• Nenhum resultado encontrado

Comércio Eletrônico AULA 10. Sistemas para Internet. Professora Ms Karen Reis

N/A
N/A
Protected

Academic year: 2021

Share "Comércio Eletrônico AULA 10. Sistemas para Internet. Professora Ms Karen Reis"

Copied!
16
0
0

Texto

(1)

Comércio

Eletrônico

AULA 10

Professora Ms Karen Reis

(2)

INTEGRAÇÃO E-MARKETPLACES

Tratamento estatístico

do comportamento da

informação gerada,

detectando os “outliers”

e permitindo ações

pró-ativas.

Qualidade da Informação ( Auto + Acomp. Manual)

Central Data

Warehouse Data Marts Fontes de Dados

Metadata – Regras de Validação

Staging Area ETL DW Central

DB MS

Funcionalidades DBMS-ETL

DBMS

(3)

O que são Bancos de Dados

Bancos de dados são conjuntos de

registros dispostos em estrutura regular que

possibilita a reorganização dos mesmos e a

produção de informação. Exemplos de

bancos de dados: Oracle, SQLServer,

MySQL, MSAccess.

(4)

Metadados

São dados que descrevem completamente os

dados (bases) que representam, permitindo ao

usuário decidir sobre a utilização desses dados

da melhor forma possível.

São dados que permitem informar as pessoas

sobre a existência de um conjunto de dados

ligados às suas necessidades específicas.

(5)

Metadados

Conjunto de dados estruturados que identificam

os dados de um determinado documento e que

podem fornecer informação sobre o modo de

descrição, administração, requisitos legais de

utilização, funcionalidade técnica, uso e

preservação.

(6)

Metadados são usados em:

Cadeia de Valor,

Cadeia de Demanda,

Cadeia de Fornecimento

CRM / DBM / Datamining

Comércio Eletrônico

Sistemas Geográficos (Geoprocessamento)

(7)

Vantagens para se ter um Metadado

Os metadados administram uma grande quantidade de

dados

Ajudam na descoberta, recuperação e edição efetiva dos

recursos de informação na Rede

Garantem a segurança de qualidade

Compartilham e integram fontes de informação

heterogêneas na transferência de aplicação para aplicação

Podem ser traduzidos para uma mesma sintaxe

(8)

Resumindo METADADOS

Os metadados visam cumprir a função básica de prover

informação sobre o documento digital, alimentando os

processos de gestão, recuperação e reprodução.

São fundamentais para a redução dos riscos e o

aumento das chances de sobrevivência da informação

digital.

São fundamentais para o provimento da

interoperabilidade necessária à explosão dos recursos

de informação na Internet.

São uma ferramenta que melhora significativamente o

trabalho na área dos dados e de grande importância

para os usuários de Sistemas de Informação.

(9)

Tipos de Natureza de Dados

Públicos

PF: CPF, NOME, FILIAÇÃO, DT. NASCIMENTO,

ESTADO CIVIL, ESCOLARIDADE, FAIXA DE

RENDA, NEGATIVAÇÃO, SITUAÇÃO

CADASTRAL, TITULO DE ELEITOR, ENDEREÇO,

TEL FIXO ETC

PJ: CNPJ, RAZAO SOCIAL, SITUAÇÃO

CADASTRAL, DT ABERTURA DA EMPRESA,

ENDEREÇO, TEL FIXO, FAIXA DE

FATURAMENTO

Privados

PF E PJ: CELULAR, EMAIL, WEBSITE, CARTAO

DE CREDITO, DADOS FINANCEIROS

(10)

Publicação dos Dados

- Relatórios pré-formatados com acesso via web;

- Relatórios criados pelo cliente com acesso via web;

- “Cubos” em formato Olap, com

acesso via Microsoft Excel, com base de dados acessada remotamente e possibilidade de salvar as visões com o “Salvar Como” do Excel, no hd do computador

- Arquivos enviados mensalmente para processamento interno no

Carga Carga Carga Datamarts Datamarts Datamarts Carga Regras de Négócio s Data Mining Consultas Visões e Segmentaçõ es

Geo-Referenciamento Análise e Acesso a Dados

(11)

Componentes de Segurança

Criptografia (kriptós = escondido, oculto; grápho = grafia): é a arte ou

ciência de escrever em cifra ou em códigos, de forma a permitir que somente o destinatário decifre e compreenda, ou seja, a criptografia transforma o texto original (plaintext) ou texto claro (cleartext) em uma informação transformada, chamada texto cifrado (ciphertext), texto

código (codetext) ou simplesmente cifra (cipher), que usualmente tem a aparência de um texto randômico ilegível.

Firewall é um quesito de segurança com cada vez mais importância no

mundo da computação. À medida que o uso de informações e

sistemas é cada vez maior, a proteção destes requer a aplicação de ferramentas e conceitos de segurança eficientes. O firewall é uma opção praticamente imprescindível.

(12)

Componentes de Segurança

Proxy: o serviço de proxy na web consiste em manter, em uma área

de acesso rápido, informações já acessadas.

SSL (Secure Sockets Layer): é uma tecnologia de segurança que é

comumente utilizada para codificar os dados trafegados entre o

computador do usuário e um website. O protocolo SSL, por meio de um processo de criptografia dos dados, previne que os dados

trafegados possam ser capturados ou mesmo alterados no seu curso entre o navegador (browser) do usuário e o site com o qual ele está se relacionando, garantindo, dessa forma, informações sigilosas, como os dados de cartão de crédito.

(13)

Componentes de Segurança

Virtual Private Network (VPN) ou Rede Privada Virtual: é uma rede

privativa (com acesso restrito) construída sobre a infraestrutura de uma rede pública, geralmente a internet. Utiliza as mais avançadas

tecnologias de criptografia, assegurando privacidade e integridade das comunicações, substituindo, com vantagem, os links dedicados e de longa distância. Além da redução dos custos com links, permite que as empresas criem uma rede totalmente integrada, conectando

escritórios, filiais e fábricas, com tráfego de voz, dados e vídeo.

Armazenagem de dados, chamado de Armazenamento Non Stop,

traduzindo para o português, sem parar, o sistema é todo fornecido.

Storage Area Network (SAN – área de armazenamento em rede): é

uma rede projetada para agrupar dispositivos de armazenamento de computador. Os SANs são mais comuns nos armazenamentos de

(14)

Componentes de Segurança

PGP (Pretty Good Privacy): destina-se à comunicação segura via

e-mail, utilizando-se de criptografia de chave pública. A mensagem

enviada é criptografada com a chave pública do destinatário. Para que o usuário possa decifrar a mensagem, deve utilizar sua chave secreta, que somente ele possui. Dessa forma, qualquer pessoa que intercepte essa comunicação não conseguirá decifrar a mensagem.

NAS (Network-attached storage): é o nome dado a dispositivos de

armazenamento dedicados que podem ser conectados diretamente a uma rede local provendo aos demais computadores da rede facilidades de acesso e armazenamento de dados centralizados

(15)

Área de Atuação da Loja

Virtual

Alimentos e BebidasAnimaisArtes e AntiguidadesArtigos EsportivosAutos e AcessóriosBebês e CriançasBeleza e SaúdeBrinquedos e HobbiesCalçados e CouroCasa e Decoração • Cursos e Serviços • Eletrônicos e FotosFlores e JardinagemInformáticaJóias e RelógiosLivros e RevistasModa e AcessóriosMúsica e VídeoPapelaria e EscritórioSex ShopsTelefoniaViagens e TurismoOutros

(16)

Para próxima aula

Pesquisar artigos/matérias sobre “SEGURANÇA

NA INTERNET: COMÉRCIO ELETRÔNICO”

Referências

Documentos relacionados

Além de serem gravados no cartão, os dados são transmitidos através de um módulo de rádio frequência transmissor para um receptor do modelo, onde há um outro PIC capaz de

São muitos os problemas ambientais causados pelo crescimento urbano, o poder público não acompanha esse crescimento com investimentos em obras de infraestrutura, são ocupados

A estabilidade do corpo docente permanente permite atribuir o conceito muito bom, segundo os parâmetros da área, para o item 2.2 (pelo menos 75% dos docentes permanentes foram

Neste tipo de situações, os valores da propriedade cuisine da classe Restaurant deixam de ser apenas “valores” sem semântica a apresentar (possivelmente) numa caixa

Mestrado em Administração e Gestão Pública, começo por fazer uma breve apresentação histórica do surgimento de estruturas da Administração Central com competências em matéria

Membro_Faculdade (Matrícula: Inteiro, Nome: string[50], Carga: Inteiro, IniContrato: data, Curso: string[30], professor: booleano, aluno: booleano). Membro

Este presente artigo é o resultado de um estudo de caso que buscou apresentar o surgimento da atividade turística dentro da favela de Paraisópolis, uma

Changes in the gut microbiota appears to be a key element in the pathogenesis of hepatic and gastrointestinal disorders, including non-alcoholic fatty liver disease, alcoholic