Companhia Própria Formação & Consultoria, Lda, 2004, 1.ª edição. Manual subsidiado pelo Fundo Social Europeu e pelo Estado Português

Tamanho: px
Começar a partir da página:

Download "Companhia Própria Formação & Consultoria, Lda, 2004, 1.ª edição. Manual subsidiado pelo Fundo Social Europeu e pelo Estado Português"

Transcrição

1 Ficha Técnica Título: Comércio Electrónico Autor: Marco Antunes Editor: Companhia Própria Formação e Consultoria, Lda. Edifício World Trade Center, Avenida do Brasil, n.º 1-2.º, LISBOA Tel: ; Fax: / Entidades Promotoras e Apoios: Coordenador: Equipa Técnica: Revisão, Projecto Gráfico, Design e Paginação: Companhia Própria Formação e Consultoria Lda e Programa Operacional Emprego, Formação e Desenvolvimento Social (POEFDS), co-financiado pelo Estado Português e pela União Europeia, através do Fundo Social Europeu. Ministério da Segurança Social e do Trabalho. Ana Pinheiro e Luís Ferreira SBI Consulting Consultoria de Gestão, SA Avenida 5 de Outubro, n.º 10 8.º andar, , LISBOA Tel: ; Fax: sbi-consulting.com e-ventos CDACE Pólo Tecnológico de Lisboa, Lote 1 Edifício CID Estradado Paço do Lumiar, LISBOA Tel: ; Fax: Companhia Própria Formação & Consultoria, Lda, 2004, 1.ª edição GOVERNO DA REPÚBLICA PORTUGUESA Manual subsidiado pelo Fundo Social Europeu e pelo Estado Português Todas as marcas ou nomes de empresa referidos neste manual servem única e exclusivamente propósitos pedagógicos e nunca devem ser considerados infracção à propriedade intelectual de qualquer dos proprietários.

2 Índice ÍNDICE 2 ENQUADRAMENTO 6 ÁREA PROFISSIONAL 6 CURSO / SAÍDA PROFISSIONAL 6 PRÉ-REQUISITOS 6 NÍVEL DE FORMAÇÃO/QUALIFICAÇÃO 7 COMPONENTE DE FORMAÇÃO 7 UNIDADES DE FORMAÇÃO E DURAÇÃO 7 OBJECTIVOS GLOBAIS 8 CONTEÚDOS TEMÁTICOS 8 1 COMÉRCIO ELECTRÓNICO INTRODUÇÃO E OBJECTIVOS MODELOS DE NEGÓCIO COMÉRCIO ELECTRÓNICO: A REVOLUÇÃO INTERNET IMPACTO DO COMÉRCIO ELECTRÓNICO ALCANCE DO COMERCIO ELECTRÓNICO 17 2 SEGURANÇA E PROTOCOLOS INTRODUÇÃO E OBJECTIVOS CONCEITOS BÁSICOS DE SEGURANÇA 20 Companhia Própria Formação & Consultoria, Lda 2

3 2.3. A ENCRIPTAÇÃO ALGORITMOS DE ENCRIPTAÇÃO PROTOCOLOS DE SEGURANÇA FIREWALLS 31 3 LEGISLAÇÃO E ENVOLVENTE CULTURAL INTRODUÇÃO E OBJECTIVOS REGULAÇÃO DO COMÉRCIO ELECTRÓNICO ASSINATURA DIGITAL PORTUGAL À PROCURA DO COMÉRCIO ELECTRÓNICO APOIOS E FINANCIAMENTOS 42 4 PERFIL DO CONSUMIDOR NACIONAL INTRODUÇÃO E OBJECTIVOS NÚMERO DE COMPRADORES O PERFIL DOS COMPRADORES ON-LINE O QUE O LEVARIA A FAZER COMPRAS NA INTERNET? A COMPRA ON-LINE OS PRODUTOS MAIS PROCURADOS OS PRODUTOS MAIS PESQUISADOS CONSUMIDOR PORTUGUÊS NA INTERNET É MUITO MAIS JOVEM DO QUE O AMERICANO A CONFIANÇA LEVA À VENDA 50 Companhia Própria Formação & Consultoria, Lda 3

4 4.10 O SUCESSO DE UMA LOJA ELECTRÓNICA NÃO SE MEDE APENAS PELAS VENDAS FEITAS DIRECTAMENTE NA WEB LOJAS ELECTRÓNICAS PORTUGUESAS: A URGENTE QUALIFICAÇÃO COMPRADORES ON-LINE OS NOVOS FACTORES CRÍTICOS DE SUCESSO MUITOS INTERNAUTAS NÃO SIGNIFICA MUITOS COMPRADORES ONLINE PMELINK.PT MOTORES DE BUSCA DE COMPARAÇÃO 53 5 SISTEMAS INTEGRADOS INTRODUÇÃO E OBJECTIVOS CARRINHOS DE COMPRAS E USABILIDADE USER INTERFACE E PLANEAMENTO DO SITE DE COMÉRCIO ELECTRÓNICO PAGAMENTOS ERP (ENTERPRISE RESOURCE PLANNING) SCM (SUPPLY CHAIN MANAGEMENT) 90 Companhia Própria Formação & Consultoria, Lda 4

5 6 CRIAÇÃO DE UMA LOJA ELECTRÓNICA INTRODUÇÃO E OBJECTIVOS SERVIDOR DE INTERNET APACHE INSTALAÇÃO DO INTERPRETADOR DE PHP O QUE É O MYSQL? O QUE É O OSCOMMERCE? RESOLUÇÃO DOS EXERCÍCIOS BIBLIOGRAFIA 178 Companhia Própria Formação & Consultoria, Lda 5

6 Enquadramento ÁREA PROFISSIONAL Este manual enquadra-se em diversas áreas profissionais, dado o impacto que a utilização da Internet teve e continua a ter na operação de negócios a nível nacional. Para além de todos os profissionais do ramo, todo o tipo de funções operacionais relacionadas com comércio electrónico, gestão de pagamentos, gestão logística e Contact Center. CURSO / SAÍDA PROFISSIONAL Todos os participantes poderão reunir competências no âmbito desta área e obter saídas profissionais a desempenhar funções de Gestor de Loja Online, Assistente de Marketing, Consultor de e-logística, Consultor de Contact Centers e Comercial ou Consultor de Vendas no Mercado das Novas Tecnologias, Telecomunicações ou em departamento relacionados com estes mercados. As competências adicionadas com este manual complementam igualmente a formação profissional em gestão, logística e finanças. PRÉ-REQUISITOS Para frequentar uma acção auxiliada por este manual, deve ser colocado como pré-requisito alguma familiaridade com browsers, preferencialmente com o Internet Explorer. A familiaridade com servidores web, como APACHE, e bases de dados MySQL são factores preferenciais. Companhia Própria Formação & Consultoria, Lda 6

7 NÍVEL DE FORMAÇÃO/ QUALIFICAÇÃO Esta acção está direccionada para participantes com nível 5, ou seja, possuidores de grau de bacharel ou licenciado ou equivalente, dentro da União Europeia. COMPONENTE DE FORMAÇÃO Através deste manual poderão ser leccionado cursos como: Comércio Electrónico Criação e manutenção de Lojas de Comércio Electrónico em Portugal ebusiness e as transacções online B2C e B2B A Formação a decorrer, tendo este manual como auxiliar, pretende criar competências ao nível de técnicas de pesquisa, Research e marketing para profissionais de empresas com interacção diário ao nível da Internet. UNIDADES DE FORMAÇÃO E DURAÇÃO Comércio Electrónico Definições Possíveis (8h) Segurança e protocolos defesas possíveis (8h) Legislação e envolvente cultural enquadramentos possíveis (8h) Sistemas integrados design e usabilidade (8h) Criação de uma loja electrónica - oscommerce (8h) Companhia Própria Formação & Consultoria, Lda 7

8 OBJECTIVOS GLOBAIS No final da formação, o formando deve estar apto a: Definir Comércio Electrónico Distinguir modelos de receita e de negócio; Apresentar o impacto do Comércio Electrónico nas transacções electrónicas; Identificar e definir conceitos básicos de segurança; Identificar e aplicar diversos algoritmos de encriptação; Definir e integrar Firewalls na estratégia de segurança da empresa; Definir Políticas de Privacidade e de segurança, tendo em conta a regulamentação legal para o comércio electrónico em Portugal; Aplicar assinaturas e factura digitais num negócio electrónicos. Pesquisar Apoios e Financiamentos para o desenvolvimento do Comércio Electrónico em Portugal Desenvolver um interface e design de loja electrónica fácil para o consumidor online e alinhado com as suas preocupações; Instalar e implementar a plataforma Open-Source OSCommerce e respectivo Admin. CONTEÚDOS TEMÁTICOS Comércio electrónico definições possíveis Comércio electrónico: a revolução internet Impacto do comércio electrónico Alcance do comércio electrónico Segurança e protocolos defesas possíveis Conceitos básicos de segurança Companhia Própria Formação & Consultoria, Lda 8

9 Algoritmos de encriptação Firewalls Legislação e envolvente cultural enquadramentos possíveis Regulação do comércio electrónico Assinatura digital Portugal à procura do comércio electrónico Apoios e financiamentos Sistemas integrados design e usabilidade Carrinho de compras e usabilidade User interface e planeamento de um site de comércio electrónico Pagamentos ERP (Enterprise Resource Planning) SCM (Supply Chain Management) Criação de uma loja de Comércio Electrónico - OSCOmmerce Companhia Própria Formação & Consultoria, Lda 9

10 1 Comércio Electrónico Definições Possíveis Introdução e objectivos Numa temática tão abrangente como o Comércio Electrónico, deparamo-nos com diversas definições, ou tentativas de definição de comércio electrónico. Assim, uma possível definição de comércio electrónico poderia ser: qualquer forma de transacção comercial na qual as partes interagem electronicamente, em vez de trocas físicas ou contacto físico directo. Já na Whatis.com, podemos saber que Comércio Electrónico é a compra e Venda de bens e serviços na Internet, especialmente através da World Wide Web 1. Apesar de correctas, estas definições mostram-se insuficientes, uma vez que não ilustram o fenómeno do comércio electrónico de uma forma integrada. Na prática, o comércio electrónico é reconhecido como um dos raros casos em que necessidades de mudança e novas tecnologias se uniram para revolucionar a forma como o comércio mundial é conduzido. A Organização para a Cooperação e Desenvolvimento Económico (OCDE) apresenta-nos uma definição contida já num contexto mais genérico de transferência electrónica de dados: Comércio Electrónico são todas as formas de transacção relacionadas com a actividade comercial, entre organizações e entre estas e o público em geral e que são baseadas no processo de transmissão de dados digitalizados, quer seja som, texto ou imagem. (OCDE, 1997). 1 Ver Martins, Luis, WebMarketing Prático, Lidel, Lisboa, 2003, ISBN: Companhia Própria Formação & Consultoria, Lda 10

11 Foi na década de 70 que se começou a desenvolver o Comercio Electrónico, nomeadamente na transferência de fundos entre instituições bancárias, através de meios de comunicações electrónicas. O advento da tecnologia EDI (Electronic Data Interchange), nos anos 80, parecia relançar novamente este tipo de transacções comerciais, mas os elevados custos que lhe estavam inerentes não possibilitaram grandes crescimentos. Só nos últimos anos, com a explosão das novas tecnologias e com o acentuado crescimento da Internet é que se começou a dar o despertar da Economia Digital e do Comercio Electrónico. Analisando o comércio moderno, verificamos que as suas principais características (ou seja, capacidade de abastecimento, competição global e expectativas dos clientes) aparecem em crescimento continuo. Como resposta, por todo mundo, todas as organizações e operações relacionadas com o comércio estão a mudar. Estas mudanças têm repercussões ao nível das estruturas hierárquicas antigas, que vêm a ser abandonadas, e das barreiras entre as divisões das empresas, que têm vindo a ser erradicadas. Os processos comerciais têm vindo a ser redesenhados 2, de modo a que sejam diminuídas as barreiras na relação entre as empresas e os seus clientes e fornecedores. O comércio electrónico é então um conjunto de processos que permitem e suportam tais mudanças a uma escala global. Tendo em vista uma maior aproximação aos seus fornecedores e uma melhor resposta ás necessidades dos seus clientes, as empresas apresentam maior eficiência e maior flexibilidade. O comercio electrónico permite ás empresas escolher os fornecedores com as melhores condições, independentemente da sua localização geográfica, e vender a um mercado mais vasto - um mercado global. A transacção electrónica, na qual um fornecedor troca bens ou serviços com um cliente obtendo como retorno um pagamento, é um caso especial de comércio electrónico. Uma venda a retalho electrónica, na qual o cliente é um consumidor vulgar em vez de uma empresa, é um caso especial de uma transacção electrónica. Apesar de estes casos especiais terem uma importância económica considerável, são apenas exemplos particulares do caso mais geral de qualquer forma de operação ou transacção comercial através de meios electrónicos. Também são igualmente válidos exemplos que incluam transacções internas dentro de uma única empresa ou o fornecimento de informação a uma organização externa, sem cobrança (a custo zero). 2 Reengineered. Ver Sterne, Jim, World Wide Web Marketing, John Wiley and Sons, 2000 Companhia Própria Formação & Consultoria, Lda 11

12 O comércio electrónico é, e deve ser encarado como tal, uma tecnologia para a mudança. As empresas que optem por ver o comercio electrónico como um acréscimo ás suas actuais formas de fazer comercio (formas tradicionais) irão apenas obter um lucro limitado, contrariamente ás empresas que estejam dispostas a mudar as suas organizações e processos comerciais por forma a explorar a fundo as oportunidades oferecidas por ele. São objectivos deste capítulo dar a conhecer os modelos de negócio e de receita que surgiram através do ebusiness, fazer uma distinção entre comércio tradicional e comércio electrónico e estabelecer as bases teóricas para as temáticas a tratar à frente. Modelos de Negócio Os Modelos de Negócio Abordam a missão, o propósito da empresa e a forma como o processo de negócio decorre. Podemos considerar como modelos genéricos de negócio electrónico ou e-business: B2C (Business to Consumer) A relação que podemos encontrar nas lojas online e em todos os negócios que dependam de transacções entre o público consumidor e uma ou mais empresas. Por ex. lojas de Comércio Electrónico; B2B (Business to Business) Modelo onde as empresas negoceiam entre si, numa relação fornecedora fornecida. Por ex. : marketplaces 3 como a iwaytrade.pt. Um exemplo da categoria business - business (a que podemos chamar empresa para empresa ) pode ser o caso em que uma empresa utiliza uma rede digital para fazer encomendas aos fornecedores, fazer pagamentos, receber facturas, etc. Esta categoria de comércio electrónico já está implementada à vários anos. Uma das tecnologias que suporta esta categoria é a transferência electrónica de dados (EDI- Electronic Data Interchange). A EDI 4 envolve a troca de 3 Ver Glossário 4 Electronic Data Interchange (EDI) O Intercâmbio Electrónico de Dados foi criado pelo governo norte-americano no início dos anos 70 e é utilizado actualmente por 95 por cento das 1000 empresas da Fortune. EDI é uma estrutura Companhia Própria Formação & Consultoria, Lda 12

13 informação estruturada (standard) permitindo um a comunicação directa entre sistemas computadorizados reduzindo ou eliminando o envolvimento humano. C2C (Consumer to Consumer) Aqui, os indivíduos podem assumir tanto a postura de vendedor como de consumidor. Por ex. sites de leilões como o miau.pt B2Gov (Business to Government) Muito propalado ultimamente, o egovernment é um conceito que agrega o corte de custos e a rentabilização das actividades primárias e secundárias da Administração Pública. Todas as empresas responsáveis pelo desenvolvimento e implementação de sistemas que concretizem esses objectivos funcionam segundo este modelo de negócio. B2E (Business to Everything) Apenas possível para os Portais ou para sites suficientemente genéricos, ao ponto de comportar mini-sites, cada um com modelos de negócio diferenciados. Por exemplo, o Yahoo.com possui espaços de comércio electrónico B2C e B2B, leilões (C2C) e quase todos os outros modelos. B2Emp (Business to Employee) Um modelo que assenta na optimização e motivação dos recursos humanos da empresa, de forma a reduzir custos e, assim, gerar retorno ao investimento feito. O lançamento e coordenação de uma Intranet assenta neste modelo. P2P (Peer to Peer) Uma promessa recente, em que serviços como o wippit.co.uk distribuem, através de um protocolo e software próprios e mediante subscrição, ficheiros de música de editoras independentes. Modelos Comunitários O único modelo de negócio onde o utilizador, par além de garantir o valor do produto ou serviço que adquire, garante igualmente valor acrescentado pelo simples facto de pertencer à comunidade. É o caso do consualicenca.com e do coshopper.sapo.pt. Combinações como já deve ter concluído, encontramos na web modelos de negócio que melhor se descrevem se combinarmos alguns dos anteriores, como B2B2C ou B2B2P2P (como no caso do askme.com) comum de documento concebida para permitir que as grandes empresas transmitissem informação em redes privadas. A EDI está agora a encontrar também um nicho nos sites de empresa, na Web. Companhia Própria Formação & Consultoria, Lda 13

14 Em todos estes, o Comércio Electrónico pode assumir um papel decisivo, como uma forma de receita directa ou complementar Comércio Electrónico: A revolução internet O comércio electrónico não é um fenómeno novo. Há muitos anos que as empresas trocam dados através de uma variedade de redes de comunicação. O que se verifica agora é uma expansão acelerada e alterações radicais, provocadas pelo crescimento exponencial da Internet. Sendo até há pouco uma actividade de empresa para empresa, através de redes fechadas específicas, o comércio electrónico começa agora a expandir-se rapidamente numa complexa rede de actividades comerciais efectuadas à escala mundial entre um número cada vez maior de participantes, empresariais e individuais, conhecidos e desconhecidos, e em redes abertas como a Internet. COMÉRCIO TRADICIONAL COMÉRCIO NA INTERNET Empresa a empresa apenas Empresa a consumidores Empresa a empresa Empresa a administração pública Utilizador a utilizador clubes fechados, muitas vezes específicos do sector Mercado aberto, escala global Número limitado de parceiros empresariais Número ilimitado de parceiros Redes específicas fechadas Redes abertas, não protegidas Parceiros conhecidos e de confiança Parceiros conhecidos e desconhecidos Segurança incorporada na concepção das redes Segurança e autenticação necessárias O MERCADO É UM CLUBE A REDE É O MERCADO Companhia Própria Formação & Consultoria, Lda 14

15 Da mesma forma, a interacção do cliente com a empresa também decorre de uma forma diversa: CLIENTE TRADICIONAL Compra ao percorrer a loja a pé. Tem uma experiência de compra familiar ou social: compra pouco sozinho e pede opiniões. Envolvente Social: no seu espaço de compra, existem outros consumidores. Interacção com vendedores. Possibilidade de fazer perguntas e esclarecer dúvidas sobre o produto directamente com estes. Susceptível ao merchandising, enquanto técnica de apresentação e colocação de produtos no local de venda. Pagamento indiferenciado com dinheiro, cartão Multibanco, cheque ou Cartão de crédito. CLIENTE ON-LINE Compra sentado. Experiência de compra individual: a decisão de compra é tomada apenas por ele e o processo de selecção de produto é exclusivamente seu. Envolvente exclusiva: espaço de compra personalizado. Mesmo se se encontrarem outros utilizadores no site, tipicamente, ele não se aperceberá disso. Interacção com máquina. A expectativa de interactividade com um ser humano é reduzida, embora existam suportes para tal (www.liveperson.com e são bons exemplos) Susceptível a webmerchandising, enquanto técnica de colocação do produto no ambiente de trabalho do utilizador. Pagamento imediato apenas através de cartão de crédito. Outras formas de pagamento implicam uma maior complexidade no circuito. Idem. Pagamento por cartão de crédito suscita insegurança no cliente. A comparação de características e preços é feita apenas parcialmente, tendo em conta as marcas a que já está fidelizado, as suas experiências anteriores com determinados produtos e os bens disponíveis no local de A comparação de características e preços pode ser feita automaticamente, através de motores de busca Companhia Própria Formação & Consultoria, Lda 15

16 compra. nacionais como o Froogle.google.com emcheio.com Livra.com Mysimon Dealtime.com Pricingcentral Biglion Bizrate.com Pricegrabber Pricescan Roboshopper Está apenas num local de compra. Pode estar em tantos locais de compra quantas as janelas de browser abertas Impacto do comércio electrónico O impacto do Comercio Electrónico não será apenas penetrante nas empresas, mas também em toda a sociedade. Aquelas empresas que explorem a fundo as potencialidades do Comércio Electrónico vão ver as expectativas dos clientes alteradas de forma radical, levando à redefinição de mercados inteiramente novos. Todas as outras empresas, incluindo aquelas que tentem ignorar as novas tecnologias, sofrerão o impacto destas mudanças. Do mesmo modo, membros individuais da sociedade serão confrontados com inteiramente novas formas de adquirir bens, aceder a informação e serviços, e interagir com secções governamentais. A escolha vai-se apresentando cada vez mais alargada e as restrições de carácter geográfico ou temporal vão-se extinguindo. O impacto global no estilo de Companhia Própria Formação & Consultoria, Lda 16

17 vida poderá ser comparável com o crescimento do numero de proprietários de veículos automóveis ou com a expansão do telefone Alcance do Comercio Electrónico No seu conceito mais geral, o Comercio Electrónico cobre variadas formas de transacções comerciais conduzidas electronicamente, usando redes de telecomunicações. Tais transacções ocorrem entre empresas e os seus clientes ou entre empresas e administrações públicas. Abrange portanto um limite vastíssimo de actividades, estando o seu componente central dirigido ao ciclo de transacções. Inclui transacções electrónicas de bens físicos e serviços e de material electrónico. A transacção engloba também a divulgação e a promoção dos produtos e serviços, a facilitação dos contactos entre as partes envolvidas no processo, a disponibilização de inteligência de mercado, apoio pré e pós venda, mediação electrónica e apoio a processos de comércio partilhados. Assim, são então estas as actividades comerciais sob influência do comércio electrónico: Marketing, vendas e promoção de vendas; Pré - vendas, sub - contractos, abastecimento; Finanças e seguros; Transacções comerciais: encomenda, entrega (distribuição), pagamento; Serviço de produtos e manutenção; Desenvolvimento cooperativo de produtos; Trabalho cooperativo distribuído; Uso de serviços públicos e privados; Business - to - Government ( concessões, permissões, impostos, alfândegas, etc.); Transporte e logística; Mediação pública; Troca automática de bens digitais; Companhia Própria Formação & Consultoria, Lda 17

18 Contabilidade; Debate de decisões. A transacção electrónica pode ser totalmente suportada electronicamente, incluindo a encomenda, o transporte e a entrega, a facturação e o ciclo de pagamento. A Interacção electrónica com autoridades públicas em alguns assuntos (como impostos por exemplo) está a desenvolver-se bem. Contudo, assuntos como segurança, privacidade das transacções realizadas on-line, questões e procedimentos legais inerentes aos processos, têm de ser levados em conta, uma vez que fazem parte do ambiente do comercio electrónico. EXERCÍCIO 1.1 Qual a principal característica do cliente Online? A. Compara mais rapidamente os produtos B. Navegam mais lentamente C. Possuem informação mais detalhada sobre os produtos D. Navegam sempre sentados LINKS DE INTERESSE Para mais informações sobre a temática do Comércio Electrónico, em termos genéricos e introdutórios, tente: Companhia Própria Formação & Consultoria, Lda 18

19 2 Segurança e Protocolos Defesas Possíveis 2.1. Introdução e objectivos A temática da segurança é recorrente, dada a necessidade de se criarem canais cada vez mais seguros numa rede que está aberta à participação de todos. A identificação de cada um dos stakeholders na transacção é o primeiro passo neste processo de credibilização do media Internet. A segurança é sem dúvida um dos aspectos que mais importância tem, se não o principal, no que respeita ao comércio electrónico. Importa ao utilizador uma vez que fornecem dados pessoais e financeiros importantes e importa também à entidade que disponibiliza o serviço uma vez que têm que garantir a credibilidade dos dados enviados assim como garantir a confidencialidade das informações dos consumidores para que estas não possam ser utilizadas de forma abusiva quer por hackers ou por empregados com más intenções. Na verdade a segurança é uma preocupação bem real hoje em dia. Segundo o 1999 Information Security Industry Survey conduzido pela ICSA ( International Centre for Security Analysis ) indica que o número de companhias que foram atacadas por hackers subiu 92% de 1997 para As perdas devido a falhas de segurança são em média US$256,000 e num total de mais de US$23 milhões para os 91 serviços analisados. O primeiro passo para se falar de segurança, após falarmos na identificação dos stakeholders, é verificar quais os principais tipos de ameaças que podem Companhia Própria Formação & Consultoria, Lda 19

20 existir a essa segurança. Uma conhecida companhia de software, a Netscape resumiu seis principais tipos de ameaças que podem existir: Unauthorized Access (Acesso Não Autorizado), consiste em aceder ilicitamente ou abusar de um sistema informático para interceptar transmissões e roubar informação relevante. Data Alteration (Alteração de Dados), consiste em alterar os conteúdos de uma transacção durante uma transmissão, tais como user names, números de cartões de crédito, quantias envolvidas, etc. Monitoring (Monitorização), consiste em espiar informações confidenciais que são trocadas durante uma transacção. Spoofing, consiste num site falso passando por servidor de modo a aceder ilicitamente a dados de potenciais clientes ou simplesmente tentando sabotar o serviço prestado pelo servidor. Service Denial ( Negação de Serviço ), consiste na negação de acesso ao serviço, ou até ao encerramento do mesmo. Repudiation ( Repudiação ), ocorre quando uma das partes envolvidas na transacção nega que a mesma aconteceu ou foi autorizada Conceitos básicos de segurança Entende-se por confidencialidade a necessidade de tornar imperceptível o conteúdo de uma transacção, tanto a informação referente ao valor e características da transacção como os dados referentes aos intervenientes dessa transacção. O modo mais eficaz de resolver este problema passa pela encriptação dos dados, recorrendo a diversos algoritmos de encriptação. A integridade dos dados deve ser garantida de modo a prevenir que estes sejam alterados por alguém não autorizado durante o seu percurso. O conceito de integridade dos dados não é novo, há alguns anos a generalidade dos sistemas de transmissão eram analógicos o que implicava uma maior taxa de erros durante a transmissão em relação aos sistemas digitais hoje mais utilizados. Para se detectar estes erros os protocolos de mais baixo nível começaram a implementar um sistema de detecção de erros. Este sistema passava por incluir na mensagem um número, o checksum, que era obtido a partir de umas determinadas operações aplicadas à própria mensagem. Este número era difundido juntamente com a mensagem e ao Companhia Própria Formação & Consultoria, Lda 20

21 chegar ao receptor as mesmas operações eram efectuadas e o número resultante comparado com o checksum. Este tipo de detecção foi adaptado para protocolos de mais alto nível de modo a garantir a integridade das mensagens. Obviamente que a complexidade aumentou, uma vez que neste caso o elemento que poderá introduzir erro normalmente poderia alterar também o valor da verificação de modo a não ser detectado qualquer erro, o que seria muito difícil de acontecer para os erros de transmissão. A este nível o checksum designa-se por message digest, data integrity check ou message integrity check. O message digest é calculado aplicando uma função de sentido único ou função de hash ao bloco de dados a transmitir. Uma função de sentido único produz um message digest de modo que é muito difícil obter a partir dele o texto original. O funcionamento deste tipo de algoritmos é indicado na figura seguinte: Existem algumas aplicações práticas como MD2, o MD4, o MD5, o SHA, o HMAC, etc. que facilitam a criação destes mesmos algoritmos. Estes algoritmos geram message digests com um comprimento de 128 bits até 160 bits. Existem alguns problemas uma vez que há a possibilidade de existirem Companhia Própria Formação & Consultoria, Lda 21

22 colisões típicas das funções de hash, problema este a que cada algoritmo apresenta uma melhor ou pior resposta. Autenticação Autenticação é o processo em que se verifica a identidade do utilizador. A autenticação consegue-se havendo a partilha de um segredo entre o cliente e o servidor. O processo mais utilizado para a autenticação é de longe o par username / password. Neste processo é introduzido inicialmente o username que identifica o cliente e posteriormente a password para provar, ou seja, autenticar a identidade do cliente. Mas este não é o único processo, existe hoje o conceito de assinatura digital ( Digital Signature ). Existem três tipos de assinaturas digitais, a assinatura digital de chave secreta, a assinatura digital de chave pública e a assinatura baseada em funções de sentido único. A assinatura digital de chave secreta consiste num processo de encriptação em que só o servidor e o cliente conhecem a chave utilizada. A assinatura digital de chave pública baseia-se na utilização da chave pública e privada de cada interveniente. Estas chaves serão fornecidas por uma entidade certificadora. A assinatura digital baseada em funções de sentido único, garante unicamente a autenticação, esta assinatura também utiliza as chaves públicas e privadas, processando-as através de funções de hash. O funcionamento do esquema chave pública/privada está descrito adiante. A Resolução do Conselho de Ministros n.º 115/98, de 1 de Setembro, que criou a Iniciativa Nacional para o Comércio Electrónico, estabelece como um dos objectivos a concretizar no seu âmbito, a definição de um quadro legislativo e regulamentar que crie as condições necessárias ao pleno desenvolvimento do comércio electrónico. Um dos diplomas que, neste contexto, expressamente se refere como devendo ser adoptado é o definidor do regime jurídico aplicável às facturas electrónicas, o Decreto-Lei nº 375/99, DR nº 219, I Série A, de 18 de Setembro de 1999 (http://www.mct.pt/novo/legislacao/despachos/factura.htm). Regulamenta o Decreto-Lei n.º 375/99, de 18 de Setembro, que estabelece a equiparação entre factura emitida em suporte de papel e a factura electrónica. Regulamenta o Decreto-Lei n.º 375/99, de 18 de Setembro, que estabelece a equiparação entre factura emitida em suporte de papel e a factura electrónica. O Decreto-Lei n.º 375/99, de 18 de Setembro, prevê que os sujeitos passivos da relação jurídica de imposto possam utilizar o sistema de facturação electrónica desde que autorizados pela Direcção-Geral dos Impostos. Já o Decreto Regulamentar Nº 16/2000, DR Nº 228, Série I-B, de 02/10/2000 (http://www.mct.pt/novo/legislacao/ despachos/fact.htm), Companhia Própria Formação & Consultoria, Lda 22

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Introdução A Chevron, e as demais subsidiárias do grupo, comprometem-se em proteger a sua privacidade. Esta política explica em detalhe as medidas tomadas para proteger os seus

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

A vantagem competitiva através do desenvolvimento do e-business

A vantagem competitiva através do desenvolvimento do e-business A vantagem competitiva através do desenvolvimento do e-business Artigo original redigido por: Dien D. Phan Extraído do Information & Management, Vol.40, 2003 (pág.581-590) Introdução * E-business O seu

Leia mais

A versão básica disponibiliza a informação criada no Microsoft Navision em unidades de informação

A versão básica disponibiliza a informação criada no Microsoft Navision em unidades de informação O Business Analytics for Microsoft Business Solutions Navision ajuda-o a ter maior controlo do seu negócio, tomar rapidamente melhores decisões e equipar os seus funcionários para que estes possam contribuir

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Alexandre Pontes Nº 27340 Wilson Roque Nº 27636

Alexandre Pontes Nº 27340 Wilson Roque Nº 27636 Alexandre Pontes Nº 27340 Wilson Roque Nº 27636 As últimas décadas permitiram ligar o mundo e dinamizar os mercados, intensificando a competitividade existente. A Internet tornou o mundo mais pequeno e

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

A certificação electrónica

A certificação electrónica A certificação electrónica jose.miranda@multicert.com 04 de Novembro 2005 1 AGENDA Desafio dos novos processos electrónicos na Sociedade de Informação Certificação Digital e timestamping: o que é e para

Leia mais

FAQs Projecto Factura Electrónica Índice

FAQs Projecto Factura Electrónica Índice FAQs Projecto Factura Electrónica Índice 1) O que é a factura electrónica?... 2 2) O que significa a certificação legal nestas facturas?... 2 3) Como se obtém a assinatura digital e que garantias ela nos

Leia mais

Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados

Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados Apresentação do serviço A Dell tem o prazer de fornecer o Serviço de rastreio e

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

A implementação do balcão único electrónico

A implementação do balcão único electrónico A implementação do balcão único electrónico Departamento de Portais, Serviços Integrados e Multicanal Ponte de Lima, 6 de Dezembro de 2011 A nossa agenda 1. A Directiva de Serviços 2. A iniciativa legislativa

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Factura Electrónica by Carlos Costa Tavares Executive Manager da Score Innovation

Factura Electrónica by Carlos Costa Tavares Executive Manager da Score Innovation Factura Electrónica by Carlos Costa Tavares Executive Manager da Score Innovation Desafios da Facturação Electrónica A facturação electrónica (e-invoicing) poderá fazer parte das iniciativas emblemáticas

Leia mais

A segurança da sua informação e do computador é fundamental e depende muito de si.

A segurança da sua informação e do computador é fundamental e depende muito de si. Proteja o seu PC A segurança da sua informação e do computador é fundamental e depende muito de si. O que deve fazer? Manter o antivírus actualizado Não manter o antivírus actualizado é quase o mesmo que

Leia mais

Versão 1.0. [08.02.2012] 2012, Portugal - Efacec Sistemas de Gestão S.A. Todos os direitos reservados. 1

Versão 1.0. [08.02.2012] 2012, Portugal - Efacec Sistemas de Gestão S.A. Todos os direitos reservados. 1 Copyright 2012 Efacec Todos os direitos reservados. Não é permitida qualquer cópia, reprodução, transmissão ou utilização deste documento sem a prévia autorização escrita da Efacec Sistemas de Gestão S.A.

Leia mais

Informática. Aula 7. Redes e Telecomunicações

Informática. Aula 7. Redes e Telecomunicações Informática Aula 7 Redes e Telecomunicações Comunicação Empresarial 2º Ano Ano lectivo 2003-2004 Introdução Para as empresas modernas funcionarem eficazmente, são vitais as ligações que conectam as suas

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Departamento de Engenharia Informática Universidade de Coimbra 3030 Coimbra, Portugal ralberto@student.dei.uc.pt

Departamento de Engenharia Informática Universidade de Coimbra 3030 Coimbra, Portugal ralberto@student.dei.uc.pt &RPpUFLRHOHFWUyQLFRSULQFLSDLVTXHVW}HVHVXDGLYXOJDomRHP 3RUWXJDO SRU 5RGULJR$OEHUWR$OPHLGD%DSWLVWD Departamento de Engenharia Informática Universidade de Coimbra 3030 Coimbra, Portugal ralberto@student.dei.uc.pt

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Engenharia de Software Sistemas Distribuídos. 2º Semestre, 2007/2008. Departamento Engenharia Informática. Enunciado do projecto: Loja Virtual

Engenharia de Software Sistemas Distribuídos. 2º Semestre, 2007/2008. Departamento Engenharia Informática. Enunciado do projecto: Loja Virtual Engenharia de Software Sistemas Distribuídos 2º Semestre, 2007/2008 Departamento Engenharia Informática Enunciado do projecto: Loja Virtual Fevereiro de 2008 Índice Índice...2 Índice de Figuras...3 1 Introdução...4

Leia mais

Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares

Segurança e Sistemas Eletrônicos de Pagamentos Prof. Msc. Adolfo Colares Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares 1 Objetivos" n Descrever sistemas de pagamento para e- commerce " n Identificar os requisitos de segurança para pagamentos eletrônicos

Leia mais

Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias

Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias Professora: Sheila Cáceres Uma mensagem enviada em internet é dividida em pacotes de tamanho uniforme. Cada pacote

Leia mais

Modelos de Negócio e Internet internet, intranet e extranet

Modelos de Negócio e Internet internet, intranet e extranet Modelos de Negócio e Internet internet, intranet e extranet Luis Manuel Borges Gouveia lmbg@ufp.pt Abril de 2001 Modelos de negócio e internet valor oferecido aos consumidores segmentação dos consumidores

Leia mais

Departamento Comercial e Marketing. Escola Secundaria de Paços de Ferreira 2009/2010. Técnicas de Secretariado

Departamento Comercial e Marketing. Escola Secundaria de Paços de Ferreira 2009/2010. Técnicas de Secretariado Escola Secundaria de Paços de Ferreira 2009/2010 Técnicas de Secretariado Departamento Comercial e Marketing Módulo 23- Departamento Comercial e Marketing Trabalho realizado por: Tânia Leão Departamento

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

GESTÃO. Gestão dos Processos e Operações Gestão de Sistemas e Tecnologias de Informação (dentro do capítulo 6) CLF

GESTÃO. Gestão dos Processos e Operações Gestão de Sistemas e Tecnologias de Informação (dentro do capítulo 6) CLF GESTÃO Gestão dos Processos e Operações Gestão de Sistemas e Tecnologias de Informação (dentro do capítulo 6) Informação e Decisões Gerir envolve tomar muitas e frequentes decisões Para decidir com eficácia

Leia mais

NOTIFICAÇÃO DE NEGÓCIO

NOTIFICAÇÃO DE NEGÓCIO NOTIFICAÇÃO DE NEGÓCIO O Microsoft Business Solutions for Supply Chain Management Navision Business Notification ajudao a gerir a sua empresa mais facilmente e eficazmente. Pode identificar qualquer problema

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Vantagem Garantida PHC

Vantagem Garantida PHC Vantagem Garantida PHC O Vantagem Garantida PHC é um aliado para tirar maior partido das aplicações PHC A solução que permite à empresa rentabilizar o seu investimento, obtendo software actualizado, formação

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Senha f. Sinónimo de palavra-chave. ; v.t. Palavra-chave, Username

Senha f. Sinónimo de palavra-chave. ; v.t. Palavra-chave, Username scp m. Abreviatura de soc.culture.portuguese, o grupo de news distribuído internacionalmente, dedicado a Portugal e à cultura portuguesa, no sentido lato. ; v.t. Usenet, News SDH m. Sigla de Synchronous

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

SIBS PROCESSOS cria solução de factura electrónica com tecnologias Microsoft

SIBS PROCESSOS cria solução de factura electrónica com tecnologias Microsoft SIBS PROCESSOS cria solução de factura electrónica com tecnologias Microsoft A solução MB DOX oferece uma vantagem competitiva às empresas, com a redução do custo de operação, e dá um impulso à factura

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A COFINA MEDIA, S.A. (doravante apenas designada de COFINA ), com sede na Rua Luciana Stegagno Picchio, 3, 1549-023, Lisboa, pessoa colectiva n.º 502801034, matriculada na Conservatória

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

LICENCIATURA EM GESTÃO CONTROLO DA QUALIDADE

LICENCIATURA EM GESTÃO CONTROLO DA QUALIDADE LICENCIATURA EM GESTÃO 1º Ano 2º semestre CONTROLO DA QUALIDADE Elaborado por: João Gilberto Ramos Abreu 2089506 Nádia Andrade Abreu 2038907 Sónia Vieira da Silva - 2043407 Funchal Abril de 2008 "Criatividade

Leia mais

Seminário de apresentação da Rede Gestus

Seminário de apresentação da Rede Gestus Seminário de apresentação da Rede Gestus Rede Gestus O LOGOTIPO Rede Gestus Internacionalização Zona 4 Gestus Compras Cartão ECOTUR Portal Gestus Cartão Gestus Contact Center CRM Zona 4 O LOGOTIPO Características:

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

GUIA PARA COMPRA ONLINE

GUIA PARA COMPRA ONLINE GUIA PARA COMPRA ONLINE www.tipsal.pt QUEM SOMOS A TIPSAL - Técnicas Industriais de Protecção e Segurança, Lda foi fundada em 1980. Somos uma empresa de capitais exclusivamente nacionais com sede social

Leia mais

Objectivos de aprendizagem

Objectivos de aprendizagem Capítulo 6 1 Telecomunicações e redes 2 Objectivos de aprendizagem ƒ Identificar as principais tendências e os grandes desenvolvimentos nas empresas, nas tecnologias e nas aplicações de negócio, das telecomunicações

Leia mais

SAÚDEGLOBAL. AON Portugal

SAÚDEGLOBAL. AON Portugal SAÚDEGLOBAL AON Portugal Breve Apresentação do Negócio DADOS DE CARACTERIZAÇÃO Designação Comercial Saúdeglobal N.º Colaboradores N.º de Estabelecimentos Dispersão Geográfica Nacional Facturação em 2010

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

CONCEITOS DE SEGURANÇA

CONCEITOS DE SEGURANÇA CONCEITOS DE SEGURANÇA Com sistemas em rede, há que dotar estes sistemas de mecanismos de segurança suportados por tecnologias e ferramentas apropriadas, que garantam a protecção da informação e de outros

Leia mais

As ações de formação ação no âmbito do presente Aviso têm, obrigatoriamente, de ser desenvolvidas com a estrutura a seguir indicada.

As ações de formação ação no âmbito do presente Aviso têm, obrigatoriamente, de ser desenvolvidas com a estrutura a seguir indicada. Anexo A Estrutura de intervenção As ações de formação ação no âmbito do presente Aviso têm, obrigatoriamente, de ser desenvolvidas com a estrutura a seguir indicada. 1. Plano de ação para o período 2016

Leia mais

A Internet nas nossas vidas

A Internet nas nossas vidas Economia Digital A Internet nas nossas vidas Nos últimos anos a internet revolucionou a forma como trabalhamos, comunicamos e até escolhemos produtos e serviços Economia Digital Consumidores e a Internet

Leia mais

E- Marketing - Estratégia e Plano

E- Marketing - Estratégia e Plano E- Marketing - Estratégia e Plano dossier 2 http://negocios.maiadigital.pt Indíce 1 E-MARKETING ESTRATÉGIA E PLANO 2 VANTAGENS DE UM PLANO DE MARKETING 3 FASES DO PLANO DE E-MARKETING 4 ESTRATÉGIAS DE

Leia mais

Manual Planeamento de Campanha de E-Marketing

Manual Planeamento de Campanha de E-Marketing Manual Planeamento de Campanha de E-Marketing Planeamento de Campanha de E-Marketing Cada variável, a nível de marketing tem normas próprias, em função dos meios de comunicação através dos quais se veiculam

Leia mais

Em início de nova fase, forumb2b.com alarga a oferta

Em início de nova fase, forumb2b.com alarga a oferta Em início de nova fase, alarga a oferta Com o objectivo de ajudar as empresas a controlar e reduzir custos relacionados com transacções de bens e serviços, o adicionou à sua oferta um conjunto de aplicações

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

ORIENTAÇÕES SOBRE O USO DA INTERNET E

ORIENTAÇÕES SOBRE O USO DA INTERNET E ORIENTAÇÕES SOBRE O USO DA INTERNET E DO CORREIO ELECTRÓNICO NA SECRETARIA REGIONAL DE EDUCAÇÃO CÓDIGO DE CONDUTA (VERSÃO 1.0 2005-12-09) Índice 1 INTRODUÇÃO...2 2 CÓDIGO DE CONDUTA...2 2.1 CONDIÇÕES GERAIS

Leia mais

Plataforma de. Sessões de Esclarecimento. Electrónica BizGov Porto, 30 de Abril de 2009

Plataforma de. Sessões de Esclarecimento. Electrónica BizGov Porto, 30 de Abril de 2009 Plataforma de Sessões de Esclarecimento Contratação Pública "Contratação Electrónica Electrónica BizGov Porto, 30 de Abril de 2009 Agenda 1 Introdução 2 Plataforma de Contratação Pública Electrónica BizGov

Leia mais

Luís Magalhães Presidente, UMIC - Agência para a Sociedade do Conhecimento

Luís Magalhães Presidente, UMIC - Agência para a Sociedade do Conhecimento A Internet,os computadores, os telefones móveis, a TV digital estão a transformar profundamente a maneira como as pessoas vivem - como aprendem, trabalham, ocupam os tempos livres e interagem, tanto nas

Leia mais

» apresentação. WORKFLOW que significa?

» apresentação. WORKFLOW que significa? » apresentação WORKFLOW que significa? WORKFLOW não é mais que uma solução que permite sistematizar de forma consistente os processos ou fluxos de trabalho e informação de uma empresa, de forma a torná-los

Leia mais

A NORMA PORTUGUESA NP 4427 SISTEMA DE GESTÃO DE RECURSOS HUMANOS REQUISITOS M. Teles Fernandes

A NORMA PORTUGUESA NP 4427 SISTEMA DE GESTÃO DE RECURSOS HUMANOS REQUISITOS M. Teles Fernandes A NORMA PORTUGUESA NP 4427 SISTEMA DE GESTÃO DE RECURSOS HUMANOS REQUISITOS M. Teles Fernandes A satisfação e o desempenho dos recursos humanos em qualquer organização estão directamente relacionados entre

Leia mais

Assinare consiste na oferta de soluções e serviços na área da identificação electrónica.!

Assinare consiste na oferta de soluções e serviços na área da identificação electrónica.! Assinare Apresentação Assinare consiste na oferta de soluções e serviços na área da identificação electrónica. De forma a responder ao ambiente altamente competitivo a que as empresas e organizações hoje

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Adesão ao Serviço MB WAY

Adesão ao Serviço MB WAY Adesão ao Serviço MB WAY 1) Objecto Pelo presente contrato, o Banco Santander Totta SA obriga-se a prestar ao Utilizador o Serviço MB WAY, nas condições e termos regulados nas cláusulas seguintes, e o

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Conceitos básicos de segurança Fernando Correia Capitão-de-fragata EN-AEL 2 de Novembro

Leia mais

ServidorEscola Plataforma Web de apoio Administrativo

ServidorEscola Plataforma Web de apoio Administrativo ServidorEscola Plataforma Web de apoio Administrativo Introdução Co-habitamos uma sociedade de informação universal, aliados ao paradigma da evolução tecnológica que se verifica e se revela como um meio

Leia mais

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A.

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Princípios Gerais A garantia que os clientes e utilizadores da Cabovisão-Televisão por Cabo S.A. ( Cabovisão ) sabem e conhecem,

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Conceito. As empresas como ecossistemas de relações dinâmicas

Conceito. As empresas como ecossistemas de relações dinâmicas Conceito As empresas como ecossistemas de relações dinâmicas PÁG 02 Actualmente, face à crescente necessidade de integração dos processos de negócio, as empresas enfrentam o desafio de inovar e expandir

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Diagnóstico de Competências para a Exportação

Diagnóstico de Competências para a Exportação Diagnóstico de Competências para a Exportação em Pequenas e Médias Empresas (PME) Guia de Utilização DIRECÇÃO DE ASSISTÊNCIA EMPRESARIAL Departamento de Promoção de Competências Empresariais Índice ENQUADRAMENTO...

Leia mais

SUPLEMENTO I SÉRIE ÍNDICE. Ministério das Finanças. Terça-feira, 24 de janeiro de 2012 Número 17

SUPLEMENTO I SÉRIE ÍNDICE. Ministério das Finanças. Terça-feira, 24 de janeiro de 2012 Número 17 I SÉRIE Terça-feira, 24 de janeiro de 2012 Número 17 ÍNDICE SUPLEMENTO Ministério das Finanças Portaria n.º 22-A/2012: Altera a Portaria n.º 363/2010, de 23 de junho, que regulamenta a certificação prévia

Leia mais

Grupo Pestana. suporta crescimento da área de venda directa no CRM. O Cliente

Grupo Pestana. suporta crescimento da área de venda directa no CRM. O Cliente Grupo Pestana suporta crescimento da área de venda directa no CRM. O trabalho de consolidação de informação permitiu desde logo abrir novas possibilidades de segmentação, com base num melhor conhecimento

Leia mais

Relatório e Parecer da Comissão de Execução Orçamental

Relatório e Parecer da Comissão de Execução Orçamental Relatório e Parecer da Comissão de Execução Orçamental Auditoria do Tribunal de Contas à Direcção Geral do Tesouro no âmbito da Contabilidade do Tesouro de 2000 (Relatório n.º 18/2002 2ª Secção) 1. INTRODUÇÃO

Leia mais

A nossa Política de Privacidade

A nossa Política de Privacidade A nossa Política de Privacidade Última modificação: 12 de dezembro de 2014. O resumo de alterações pode ser consultado na parte final desta Política de Privacidade. Esta Política de Privacidade tem por

Leia mais

Como vender na Internet

Como vender na Internet Como vender na Internet Ideias-base para uma iniciação à venda via Internet Gonçalo Carvalhinhos Secretário-Geral Associação do Comércio Electrónico em Portugal goncalo.carvalhinhos@portugalacep.org ACEP

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

UFG - Instituto de Informática

UFG - Instituto de Informática UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 13 Web Services Web Services

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Data de adopção. Referência Título / Campo de Aplicação Emissor. Observações

Data de adopção. Referência Título / Campo de Aplicação Emissor. Observações NP ISO 10001:2008 Gestão da qualidade. Satisfação do cliente. Linhas de orientação relativas aos códigos de conduta das organizações CT 80 2008 NP ISO 10002:2007 Gestão da qualidade. Satisfação dos clientes.

Leia mais

APRESENTAÇÃO DO GRUPO INCENTEA

APRESENTAÇÃO DO GRUPO INCENTEA APRESENTAÇÃO DO GRUPO INCENTEA Quem Somos Somos um grupo de empresas de prestação de serviços profissionais nas áreas das Tecnologias de Informação, Comunicação e Gestão. Estamos presente em Portugal,

Leia mais

Premier. Quando os últimos são os Primeiros

Premier. Quando os últimos são os Primeiros Premier Quando os últimos são os Primeiros Fundada em 1997 Especializada no desenvolvimento de soluções informáticas de apoio à Gestão e consultoria em Tecnologias de Informação. C3im tem como principais

Leia mais

A Gestão de Configurações suporte dos Sistemas de Informação

A Gestão de Configurações suporte dos Sistemas de Informação A Gestão de Configurações suporte dos Sistemas de Informação O funcionamento dos sistemas e tecnologias de informação e comunicação têm nas organizações um papel cada vez mais crítico na medida em que

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

Software de gestão em tecnologia Web

Software de gestão em tecnologia Web Software de gestão em tecnologia Web As Aplicações de Gestão desenvolvidas em Tecnologia Web pela Mr.Net garantem elevados níveis de desempenho, disponibilidade, segurança e redução de custos. A Mr.Net

Leia mais

Informática. Conceitos Básicos. Informação e Sistemas de Informação. Aula 3. Introdução aos Sistemas

Informática. Conceitos Básicos. Informação e Sistemas de Informação. Aula 3. Introdução aos Sistemas Informática Aula 3 Conceitos Básicos. Informação e Sistemas de Informação Comunicação Empresarial 2º Ano Ano lectivo 2003-2004 Introdução aos Sistemas A Teoria dos Sistemas proporciona um meio poderoso

Leia mais

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail.

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail. C.I.A. Segurança de Informação Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST carlos.serrao@iscte.pt carlos.j.serrao@gmail.com http://www.carlosserrao.net http://blog.carlosserrao.net http://www.iscte.pt

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

PONTNews Solução Comercial de e-marketing

PONTNews Solução Comercial de e-marketing PONTNews Solução Comercial de e-marketing Dossier de Produto DP010.03 02/01/2009 A Pontual A Pontual é uma empresa de capitais 100% nacionais, cuja principal actividade é implementação de Sistemas de Informação

Leia mais