Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético

Tamanho: px
Começar a partir da página:

Download "Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético"

Transcrição

1 Resumo executivo Lavanderia digital Uma análise das moedas on-line e seu uso no crime cibernético Por Raj Samani, EMEA (Europa, Oriente Médio e África), McAfee François Paget e Matthew Hart, McAfee Labs

2 Ações recentes das autoridades e os indiciamentos feitos pelos procuradores adicionam peso à teoria de que as moedas digitais são um serviço crucial usado por criminosos para lavar dinheiro. Antes de ter suas operações encerradas, o serviço de moeda digital Liberty Reserve foi usado para lavar US$ 6 bilhões, uma quantia que representa o maior caso internacional de lavagem de dinheiro da história. Entretanto, o Liberty Reserve não é a única moeda virtual usada por criminosos, e a proliferação desses serviços ajuda a alimentar o crescimento do crime cibernético e outras formas de ilícitos digitais. Além disso, os desafios enfrentados por essas moedas vão além da propensão para o uso em lavagem de dinheiro, incluindo ataques direcionados em câmbios financeiros e malware desenvolvido para atacar carteiras digitais. Algumas moedas, como o Bitcoin, permitem a produção de dinheiro por meio de um processo conhecido como mineração. Embora no início as pessoas usassem seus próprios recursos computacionais para a mineração, em junho de 2011 um gerador (minerador) de Bitcoin em JavaScript permitiu que sites com grande tráfego usassem os computadores dos visitantes para produzir Bitcoins. Embora em alguns casos o site explicasse isso para os visitantes, o procedimento também podia ser feito sem o conhecimento deles, efetivamente criando bots maliciosos. Um funcionário mal-intencionado da E-Sports Entertainment Association instalou um minerador desses em cerca de computadores para minerar Bitcoins em segredo. Definição de moedas digitais O Banco Central Europeu (ECB) indica diferenças marcantes entre as moedas virtuais e os esquemas financeiros eletrônicos. O dinheiro eletrônico usa uma unidade de valor tradicional e é regulamentado. As moedas virtuais não são regulamentadas e usam um dinheiro inventado. No relatório Redefining Virtual Currency (Redefinindo moedas virtuais), o Yankee Group estimou que o mercado de moedas virtuais aumentou para US$ 47,5 bilhões em 2012 e projetou um crescimento adicional de 14% durante os próximos cinco anos, para até US$ 55,4 bilhões em O relatório sugere que esse crescimento notável pode ser atribuído principalmente à proliferação dos dispositivos móveis, o que indica um mercado não criminoso em expansão. As moedas virtuais oferecem vários benefícios aos clientes: elas são confiáveis, relativamente instantâneas e anônimas. Mesmo quando questões de privacidade foram levantadas em relação a moedas específicas (notadamente o Bitcoin), o mercado respondeu com extensões para oferecer um anonimato maior. A resposta do mercado é um ponto importante, porque, independente das ações das autoridades contra as empresas de moedas virtuais, os usuários identificam rapidamente novas plataformas para lavar seu dinheiro. Simplesmente fechar a maior plataforma não irá resolver o problema. Conforme mostrado nas figuras de 1 a 4, muitos serviços ilícitos aceitam somente moedas virtuais como método de pagamento. Essa migração exclusiva para moedas virtuais tende a aumentar, especialmente porque essas moedas têm algumas vantagens bastante claras para criminosos cibernéticos e empreendedores. Figura 1. As moedas virtuais às vezes são a única opção de pagamento para a compra e venda de ativos como números de cartões de crédito roubados e credenciais de autenticação para contas on-line de serviços como PayPal e ebay. 2 Resumo executivo: lavanderia digital

3 Figura 2. As moedas virtuais são aceitas como pagamento para um grande número de produtos ilegais em mercados on-line anônimos. Figura 3. A venda de produtos controlados, como armas de fogo, é ainda mais atraente, porque a natureza das moedas virtuais dificulta não só o controle da venda de armas, mas também o rastreamento das armas aos perpetradores, caso elas sejam usadas em crimes. 3 Resumo executivo: lavanderia digital

4 Figura 4. Os compradores podem adquirir anonimamente serviços como os da Hitman Network, um serviço que oferece aos clientes em potencial o acesso a três matadores de aluguel para matar alvos escolhidos, cujas únicas restrições são nenhuma criança menor de 16 anos e nenhum dos grandes políticos. A facilidade de uso é um dos maiores benefícios das moedas digitais e do dinheiro eletrônico. Adquirir moedas virtuais em certos serviços de câmbio pode exigir um processo de registro, mas em alguns casos os usuários podem comprar moedas apenas fornecendo fundos. No momento o Bitcoin é a principal moeda virtual, não só em publicidade, mas também em valor. Em 28 de fevereiro, 1 Bitcoin custava US$ 33. Em 10 de abril, o valor havia disparado para US$ 266, estabilizando-se em cerca de US$ 100 em julho. Em 4 de setembro, o valor era de US$ 144. O Bitcoin combina criptografia e uma arquitetura peer-to-peer para evitar uma autoridade central; as autoridades dizem que isso também dificulta a identificação de usuários suspeitos e a obtenção de registros de transação. Essa descentralização não é livre de vulnerabilidades. Por exemplo, a rede Bitcoin sofreu um ataque de negação de serviços (DoS) que forçou a equipe de desenvolvimento a corrigir o projeto principal de referência. Os ataques cibernéticos contra moedas virtuais não são limitados à rede Bitcoin; os serviços de câmbio também são vítimas. Em junho de 2011, o Mt.Gox, maior site de câmbio do Bitcoin, foi invadido. Uma série de transações fraudulentas causou o caos na economia do Bitcoin durante uma semana inteira, derrubando a cotação do Bitcoin de US$ 17,50 para quase nada. O desenvolvimento do minerador de Bitcoin em JavaScript traz um grande potencial para a criação de bots mineradores. Embora nem todos os mineradores sejam maliciosos, seu uso de métodos maliciosos de distribuição cria picos mensuráveis no uso geral de malware e bots, e corresponde à primeira explosão da cotação do Bitcoin. Análises recentes do McAfee Labs sobre uma rede de bots do Bitcoin encontraram outras amostras de rede de bots comunicando-se com serviços de mineração do Bitcoin. Esses bots eram comandados por um servidor de controle que, uma vez instalado, registrava-se em serviços on-line de mineração usando credenciais fornecidas pelo atacante, resultando em Bitcoins sendo creditados ao atacante. Em junho de 2011, quinhentos mil dólares foram roubados de um usuário do Bitcoin com o pseudônimo de Allivain. A pesquisa sobre Bitcoins também levantou questões sobre possíveis implicações de privacidade. Um novo estudo acadêmico realizado por pesquisadores das Universidades da Califórnia, San Diego e George Mason, destacou os desafios de permanecer anônimo devido à cadeia de blocos do Bitcoin, um livro razão público que registra transações e alega que todas as transações são completamente transparentes. 4 Resumo executivo: lavanderia digital

5 Conclusão Historicamente, as tentativas de fechar os serviços de moedas virtuais têm resultado em criminosos simplesmente mudando seus negócios para outros locais, com a migração de e para o Liberty Reserve servido como exemplo. Apesar de uma proposta tão atraente para os criminosos, as autoridades globais estão trabalhando juntas em esforços internacionais e com o setor privado para identificar e prender os indivíduos que operam tais plataformas. As moedas virtuais não vão desaparecer. Apesar dos desafios aparentes representados pelos ataques DoS, do uso desses serviços de câmbio para a lavagem de dinheiro e da facilitação do crime cibernético, também há muitas oportunidades para usos legítimos. Ignorar essa oportunidade de mercado pode custar aos possíveis investidores legítimos um faturamento significativo, mas o fracasso em lidar com os riscos em potencial pode custar muito mais. Uma cópia do relatório completo pode ser encontrada aqui: McAfee do Brasil Comércio de Software Ltda. Av. das Nações Unidas, andar CEP São Paulo - SP - Brasil Telefone: +55 (11) Fax: +55 (11) McAfee e o logotipo da McAfee são marcas comerciais ou marcas registradas da McAfee, Inc. ou de suas afiliadas nos EUA e em outros países. Outros nomes e marcas podem ser propriedade de terceiros. Os planos, especificações e descrição de produtos aqui contidos são fornecidos apenas para fins informativos, estão sujeitos a alterações sem notificação prévia e são fornecidos sem garantia de qualquer espécie, expressa ou implícita. Copyright 2013 McAfee, Inc exs_digital-laundry_1013_fnl_ETMG

Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs

Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs 1 Introdução Bingo!

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Exposição do Cibercrime

Exposição do Cibercrime White Paper Exposição do Cibercrime Cibercrime como Serviço By Raj Samani, Vice President and CTO, EMEA, McAfee François Paget, Senior Threat Research Engineer, McAfee Labs Índice Sumário Executivo 3 Pesquisa

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012 Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores

Leia mais

Hackers contra o sistema operacional humano

Hackers contra o sistema operacional humano Hackers contra o sistema operacional humano Raj Samani, CTO (EMEA) Charles McFarland, engenheiro sênior de pesquisa do MTIS Muitos ciberataques envolvem um componente de engenharia social que tenta persuadir

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Comércio Eletrônico e-commerce Aula 5. Prof. Msc. Ubirajara Junior biraifba@gmail.com

Comércio Eletrônico e-commerce Aula 5. Prof. Msc. Ubirajara Junior biraifba@gmail.com Comércio Eletrônico e-commerce Aula 5 Prof. Msc. Ubirajara Junior biraifba@gmail.com Introdução Mudança no ambiente empresarial; Ligação com o desenvolvimento de tecnologia da informação. Características

Leia mais

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS

TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS O presente termo tem por objetivo regular as condições relativas ao cadastro do USUÁRIO junto à Oi (Telemar Internet), cadastro

Leia mais

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business O MUNDO MUDA Vivemos em um mundo digital cada vez mais colaborativo e complexo. As empresas vão além do escritório conforme seus funcionários

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Mais volume de negócios com clientes satisfeitos

Mais volume de negócios com clientes satisfeitos O DocuWare em vendas e distribuição Solution Info Mais volume de negócios com clientes satisfeitos Vendendo com sucesso em tempos difíceis: cada vez mais os clientes têm maiores expectativas quanto à velocidade

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Fundamentos de Sistemas de Informação Sistemas de Informação

Fundamentos de Sistemas de Informação Sistemas de Informação Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem

Leia mais

Transações Monetárias na Internet

Transações Monetárias na Internet Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br) Transações

Leia mais

Introdução. Introdução

Introdução. Introdução Introdução 1. Conheça a sua taxa de conversão 2. Usabilidade e navegabilidade 3. Pense mobile 4. Seja relevante 5. Tenha CTAs atraentes 6. O teste AB é fundamental Conclusão Introdução Conhecer os números

Leia mais

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO Outubro de 2013 Outubro marca o lançamento do mês de conscientização para segurança cibernética

Leia mais

Introdução. 1.1 Histórico

Introdução. 1.1 Histórico 1 Introdução 1.1 Histórico O mercado brasileiro, assim como os mercados da maioria dos países emergentes, tem se caracterizado pela crescente volatilidade e dependência do capital estrangeiro. A integração

Leia mais

Sumário. M-Commerce. Definição. Definição 11/09/2013

Sumário. M-Commerce. Definição. Definição 11/09/2013 M-Commerce Prof. Adriano Maranhão Sumário Definição História Pontos positivos Pontos negativos Aplicações Mobile banking Compra móvel Mobile marketing e publicidade Mobile Ticketing Serviços baseados em

Leia mais

Sicredi aprimora monitoramento de data center com o CA Data Center Infrastructure Management

Sicredi aprimora monitoramento de data center com o CA Data Center Infrastructure Management CUSTOMER SUCCESS STORY Sicredi aprimora monitoramento de data center com o CA Data Center Infrastructure Management PERFIL DO CLIENTE Indústria: Serviços Financeiros Empresa: Sicredi Funcionários: 12.000+

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

2004 by Pearson Education

2004 by Pearson Education &DStWXOR 7Ï3,&26$9$1d$'26'(6,67(0$6'(,1)250$d 2 $'0,1,675$d 2 '$(035(6$ ',*,7$/ &

Leia mais

Cartilha de Câmbio. Envio e recebimento de pequenos valores

Cartilha de Câmbio. Envio e recebimento de pequenos valores 2009 Cartilha de Câmbio Envio e recebimento de pequenos valores Apresentação O Banco Central do Brasil criou esta cartilha para orientar e esclarecer você, que precisa negociar moeda estrangeira, sobre

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord Pesquisa e Propagação do conhecimento: Através da Web, é possível

Leia mais

Java e JavaScript. Krishna Tateneni Tradução: Lisiane Sztoltz

Java e JavaScript. Krishna Tateneni Tradução: Lisiane Sztoltz Krishna Tateneni Tradução: Lisiane Sztoltz 2 Conteúdo 1 Java e JavaScript 4 1.1 Java............................................. 4 1.2 JavaScript.......................................... 4 3 1 Java e

Leia mais

Memeo Instant Backup Guia de Referência Rápida

Memeo Instant Backup Guia de Referência Rápida Introdução O Memeo Instant Backup é uma solução de backup simples para um mundo digital complexo. Fazendo backup automático e contínuo de seus valiosos arquivos na sua unidade C, o Memeo Instant Backup

Leia mais

Segurança em Internet Banking. <Nome> <Instituição> <e-mail>

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Relatório diz que ataques a serviços financeiros triplicou em 2015 A Raytheon Websense, divulgou o Relatório e Análise de Serviços Financeiros em 2015, do Websense

Leia mais

Você pode usar o e-book como quiser

Você pode usar o e-book como quiser Direito autorais Você pode usar o e-book como quiser Sem mudar o conteúdo do mesmo. INDICE Apresentação O que fazer para ganhar dinheiro na internet A minha lista sobre o que fazer para ganhar dinheiro

Leia mais

Política de Privacidade. para a página de internet MyLyconet

Política de Privacidade. para a página de internet MyLyconet Política de Privacidade para a página de internet MyLyconet A Lyoness e o proprietário ("Proprietário") desta página de internet MyLyconet ("Página") [nome do proprietário] acreditam plenamente na proteção

Leia mais

MoneyCard Dólar, Euro e Libra Conceito

MoneyCard Dólar, Euro e Libra Conceito VISA 2012 Conceito O que é? O é um cartão pré-pago (Visa TravelMoney), internacional, recarregável, utilizado para compras nos estabelecimentos credenciados Visa, e saques nos caixas automáticos com selo

Leia mais

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo). Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento

Leia mais

Trabalho sobre Marco Civil

Trabalho sobre Marco Civil CENTRO ESTADUAL DE EDUCAÇÃO PROFISSIONAL EM TECNOLOGIA, INFORMAÇÃO E COMUNICAÇÃO CEEP/TIC MUNICÍPIO: LAURO DE FREITAS DIREC: 1B Inclusão digital Professora Milena Matos Trabalho sobre Marco Civil O Marco

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Integração ESG. Raquel Costa. 27/maio/2015 PUBLIC

Integração ESG. Raquel Costa. 27/maio/2015 PUBLIC Integração ESG Raquel Costa 27/maio/2015 Integração em todas as atividades Política de Sustentabilidade Avaliação de Sustentabilidade na Gestão de Renda Variável e Renda Fixa Avaliação de Sustentabilidade

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

ANEXO 1: Formato Recomendado de Planos de Negócios - Deve ter entre 30 e 50 páginas

ANEXO 1: Formato Recomendado de Planos de Negócios - Deve ter entre 30 e 50 páginas ANEXO 1: Formato Recomendado de Planos de Negócios - Deve ter entre 30 e 50 páginas 1) Resumo Executivo Descrição dos negócios e da empresa Qual é a ideia de negócio e como a empresa se chamará? Segmento

Leia mais

ED 2180/14. 15 maio 2014 Original: espanhol. Pesquisa sobre os custos de transação dos produtores de café

ED 2180/14. 15 maio 2014 Original: espanhol. Pesquisa sobre os custos de transação dos produtores de café ED 2180/14 15 maio 2014 Original: espanhol P Pesquisa sobre os custos de transação dos produtores de café 1. O Diretor Executivo apresenta seus cumprimentos e, em nome da Colômbia, encaminha aos Membros

Leia mais

2. Referencial Prático 2.1 Setor das Telecomunicações

2. Referencial Prático 2.1 Setor das Telecomunicações 19 2. Referencial Prático 2.1 Setor das Telecomunicações Até os anos 50, as concessões dos serviços de telecomunicações eram distribuídas indistintamente pelos governos federal, estadual e municipal. Tal

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

POLÍTICA DE PRIVACIDADE CONSULTOR HND

POLÍTICA DE PRIVACIDADE CONSULTOR HND POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.

Leia mais

REMESSAS DO EXTERIOR. Programa de Remessas e Capacitação para Emigrantes Brasileiros e seus Beneficiários no Brasil

REMESSAS DO EXTERIOR. Programa de Remessas e Capacitação para Emigrantes Brasileiros e seus Beneficiários no Brasil REMESSAS DO EXTERIOR Programa de Remessas e Capacitação para Emigrantes Brasileiros e seus Beneficiários no Brasil Programa de Remessas e Capacitação para Emigrantes Brasileiros e seus Beneficiários no

Leia mais

Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1

Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1 CARTÃO DE INICIALIZAÇÃO RÁPIDA NOVELL Use os seguintes procedimentos

Leia mais

TERMOS DE USO. Decathlon.com.br

TERMOS DE USO. Decathlon.com.br TERMOS DE USO Decathlon.com.br INTRODUÇÃO 1 - RECURSOS OFERECIDOS PELO SITE 2 - CONDIÇÕES DE USO 3 - DEPÓSITO DE CONTEÚDO NO SITE 4 - CONDUTA NO SITE 5 - DIREITOS DE PROPRIEDADE INTELECTUAL 6 - RESPONSABILIDADE

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07

Leia mais

COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL

COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL MERCOSUL/CMC/DEC.Nº 18/00 COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL TENDO EM VISTA: o Tratado de Assunção, o Protocolo

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

EMBRATEL WHITE PAPER

EMBRATEL WHITE PAPER EMBRATEL WHITE PAPER Como evitar que estratégias inovadoras de Negócio sejam prejudicadas pela indisponibilidade de Sistemas na Internet 1. A Origem do Problema Ataques de negação de serviço, comumente

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

Política de Gestão de Negócios e de Relacionamento

Política de Gestão de Negócios e de Relacionamento Boletim n o 4* Política de Gestão de Negócios e de Relacionamento Entrada em Vigor: 15 de junho de 2015 Versão: 13 Autor: Grupo de Gestão de Negócios e de Relacionamento (BRM) I. INTRODUÇÃO A. Princípios

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

METODOLOGIA PARA ANÁLISE DE DESEMPENHO

METODOLOGIA PARA ANÁLISE DE DESEMPENHO UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA METODOLOGIA PARA ANÁLISE DE DESEMPENHO DE SISTEMAS DE TRANSFERÊNCIA ELETRÔNICA DE FUNDOS PROPOSTA DE TRABALHO

Leia mais

IV. Intercâmbio Eletrônico de Dados (EDI)

IV. Intercâmbio Eletrônico de Dados (EDI) IV. Intercâmbio Eletrônico de Dados (EDI) 1. Funcionamento do EDI 2. EDI tradicional X WEB EDI 3. EDI Tradicional 4. WEB EDI Intercâmbio Eletrônico de Dados (EDI) EDI: Electronic Data Interchange Troca

Leia mais

Escopo do Copilot Optimize - Elaboração de Relatórios

Escopo do Copilot Optimize - Elaboração de Relatórios Descrição do serviço Copilot Optimize - Elaboração de Relatórios CAA-1013 Visão geral do serviço Esta Descrição do serviço ( Descrição do serviço ) é firmada por você, o cliente, ( você ou Cliente ) e

Leia mais

MANUAL PLATAFORMA WEB DE ENVIO EM MASSA SMS WEB

MANUAL PLATAFORMA WEB DE ENVIO EM MASSA SMS WEB MANUAL PLATAFORMA WEB DE ENVIO EM MASSA SMS WEB Para conseguir um correto funcionamento da aplicação web, por favor, leia com atenção o seguinte instrutivo. Igualmente, recomendamos ter uma cópia impressa

Leia mais

* (Resumo executivo do relatório Where does it hurts? Elaborado pela ActionAid sobre o impacto da crise financeira sobre os países em

* (Resumo executivo do relatório Where does it hurts? Elaborado pela ActionAid sobre o impacto da crise financeira sobre os países em * (Resumo executivo do relatório Where does it hurts? Elaborado pela ActionAid sobre o impacto da crise financeira sobre os países em desenvolvimento) A atual crise financeira é constantemente descrita

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

Prevenção à Lavagem de Dinheiro

Prevenção à Lavagem de Dinheiro Prevenção à Lavagem de Dinheiro Rodrigo Soares Lopes Agosto/2011 Agenda Fases do Processo de Lavagem Testes Realizados Resultados Pontos de Atenção Cases Fases do Processo de Lavagem As 3 fases são independentes

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

Instituto de Pesquisa Econômica Aplicada PROJETO BÁSICO

Instituto de Pesquisa Econômica Aplicada PROJETO BÁSICO _.- f Instituto de Pesquisa Econômica Aplicada PROJETO BÁSICO 1-0BJETO Definir as bases de uma proposta de ação com vistas à criação de um plano de atividades para a Livraria do IPEA. 2-OBJETIVO distribuição

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

ANO % do PIB (Aproximadamente) 2003 9% do PIB mundial 2009 14% do PIB mundial 2010 18% do PIB mundial 2013/2014 25% do PIB mundial

ANO % do PIB (Aproximadamente) 2003 9% do PIB mundial 2009 14% do PIB mundial 2010 18% do PIB mundial 2013/2014 25% do PIB mundial ANO % do PIB (Aproximadamente) 2003 9% do PIB mundial 2009 14% do PIB mundial 2010 18% do PIB mundial 2013/2014 25% do PIB mundial ANO Os BRICS EUA União Europeia PIB 2013 (aproximadamente) US$ 19 trilhões

Leia mais

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA

Leia mais