Companhia Própria Formação & Consultoria, Lda, 2004, 1.ª edição. Manual subsidiado pelo Fundo Social Europeu e pelo Estado Português

Tamanho: px
Começar a partir da página:

Download "Companhia Própria Formação & Consultoria, Lda, 2004, 1.ª edição. Manual subsidiado pelo Fundo Social Europeu e pelo Estado Português"

Transcrição

1 Ficha Técnica Título: Comércio Electrónico Autor: Marco Antunes Editor: Companhia Própria Formação e Consultoria, Lda. Edifício World Trade Center, Avenida do Brasil, n.º 1-2.º, LISBOA Tel: ; Fax: / Entidades Promotoras e Apoios: Coordenador: Equipa Técnica: Revisão, Projecto Gráfico, Design e Paginação: Companhia Própria Formação e Consultoria Lda e Programa Operacional Emprego, Formação e Desenvolvimento Social (POEFDS), co-financiado pelo Estado Português e pela União Europeia, através do Fundo Social Europeu. Ministério da Segurança Social e do Trabalho. Ana Pinheiro e Luís Ferreira SBI Consulting Consultoria de Gestão, SA Avenida 5 de Outubro, n.º 10 8.º andar, , LISBOA Tel: ; Fax: sbi-consulting.com e-ventos CDACE Pólo Tecnológico de Lisboa, Lote 1 Edifício CID Estradado Paço do Lumiar, LISBOA Tel: ; Fax: Companhia Própria Formação & Consultoria, Lda, 2004, 1.ª edição GOVERNO DA REPÚBLICA PORTUGUESA Manual subsidiado pelo Fundo Social Europeu e pelo Estado Português Todas as marcas ou nomes de empresa referidos neste manual servem única e exclusivamente propósitos pedagógicos e nunca devem ser considerados infracção à propriedade intelectual de qualquer dos proprietários.

2 Índice ÍNDICE 2 ENQUADRAMENTO 6 ÁREA PROFISSIONAL 6 CURSO / SAÍDA PROFISSIONAL 6 PRÉ-REQUISITOS 6 NÍVEL DE FORMAÇÃO/QUALIFICAÇÃO 7 COMPONENTE DE FORMAÇÃO 7 UNIDADES DE FORMAÇÃO E DURAÇÃO 7 OBJECTIVOS GLOBAIS 8 CONTEÚDOS TEMÁTICOS 8 1 COMÉRCIO ELECTRÓNICO INTRODUÇÃO E OBJECTIVOS MODELOS DE NEGÓCIO COMÉRCIO ELECTRÓNICO: A REVOLUÇÃO INTERNET IMPACTO DO COMÉRCIO ELECTRÓNICO ALCANCE DO COMERCIO ELECTRÓNICO 17 2 SEGURANÇA E PROTOCOLOS INTRODUÇÃO E OBJECTIVOS CONCEITOS BÁSICOS DE SEGURANÇA 20 Companhia Própria Formação & Consultoria, Lda 2

3 2.3. A ENCRIPTAÇÃO ALGORITMOS DE ENCRIPTAÇÃO PROTOCOLOS DE SEGURANÇA FIREWALLS 31 3 LEGISLAÇÃO E ENVOLVENTE CULTURAL INTRODUÇÃO E OBJECTIVOS REGULAÇÃO DO COMÉRCIO ELECTRÓNICO ASSINATURA DIGITAL PORTUGAL À PROCURA DO COMÉRCIO ELECTRÓNICO APOIOS E FINANCIAMENTOS 42 4 PERFIL DO CONSUMIDOR NACIONAL INTRODUÇÃO E OBJECTIVOS NÚMERO DE COMPRADORES O PERFIL DOS COMPRADORES ON-LINE O QUE O LEVARIA A FAZER COMPRAS NA INTERNET? A COMPRA ON-LINE OS PRODUTOS MAIS PROCURADOS OS PRODUTOS MAIS PESQUISADOS CONSUMIDOR PORTUGUÊS NA INTERNET É MUITO MAIS JOVEM DO QUE O AMERICANO A CONFIANÇA LEVA À VENDA 50 Companhia Própria Formação & Consultoria, Lda 3

4 4.10 O SUCESSO DE UMA LOJA ELECTRÓNICA NÃO SE MEDE APENAS PELAS VENDAS FEITAS DIRECTAMENTE NA WEB LOJAS ELECTRÓNICAS PORTUGUESAS: A URGENTE QUALIFICAÇÃO COMPRADORES ON-LINE OS NOVOS FACTORES CRÍTICOS DE SUCESSO MUITOS INTERNAUTAS NÃO SIGNIFICA MUITOS COMPRADORES ONLINE PMELINK.PT MOTORES DE BUSCA DE COMPARAÇÃO 53 5 SISTEMAS INTEGRADOS INTRODUÇÃO E OBJECTIVOS CARRINHOS DE COMPRAS E USABILIDADE USER INTERFACE E PLANEAMENTO DO SITE DE COMÉRCIO ELECTRÓNICO PAGAMENTOS ERP (ENTERPRISE RESOURCE PLANNING) SCM (SUPPLY CHAIN MANAGEMENT) 90 Companhia Própria Formação & Consultoria, Lda 4

5 6 CRIAÇÃO DE UMA LOJA ELECTRÓNICA INTRODUÇÃO E OBJECTIVOS SERVIDOR DE INTERNET APACHE INSTALAÇÃO DO INTERPRETADOR DE PHP O QUE É O MYSQL? O QUE É O OSCOMMERCE? RESOLUÇÃO DOS EXERCÍCIOS BIBLIOGRAFIA 178 Companhia Própria Formação & Consultoria, Lda 5

6 Enquadramento ÁREA PROFISSIONAL Este manual enquadra-se em diversas áreas profissionais, dado o impacto que a utilização da Internet teve e continua a ter na operação de negócios a nível nacional. Para além de todos os profissionais do ramo, todo o tipo de funções operacionais relacionadas com comércio electrónico, gestão de pagamentos, gestão logística e Contact Center. CURSO / SAÍDA PROFISSIONAL Todos os participantes poderão reunir competências no âmbito desta área e obter saídas profissionais a desempenhar funções de Gestor de Loja Online, Assistente de Marketing, Consultor de e-logística, Consultor de Contact Centers e Comercial ou Consultor de Vendas no Mercado das Novas Tecnologias, Telecomunicações ou em departamento relacionados com estes mercados. As competências adicionadas com este manual complementam igualmente a formação profissional em gestão, logística e finanças. PRÉ-REQUISITOS Para frequentar uma acção auxiliada por este manual, deve ser colocado como pré-requisito alguma familiaridade com browsers, preferencialmente com o Internet Explorer. A familiaridade com servidores web, como APACHE, e bases de dados MySQL são factores preferenciais. Companhia Própria Formação & Consultoria, Lda 6

7 NÍVEL DE FORMAÇÃO/ QUALIFICAÇÃO Esta acção está direccionada para participantes com nível 5, ou seja, possuidores de grau de bacharel ou licenciado ou equivalente, dentro da União Europeia. COMPONENTE DE FORMAÇÃO Através deste manual poderão ser leccionado cursos como: Comércio Electrónico Criação e manutenção de Lojas de Comércio Electrónico em Portugal ebusiness e as transacções online B2C e B2B A Formação a decorrer, tendo este manual como auxiliar, pretende criar competências ao nível de técnicas de pesquisa, Research e marketing para profissionais de empresas com interacção diário ao nível da Internet. UNIDADES DE FORMAÇÃO E DURAÇÃO Comércio Electrónico Definições Possíveis (8h) Segurança e protocolos defesas possíveis (8h) Legislação e envolvente cultural enquadramentos possíveis (8h) Sistemas integrados design e usabilidade (8h) Criação de uma loja electrónica - oscommerce (8h) Companhia Própria Formação & Consultoria, Lda 7

8 OBJECTIVOS GLOBAIS No final da formação, o formando deve estar apto a: Definir Comércio Electrónico Distinguir modelos de receita e de negócio; Apresentar o impacto do Comércio Electrónico nas transacções electrónicas; Identificar e definir conceitos básicos de segurança; Identificar e aplicar diversos algoritmos de encriptação; Definir e integrar Firewalls na estratégia de segurança da empresa; Definir Políticas de Privacidade e de segurança, tendo em conta a regulamentação legal para o comércio electrónico em Portugal; Aplicar assinaturas e factura digitais num negócio electrónicos. Pesquisar Apoios e Financiamentos para o desenvolvimento do Comércio Electrónico em Portugal Desenvolver um interface e design de loja electrónica fácil para o consumidor online e alinhado com as suas preocupações; Instalar e implementar a plataforma Open-Source OSCommerce e respectivo Admin. CONTEÚDOS TEMÁTICOS Comércio electrónico definições possíveis Comércio electrónico: a revolução internet Impacto do comércio electrónico Alcance do comércio electrónico Segurança e protocolos defesas possíveis Conceitos básicos de segurança Companhia Própria Formação & Consultoria, Lda 8

9 Algoritmos de encriptação Firewalls Legislação e envolvente cultural enquadramentos possíveis Regulação do comércio electrónico Assinatura digital Portugal à procura do comércio electrónico Apoios e financiamentos Sistemas integrados design e usabilidade Carrinho de compras e usabilidade User interface e planeamento de um site de comércio electrónico Pagamentos ERP (Enterprise Resource Planning) SCM (Supply Chain Management) Criação de uma loja de Comércio Electrónico - OSCOmmerce Companhia Própria Formação & Consultoria, Lda 9

10 1 Comércio Electrónico Definições Possíveis Introdução e objectivos Numa temática tão abrangente como o Comércio Electrónico, deparamo-nos com diversas definições, ou tentativas de definição de comércio electrónico. Assim, uma possível definição de comércio electrónico poderia ser: qualquer forma de transacção comercial na qual as partes interagem electronicamente, em vez de trocas físicas ou contacto físico directo. Já na Whatis.com, podemos saber que Comércio Electrónico é a compra e Venda de bens e serviços na Internet, especialmente através da World Wide Web 1. Apesar de correctas, estas definições mostram-se insuficientes, uma vez que não ilustram o fenómeno do comércio electrónico de uma forma integrada. Na prática, o comércio electrónico é reconhecido como um dos raros casos em que necessidades de mudança e novas tecnologias se uniram para revolucionar a forma como o comércio mundial é conduzido. A Organização para a Cooperação e Desenvolvimento Económico (OCDE) apresenta-nos uma definição contida já num contexto mais genérico de transferência electrónica de dados: Comércio Electrónico são todas as formas de transacção relacionadas com a actividade comercial, entre organizações e entre estas e o público em geral e que são baseadas no processo de transmissão de dados digitalizados, quer seja som, texto ou imagem. (OCDE, 1997). 1 Ver Martins, Luis, WebMarketing Prático, Lidel, Lisboa, 2003, ISBN: Companhia Própria Formação & Consultoria, Lda 10

11 Foi na década de 70 que se começou a desenvolver o Comercio Electrónico, nomeadamente na transferência de fundos entre instituições bancárias, através de meios de comunicações electrónicas. O advento da tecnologia EDI (Electronic Data Interchange), nos anos 80, parecia relançar novamente este tipo de transacções comerciais, mas os elevados custos que lhe estavam inerentes não possibilitaram grandes crescimentos. Só nos últimos anos, com a explosão das novas tecnologias e com o acentuado crescimento da Internet é que se começou a dar o despertar da Economia Digital e do Comercio Electrónico. Analisando o comércio moderno, verificamos que as suas principais características (ou seja, capacidade de abastecimento, competição global e expectativas dos clientes) aparecem em crescimento continuo. Como resposta, por todo mundo, todas as organizações e operações relacionadas com o comércio estão a mudar. Estas mudanças têm repercussões ao nível das estruturas hierárquicas antigas, que vêm a ser abandonadas, e das barreiras entre as divisões das empresas, que têm vindo a ser erradicadas. Os processos comerciais têm vindo a ser redesenhados 2, de modo a que sejam diminuídas as barreiras na relação entre as empresas e os seus clientes e fornecedores. O comércio electrónico é então um conjunto de processos que permitem e suportam tais mudanças a uma escala global. Tendo em vista uma maior aproximação aos seus fornecedores e uma melhor resposta ás necessidades dos seus clientes, as empresas apresentam maior eficiência e maior flexibilidade. O comercio electrónico permite ás empresas escolher os fornecedores com as melhores condições, independentemente da sua localização geográfica, e vender a um mercado mais vasto - um mercado global. A transacção electrónica, na qual um fornecedor troca bens ou serviços com um cliente obtendo como retorno um pagamento, é um caso especial de comércio electrónico. Uma venda a retalho electrónica, na qual o cliente é um consumidor vulgar em vez de uma empresa, é um caso especial de uma transacção electrónica. Apesar de estes casos especiais terem uma importância económica considerável, são apenas exemplos particulares do caso mais geral de qualquer forma de operação ou transacção comercial através de meios electrónicos. Também são igualmente válidos exemplos que incluam transacções internas dentro de uma única empresa ou o fornecimento de informação a uma organização externa, sem cobrança (a custo zero). 2 Reengineered. Ver Sterne, Jim, World Wide Web Marketing, John Wiley and Sons, 2000 Companhia Própria Formação & Consultoria, Lda 11

12 O comércio electrónico é, e deve ser encarado como tal, uma tecnologia para a mudança. As empresas que optem por ver o comercio electrónico como um acréscimo ás suas actuais formas de fazer comercio (formas tradicionais) irão apenas obter um lucro limitado, contrariamente ás empresas que estejam dispostas a mudar as suas organizações e processos comerciais por forma a explorar a fundo as oportunidades oferecidas por ele. São objectivos deste capítulo dar a conhecer os modelos de negócio e de receita que surgiram através do ebusiness, fazer uma distinção entre comércio tradicional e comércio electrónico e estabelecer as bases teóricas para as temáticas a tratar à frente. Modelos de Negócio Os Modelos de Negócio Abordam a missão, o propósito da empresa e a forma como o processo de negócio decorre. Podemos considerar como modelos genéricos de negócio electrónico ou e-business: B2C (Business to Consumer) A relação que podemos encontrar nas lojas online e em todos os negócios que dependam de transacções entre o público consumidor e uma ou mais empresas. Por ex. lojas de Comércio Electrónico; B2B (Business to Business) Modelo onde as empresas negoceiam entre si, numa relação fornecedora fornecida. Por ex. : marketplaces 3 como a iwaytrade.pt. Um exemplo da categoria business - business (a que podemos chamar empresa para empresa ) pode ser o caso em que uma empresa utiliza uma rede digital para fazer encomendas aos fornecedores, fazer pagamentos, receber facturas, etc. Esta categoria de comércio electrónico já está implementada à vários anos. Uma das tecnologias que suporta esta categoria é a transferência electrónica de dados (EDI- Electronic Data Interchange). A EDI 4 envolve a troca de 3 Ver Glossário 4 Electronic Data Interchange (EDI) O Intercâmbio Electrónico de Dados foi criado pelo governo norte-americano no início dos anos 70 e é utilizado actualmente por 95 por cento das 1000 empresas da Fortune. EDI é uma estrutura Companhia Própria Formação & Consultoria, Lda 12

13 informação estruturada (standard) permitindo um a comunicação directa entre sistemas computadorizados reduzindo ou eliminando o envolvimento humano. C2C (Consumer to Consumer) Aqui, os indivíduos podem assumir tanto a postura de vendedor como de consumidor. Por ex. sites de leilões como o miau.pt B2Gov (Business to Government) Muito propalado ultimamente, o egovernment é um conceito que agrega o corte de custos e a rentabilização das actividades primárias e secundárias da Administração Pública. Todas as empresas responsáveis pelo desenvolvimento e implementação de sistemas que concretizem esses objectivos funcionam segundo este modelo de negócio. B2E (Business to Everything) Apenas possível para os Portais ou para sites suficientemente genéricos, ao ponto de comportar mini-sites, cada um com modelos de negócio diferenciados. Por exemplo, o Yahoo.com possui espaços de comércio electrónico B2C e B2B, leilões (C2C) e quase todos os outros modelos. B2Emp (Business to Employee) Um modelo que assenta na optimização e motivação dos recursos humanos da empresa, de forma a reduzir custos e, assim, gerar retorno ao investimento feito. O lançamento e coordenação de uma Intranet assenta neste modelo. P2P (Peer to Peer) Uma promessa recente, em que serviços como o wippit.co.uk distribuem, através de um protocolo e software próprios e mediante subscrição, ficheiros de música de editoras independentes. Modelos Comunitários O único modelo de negócio onde o utilizador, par além de garantir o valor do produto ou serviço que adquire, garante igualmente valor acrescentado pelo simples facto de pertencer à comunidade. É o caso do consualicenca.com e do coshopper.sapo.pt. Combinações como já deve ter concluído, encontramos na web modelos de negócio que melhor se descrevem se combinarmos alguns dos anteriores, como B2B2C ou B2B2P2P (como no caso do askme.com) comum de documento concebida para permitir que as grandes empresas transmitissem informação em redes privadas. A EDI está agora a encontrar também um nicho nos sites de empresa, na Web. Companhia Própria Formação & Consultoria, Lda 13

14 Em todos estes, o Comércio Electrónico pode assumir um papel decisivo, como uma forma de receita directa ou complementar Comércio Electrónico: A revolução internet O comércio electrónico não é um fenómeno novo. Há muitos anos que as empresas trocam dados através de uma variedade de redes de comunicação. O que se verifica agora é uma expansão acelerada e alterações radicais, provocadas pelo crescimento exponencial da Internet. Sendo até há pouco uma actividade de empresa para empresa, através de redes fechadas específicas, o comércio electrónico começa agora a expandir-se rapidamente numa complexa rede de actividades comerciais efectuadas à escala mundial entre um número cada vez maior de participantes, empresariais e individuais, conhecidos e desconhecidos, e em redes abertas como a Internet. COMÉRCIO TRADICIONAL COMÉRCIO NA INTERNET Empresa a empresa apenas Empresa a consumidores Empresa a empresa Empresa a administração pública Utilizador a utilizador clubes fechados, muitas vezes específicos do sector Mercado aberto, escala global Número limitado de parceiros empresariais Número ilimitado de parceiros Redes específicas fechadas Redes abertas, não protegidas Parceiros conhecidos e de confiança Parceiros conhecidos e desconhecidos Segurança incorporada na concepção das redes Segurança e autenticação necessárias O MERCADO É UM CLUBE A REDE É O MERCADO Companhia Própria Formação & Consultoria, Lda 14

15 Da mesma forma, a interacção do cliente com a empresa também decorre de uma forma diversa: CLIENTE TRADICIONAL Compra ao percorrer a loja a pé. Tem uma experiência de compra familiar ou social: compra pouco sozinho e pede opiniões. Envolvente Social: no seu espaço de compra, existem outros consumidores. Interacção com vendedores. Possibilidade de fazer perguntas e esclarecer dúvidas sobre o produto directamente com estes. Susceptível ao merchandising, enquanto técnica de apresentação e colocação de produtos no local de venda. Pagamento indiferenciado com dinheiro, cartão Multibanco, cheque ou Cartão de crédito. CLIENTE ON-LINE Compra sentado. Experiência de compra individual: a decisão de compra é tomada apenas por ele e o processo de selecção de produto é exclusivamente seu. Envolvente exclusiva: espaço de compra personalizado. Mesmo se se encontrarem outros utilizadores no site, tipicamente, ele não se aperceberá disso. Interacção com máquina. A expectativa de interactividade com um ser humano é reduzida, embora existam suportes para tal (www.liveperson.com e são bons exemplos) Susceptível a webmerchandising, enquanto técnica de colocação do produto no ambiente de trabalho do utilizador. Pagamento imediato apenas através de cartão de crédito. Outras formas de pagamento implicam uma maior complexidade no circuito. Idem. Pagamento por cartão de crédito suscita insegurança no cliente. A comparação de características e preços é feita apenas parcialmente, tendo em conta as marcas a que já está fidelizado, as suas experiências anteriores com determinados produtos e os bens disponíveis no local de A comparação de características e preços pode ser feita automaticamente, através de motores de busca Companhia Própria Formação & Consultoria, Lda 15

16 compra. nacionais como o Froogle.google.com emcheio.com Livra.com Mysimon Dealtime.com Pricingcentral Biglion Bizrate.com Pricegrabber Pricescan Roboshopper Está apenas num local de compra. Pode estar em tantos locais de compra quantas as janelas de browser abertas Impacto do comércio electrónico O impacto do Comercio Electrónico não será apenas penetrante nas empresas, mas também em toda a sociedade. Aquelas empresas que explorem a fundo as potencialidades do Comércio Electrónico vão ver as expectativas dos clientes alteradas de forma radical, levando à redefinição de mercados inteiramente novos. Todas as outras empresas, incluindo aquelas que tentem ignorar as novas tecnologias, sofrerão o impacto destas mudanças. Do mesmo modo, membros individuais da sociedade serão confrontados com inteiramente novas formas de adquirir bens, aceder a informação e serviços, e interagir com secções governamentais. A escolha vai-se apresentando cada vez mais alargada e as restrições de carácter geográfico ou temporal vão-se extinguindo. O impacto global no estilo de Companhia Própria Formação & Consultoria, Lda 16

17 vida poderá ser comparável com o crescimento do numero de proprietários de veículos automóveis ou com a expansão do telefone Alcance do Comercio Electrónico No seu conceito mais geral, o Comercio Electrónico cobre variadas formas de transacções comerciais conduzidas electronicamente, usando redes de telecomunicações. Tais transacções ocorrem entre empresas e os seus clientes ou entre empresas e administrações públicas. Abrange portanto um limite vastíssimo de actividades, estando o seu componente central dirigido ao ciclo de transacções. Inclui transacções electrónicas de bens físicos e serviços e de material electrónico. A transacção engloba também a divulgação e a promoção dos produtos e serviços, a facilitação dos contactos entre as partes envolvidas no processo, a disponibilização de inteligência de mercado, apoio pré e pós venda, mediação electrónica e apoio a processos de comércio partilhados. Assim, são então estas as actividades comerciais sob influência do comércio electrónico: Marketing, vendas e promoção de vendas; Pré - vendas, sub - contractos, abastecimento; Finanças e seguros; Transacções comerciais: encomenda, entrega (distribuição), pagamento; Serviço de produtos e manutenção; Desenvolvimento cooperativo de produtos; Trabalho cooperativo distribuído; Uso de serviços públicos e privados; Business - to - Government ( concessões, permissões, impostos, alfândegas, etc.); Transporte e logística; Mediação pública; Troca automática de bens digitais; Companhia Própria Formação & Consultoria, Lda 17

18 Contabilidade; Debate de decisões. A transacção electrónica pode ser totalmente suportada electronicamente, incluindo a encomenda, o transporte e a entrega, a facturação e o ciclo de pagamento. A Interacção electrónica com autoridades públicas em alguns assuntos (como impostos por exemplo) está a desenvolver-se bem. Contudo, assuntos como segurança, privacidade das transacções realizadas on-line, questões e procedimentos legais inerentes aos processos, têm de ser levados em conta, uma vez que fazem parte do ambiente do comercio electrónico. EXERCÍCIO 1.1 Qual a principal característica do cliente Online? A. Compara mais rapidamente os produtos B. Navegam mais lentamente C. Possuem informação mais detalhada sobre os produtos D. Navegam sempre sentados LINKS DE INTERESSE Para mais informações sobre a temática do Comércio Electrónico, em termos genéricos e introdutórios, tente: Companhia Própria Formação & Consultoria, Lda 18

19 2 Segurança e Protocolos Defesas Possíveis 2.1. Introdução e objectivos A temática da segurança é recorrente, dada a necessidade de se criarem canais cada vez mais seguros numa rede que está aberta à participação de todos. A identificação de cada um dos stakeholders na transacção é o primeiro passo neste processo de credibilização do media Internet. A segurança é sem dúvida um dos aspectos que mais importância tem, se não o principal, no que respeita ao comércio electrónico. Importa ao utilizador uma vez que fornecem dados pessoais e financeiros importantes e importa também à entidade que disponibiliza o serviço uma vez que têm que garantir a credibilidade dos dados enviados assim como garantir a confidencialidade das informações dos consumidores para que estas não possam ser utilizadas de forma abusiva quer por hackers ou por empregados com más intenções. Na verdade a segurança é uma preocupação bem real hoje em dia. Segundo o 1999 Information Security Industry Survey conduzido pela ICSA ( International Centre for Security Analysis ) indica que o número de companhias que foram atacadas por hackers subiu 92% de 1997 para As perdas devido a falhas de segurança são em média US$256,000 e num total de mais de US$23 milhões para os 91 serviços analisados. O primeiro passo para se falar de segurança, após falarmos na identificação dos stakeholders, é verificar quais os principais tipos de ameaças que podem Companhia Própria Formação & Consultoria, Lda 19

20 existir a essa segurança. Uma conhecida companhia de software, a Netscape resumiu seis principais tipos de ameaças que podem existir: Unauthorized Access (Acesso Não Autorizado), consiste em aceder ilicitamente ou abusar de um sistema informático para interceptar transmissões e roubar informação relevante. Data Alteration (Alteração de Dados), consiste em alterar os conteúdos de uma transacção durante uma transmissão, tais como user names, números de cartões de crédito, quantias envolvidas, etc. Monitoring (Monitorização), consiste em espiar informações confidenciais que são trocadas durante uma transacção. Spoofing, consiste num site falso passando por servidor de modo a aceder ilicitamente a dados de potenciais clientes ou simplesmente tentando sabotar o serviço prestado pelo servidor. Service Denial ( Negação de Serviço ), consiste na negação de acesso ao serviço, ou até ao encerramento do mesmo. Repudiation ( Repudiação ), ocorre quando uma das partes envolvidas na transacção nega que a mesma aconteceu ou foi autorizada Conceitos básicos de segurança Entende-se por confidencialidade a necessidade de tornar imperceptível o conteúdo de uma transacção, tanto a informação referente ao valor e características da transacção como os dados referentes aos intervenientes dessa transacção. O modo mais eficaz de resolver este problema passa pela encriptação dos dados, recorrendo a diversos algoritmos de encriptação. A integridade dos dados deve ser garantida de modo a prevenir que estes sejam alterados por alguém não autorizado durante o seu percurso. O conceito de integridade dos dados não é novo, há alguns anos a generalidade dos sistemas de transmissão eram analógicos o que implicava uma maior taxa de erros durante a transmissão em relação aos sistemas digitais hoje mais utilizados. Para se detectar estes erros os protocolos de mais baixo nível começaram a implementar um sistema de detecção de erros. Este sistema passava por incluir na mensagem um número, o checksum, que era obtido a partir de umas determinadas operações aplicadas à própria mensagem. Este número era difundido juntamente com a mensagem e ao Companhia Própria Formação & Consultoria, Lda 20

21 chegar ao receptor as mesmas operações eram efectuadas e o número resultante comparado com o checksum. Este tipo de detecção foi adaptado para protocolos de mais alto nível de modo a garantir a integridade das mensagens. Obviamente que a complexidade aumentou, uma vez que neste caso o elemento que poderá introduzir erro normalmente poderia alterar também o valor da verificação de modo a não ser detectado qualquer erro, o que seria muito difícil de acontecer para os erros de transmissão. A este nível o checksum designa-se por message digest, data integrity check ou message integrity check. O message digest é calculado aplicando uma função de sentido único ou função de hash ao bloco de dados a transmitir. Uma função de sentido único produz um message digest de modo que é muito difícil obter a partir dele o texto original. O funcionamento deste tipo de algoritmos é indicado na figura seguinte: Existem algumas aplicações práticas como MD2, o MD4, o MD5, o SHA, o HMAC, etc. que facilitam a criação destes mesmos algoritmos. Estes algoritmos geram message digests com um comprimento de 128 bits até 160 bits. Existem alguns problemas uma vez que há a possibilidade de existirem Companhia Própria Formação & Consultoria, Lda 21

22 colisões típicas das funções de hash, problema este a que cada algoritmo apresenta uma melhor ou pior resposta. Autenticação Autenticação é o processo em que se verifica a identidade do utilizador. A autenticação consegue-se havendo a partilha de um segredo entre o cliente e o servidor. O processo mais utilizado para a autenticação é de longe o par username / password. Neste processo é introduzido inicialmente o username que identifica o cliente e posteriormente a password para provar, ou seja, autenticar a identidade do cliente. Mas este não é o único processo, existe hoje o conceito de assinatura digital ( Digital Signature ). Existem três tipos de assinaturas digitais, a assinatura digital de chave secreta, a assinatura digital de chave pública e a assinatura baseada em funções de sentido único. A assinatura digital de chave secreta consiste num processo de encriptação em que só o servidor e o cliente conhecem a chave utilizada. A assinatura digital de chave pública baseia-se na utilização da chave pública e privada de cada interveniente. Estas chaves serão fornecidas por uma entidade certificadora. A assinatura digital baseada em funções de sentido único, garante unicamente a autenticação, esta assinatura também utiliza as chaves públicas e privadas, processando-as através de funções de hash. O funcionamento do esquema chave pública/privada está descrito adiante. A Resolução do Conselho de Ministros n.º 115/98, de 1 de Setembro, que criou a Iniciativa Nacional para o Comércio Electrónico, estabelece como um dos objectivos a concretizar no seu âmbito, a definição de um quadro legislativo e regulamentar que crie as condições necessárias ao pleno desenvolvimento do comércio electrónico. Um dos diplomas que, neste contexto, expressamente se refere como devendo ser adoptado é o definidor do regime jurídico aplicável às facturas electrónicas, o Decreto-Lei nº 375/99, DR nº 219, I Série A, de 18 de Setembro de 1999 (http://www.mct.pt/novo/legislacao/despachos/factura.htm). Regulamenta o Decreto-Lei n.º 375/99, de 18 de Setembro, que estabelece a equiparação entre factura emitida em suporte de papel e a factura electrónica. Regulamenta o Decreto-Lei n.º 375/99, de 18 de Setembro, que estabelece a equiparação entre factura emitida em suporte de papel e a factura electrónica. O Decreto-Lei n.º 375/99, de 18 de Setembro, prevê que os sujeitos passivos da relação jurídica de imposto possam utilizar o sistema de facturação electrónica desde que autorizados pela Direcção-Geral dos Impostos. Já o Decreto Regulamentar Nº 16/2000, DR Nº 228, Série I-B, de 02/10/2000 (http://www.mct.pt/novo/legislacao/ despachos/fact.htm), Companhia Própria Formação & Consultoria, Lda 22

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Luís Magalhães Presidente, UMIC - Agência para a Sociedade do Conhecimento

Luís Magalhães Presidente, UMIC - Agência para a Sociedade do Conhecimento A Internet,os computadores, os telefones móveis, a TV digital estão a transformar profundamente a maneira como as pessoas vivem - como aprendem, trabalham, ocupam os tempos livres e interagem, tanto nas

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

A versão básica disponibiliza a informação criada no Microsoft Navision em unidades de informação

A versão básica disponibiliza a informação criada no Microsoft Navision em unidades de informação O Business Analytics for Microsoft Business Solutions Navision ajuda-o a ter maior controlo do seu negócio, tomar rapidamente melhores decisões e equipar os seus funcionários para que estes possam contribuir

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Introdução A Chevron, e as demais subsidiárias do grupo, comprometem-se em proteger a sua privacidade. Esta política explica em detalhe as medidas tomadas para proteger os seus

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

A Internet nas nossas vidas

A Internet nas nossas vidas Economia Digital A Internet nas nossas vidas Nos últimos anos a internet revolucionou a forma como trabalhamos, comunicamos e até escolhemos produtos e serviços Economia Digital Consumidores e a Internet

Leia mais

A vantagem competitiva através do desenvolvimento do e-business

A vantagem competitiva através do desenvolvimento do e-business A vantagem competitiva através do desenvolvimento do e-business Artigo original redigido por: Dien D. Phan Extraído do Information & Management, Vol.40, 2003 (pág.581-590) Introdução * E-business O seu

Leia mais

SIBS PROCESSOS cria solução de factura electrónica com tecnologias Microsoft

SIBS PROCESSOS cria solução de factura electrónica com tecnologias Microsoft SIBS PROCESSOS cria solução de factura electrónica com tecnologias Microsoft A solução MB DOX oferece uma vantagem competitiva às empresas, com a redução do custo de operação, e dá um impulso à factura

Leia mais

Alexandre Pontes Nº 27340 Wilson Roque Nº 27636

Alexandre Pontes Nº 27340 Wilson Roque Nº 27636 Alexandre Pontes Nº 27340 Wilson Roque Nº 27636 As últimas décadas permitiram ligar o mundo e dinamizar os mercados, intensificando a competitividade existente. A Internet tornou o mundo mais pequeno e

Leia mais

CONCEITOS DE SEGURANÇA

CONCEITOS DE SEGURANÇA CONCEITOS DE SEGURANÇA Com sistemas em rede, há que dotar estes sistemas de mecanismos de segurança suportados por tecnologias e ferramentas apropriadas, que garantam a protecção da informação e de outros

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

FAQs Projecto Factura Electrónica Índice

FAQs Projecto Factura Electrónica Índice FAQs Projecto Factura Electrónica Índice 1) O que é a factura electrónica?... 2 2) O que significa a certificação legal nestas facturas?... 2 3) Como se obtém a assinatura digital e que garantias ela nos

Leia mais

Senha f. Sinónimo de palavra-chave. ; v.t. Palavra-chave, Username

Senha f. Sinónimo de palavra-chave. ; v.t. Palavra-chave, Username scp m. Abreviatura de soc.culture.portuguese, o grupo de news distribuído internacionalmente, dedicado a Portugal e à cultura portuguesa, no sentido lato. ; v.t. Usenet, News SDH m. Sigla de Synchronous

Leia mais

Trabalho realizado no âmbito da cadeira. Gestão Estratégica de Sistemas de Informação. Mestrado em Engenharia Informática

Trabalho realizado no âmbito da cadeira. Gestão Estratégica de Sistemas de Informação. Mestrado em Engenharia Informática COMÉRCIO ELECTRÓNICO Trabalho realizado no âmbito da cadeira Gestão Estratégica de Sistemas de Informação. Mestrado em Engenharia Informática Departamento de Engenharia Informática Universidade de Coimbra

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

Guia de Websites para a Administração Pública

Guia de Websites para a Administração Pública Guia de Websites para a Administração Pública Portugal precisa de um desafio de exigência e de conhecimento que nos eleve aos níveis de competência e de produtividade dos países mais desenvolvidos, de

Leia mais

PHC Doc. Electrónicos CS

PHC Doc. Electrónicos CS PHC Doc. Electrónicos CS A diminuição dos custos da empresa A solução que permite substituir a típica correspondência em papel, agilizando os processos documentais e reduzindo os custos das empresas. BUSINESS

Leia mais

Especificações de oferta Monitorização da infra-estrutura remota

Especificações de oferta Monitorização da infra-estrutura remota Descrição dos serviços Especificações de oferta Monitorização da infra-estrutura remota Este serviço oferece serviços de Monitorização da infra-estrutura remota Dell (RIM, o Serviço ou Serviços ) conforme

Leia mais

GESTÃO. Gestão dos Processos e Operações Gestão de Sistemas e Tecnologias de Informação (dentro do capítulo 6) CLF

GESTÃO. Gestão dos Processos e Operações Gestão de Sistemas e Tecnologias de Informação (dentro do capítulo 6) CLF GESTÃO Gestão dos Processos e Operações Gestão de Sistemas e Tecnologias de Informação (dentro do capítulo 6) Informação e Decisões Gerir envolve tomar muitas e frequentes decisões Para decidir com eficácia

Leia mais

E-commerce Fundamentos

E-commerce Fundamentos E-commerce Fundamentos Flávio Augusto Martins Wanderley Professor flavio@mwan.com.br 1 / 65 Conteúdo desta aula Conceitos. Evolução do comércio eletrônico. Modalidades. O que vem no futuro. 2 / 65 Conceito

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

SISTEMAS DE INCENTIVOS ÀS EMPRESAS

SISTEMAS DE INCENTIVOS ÀS EMPRESAS SISTEMAS DE INCENTIVOS ÀS EMPRESAS Sistema de Incentivos às Empresas O que é? é um dos instrumentos fundamentais das políticas públicas de dinamização económica, designadamente em matéria da promoção da

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

A segurança da sua informação e do computador é fundamental e depende muito de si.

A segurança da sua informação e do computador é fundamental e depende muito de si. Proteja o seu PC A segurança da sua informação e do computador é fundamental e depende muito de si. O que deve fazer? Manter o antivírus actualizado Não manter o antivírus actualizado é quase o mesmo que

Leia mais

Porque as suas regras de negócio são específicas, precisa de uma sua solução de gestão que permite gerir essa diferença.

Porque as suas regras de negócio são específicas, precisa de uma sua solução de gestão que permite gerir essa diferença. Porquê NEXT Vision Porque as suas regras de negócio são específicas, precisa de uma sua solução de gestão que permite gerir essa diferença.... Poder de adaptação Porque cabe a si decidir como pretende

Leia mais

Glossário de Internet

Glossário de Internet Acesso por cabo Tipo de acesso à Internet que apresenta uma largura de banda muito superior à da linha analógica. A ligação é feita com recurso a um modem (de cabo), que se liga à ficha de sinal de TV

Leia mais

INFORMÁTICA PARA GESTÃO I Curso Superior de Gestão de Marketing

INFORMÁTICA PARA GESTÃO I Curso Superior de Gestão de Marketing INFORMÁTICA PARA GESTÃO I Curso Superior de Gestão de Marketing Docente (Teóricas): E-mail: vmnf@yahoo.com Web: http://www.vmnf.net/ipam Aula 13 Sumário A Internet: Modelos de Negócio, Publicidade e Meios

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

» apresentação. WORKFLOW que significa?

» apresentação. WORKFLOW que significa? » apresentação WORKFLOW que significa? WORKFLOW não é mais que uma solução que permite sistematizar de forma consistente os processos ou fluxos de trabalho e informação de uma empresa, de forma a torná-los

Leia mais

Declaração de privacidade Configurador Web de Instalações

Declaração de privacidade Configurador Web de Instalações Declaração de privacidade Configurador Web de Instalações A sua privacidade é importante para nós, Lexmark International Serviços de Assistência e Marketing, Unipessoal, Lda. Reconhecemos a sua necessidade

Leia mais

Objectivos de aprendizagem

Objectivos de aprendizagem Capítulo 6 1 Telecomunicações e redes 2 Objectivos de aprendizagem ƒ Identificar as principais tendências e os grandes desenvolvimentos nas empresas, nas tecnologias e nas aplicações de negócio, das telecomunicações

Leia mais

Consultoria de Gestão Sistemas Integrados de Gestão Contabilidade e Fiscalidade Recursos Humanos Marketing e Comunicação Consultoria Financeira JOPAC SOLUÇÕES GLOBAIS de GESTÃO jopac.pt «A mudança é a

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

Declaração de Divulgação de Princípios

Declaração de Divulgação de Princípios Declaração de Divulgação de Princípios Política MULTICERT_PJ.CA3_24.1_0001_pt.doc Identificação do Projecto: 03 Identificação da CA: Nível de Acesso: Público Data: 25/03/2009 Aviso Legal Copyright 2002-2008

Leia mais

Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias

Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias Professora: Sheila Cáceres Uma mensagem enviada em internet é dividida em pacotes de tamanho uniforme. Cada pacote

Leia mais

A nova forma de fazer negócios

A nova forma de fazer negócios CENTRO UNIVERSITÁRIO DO TRIÂNGULO INSTITUTO DE CIÊNCIAS EXATAS E TECNOLOGIA DA CURSO DE BACHARELADO EM CIÊNCIA COMPUTAÇÃO Comercio Eletrônico: A nova forma de fazer negócios Ana Paula Silva Nascimento

Leia mais

Modelos de Negócio e Internet internet, intranet e extranet

Modelos de Negócio e Internet internet, intranet e extranet Modelos de Negócio e Internet internet, intranet e extranet Luis Manuel Borges Gouveia lmbg@ufp.pt Abril de 2001 Modelos de negócio e internet valor oferecido aos consumidores segmentação dos consumidores

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

A plataforma de software modular ud121 E-Business, oferece uma das mais sofisticadas ferramentas para comunicações integradas multi-canal.

A plataforma de software modular ud121 E-Business, oferece uma das mais sofisticadas ferramentas para comunicações integradas multi-canal. A plataforma de software modular ud121 E-Business, oferece uma das mais sofisticadas ferramentas para comunicações integradas multi-canal. Adoptada por diversas empresas líderes de mercado em vários sectores

Leia mais

A certificação electrónica

A certificação electrónica A certificação electrónica jose.miranda@multicert.com 04 de Novembro 2005 1 AGENDA Desafio dos novos processos electrónicos na Sociedade de Informação Certificação Digital e timestamping: o que é e para

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Escola Superior de Gestão de Santarém. Instalação e Manutenção de Redes e Sistemas Informáticos. Peça Instrutória G

Escola Superior de Gestão de Santarém. Instalação e Manutenção de Redes e Sistemas Informáticos. Peça Instrutória G Escola Superior de Gestão de Santarém Pedido de Registo do CET Instalação e Manutenção de Redes e Sistemas Informáticos Peça Instrutória G Conteúdo programático sumário de cada unidade de formação TÉCNICAS

Leia mais

Your Partner for a Safe IT Operation

Your Partner for a Safe IT Operation Your Partner for a Safe IT Operation is Integrated Systems AG Öschlestrasse 77 78315 Radolfzell Germany Tel. +(49) (0) 7732/9978 0 Fax +(49) (0) 7732/9978 20 info@integratedsystems.de www.integratedsystems.de

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Informática. Aula 9. A Internet e seu Uso nas Organizações

Informática. Aula 9. A Internet e seu Uso nas Organizações Informática Aula 9 A Internet e seu Uso nas Organizações Curso de Comunicação Empresarial 2º Ano O Que é a Internet? A Internet permite a comunicação entre milhões de computadores ligados através do mundo

Leia mais

Seminário de apresentação da Rede Gestus

Seminário de apresentação da Rede Gestus Seminário de apresentação da Rede Gestus Rede Gestus O LOGOTIPO Rede Gestus Internacionalização Zona 4 Gestus Compras Cartão ECOTUR Portal Gestus Cartão Gestus Contact Center CRM Zona 4 O LOGOTIPO Características:

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Versão 1.0. [08.02.2012] 2012, Portugal - Efacec Sistemas de Gestão S.A. Todos os direitos reservados. 1

Versão 1.0. [08.02.2012] 2012, Portugal - Efacec Sistemas de Gestão S.A. Todos os direitos reservados. 1 Copyright 2012 Efacec Todos os direitos reservados. Não é permitida qualquer cópia, reprodução, transmissão ou utilização deste documento sem a prévia autorização escrita da Efacec Sistemas de Gestão S.A.

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

Secção I. ƒ Sistemas empresariais cruzados

Secção I. ƒ Sistemas empresariais cruzados 1 Secção I ƒ Sistemas empresariais cruzados Aplicações empresariais cruzadas 2 ƒ Combinações integradas de subsistemas de informação, que partilham recursos informativos e apoiam processos de negócio de

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

Privacidade no email. Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN

Privacidade no email. Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN Privacidade no email Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN 1 Introdução... 3 2 Funcionamento e fragilidades do correio electrónico... 3 3 Privacidade no correio electrónico... 5 3.1 Segurança

Leia mais

Apresentação do Sistema de Pagamentos. Easypay Tel +351 21 261 79 30 Fax +351 21 361 79 29 correio@easypay.pt

Apresentação do Sistema de Pagamentos. Easypay Tel +351 21 261 79 30 Fax +351 21 361 79 29 correio@easypay.pt Apresentação do Sistema de Pagamentos 2012 ÍNDICE 01 05 PORQUÊ EASYPAY EASYAPPS 02 06 COMO FUNCIONA SOBRE EASYPAY 03 07 PARA QUEM PARCERIAS 08 CONTACTOS 2 01 PORQUÊ EASYPAY Aumente as suas vendas aceitando

Leia mais

Capítulo. Sistemas de comércio electrónico

Capítulo. Sistemas de comércio electrónico Capítulo 9 Sistemas de comércio electrónico 1 2 Objectivos de aprendizagem Identificar as principais categorias e tendências das aplicações de comércio electrónico (e-commerce). Identificar os processos

Leia mais

Factura Electrónica by Carlos Costa Tavares Executive Manager da Score Innovation

Factura Electrónica by Carlos Costa Tavares Executive Manager da Score Innovation Factura Electrónica by Carlos Costa Tavares Executive Manager da Score Innovation Desafios da Facturação Electrónica A facturação electrónica (e-invoicing) poderá fazer parte das iniciativas emblemáticas

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

Termos e Condições de Utilização da Plataforma ComprasPT

Termos e Condições de Utilização da Plataforma ComprasPT Termos e Condições de Utilização da Plataforma ComprasPT 1. Âmbito, objecto e legitimidade de acesso 1.1. A Infosistema, Sistemas de Informação S.A. é uma consultora de sistemas de informação que gere

Leia mais

IDC Portugal: Av. António Serpa, 36 9º Andra, 1050-027 Lisboa, Portugal Tel. 21 796 5487 www.idc.com

IDC Portugal: Av. António Serpa, 36 9º Andra, 1050-027 Lisboa, Portugal Tel. 21 796 5487 www.idc.com CADERNO IDC Nº 49 IDC Portugal: Av. António Serpa, 36 9º Andra, 1050-027 Lisboa, Portugal Tel. 21 796 5487 www.idc.com Web Services OPINIÃO IDC Apesar de não constituírem uma alteração tecnológica radical,

Leia mais

UFG - Instituto de Informática

UFG - Instituto de Informática UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 13 Web Services Web Services

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A COFINA MEDIA, S.A. (doravante apenas designada de COFINA ), com sede na Rua Luciana Stegagno Picchio, 3, 1549-023, Lisboa, pessoa colectiva n.º 502801034, matriculada na Conservatória

Leia mais

Comércio Electrónico Comércio Electrónico Electronic Data Interchange (EDI) Existem inúmeras possibilidades de classificar o comércio electrónico:

Comércio Electrónico Comércio Electrónico Electronic Data Interchange (EDI) Existem inúmeras possibilidades de classificar o comércio electrónico: Comércio Electrónico Qualquer sistema tecnológico e económico que potencia ou facilita a actividade comercial de um conjunto variado de participantes através de mecanismos electrónicos e que inclua o suporte

Leia mais

Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares

Segurança e Sistemas Eletrônicos de Pagamentos Prof. Msc. Adolfo Colares Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares 1 Objetivos" n Descrever sistemas de pagamento para e- commerce " n Identificar os requisitos de segurança para pagamentos eletrônicos

Leia mais

APRESENTAÇÃO DO GRUPO INCENTEA

APRESENTAÇÃO DO GRUPO INCENTEA APRESENTAÇÃO DO GRUPO INCENTEA Quem Somos Somos um grupo de empresas de prestação de serviços profissionais nas áreas das Tecnologias de Informação, Comunicação e Gestão. Estamos presente em Portugal,

Leia mais

Unidade I SISTEMAS PARA INTERNET E. Prof. Emanuel Matos

Unidade I SISTEMAS PARA INTERNET E. Prof. Emanuel Matos Unidade I SISTEMAS PARA INTERNET E SOFTWARE LIVRE Prof. Emanuel Matos Sumário Unidade I Principais tecnologias da rede digital Computação cliente/servidor Comutação de pacotes TCP/IP Sistemas de informação

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

Inquérito à Utilização de Tecnologias da Informação e da Comunicação nas Empresas

Inquérito à Utilização de Tecnologias da Informação e da Comunicação nas Empresas INSTITUTO NACIONAL DE ESTATÍSTICA Departamento de Estatísticas Sociais Serviço de Estatísticas da Sociedade da Informação e do Conhecimento Inquérito à Utilização de Tecnologias da Informação e da Comunicação

Leia mais

Comércio Electrónico :: Aumentar as vendas online

Comércio Electrónico :: Aumentar as vendas online Comércio Electrónico :: Aumentar as vendas online e-commerce. now plug & play. Alfragide, 16 de Maio de 2007 Agenda 9h30-9h45: Boas vindas 9h45-10h15 Marketplaces 10h15-10h30 Anúncios online Google Adwords

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Lisboa, 18 de Janeiro de 2004

Lisboa, 18 de Janeiro de 2004 Lisboa, 18 de Janeiro de 2004 Realizado por: o Bruno Martins Nº 17206 o Cátia Chasqueira Nº 17211 o João Almeida Nº 17230 1 Índice 1 Índice de Figuras... 3 2 Versões... 4 3 Introdução... 5 3.1 Finalidade...

Leia mais

e-business Os tipos básicos de ebusiness são (PEDREIRA, 2007):

e-business Os tipos básicos de ebusiness são (PEDREIRA, 2007): e-business (Extraído do Artigo ebusiness: A Atual Maneira de Efetuar Transações Ana Cristina Matos, Gabriela Villanova, Gianluca Nese, Juan Pablo, Maraiana Orrico e Antônio Cardoso) 1. Definição ebusiness,

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fios estão a atravessar um rápido crescimento. Um ambiente empresarial num processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

Um sistema de observação de qualidade: as TIC nas empresas

Um sistema de observação de qualidade: as TIC nas empresas FACULDADE DE LETRAS DA UNIVERSIDADE DO PORTO SEMINÁRIO QUALIDADE E EXCELÊNCIA NA SOCIEDADE DA INFORMAÇÃO Um sistema de observação de qualidade: as TIC nas empresas Nuno Rodrigues Observatório da Sociedade

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

4- O comerciante necessita de adquirir um certificado digital de servidor para poder usar a solução? Sim, um certificado SSL comum.

4- O comerciante necessita de adquirir um certificado digital de servidor para poder usar a solução? Sim, um certificado SSL comum. Perguntas mais frequentes 1- O que é a Solução? Solução que permite a aceitação segura dos cartões dos sistemas Visa e MasterCard. A solução possibilita a autenticação inequívoca de todos os intervenientes

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

Factura Electrónica no Sector do Turismo. Parceria COFIPOR / APAVT

Factura Electrónica no Sector do Turismo. Parceria COFIPOR / APAVT Factura Electrónica no Sector do Turismo Parceria COFIPOR / APAVT Princípios Gerais da Facturação Electrónica As facturas e documentos equivalentes podem ser transmitidos por via electrónica desde que

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

F M H. Sistemas de SISTEMAS DE INFORMAÇÃO. X - Mestrado Gestão do Desporto OBJECTIVOS:

F M H. Sistemas de SISTEMAS DE INFORMAÇÃO. X - Mestrado Gestão do Desporto OBJECTIVOS: X - Mestrado Gestão do Desporto F M H Sistemas de Informação SISTEMAS DE INFORMAÇÃO OBJECTIVOS: Clarificar os conceitos e definições fundamentais associadas aos sistemas de informação; Apresentar as diferentes

Leia mais

Departamento de Engenharia Informática Universidade de Coimbra 3030 Coimbra, Portugal ralberto@student.dei.uc.pt

Departamento de Engenharia Informática Universidade de Coimbra 3030 Coimbra, Portugal ralberto@student.dei.uc.pt &RPpUFLRHOHFWUyQLFRSULQFLSDLVTXHVW}HVHVXDGLYXOJDomRHP 3RUWXJDO SRU 5RGULJR$OEHUWR$OPHLGD%DSWLVWD Departamento de Engenharia Informática Universidade de Coimbra 3030 Coimbra, Portugal ralberto@student.dei.uc.pt

Leia mais

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede Necessidade de Segurança NETWORK SECURITY O propósito das redes é o de partilhar recursos, no entanto haverá sempre o risco desses recursos serem acedidos por pessoal não autorizado. Princípios para proteger

Leia mais

Os Sistemas de Informação nas PME s. José Pinto

Os Sistemas de Informação nas PME s. José Pinto Os Sistemas de Informação nas PME s José Pinto José Ângelo Costa Pinto Licenciado em Gestão Empresas Pós-Graduação em Sistemas de Informação (PM) Pós Graduação em Economia e Gestão Mestre em Sistemas de

Leia mais