Aspectos de segurança na rede Bitcoin

Tamanho: px
Começar a partir da página:

Download "Aspectos de segurança na rede Bitcoin"

Transcrição

1 COOPERAÇÃO E M R E D ES 8 Douglas Emanuel da Silva 1 Introdução A Internet, hoje, é um instituto intrínseco na vida de qualquer pessoa. Nesse sentido, sua extensa gama de serviços tem aproximado não só as pessoas, através das redes sociais, mas, também, pessoas e empresas ou, até mesmo, entre empresas, por meio do comércio eletrônico. No que tange ao comércio eletrônico, sua franca expansão representa um mercado bilionário que, a cada dia, cresce seja em representatividade ou em demanda por serviços de segurança da informação. Deste modo, o modelo de negócio econômico por trás da Internet muda constantemente. Precipuamente, a mudança ocorre sob dois aspectos: a forma de transferência de dinheiro entre as partes e a garantia da segurança neste processo. E, exatamente neste contexto, é que se insere o Bitcoin (PAUL, 2013; ULRICH, 2014). O Bitcoin, notadamente, desde fins de 2012, tem ganhado destaque quase que cotidiano na mídia, principalmente quanto a sua aceitação como moeda digital, regulação financeira e valor monetário. Porém, contrastando com a crescente populari- 221

2 dade, a segurança da rede Bitcoin (BRITO, CASTILLO, 2013; REID, 2012), incluindo aspectos internos (protocolo Bitcoin) e externos (serviços de wallet e exchange), detém destaque superficial, o que abre espaço para a especulação e a desinformação. Portanto, é de grande relevância analisar sua segurança, cabendo abordar: O contexto tecnológico ao qual o Bitcoin se insere; identificando os conceitos básicos da criptomoeda; o valor monetário e a aceitação como bem de troca; aspectos gerais de segurança financeira; e, aspectos gerais de segurança tecnológica; A tecnologia Bitcoin; criação da moeda; duplo gasto e blockchain; anonimato na rede Bitcoin; e, transferência de Bitcoins; Serviços associados; endereço Bitcoin; wallets; exchanges; Segurança do protocolo Bitcoin; ataques de DoS; ataque de isolamento de nós; spam de transações; atacantes com elevado poder computacional; segmentação da blockchain; e, transaction malleability; Segurança dos serviços da rede Bitcoin; segurança nas carteiras; roubo de Bitcoins; Considerações finais; perspectivas para o futuro; o Bitcoin na mídia; avaliando a Segurança da Informação ao sistema Bitcoin; e, propostas para trabalhos futuros; 2 Contextualizando o Bitcoin O Bitcoin, por se tratar de uma tecnologia recente (DAI, 2014; NAKAMOTO, 2008), guarda inúmeros conceitos ainda não completamente analisados. Desta forma, vários estudos (BRITO, CASTILLO, 2013; REID, 2014; KARAME, 2012; MOORE, 2013) estão sendo feitos no intuito de apontar deficiências ou, até mesmo, ratificar a segurança do protocolo. Por tal, muitos querem entendê-lo, para poder usá-lo. Nesse sentido, faz-se pertinente sua devida apresentação. 2.1 Origem Cronologicamente, sua origem remonta ao artigo publicado em outubro de 2008 por Satoshi Nakamoto (NAKAMOTO, 2008) explicando o funcionamento de um sistema de dinheiro eletrônico peer-to-peer. Posteriormente, no dia 9 de janeiro de 2009 foi anunciado o lançamento do software oficial na lista de discussões online 222 Coletânea Luso-Brasileira v Gestão da Informação, Cooperação em Redes e Competitividade

3 de criptografia. Este software detém código-fonte aberto, permitindo o download, modificação e a inspeção gratuita de suas funcões por qualquer indivíduo. Por conseguinte, tanto a origem quanto o funcionamento e as regras do sistema são completamente conhecidos, transparentes e publicamente disponíveis a quem se dispuser a pesquisar (BITCOIN, 2014). 2.2 Conceituação A priori, o termo Bitcoin se trata de um conjunto de tecnologias de criptografia e matemática complexa, mas, também, assume conceitos multidisciplinares (BITCOIN, 2014; B. TIMOTHY, 2013; NAKAMOTO, 2008). Assim, assume diversos pontos de vista, podendo, inclusive, ser explicado por dois pontos principais; ora como modelo econômico financeiro, ora como um conjunto integrado de tecnologias e serviços da informação. Sob o ponto de vista econômico financeiro (ANDREESEN, 2014; B. TIMO- THY, 2013; PAUL, 2013; ULRICH, 2014) temos: o Bitcoin trata-se de uma forma de dinheiro, tal como o real, o dólar, o euro, porém puramente digital. Dessa forma, em linhas gerais, dispõe das mesmas premissas pertinentes ao tema. Entretanto, apresenta algumas particularidades, das quais se destacam: o seu valor monetário é livremente definido pelo mercado; baixa liquidez; bastante suscetível a ataques especulativos; não é emitida por nenhum governo; proporciona transações online de forma rápida, barata (com quase nenhum custo) e segura; permite transferências para qualquer lugar do mundo sem precisar confiar em um terceiro (por exemplo, banco central) para realizar a tarefa; o usuário custodia o seu próprio saldo, isto é, o usuário é depositante e depositário ao mesmo tempo; possui oferta limitada rígida em 21 milhões de unidades, a ser atingida gradualmente no futuro. Sob o ponto de vista de tecnologia e serviços da informação (BRITO, CASTILLO, 2013, REID, 2012; BAKAMOTO, 2008), temos; o Bitcoin é um software de código-fonte aberto que se ampara em uma rede de computadores distribuída (peer-to-peer), inexistindo, neste contexto, servidor central nem entidade controlando a rede, cada nó é simultaneamente cliente e servidor; sua criação dá-se pelo esforço computacional de várias máquinas que ao resolver problemas complexos produzem a moeda, em um processo conhecido como mineração; o core do sistema, isto é, seu protocolo, baseia-se nas premissas de irreversibilidade de transações, garantia de idoneidade das transferências através de segurança por meio de um complexo 223

4 algoritmo criptográfico e uma relação de confiança entre os nós, assegurando um consenso generalizado acerca da veracidade das transações realizadas. Enfim, cumpre observar que o conceito de Bitcoin depende do ângulo em que é analisado. Assim sendo, de acordo com o escopo desejado, podem ser dadas duas conceituações, ampla e restrita. Em sentido amplo, temos por definição: Rede distribuída e descentralizada de transferência de dados criptográficos entre nós adjacentes cuja informação individualizada possa ser valorada financeiramente como moeda. E, em sentido restrito, como: Moeda criptográfica puramente digital com valor agregado seja econômico ou tecnológico. 2.3 Valor monetário Em relação ao valor monetário, a análise (BARBER, 2012; B. TIMOTHY, 2013; PAUL, 2013) deve ser feita sob o seguinte prisma: à medida que mais empresas utilizarem-no como forma de pagamento e mais consumidores e vendedores o acreditar como meio de troca, consequentemente maior será sua liquidez e menor tende a ser sua volatilidade. Desta forma, a cotação da moeda no mercado é mero reflexo do seu crescimento e aceitação. Em um mercado que se autorregula, o Bitcoin terá uma cotação mais estável permitindo investimentos saudáveis, de forma a atrair maior adesão das instituições financeiras, vide bancos privados. Adicionalmente, o mercado Bitcoin, necessita de casas de câmbio, exchange, para trocá-lo por outras moedas nacionais, por exemplo dólar ou euro. Atualmente, temos como principais casas de câmbio a Bitstamp (BISTAMP, 2014) (sediada na Eslovênia), a MtGox (mt. gox, 2013) (baseada no Japão) finalizou as atividades por problemas de segurança e a BTC-E (BTC-E, 2014) (com sede na Bulgária). No Brasil, temos o MercadoBitcoin (Mercado Bitcoin, 2014), que, inclusive, na Campus Party 2014 em São Paulo, apresentou o primeiro ATM (caixa eletrônico) de Bitcoin da América do Sul. 224 Coletânea Luso-Brasileira v Gestão da Informação, Cooperação em Redes e Competitividade

5 2.4 Aspectos gerais de segurança financeira Apesar dos benefícios do uso da moeda digital (PAUL, 2013), vários são os questionamentos acerca da segurança do sistema. Ironicamente, o maior problema de segurança sob a perspectiva econômica também é apontado como uma grande qualidade do sistema, qual seja; a falta de regulamentação por autoridade central. A confusão tem sido tanta neste aspecto que os governos e reguladores de mercado, ora estão vacilantes quanto à aceitação do Bitcoin, ora receptivos. A análise da vantajosidade como forma de pagamento, diante do inegável crescimento do seu uso, tem provocado uma onda de ações governamentais contrastantes e, por vezes, exacerbadas. A título de exemplo (ULRICH, 2014), em relação ao mercado regulador, temos: na Alemanha, o reconhecimento pelo ministério da fazenda do Bitcoin como unidade conta e dinheiro privado para fins fiscais, contudo, demonstra preocupação sobre o uso da moeda, principalmente quanto ao seu caráter especulativo; na China, especificamente em Hong Kong, a autoridade reguladora deixa claro que está monitorando a atividade da moeda para fins de verificar instabilidades no mercado financeiro local; na Bélgica, o banco nacional não tem intenções de regular a moeda além das próprias leis vigentes, permitindo, assim, o seu uso; e, em Cingapura, local onde a moeda mostra-se mais aceitável, inclusive com parecer favorável do banco central, dando um tratamento legal às transações possíveis envolvendo o Bitcoin, a IRAS (Inland Revenue Authority of Singapure), definiu detalhadamente a metodologia de tributação do Bitcoin. De fato, a preocupação econômica com a falta de regulamentação mostra-se procedente, ainda mais ao avaliarmos a sonegação de impostos, evasão de divisas nacionais e aparente facilidade de uso da moeda para fins ilícitos. 2.5 Aspectos gerais de segurança tecnológica Em relação à segurança sob a ótica tecnológica temos dois aspectos a tratar; a segurança interna, isto é, do protocolo por trás do Bitcoin e a segurança externa, isto é, dos serviços associados que prestam a manipulação (transações), guarda e troca da moeda. O protocolo da moeda, em si, encontra-se em processo contínuo de amadurecimento (BRITO, CASTILLO, 2013). Apesar de estável e suficientemente compreendido pela comunidade, por vezes, alguns erros estão sendo reportados e corrigidos pelos desenvolvedores do software, por exemplo, o bug, chamado de transaction malleability que ocasionou a quebra de uma importante exchange, MtGox (ULRICH, 2014). 225

6 Portanto, além de cautela, faz-se necessário o acompanhamento de perto acerca do desenvolvimento do software. Por outro lado, na prática, o elo mais fraco da corrente tem sido a segurança externa. Esses serviços externos são executados, basicamente, por exchanges e wallets, ambos os serviços disponíveis no modo online. Por tal, temos todos os riscos associados à utilização deste tipo de serviço, sendo o usuário sujeito a toda sorte de inconveniências, tais como: ataques de negação de serviço (DoS), roubo de informações, propagação de malwares, vírus etc. 3 A tecnologia Bitcoin O principal trunfo do protocolo Bitcoin é a eliminação do intermediário centralizador, criando um sistema onde a confiança cega não é necessária, de modo que a consciência coletiva aquiesce quanto à veracidade das informações, registrando-a e propagando-a por toda a rede. Essa é a essência do protocolo Bitcoin (REID, 2012; NAKAMOTO, 2008). Diante ao exposto, percebe-se que as tecnologias do Bitcoin, em suma, convergem para dois pontos, quais sejam; transparência e descentralização. Quanto ao primeiro, como principal tecnologia, temos: o blockchain, quanto ao segundo, temos: a transferência de moeda, e quanto a ambos, temos: o duplo gasto, a criação da moeda e o anonimato da rede. E, justamente, sobre estes pontos serão discorridos a seguir. 3.1 Criação da moeda O Bitcoin, apesar de ser puramente digital, não surge do nada, isto é, não é arbitrariamente criado por mera vontade do usuário. O processo de criação consiste do resultado do processamento matemático, dito esforço computacional, de colaboradores da rede denominados de mineradores (LIU, 2013; ULRICH, 2014). Os mineradores, ao realizar o processamento do software Bitcoin, buscam encontrar uma sequência de dados (é a resposta do desafio, denominado nonce, na verdade, trata-se de um número que tem o seu valor influenciado pelo grau de dificuldade do bloco, definido pelo software básico do Bitcoin). Esta sequência de dados deve solucionar a seguinte situação: (nonce) + (hash do bloco anterior da cadeia do blockchain) + (hash do bloco a ser processado) = (hash final específico, que inicie com 12 zeros) [20]. 226 Coletânea Luso-Brasileira v Gestão da Informação, Cooperação em Redes e Competitividade

7 Quando tal combinação ocorre, o minerador ganha um prêmio em Bitcoins proporcional ao trabalho executado (atualmente 25 Bitcoins). Justamente este prêmio, representa as novas moedas que surgem na rede. Vale ressaltar que esta proporcionalidade diz respeito ao esforço individual de processamento em encontrar a sequencia de dados válido, ou seja, o trabalho pode ser totalmente individual, caso em que o minerador leva 100% do prêmio, ou parcelado, pois existem grupos (pools) de mineradores que unem esforços para encontrar a resposta, nesse caso, a recompensa é partilhada de acordo com critérios definidos pelo pool. Assim sendo, é importante frisar um ponto. O software da rede gradativamente irá reduzir a quantidade de Bitcoins como prêmio por bloco encontrado. Esse efeito, ao longo do tempo, irá reduzir a taxa com que a moeda será inserida na rede até chegar ao seu limite rígido. Portanto, esse processo de mineração não continuará indefinidamente. O Bitcoin foi projetado de modo que somente um número limitado e previamente conhecido poderá ser minerado, cuja quantidade arbitrária escolhida foi de 21 milhões de moedas. Uma vez que a última unidade tenha sido encontrada, os mineradores que direcionarem sua potência de processamento para a verificação das transações serão recompensados com taxas de serviço em vez de Bitcoins recém- -criados. Isso garante que os mineradores ainda tenham um incentivo de manter a rede operando após à extração do último Bitcoin. 3.2 Duplo gasto e a blockchain Antes do Bitcoin, as transações online requeriam a participação de um terceiro que além de deter a confiança dos interessados na transação, atuava intermediando o procedimento. Exemplificando, se Pedro quisesse enviar dinheiro a Flávia por meio da internet, ele teria que depender de serviços de terceiros como, por exemplo, uma operadora de cartão de crédito, que, por sua vez, mantêm um registro dos saldos em conta dos clientes. Assim, caso Pedro envie dinheiro para Flávia, a intermediária debita a quantia de sua conta, creditando-a na de Flávia. Sem tais intermediários, abriria espaço para que Pedro gastasse a moeda digital diversas vezes. Neste contexto, imagine que não haja intermediários com registros históricos, e que o dinheiro digital seja simplesmente um arquivo de computador, da mesma forma que documentos digitais. Pedro, então, poderia enviar para Flávia a moeda simplesmente anexando o arquivo de dinheiro em uma mensagem. Mas, 227

8 assim como ocorre com um , enviar um arquivo como anexo não o remove do computador originário da mensagem eletrônica. Pedro reteria a cópia do arquivo após tê-lo enviado em anexo à mensagem. Dessa forma, ele poderia facilmente enviar a mesma quantia à outra pessoa qualquer. Esta situação, em ciência da computação, é conhecida como o problema do duplo gasto, e, até a chegada do Bitcoin, essa questão só poderia ser solucionada por meio de um terceiro que empregasse um registro histórico de transações (KARAME, 2012; MORRE, 2013). A invenção do Bitcoin é revolucionária neste sentido, pois, pela primeira vez, o problema do duplo gasto pode ser resolvido sem a necessidade de um terceiro. Simplificadamente, o Bitcoin o faz distribuindo o registro histórico a todos os usuários do sistema via rede peer-to-peer. Todas as transações que ocorrem na economia Bitcoin são registradas em uma espécie de livro-razão público e distribuído chamado de blockchain (corrente de blocos ou simplesmente um registro público de transações), o que nada mais é do que um grande banco de dados público, contendo o histórico de todas as transações realizadas. Novas transações são verificadas contrapondo-as com a blockchain de modo a assegurar que os mesmos Bitcoins não tenham sido previamente gastos, eliminando o problema do duplo gasto. A rede global peer-to-peer, composta de milhares de usuários, torna-se o próprio intermediário. Assim, Pedro e Flávia podem transacionar sem a presença de um intermediário. Portanto, as transações são verificadas, e o duplo gasto é prevenido, por meio do uso de criptografia de chave pública. Tal mecanismo exige que a cada usuário sejam atribuídas duas chaves, uma privada, que é mantida em segredo, e outra pública, que pode ser compartilhada com todos. Quando Pedro decide transferir Bitcoins a Flávia, ele cria uma mensagem, chamada de transação, que contém a chave pública de Flávia, assinando com sua chave privada. Dessa forma, utilizando a chave pública de Pedro, qualquer um pode verificar que a transação foi de fato assinada com sua chave privada, sendo, assim, uma troca autêntica, e que Flávia é a nova proprietária dos fundos. A transação é registrada, carimbada com data e hora e exposta em um bloco da blockchain. A criptografia de chave pública garante que todos os computadores na rede tenham um registro constantemente atualizado e verificado de todas as transações dentro da rede, o que impede o duplo gasto dentre outros tipos de fraude (RARAME, 2012). 228 Coletânea Luso-Brasileira v Gestão da Informação, Cooperação em Redes e Competitividade

9 3.3 Anonimato na rede Bitcoin O suposto anonimato que a moeda digital permite aos seus usuários provém de um erro de entendimento não só do Bitcoin, mas da ideia de moeda digital em si (REID, 2008). Observe que; se uma pessoa entrega para outra em dinheiro vivo, não há intermediário nem registro da transação. E, se neste processo, ambos não se conhecerem, pode-se dizer que a transação é completamente anônima. Deduz-se, que o anonimato é fato comum no nosso dia-a-dia, o que não ocorre em se tratando da moeda digital. Apesar das transações online até hoje necessitarem de um terceiro intermediário, elas não são anônimas. A Mastercard, por exemplo, mantém o registro de toda a vez que seus usuários enviam dinheiro. E devido às contas na Mastercard serem amarradas nas respectivas contas bancárias, as identidades dos envolvidos na transação é provavelmente conhecido. O Bitcoin encaixa-se em algum ponto entre esses dois extremos. Por um lado, Bitcoins são como dinheiro vivo, pois, quando um usuário envia moedas a outro, o primeiro não mais as possui, e o outro passa a possuí-los, não há nenhum terceiro intermediário entre eles que conhece suas respectivas identidades. Por outro lado, o fato de que a transação ocorreu entre duas chaves públicas, em determinado dia e hora, com certa quantidade, além de outras informações, é registrado na blockchain. Na realidade, qualquer e toda transação já efetuada na história da economia Bitcoin pode ser vista na blockchain. Enquanto as chaves públicas de todas as transações, também conhecidas como endereços Bitcoin, são registradas na blockchain, tais chaves não são vinculadas à identidade de ninguém. Porém, se a identidade de uma pessoa estivesse associada a uma chave pública, poderíamos vasculhar as transações na blockchain e facilmente ver todas as transações associadas a essa chave. Dessa forma, ainda que o Bitcoin seja bastante semelhante ao dinheiro vivo, em que as partes podem transacionar sem revelar suas identidades a um terceiro ou entre si, é também distinto do dinheiro vivo, pois todas as transações de e para um endereço Bitcoin qualquer podem ser rastreadas. Nesse sentido, Bitcoin não garante o anonimato, mas permite o uso de pseudônimo. Vincular uma identidade do mundo real a um endereço Bitcoin não é tão difícil quanto se possa imaginar. Para começar, a identidade de uma pessoa (ou pelo menos informação de identificação, como um endereço IP) é frequentemente registrada quando alguém realiza uma transação de Bitcoin em uma página web ou troca 229

10 dólares por Bitcoins em uma casa de câmbio, exchanges. Para aumentar as chances de manter o pseudônimo, seria necessário empregar softwares de anonimato como Tor, e ter o cui dado de nunca transacionar com um endereço Bitcoin na qual poderia ser rastreada a identidade do usuário. Diante ao exposto, os usuários de Bitcoin desfrutam de um nível muito maior de privacidade do que usuários de serviços tradicionais de transferência digital, os quais precisam fornecer informação pessoal detalhada a terceiros que facilitam a troca financeira. Ainda que o Bitcoin seja frequentemente referido como uma moeda anônima, na realidade, é bastante difícil permanecer anônimo na rede Bitcoin. Pseudônimos ligados a transações armazenadas no registro público podem ser identificados anos após a realização de uma troca. Por fim, uma vez que as exchanges estejam em dia com as regulações financeiras requeridas, tal qual ocorre com os intermediários financeiros tradicionais, o anonimato será ainda menos garantido, porque, certamente, será exigida a coleta de dados pessoais de seus clientes. 3.4 Transferência de Bitcoins Uma transferência nada mais é do que a passagem da titularidade da moeda entre um endereço e outro. Primeiramente, é importante frisar que a própria rede, por meio da leitura da blockchain, aquiesce quanto ao saldo disponível em cada endereço. Este consenso visa evitar fraudes na rede (OBER, KATZENBEISSER, HAMA- CHER, 2013; ULRICH, 2014; BITCOIN, 2014). Antes mesmo de efetuar qualquer transferência, o usuário terá que se preparar, pois, obrigatoriamente, deve-se utilizar uma carteira. Assim, no primeiro momento, o usuário deverá escolher o tipo de carteira desejado, inclusive, caso a carteira seja instalado em sua máquina local (software wallet), o usuário deverá sincronizar- -se com a blockchain, isto é, deve-se efetuar o download de toda a blockchain, de modo que possua o status completo da rede. Após a sincronia, a carteira está apta a transferir. O processo de transferência em si é bem simples. Vide esquema na figura Coletânea Luso-Brasileira v Gestão da Informação, Cooperação em Redes e Competitividade

11 Figura 1 Transferência de Bitcoins Percebe-se que o processo de transação tem como entrada o hash da transação anterior e a chave pública do próximo dono. Ambos passam por um processo de soma e, por fim, assinados com a chave privada do dono atual. O portador da moeda envia esta mensagem assinada por broadcast através da rede. À medida que os nós da rede recebem a mensagem criptografada, verificam sua validade abrindo a mensagem com a chave pública do antigo dono e, também por broadcast, mandam mensagens confirmando a transferência. Forma-se, assim, um consenso de validade da transação, porém, trata-se de uma confirmação regional. O próximo passo é a ratificação global da transação por toda a rede. O conjunto de todas as transações dos últimos 10 minutos, segundo o timestamp da blockchain, é usado pelos mineradores no processo de criação de blocos, denominado proof of work, prova de trabalho, que irá compor a blockchain. Desse modo, os mineradores processam essa coletânea de transações e executando o algoritmo do Bitcoin, mineram encontrando como resultado um bloco válido que irá compor a blockchain. Só então, toda a rede confirma a transação, tornando-a irrevogável. Uma verdadeira linha do tempo de transações é incluída de forma contínua na cadeia de blocos da blockchain. Estes blocos não podem ser alterados sem refazer todo o trabalho requerido para criar os blocos posteriores ao modificado. A cadeia longa, isto é, a maior sequencia de blocos da blockchain, serve não somente como prova de uma sequencia de eventos, mas também registra a sequencia de eventos que foi verificada pela maioria do poder computacional da rede Bitcoin. 231

12 3.5 Serviços Associados Endereço Bitcoins O endereço Bitcoin corresponde a um identificador único composto por letras e números case sensitive, começando com o dígito 1 ou 3, por exemplo, 3FfmbHfpoi- ZjKFvyi1okTjJJusN455paPI, que caracteriza uma conta válida e capaz de receber e enviar moedas. Cada endereço é criado através de um algoritmo que associa a um par de chaves criptográficas, pública e privada, utilizando o algoritmo ECDSA (Elliptc curve DAS). Algumas particularidades adicionais quanto ao endereço Bitcoin devem ser observadas. Primeiro, se o usuário perder a chave privada associada ao endereço, fatalmente não conseguirá mais ter acesso ao mesmo, e por tal, perderá o saldo disponível neste endereço. Dessa forma, é de fundamental importância que o usuário tenha backup das chaves. Segundo é computacionalmente possível, porém improvável, que duas pessoas tenham o mesmo endereço Bitcoin podendo, assim, receber e gastar seu saldo. Isto não corresponde necessariamente a uma falha de segurança, apesar de ser uma deficiência do protocolo. Existe um número gigantesco de possibilidades de endereços, assim, até por questões de segurança e anonimato, muitas pessoas associam a cada transferência um endereço Bitcoin diferente. Por tal, é comum uma carteira administrar vários endereços, apresentando como saldo a soma de todos os endereços por ela gerenciados Wallets Wallets Bitcoin ou genericamente carteiras, corresponde a um serviço de gerenciamento de endereços Bitcoin. Suas principais funcionalidades consistem em: envio e recebimento de Bitcoins; geração de endereços; gerenciar saldos, e, proteger as chaves do usuário por meio de senhas e criptografia dos dados. Existem, atualmente, diversos tipos de carteira, das quais podem ser classificadas em: web wallets, software wallets e paper wallets. Os softwares wallets são programas que podem ser instalados nos dispositivos do usuário capazes de se conectar diretamente à rede Bitcoin, sincronizando a blockchain localmente, e permitem a manipulação da moeda. Ainda, podem conter recursos adicionais como a leitura de códigos QR. Como exemplos, temos o Multibit, vide figura 2, e o Bitcoin-Qt. 232 Coletânea Luso-Brasileira v Gestão da Informação, Cooperação em Redes e Competitividade

13 Figura 2 Exemplo de software wallet Os web wallets são sites web que disponibilizam o mesmo serviço que o software wallet, porém com alguns recursos limitados, a depender de cada site, e, normalmente, cobram taxas de manutenção de conta e transações. Sua principal vantagem é o fornecimento de segurança e gerenciamento para as chaves privadas dos usuários e desnecessidade de ter que sincronizar como a blockchain. Como desvantajem, existe a dependência do serviço por parte do usuário e o risco associado à idoneidade do site. Como exemplo temos a Coinbase, vide figura 3. Figura 3 Exemplo de web wallet 233

14 Os paper wallets são impressões em papel dos endereços Bitcoin mais o par de chaves privada e pública. É considerado um meio offline de gerenciamento de chaves que se aproxima da noção de moeda tradicional. Figura 3 Exemplo de paper wallet Exchanges As exchanges fazem o papel de porta na rede Bitcoin, seja de entrada seja de saída. O seu funcionamento é idêntico a uma casa de câmbio, ou seja, uma parte troca o Bitcoin por moeda nacional com a intermediação da exchange, que sobre a operação cobra uma taxa. Entretanto, até pela natureza do Bitcoin, existem algumas particularidades. A maioria das exchanges exigem que seus usuários abram contas na qual depositam o dinheiro a ser transacionado, ou seja, funcionam como depositário, e no caso do Bitcoin, funcionam como uma espécie de wallet. Assim, deve haver uma relação de confiança entre usuário e a exchange. Relação esta, ficou muito abalada após o caso MtGox (ULRICH, 2014; ULRICH, 2014b). Hoje, muito se têm discutido acerca da segurança dessas empresas e de sua metodologia de serviço, inclusive, com forte pressão pela regulamentação de suas atividades. 4 Segurança da rede Bitcoin É necessário cautela antes de rotular o Bitcoin como sendo seguro ou inseguro. Embora seu código aberto demonstre transparência, o caráter descentralizado e a falta de autoridade central mostram incerteza e certa obscuridade. Contudo, não se deve, precipitadamente, julgá-lo. É possível, porém improvável, que um bug recém- -descoberto ou vulnerabilidade de segurança no cliente padrão possa levar a uma divisão da blockchain, ou a necessidade de cada nó ter de se atualizar em um curto 234 Coletânea Luso-Brasileira v Gestão da Informação, Cooperação em Redes e Competitividade

15 período de tempo. Por exemplo, uma única mensagem adaptada para explorar uma vulnerabilidade específica, quando se espalhar de nó a nó, poderia causar o desligamento de toda a rede em poucas horas. Erros que quebram o anonimato do usuário, ao contrário, foram identificados, uma vez que o cárater de pseudo-anonimato do Bitcoin foi, até então, menos analisado. Notadamente, o ritmo de atualizações do software básico, em suas seções críticas do código fonte está sendo atualizado com uma frequência cada vez menor, o que demonstra estabilidade do código. Ainda, o cliente Bitcoin desenvolvido por Satoshi está on-line por mais de 3 anos, sem nenhuma vulnerabilidade explorada de forma a comprometer todo o sistema. 4.1 Segurança do Protocolo Bitcoin Ataques de Denial of Service (DoS) O cliente padrão Bitcoin possui, embutido, prevenção moderada contra ataques de DoS, mas é provável que ainda possa ser vulnerável a ataques mais sofisticados (DAVID SCHNARTZ, 2011). O cliente está programado para derrubar conexões com qualquer nó que esteja enviando dados Bitcoin não válidos (informação que não é nem uma transação válida, bloco ou outra mensagem propriamente dita). Se o cliente estabelecer apenas conexões de saída (outbound), seria muito difícil de sobrecarregá-lo com um ataque DoS. Entretanto, se ele aceitar conexões de entrada (inbound), constantes solicitações de reconexão por parte de um nó malicioso com endereços diferentes, caracterizariam um ataque DoS. Um nó malicioso pode tentar usar mensagens válidas Bitcoin de transação para executar um ataque de negação de serviço, mas isso exigiria uma grande quantidade de moedas. A execução correta de um ataque DoS contra uma cliente Bitcoin poderia desconectá-lo ou dificultar transações não maliciosas de serem transmitidas através da rede. No primeiro cenário, é um caso de um ataque bem conhecido de DoS, não sendo exclusivo para o Bitcoin. O segundo caso é mais explorado no tópico Ataque de isolamento de nós Este método de ataque caracteriza-se por um atacante tentar encher a rede com clientes comprometidos, espécie de ataque man-in-the-middle (MOORE, 2013). Dessa forma, muito provavelmente, um cliente ao se conectar nesta rede estaria 235

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

IREasy Manual do Usuário Versão do manual - 0.0.9

IREasy Manual do Usuário Versão do manual - 0.0.9 OBJETIVOS DO PROGRAMA DE COMPUTADOR IREasy Permitir a apuração do Imposto de Renda dos resultados das operações em bolsa de valores (mercado à vista, a termo e futuros). REQUISITOS MÍNIMOS DO COMPUTADOR

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

SISTEMA INTEGRADO DE GESTÃO ACADÊMICA

SISTEMA INTEGRADO DE GESTÃO ACADÊMICA MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO SISTEMA INTEGRADO DE GESTÃO ACADÊMICA MÓDULO PROTOCOLO MANUAL DO USUÁRIO VERSÃO: SETEMBRO/2010 SUMÁRIO Introdução...

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO 1 AULA SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! ROTEIRO PRÉ-REQUISITOS 1 INTRODUÇÃO 2 DISTRIBUIÇÕES LINUX 3 AJUDA PARA ESCOLHER SUA DISTRIBUIÇÃO LINUX 4 DÚVIDAS FREQUENTES

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

O Acordo de Haia Relativo ao Registro. Internacional de Desenhos Industriais: Principais características e vantagens

O Acordo de Haia Relativo ao Registro. Internacional de Desenhos Industriais: Principais características e vantagens O Acordo de Haia Relativo ao Registro Internacional de Desenhos Industriais: Principais características e vantagens Publicação OMPI N 911(P) ISBN 92-805-1317-X 2 Índice Página Introdução 4 Quem pode usufruir

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

AULA 04 - TABELA DE TEMPORALIDADE

AULA 04 - TABELA DE TEMPORALIDADE AULA 04 - TABELA DE TEMPORALIDADE 4.1 - Tabela de Temporalidade Como é cediço todos os arquivos possuem um ciclo vital, composto pelas fases corrente, intermediária e permanente. Mas como saber quando

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Compra Direta - Guia do Fornecedor PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Página As informações contidas neste documento, incluindo quaisquer URLs e outras possíveis referências a web sites, estão sujeitas

Leia mais

Controle do Arquivo Técnico

Controle do Arquivo Técnico Controle do Arquivo Técnico Os documentos existentes de forma física (papel) no escritório devem ser guardados em pastas (normalmente pastas suspensas) localizadas no Arquivo Técnico. Este Arquivo pode

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Manual do Usuário. Protocolo

Manual do Usuário. Protocolo Manual do Usuário Protocolo Índice de capítulos Parte I - Processos............................... 01 1 - Buscar................................ 01 2 - Listar................................ 02 3 - Abertura..............................

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã...

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã... ÍNDICE 1. Introdução...2 2. O que é o Sistema Mo Porã...2 3. Como acessar o Site Mo Porã...3 4. Cadastro do Sistema Mo Porã...4 5. Navegando no Site Mo Porã...6 5. 1 Manual de ajuda do sistema Mo Porã...7

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

Este regulamento está em vigor a partir do 11/07/2007 (inclusive) substituindo e cancelando o anterior

Este regulamento está em vigor a partir do 11/07/2007 (inclusive) substituindo e cancelando o anterior Este regulamento está em vigor a partir do 11/07/2007 (inclusive) substituindo e cancelando o anterior REGULAMENTO DE ACÚMULO DE PONTOS NO PROGRAMA BRADESCO COM TRANSFERÊNCIA PARA O PROGRAMA FIDELIDADE

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET I Sumário 1. Objetivo do Documento... 1 2. Início... 1 3. Cadastro de Pessoa Física... 3 3.1. Preenchimentos Obrigatórios.... 4 3.2. Acesso aos Campos

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

TCEnet e TCELogin Manual Técnico

TCEnet e TCELogin Manual Técnico TCEnet e TCELogin Manual Técnico 1. O que há de novo O TCELogin está na sua terceira versão. A principal novidade é o uso de certificados pessoais do padrão ICP-Brasil. O uso desses certificados permite

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Termo de Uso A AGENDA SUSTENTABILIDADE única e exclusiva proprietária do domínio www.agenda SUSTENTABILIDADE.com.br, doravante denominado AGENDA SUSTENTABILIDADE, estabelece o presente TERMO DE USO para

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Manual do Ambiente Moodle para Professores

Manual do Ambiente Moodle para Professores UNIVERSIDADE FEDERAL DA FRONTEIRA SUL Manual do Ambiente Moodle para Professores Tarefas Versão 1.0b Setembro/2011 Direitos Autorais: Essa apostila está licenciada sob uma Licença Creative Commons 3.0

Leia mais

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174 Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão

Leia mais

SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005

SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005 SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005 ÍNDICE Introdução...3 A Necessidade do Gerenciamento e Controle das Informações...3 Benefícios de um Sistema de Gestão da Albi Informática...4 A Ferramenta...5

Leia mais

O termo compliance é originário do verbo, em inglês, to comply, e significa estar em conformidade com regras, normas e procedimentos.

O termo compliance é originário do verbo, em inglês, to comply, e significa estar em conformidade com regras, normas e procedimentos. POLÍTICA DE COMPLIANCE INTRODUÇÃO O termo compliance é originário do verbo, em inglês, to comply, e significa estar em conformidade com regras, normas e procedimentos. Visto isso, a REAG INVESTIMENTOS

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

SISCOMEX EXPORTAÇÃO WEB

SISCOMEX EXPORTAÇÃO WEB SISCOMEX EXPORTAÇÃO WEB MÓDULO COMERCIAL 2 ÍNDICE REGISTRO DE EXPORTAÇÃO RE 04 REGISTRO DE VENDA RV 16 REGISTRO DE CRÉDITO RC 24 3 REGISTRO DE EXPORTAÇÃO - RE 4 INCLUSÃO DE RE Na tela de inclusão de Registro

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Mudança de direção RODRIGO MENEZES - CATEGORIA MARKETERS

Mudança de direção RODRIGO MENEZES - CATEGORIA MARKETERS RODRIGO MENEZES - CATEGORIA MARKETERS Mudança de direção Até maio de 2013 todo o mercado de TV por assinatura adotava uma postura comercial tradicional no mercado digital, composta por um empacotamento

Leia mais

Este regulamento está em vigor a partir do 11/07/2007 (inclusive) substituindo e cancelando o anterior

Este regulamento está em vigor a partir do 11/07/2007 (inclusive) substituindo e cancelando o anterior Este regulamento está em vigor a partir do 11/07/2007 (inclusive) substituindo e cancelando o anterior REGULAMENTO DE ACÚMULO DE PONTOS NO PROGRAMA BRADESCO COM TRANSFERÊNCIA PARA O PROGRAMA FIDELIDADE

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Manual BitFarmácia Popular Versão 2 Software Autorizador Farmácia Popular

Manual BitFarmácia Popular Versão 2 Software Autorizador Farmácia Popular Manual BitFarmácia Popular Versão 2 Software Autorizador Farmácia Popular Bitshop Informática Ltda Todos os Direitos Reservados www.bitshop.com.br Conteúdo 1. A Quem se Destina o BitFarmácia Popular 2.

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Perguntas Frequentes. Distribuidores

Perguntas Frequentes. Distribuidores Perguntas Frequentes Distribuidores O que é o site Compre Lista Escolar? É um site que possui um sistema desenvolvido, exclusivamente, para que distribuidores possam realizar vendas de livros escolares

Leia mais

Resumo do Contrato de seu Cartão de Crédito do HSBC

Resumo do Contrato de seu Cartão de Crédito do HSBC Resumo do Contrato de seu Cartão de Crédito do HSBC Leia estas informações importantes para aproveitar todas as vantagens do seu novo cartão de crédito. Resumo do Contrato de seu Cartão de Crédito do

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Sistema de Informações de Crédito do Banco Central Solidez para o Sistema Financeiro Nacional Facilidades para os tomadores de empréstimos

Sistema de Informações de Crédito do Banco Central Solidez para o Sistema Financeiro Nacional Facilidades para os tomadores de empréstimos Sistema de Informações de Crédito do Banco Central Solidez para o Sistema Financeiro Nacional Facilidades para os tomadores de empréstimos Transparência para a sociedade istema de Informações de Crédito

Leia mais

Módulo 4. Construindo uma solução OLAP

Módulo 4. Construindo uma solução OLAP Módulo 4. Construindo uma solução OLAP Objetivos Diferenciar as diversas formas de armazenamento Compreender o que é e como definir a porcentagem de agregação Conhecer a possibilidade da utilização de

Leia mais

Manual Geral do OASIS

Manual Geral do OASIS Manual Geral do OASIS SISTEMA DE GESTÃO DE DEMANDA, PROJETO E SERVIÇO DE TECNOLOGIA DA INFORMAÇÃO OASIS Introdução Esse manual tem como objetivo auxiliar aos usuários nos procedimentos de execução do sistema

Leia mais

Cartilha de Câmbio. Envio e recebimento de pequenos valores

Cartilha de Câmbio. Envio e recebimento de pequenos valores 2009 Cartilha de Câmbio Envio e recebimento de pequenos valores Apresentação O Banco Central do Brasil criou esta cartilha para orientar e esclarecer você, que precisa negociar moeda estrangeira, sobre

Leia mais

SMS Mobile - BlackBerry. Manual Plataforma BlackBerry de Envio em Massa

SMS Mobile - BlackBerry. Manual Plataforma BlackBerry de Envio em Massa SMS Mobile - BlackBerry Manual Plataforma BlackBerry de Envio em Massa Para conseguir um correto funcionamento da aplicação web, por favor, leia com atenção o seguinte instrutivo. Igualmente, recomendamos

Leia mais

SOLICITAÇÃO DO CERTIFICADO DIGITAL

SOLICITAÇÃO DO CERTIFICADO DIGITAL SOLICITAÇÃO DO CERTIFICADO DIGITAL 1. Como é feita a entrega do Certificado Digital? Resposta: O certificado digital é entregue ao cliente após o procedimento de Validação Presencial, o qual consiste na

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

MANUAL DE OPERAÇÕES DA RODA DE DÓLAR PRONTO

MANUAL DE OPERAÇÕES DA RODA DE DÓLAR PRONTO MANUAL DE OPERAÇÕES DA RODA DE DÓLAR PRONTO 1. INTRODUÇÃO 2. DEFINIÇÃO 3. OBJETO DE NEGOCIAÇÃO 4. PARTICIPANTES 4.1 Participantes Intermediadores 4.2 Participantes Compradores e Vendedores Bancos 5. OPERAÇÕES

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Importância da normalização para as Micro e Pequenas Empresas 1. Normas só são importantes para as grandes empresas...

Importância da normalização para as Micro e Pequenas Empresas 1. Normas só são importantes para as grandes empresas... APRESENTAÇÃO O incremento da competitividade é um fator decisivo para a maior inserção das Micro e Pequenas Empresas (MPE), em mercados externos cada vez mais globalizados. Internamente, as MPE estão inseridas

Leia mais

Primeiros Passos para o Simulador de Ações do FinanceDesktop. Parte A INICIANDO E CONFIGURANDO (5 passos)

Primeiros Passos para o Simulador de Ações do FinanceDesktop. Parte A INICIANDO E CONFIGURANDO (5 passos) Primeiros Passos para o Simulador de Ações do FinanceDesktop. Seja bem-vindo(a) ao Simulador de Ações FinanceDesktop. Seu propósito é oferecer um ambiente completo e fácil de usar que permita o registro

Leia mais

Fundamentos de Teste de Software

Fundamentos de Teste de Software Núcleo de Excelência em Testes de Sistemas Fundamentos de Teste de Software Módulo 2- Teste Estático e Teste Dinâmico Aula 4 Projeto de Teste 1 SUMÁRIO INTRODUÇÃO... 3 ANÁLISE E PROJETO DE TESTE... 3 1.

Leia mais

SIORP Sistema de Informação de Órgão Publico 2012

SIORP Sistema de Informação de Órgão Publico 2012 Portfólio 2012. O que é? SIORP Sistema de Informação de Órgão Público é um sistema cujo elemento principal é a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as

Leia mais

02 - Usando o SiteMaster - Informações importantes

02 - Usando o SiteMaster - Informações importantes 01 - Apresentação do SiteMaster - News Edition O SiteMaster foi desenvolvido para ser um sistema simples de gerenciamento de notícias, instalado em seu próprio computador e com configuração simplificada,

Leia mais

Tel. (0xx11) 3038-1150 Fax (0xx11) 3038-1166

Tel. (0xx11) 3038-1150 Fax (0xx11) 3038-1166 Sistema Nota Já Este manual tem por objetivo apresentar o sistema NotaJá a fim de auxiliar o usuário com todos os processos de cadastro, lançamentos de notas, cancelamentos, inutilizações, notas complementares

Leia mais

ADMIRAL MARKETS UK LTD POLÍTICA DE EXECUÇÃO NAS MELHORES CONDIÇÕES

ADMIRAL MARKETS UK LTD POLÍTICA DE EXECUÇÃO NAS MELHORES CONDIÇÕES ADMIRAL MARKETS UK LTD POLÍTICA DE EXECUÇÃO NAS MELHORES CONDIÇÕES 1. Disposições gerais 1.1. As presentes Regras de Execução nas Melhores Condições (doravante Regras ) estipulam os termos, condições e

Leia mais

MANUAL DA SECRETARIA

MANUAL DA SECRETARIA MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

Tudo Sobre Domínios! Registrar seu Domínio: Informações Importantes:

Tudo Sobre Domínios! Registrar seu Domínio: Informações Importantes: Registrar seu Domínio: Desejo apenas Registrar um Domínio utilizando os DNS de um provedor de hospedagem. Clique aqui para reservar seu domínio por 1 ano no Brasil.: http:///site/reserva.php?codreserva=1&s=vw1welpy

Leia mais

Manual do DEC Domicílio Eletrônico do Contribuinte

Manual do DEC Domicílio Eletrônico do Contribuinte GOVERNO DO ESTADO DE SÃO PAULO SECRETARIA DA FAZENDA Coordenadoria da Administração Tributária Diretoria Executiva da Administração Tributária Manual do DEC Domicílio Eletrônico do Contribuinte Manual

Leia mais

Guia de utilização do gerenciador de Token e Smart Card

Guia de utilização do gerenciador de Token e Smart Card Guia de utilização do gerenciador de Token e Smart Card Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2011 página 1 de 13 Pré-requisitos para a instalação Software de Certificação Digital

Leia mais

MANUAL PLATAFORMA WEB DE ENVIO EM MASSA SMS WEB

MANUAL PLATAFORMA WEB DE ENVIO EM MASSA SMS WEB MANUAL PLATAFORMA WEB DE ENVIO EM MASSA SMS WEB Para conseguir um correto funcionamento da aplicação web, por favor, leia com atenção o seguinte instrutivo. Igualmente, recomendamos ter uma cópia impressa

Leia mais