

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

PTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE

PTA Versão 4.0.6 21/11/2012 Manual do Usuário ÍNDICE ÍNDICE INTRODUÇÃO... 2 Finalidade do Aplicativo... 2 Notas sobre a versão... 2 INSTALAÇÃO DO APLICATIVO... 3 Privilégios necessários para executar o instalador... 3 VISÃO GERAL DO PTA... 4 Quando utilizar

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do servidor LDAP ldap_response série 1.3 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Segurança do Wireless Aplication Protocol (WAP)

Segurança do Wireless Aplication Protocol (WAP) Universidade de Brasília UnB Escola de Extensão Curso Criptografia e Segurança na Informática Segurança do Wireless Aplication Protocol (WAP) Aluno: Orlando Batista da Silva Neto Prof: Pedro Antônio Dourado

Leia mais

MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico

MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico MANUAL PARA USO DO SISTEMA GCO Gerenciador Clínico Odontológico O GCO é um sistema de controle de clínicas odontológicas, onde dentistas terão acesso a agendas, fichas de pacientes, controle de estoque,

Leia mais

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares SENAI São Lourenço do Oeste Introdução à Informática Adinan Southier Soares Informações Gerais Objetivos: Introduzir os conceitos básicos da Informática e instruir os alunos com ferramentas computacionais

Leia mais

Manual do Usuário. SefazNET com Bootstrap

Manual do Usuário. SefazNET com Bootstrap Manual do Usuário SefazNET com Bootstrap Versão: 01.03 Data: 05/12/2014 Responsável: Armando Wodson de Sousa Vieira E-mail: centraldeservicos@sefaz.ma.gov.br Célula de Gestão de Pessoas e Administração

Leia mais

Perguntas e Respostas NOVO SITE PEDIDOSONLINE HERBALIFE NO MYHERBALIFE.COM.BR BRASIL, 2013.

Perguntas e Respostas NOVO SITE PEDIDOSONLINE HERBALIFE NO MYHERBALIFE.COM.BR BRASIL, 2013. Geral Como posso pedir produtos em outros países? Como eu coloco Pedidos através do myherbalife.com.br? Como eu pago a Taxa de Processamento Anual? Esse mês tem fechamento duplo. Eu terei a possibilidade

Leia mais

Visão geral do printeract, Serviços Remotos Xerox

Visão geral do printeract, Serviços Remotos Xerox Visão geral do printeract, Serviços Remotos Xerox 701P28680 Visão geral do printeract, Serviços Remotos Xerox Um passo na direção certa Diagnósticos de problemas Avaliação dos dados da máquina Pesquisa

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

Transações Monetárias na Internet

Transações Monetárias na Internet Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br) Transações

Leia mais

INFORMÁTICA 01. 02. 03. 04. 05.

INFORMÁTICA 01. 02. 03. 04. 05. INFORMÁTICA 01. Na Internet, os dois protocolos envolvidos no envio e recebimento de e-mail são: a) SMTP e POP b) WWW e HTTP c) SMTP e WWW d) FTP e WWW e) POP e FTP 02. O componente do Windows que é necessário

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais