Buscar

Resumos TAGI

Prévia do material em texto

Catarina Sousa | 2013 1 
TAGI |2013 
1.Gestão de Sistemas de Informação 
2.Introdução à Internet e à utilização dos seus serviços 
3.Tecnologias de suporte ao desenvolvimento de Sistemas de Informação para a Web (SIW) 
4.Impacto da utilização de SIW nas Organizações 
5.Segurança 
 
1. Gestão da Informação | Conjunto de actividades relacionadas com a: 
Identificação 
Aquisição 
Protecção da informação 
Utilização 
Disseminação 
Promoção 
 
 
 
 
 
 
Ciclo de Vida da Informação 
 
 
 
Para satisfazer as necessidades 
Para recuperar quando preciso e para utilizar 
devidamente. 
Para aumentar a sua relevância e para distribuir. 
Para evitar usar o que 
não é válido. Para 
recuperar em bom 
estado. 
Para poupar 
espaço e 
tempo. 
Para evitar 
utilizar 
informação 
errada. 
Catarina Sousa | 2013 2 
PSI 
(Planeamento) 
DSI 
(Desenvolvimento) 
ESI 
(Exploração) 
Gestão da 
Informação 
Recursos de 
Informação 
Recursos 
Tecnológicos 
Recursos 
Humanos 
Gestão da Informação 
 conjunto de recursos e técnicas de gestão que permitem ter a informação certa, no sítio certo, e utilizá-la para 
 atingir os objectivos organizacionais. 
 
Objectivos 
- Contribuir para melhor alcançar a estratégia de negócios 
- Ajudar a melhorar os sistemas actuais; 
- Criar uma arquitectura de informação de modo a: 
 Reflectir uma informação estável e integrada; 
 Permitir responder rapidamente à dinâmica do negócio; 
 Melhorar a eficácia e eficiência no processamento da informação; 
 Melhorar a qualidade da informação. 
 
Aplicações 
- Administração de dados 
- Dicionários de dados 
- Bases de dados 
- Serviços de acesso à informação 
 
É a gestão de todos os recursos através de: 
Planeamento  Fase do estudo /pensamento criativo 
Desenvolvimento Fase da produção do sistema 
Exploração dos SI  Assegurar uma correcta utilização dos SI 
 
O PSI deverá ser responsável pela identificação dos sistemas necessários, precedendo 
assim o DSI, responsável pelo seu desenvolvimento. 
Caberá, então, à ESI assegurar a sua correcta utilização de acordo com o interesse da 
organização 
 
 
 
 
 
 
Planeamento de Sistemas de Informação 
Caracterização 
- Pode ser definido como a actividade da vida da organização onde se define o futuro desejado para o SI, para o modo como este deverá ser 
suportado pelas TI e para a forma de concretizar esse suporte; 
- Os SI existem para suportar a organização, logo o PSI deve ser parte integrante do Planeamento Global. 
Catarina Sousa | 2013 3 
 
Planeamento organizacional 
- Processo de identificação de metas, objectivos, e prioridades da organização e desenvolvimento de planos de acção para alcançar essas 
metas, objectivos e prioridades. 
 
Planeamento SI 
- É a parte do planeamento organizacional com a responsabilidade do desenvolvimento dos recursos de SI, incluindo pessoas, hardware e 
software. 
 
Pode ser entendido como: 
- Uma tarefa de gestão que trata da integração dos aspectos relacionados com o SI no processo de planeamento da organização, 
fornecendo uma ligação directa entre este processo e a gestão operacional do DSI, nomeadamente: 
 Aquisição de TI 
 Desenvolvimento, exploração e manutenção de aplicações 
 
Pode ser analisado à luz de três grandes actividades: 
1. Análise da estratégia (“Qual a situação actual?”) 
2. Definição da estratégia (“O que pretendemos para o futuro?”) 
3. Implementação da estratégia (“O que fazer para o conseguir?”) 
 
1. Análise estratégica 
_ Identificação e caracterização da realidade da organização 
_ Interpretação das suas necessidades de informação 
_ Análise do negócio e da sua envolvente 
_ Revisão dos sistemas existentes 
 
 Análise do ambiente interno 
 A determinação da posição actual da organização, dado que a intervenção dos SI e TI poderão ter um impacto considerável 
 Conhecimento completo do negócio | A forma como os SI o suportam | Evidencia pontos fortes e fracos 
 
 Análise do meio envolvente 
 É importante conhecer as tendências tecnológicas e identificar as que poderão contribuir para um maior impacto na organização 
  Evidencia oportunidades e ameaças para a aplicação do SI na organização 
Desenvolver cenários alternativos para o futuro do SI, analisando a sua viabilidade: benefícios/custos; riscos envolvidos, implicações 
organizacionais, recursos necessários... 
 
2. Definição estratégica 
_ Caracteriza o futuro desejado para o SI e como este deverá ser suportado pelas TI, tendo em consideração a visão futura do negócio, que 
por sua vez é função do futuro previsível do meio envolvente e das oportunidades e ameaças detectadas 
 Identifica a direcção futura do negócio; 
 Inclui uma visão de como o SI irá suportar essa direcção futura; 
 Traduz essa visão em termos concretos, como o caminho a seguir em termos de SI, infra-estruturas, organização e políticas; 
 Identifica os principais benefícios que se espera que o SI possa trazer. 
 
_É definido o papel pretendido para o SI na estrutura e actividade da organização 
 
 
 
Catarina Sousa | 2013 4 
3. Implementação estratégica 
_ Tradução da estratégia em planos de acção viáveis 
_ Obtenção e alocação dos recursos 
_ Criação da organização adequada 
_ Motivação das pessoas 
 
 Planos de implementação 
_ Como e quando os objectivos da estratégia serão alcançados; 
_ Descrever e orçamentar as acções a desenvolver a curto prazo; 
_ Incluir cronogramas para a aquisição de hardware e software, planos de desenvolvimento do SI; 
_ Planos de alocação e aquisição de RH; 
_ Planos de reorganização interna; 
_ Planos de suporte aos utilizadores; 
 
Desenvolvimento de Sistemas de Informação 
O que é? 
_ É caracterizado como o processo de mudança que visa melhorar o desempenho de um (sub)sistema de informação; 
_ Baseia-se no resultado do planeamento estratégico; 
_ Estuda todas as actividades envolvidas na produção de informação de apoio ao negócio e criação de vantagens competitivas. 
 
Actividades do DSI 
1. Análise de sistemas (identificar requisitos do sistema); 
2. Concepção de sistemas (especificar detalhadamente o sistema a construir); 
3. Construção de sistemas (produzir o novo sistema); 
4. Implementação de sistemas (instalar o novo sistema); 
5. Manutenção de sistemas (adapta 
 
Exploração de Sistemas de Informação 
O que é? 
_ É caracterizada como a actividade responsável pelo bom funcionamento dos SI/TI 
 
Actividades da ESI 
1. Operações de Sistema 
Administração de dados: 
_ Manutenção das bases de dados; 
_ Manutenção dos dicionários de dados. 
Segurança e controlo do sistema: 
_ Definição e supervisão dos perfis e níveis de acesso dos utilizadores. 
 
Procedimentos do sistema: 
_ Execução de rotinas periódicas; 
_ Realização de cópias de segurança; 
_ Emissão de relatórios específicos; 
 
Suporte à organização: 
_ Apoio e suporte no esclarecimento de dúvidas e na resolução de problemas. 
Catarina Sousa | 2013 5 
 
2. Administração das TI 
Processo que pretende assegurar o bom funcionamento das TI; 
Preocupa-se com as tecnologias e não com o funcionamento do sistema na organização. 
 
3. Administração de Recursos Humanos 
Caracteriza-se como a actividade que tem por finalidade assegurar a função de que todos os profissionais informáticos estão bem 
preparados, realizando: 
_Recrutamento; 
_Formação; 
_Gestão de carreira. 
 
4. Projectos Especiais 
São caracterizados como actividades desenvolvidas pontualmente para: 
_Explorar uma dada oportunidade SI/TI; 
_Resolver um problema específico. 
Exemplo: I&D 
 
2. Introdução à internet e à utilização dos seus serviços 
 
Rede de computadores 
_É um sistema de comunicação de dados, constituído através da interligação de computadores e outros dispositivos, com a finalidade de 
trocar informação e partilhar recursos 
_Um grupo de dois ou mais sistemas de computador interligados através de cabo ou ondas de rádio ao longo de uma área geográficaTelecomunicação 
Comunicação por via eletrónica (Texto, figuras, imagens, som ou vídeo) 
Redes de computadores 
 
1.Partilha de recursos físicos da rede 
Discos ou outros dispositivos de armazenamento de informação, impressoras, modemsou outros meios de ligação à Internet, etc. 
2.Partilha de programas e ficheiros de dados ou documentos 
Através de uma rede é possível a vários utilizadores, cada qual no seu posto de trabalho, acederem a um mesmo programa localizado num 
dos computadores da rede ou terem acesso a dados (documentos, bases de dados, etc.) em outros computadores; 
 
3.Intercâmbio de informação entre os utilizadores 
Por exemplo, através de correio electrónico, transferência de ficheiros, etc. 
 
4.Melhor organização do trabalho 
-Definição de diferentes níveis de acesso à informação consoante os utilizadores; 
-Supervisão e controlo do trabalho na rede por parte dos responsáveis; 
-Constituição de grupos de trabalho; 
-Calendarização de tarefas; etc. 
Catarina Sousa | 2013 6 
 
As redes de computadores em conjugação comossistemas de telecomunicações, estão a tornar-se uma realidade cada vez mais marcante 
na nossa civilização e organização social 
 
As diversas instituições sociais (administração pública, empresas, escolas, hospitais, etc.) bem como os cidadãos em geral, passaram a 
poder dispor meios informáticos que podem ser ligados a redes locais ou de âmbito alargado, por onde circulam grandes quantidades de 
informação 
 
Por esta razão, alguns sociólogos consideram que a informação e a sua circulação através dos novos media tecnológicos são as 
características mais marcantes dos nossos tempos, a ponto de chamarem à nossa sociedade, Sociedade da Informação 
 
 (TIC) 
 
Formas de descrever uma rede 
 Tipo de tráfego (voz ou dados) 
 Tipo de sinal (analógico ou digital) 
 Tipo de modo de transmissão (Simplex…) 
 Área geográfica coberta (LAN, WAN...) 
 Topologia Física (Bus, Star…) 
 Topologia Lógica (Token ring, Ethernet..) 
 Meio de transmissão (guiado ou não guiado) 
 Largura de banda (“bandwidth”) 
 
Redes locais (LAN) e redes alargadas (WAN) 
_As redes de computadores podem ser descritas de acordo com diversos critérios 
_Uma das principais distinções que se faz ao nível das redes de computadores é a que tem a ver com a abrangência geográfica das redes 
 
 
 
Rede de área local ou LAN (Local Area Network) 
A abrangência da rede limita-se a uma sala ou edifício 
 
 
 
 
Rede de área alargada ou WAN (Wide Area Network) 
Rede de computadores ou conjunto de redes cuja abrangência se estende por uma região, várias 
regiões ou até a totalidade do Globo (como é o caso da Internet) 
 
 
 
 
 
Entre as redes de área local (LAN) e as redes de área alargada (WAN) podemos ter redes de dimensões intermédias, como, por exemplo: 
 
_Rede de campus (campus network) 
Tipo de rede que consiste normalmente em diversas redes locais (LAN) ligadas entre si, abrangendo um conjunto de edifícios vizinhos (como, 
por exemplo, os vários departamentos de uma universidade, hospital ou grande unidade fabril); 
 
Catarina Sousa | 2013 7 
_Rede de área metropolitana (MAN –Metropolian Area Network) 
Tipo de rede que abarca a área de uma grande cidadeou região urbana, interligando determinadas entidades ou instituições que necessitam 
de manter entre si um sistema de comunicações de dados (como, por exemplo, as entidades administrativas ou policiais de uma grande 
cidade). 
Ex: Redes de área metropolitana de diferentes dimensões podem ser encontradas nas áreas metropolitanas de Londres, UK; Lodz, Polónia e 
Geneve, Suiça 
 
Internet e internets 
 
 
 
 
_Actualmente, com a crescente generalização dos meios informáticos e a sua combinação com as telecomunicações, cada vez mais os 
computadores e as pequenas redes se interligam com outras redes, formando redes maiores e mais complexas. 
_Um conjunto de redes interligadas pode ser designado por internet work ou simplesmente internet 
 
Origem nos EUA por volta de 1970 
Departamento de Defesa dos EUA atribuiu à agência ARPA (Advanced Research Projects Agency) a tarefa de criar uma rede de computadores 
capaz de pôr em comunicação centros geograficamente afastados. É assim que nasce a ARPAnet 
 
ARPAnet inicialmente ligava apenas 4 centros de trabalho nos EUA; no entanto, tornou-se a 1ª rede de redes, que haveria de estar na origem 
da Internet 
 
Foi no âmbito das equipas de trabalho que desenvolveram a ARPAnet que surgiram os protocolos TCP/IP –a tecnologia de redes que ainda 
hoje está na base do funcionamento da Internet, após inúmeros desenvolvimentos a vários níveis 
 
A ARPAnet acabou por extravasar em relação aos seus objectivos iniciais e expandir-se progressivamente entre os meios académicos 
universitários 
Na década de 1980, a ARPAnet deu origem a duas outras redes: 
_a MILNET–orientada exclusivamente para fins miltares; 
_a NSFNET–orientada fundamentalmente para fins científicos (NSF –National Science Foundation, EUA) 
 
Foi no âmbito NSFNET que, durante a década de 1980, começou a crescer o grande sistema de redes que viria a ser conhecido pela Internet 
 
_O 1º grande impulso na evolução da Internet residiu na sua abertura às universidades; 
_O 2º motor da sua expansão e evolução resultou do interesse por parte de muitas instituições comerciaisnos seus serviços, tendo em 
vista neste novo meio de comunicação um amplo mercado a explorar 
 
É neste contexto que surgem empresas especializadas em fornecer acesso à Internet a outras empresas e aos cidadãos em geral –os ISP 
(Internet Service Providers) 
 
Factor decisivo na popularização da Internet surgiu com a World Wide Web, WWW ou simplesmente Web(teia) –um sistema de páginas de 
hipertexto e multimédia à escala mundial, acessível em qualquer computador por meio de programas de navegação (browsers) 
 
Catarina Sousa | 2013 8 
Teve a sua origem nos finais da década de 1980, no CERN (Conseil Europeene de Reserche Nucléaire), actual Laboratório Europeu de Física das 
Partículas, na Suíça 
 
A sua expansão da Internet a todo o mundo ocorreu, decisivamente, a partir de 1994, com o aparecimento e divulgação dos web browsers 
(programas de navegação) 
 
A base da arquitectura da Internet –os protocolos TCP/IP 
A base tecnológica do funcionamento da Internet é constituída pelos protocolos TCP/IP(Transmission Control Protocol/ Internet Protocol). 
 
Foram estes protocolos que criaram, pela primeira vez, uma arquitectura geral de redes de computadores, baseada em camadas ou níveis 
diferenciados de funções 
 
Define os seguintes três níveis ou camadas: 
 Nível de aplicação–protocolos de aplicação 
 Nível de transporte–o nível do TCP 
 Nível de rede–o nível do IP 
 
O protocolo IP (Internet Protocol) 
Situa-se num nível superior à rede física e é responsável por duas funções essenciais: 
 Endereçamento (addressing) das mensagens nas redes da Internet; 
 Encaminhamento (routing) das mensagens nessas mesmas redes 
 
É implementado não apenas nos computadores ligados à rede (host computers ou computadores hospedeiros), mas também nos nós ou 
sistemas intermédios da rede –os chamados routers ou gateways 
 
É ao nível dos routers, como nós intermédios da Internet, que tem lugar a parte fundamental do encaminhamento das mensagens que 
circulam pela rede. 
 
Quando um computador ligado à Internet transmite uma mensagem, ela é formatada em datagramas– mediante a intervenção do seu 
software IP. 
 
Os datagramas incluem, no seu cabeçalho, o endereço do seu destino e são enviados para um primeiro routerdo percurso –a menos que o 
destinatário seja outro computador ligado à mesma sub-rede, caso em que são entregues directamente. 
 
Os routers da Internet analisam cada datagrama que recebem e determinam, através do seu software IP, o rumo a dar a cada um desses 
datagramas: entrega directa a algum computador da mesma rede ou a um próximo router no sentido do seu destinatáriofinal. 
 
A arquitectura TCP/IP 
_Não define nenhum protocolo abaixo da camada IP precisamente porque foi concebida para interligar redes de tipos muito diferenciados 
entre si, desde linhas telefónicas tradicionais, até às redes de TV cabo, passando pela RDIS (Rede Digital com Integração de Serviços), etc. 
_Em conjunto asseguram um sistema de transmissão eficiente e flexível para poder funcionar sobre qualquer infra-estrutura de 
comunicação, desde que as máquinas interligadascontenham o softwareque implementa esses protocolos. 
 
 
 O protocolo TCP (Transmission Control Protocol) 
_Este protocolo vem complementar o IP no sentido de procurar assegurar que todos os datagramas de uma mensagem sejam entregues 
ao seu destinatário sem falhas nem erros e pela ordem correcta. 
_O sofware do protocolo TCP não funciona nos sistemas intermédios (routers), mas apenas nos sistemas finais– os computadores (também 
chamados hosts, na terminologia da Internet) 
Catarina Sousa | 2013 9 
 
Os protocolos das Aplicações 
Funcionam acima dos protocolos TCP/IP, sendo os mais conhecidos os seguintes: 
SMTP (Simple Mail Transfer Protocol) 
 associado ao serviço de correio electrónico ou e-mail 
Telnet (Emulação de Terminal) 
associado ao serviço de acesso remoto a outros computadores 
FTP (File Transfer Protocol) 
associado ao serviço de transferência de ficheiros entre computadores 
HTTP (HyperText Transfer Protocol) 
associado ao sistema de transferência de documentos hipertexto 
 
Endereços IP e DNS 
As mensagens que circulam na Internet são encaminhadas para os seus destinos com base no protocolo IP (Internet Protocol) 
e nos endereços incluídos nos cabeçalhos dos datagramas (pacotes das mensagens) 
 
Endereços IP 
 
 
Os endereços da Internet (endereços IP), quando são representados numericamente, têm formatos como os dos seguintes 
exemplos: 
128.103.40.204 | 192.82.127.249 
Conjunto de 4 números, separados por pontos. 
Cada número pode variar teoricamente entre 0 e 255 (o intervalo em que pode variar um número de 8 bits) 
 
Como os endereços numéricos não são fáceis de memorizar por parte dos utilizadores, foi criado, em paralelo, um sistema de 
endereçamento por nomes –o DNSou Domain Name System. 
-redes da Internet. 
 
Endereços por nomes (DNS) 
 
 
 
 
 
 
 
 
Endereços URL 
O sistema de WWW fez surgir um novo tipo de endereços, conhecido por URL–
Universal Resource Locator 
Catarina Sousa | 2013 10 
 
 
 
 
 
 
 
 
 
protocolo://servidor/localização 
A primeira parte de um endereço URL –o prefixo–designa o tipo de serviço que é utilizado para aceder à informação em causa 
Caso mais comum: 
http:// -indica um servidor WWW (protocolo http) 
Alguns outros prefixos possíveis: 
ftp://- indica um servidor de FTP 
news:- indica um servidor de news 
 
A segunda parte de um endereço URL –que se situa entre as duas barras do prefixo e a primeira barra que aparece no endereço –é um 
endereço normal de um computador ou site da Internet num determinado domínio. 
Por exemplo: www.microsoft.com; muitas vezes os computadores que desempenham funções de servidores da Web recebem a sigla www 
 
A terceira parte de um endereço URL (que pode nem sequer existir ou ser mais ou menos extensa), indica a localização da página, em 
termos de directorias e subdirectorias, dentro do computador indicado anteriormente, onde se encontra a informação que se visa aceder. 
Por exemplo: /tutorial/default.html 
 
Os principais tipos de serviços da Internet 
Oferece um conjunto diversificado de serviços telemáticos: 
 Correio electrónico (e-mail) 
-FTP 
-Telnet 
World Wide Web –WWW 
News –Newsgroupsou Usenet 
–IRC 
 
Correio electrónico (e-mail) 
Foi dos primeiros serviços telemáticos a ser implementado na Internet e ainda hoje é reconhecido como um dos mais úteis e utilizados 
É assegurado pelo protocolo SMTP (Simple Mail Transfer Protocol) –um protocolo do nível de aplicação 
 
Transferência de ficheiros -FTP 
_É o serviço que permite o envio e recepção de ficheiros entre computadores da Internet e é, tal como o e-mail e o telnet, um dos 
serviços da Internet que vem desde os primeiros tempos 
_É assegurado pelo protocolo FTP (File Transfer Protocol) –um protocolo do nível de aplicação 
A operação de transferência de um ficheiro de uma máquina remota para a nossa chama-se download. A operação inversa, ou seja, o envio 
de um ficheiro para uma máquina remota chama-se upload. 
 
Para se aceder a um servidor de FTP, é necessário ter software cliente de FTP (um exemplo, para Windows, é o WS_FTP) 
Uma sessão de FTP inicia-se com o comando ftp seguido do endereço para onde se quer efectuar a ligação, por exemplo: 
ftp.netscape.com 
 
Catarina Sousa | 2013 11 
Actualmente, após a difusão da Web e dos browsers, a transferência de ficheiros pode ser efectuada a partir do browser nas páginas da 
Web. 
No entanto, mesmo nesse caso, a transferência de um ficheiro é assegurada pelo protocolo FTP (que é accionado pelo sistema de 
funcionamento da Web). 
 
Emulação de terminal -Telnet 
_É o serviço que permite a um utilizador ligar-se a um computador da Internet e passar a trabalhar nele como se o seu computador local 
fosse um terminal do outro (emulação de terminal ou terminal virtual) 
_Isto permitirá consultar informação que se encontre disponível no computador remoto, efectuar operações autorizadas, correr programas 
desse computador, etc. 
_Uma sessão de telnet é iniciada com o comando telnet, seguido do endereço para onde se quer efectuar a ligação, por exemplo: 
telnet einstein.isti.pt 
ou indicando o endereço IP: 
telnet 192.168.0.1 
 
Quando se entra num computador através de telnet, normalmente, é-nos pedido: 
 login (ou username) –a identificação do utilizador perante o sistema; 
 password –palavra passe para entrada nesse sistema. 
 
World Wide Web –WWW 
Rede de informação por excelência 
Páginas Webdispersas em servidores de todo o mundo 
Constituiu um factor decisivo na popularização da Internet 
 
_As principais razões associadas ao facto do surgimento da WWW ter sido decisivo na popularização da Internet à escala mundial tem a 
ver com a facilidade de utilizaçãodeste tipo de sistema (com interfaces gráficas amigáveis) e também com os benefícios provenientes da 
concorrência entre fornecedores de acessoe entre os fabricantes de software cliente (browsers) –distribuídos gratuitamente 
_Não se trata apenas de mais um serviço da Internet, a adicionar a outros já existentes 
_Sistema que consegue utilizar praticamente todos os outros recursos da Internet(e-mail, FTP, etc.), para além de ter permitido o 
desenvolvimento dos seus próprios mecanismos(como, por exemplo, os mecanismos de pesquisa de informação) 
_Para muitos, a face visível da Internet é apenas a Web, através dos web browsers 
 
Hipermédia: não está restringida a ser baseada em texto, pode incluir outros meios, por exemplo, gráficos, imagens e em especial meios 
contínuos – som e vídeo. A World Wide Web (WWW) – é o melhor exemplo de uma aplicação hipermédia. 
 
A informação apresentada neste sistema reside em documentos escritos numa linguagem específica que é a HTML –Hypertext Markup 
Language. Linguagem destinada à criação de documentos de hipertexto. 
 
A transferência de informação dá-se entre computadores que actuam como servidores (web servers) e outros que actuam como clientes 
(cujo software de acesso é constituído pelos web browsers). protocolo que assegura essa transferência é o HTTP–Hyper Text Transfer 
Protocol( funcionando sobre os protocolos de base da Internet –TCP/IP) 
 
_Os computadores que contêm informação neste sistema (documentos HTML, protocolo HTTP) e que estão disponíveis para serem acedidos 
por outros computadores são chamados servidores de Web ou Web servers. 
_Para aceder aos servidores da Web, é necessário utilizar um programa cliente e de navegação na Web –um Web browser 
 
News –News groups ouUsenet 
_Diferentes designações para um outro tipo de serviço disponível na Internet 
_Serviço associado ao conceito de fórum de discussão 
Catarina Sousa | 2013 12 
 
_Sistema de troca de mensagens em espaços abertos (fóruns) para que os seus utilizadores possam lançar temas de discussão, que vão 
sendo desenvolvidos com os contributos de quem quiser fazer parte do grupo 
_Os newsgroups formam uma rede especial na Internet, chamada Usenet. Não é uma rede no sentido físico, mas como que uma sub-rede 
da Internet 
 
Esses temas são sistematizados em estruturas em árvore: existem alguns agrupamentos principais e genéricos (raízes) a partir dos quais 
se desdobram outros agrupamentos e temas mais específicos. 
 
Agrupamentos genéricos dos newsgroups 
 
Exemplos de alguns grupos concretos: 
news.newsgroups.questions - sobre os próprios newsgroups 
soc.rights - sobre os direitos humanos 
Também existem newsgroups organizados por países, em que a raiz (primeira parte) 
do nome designa o país de origemdo grupo. Em Portugal temos, por exemplo: 
pt.geral - discussões gerais sobre Portugal 
pt.news - discussões sobre as newsem Portugal 
_Para ter acesso aos newsgroups, é necessário ter software cliente de news (por exemplo: o Outlook Express) e acesso a um servidor de 
news (por exemplo: news.telepac.pt) 
 
Conversação em directo -IRC 
_(Internet Relay Chat): sistema de comunicação dentro da Internet que permite a conversação (Chat) por teclado e em directo e com vários 
utilizadores ao mesmo tempo. 
_ Existem várias redes de servidores de IRC que formam a IRCnet (dentro da Internet). Nestas redes, existem vários canais organizados por 
afinidades de interesses (por exemplo, por localidades geográficas) ou por temas de conversação (canais temáticos) 
 
_Para aceder a um servidor de IRC será necessário instalar e configurar um programa cliente de IRC (como, por exemplo, o mIRC) que poderá 
facilmente ser adquirido na Internet (por exemplo, em www.mirc.co.uk) 
_Depois disso, será necessário aceder a um servidor de IRC, como por exemplo, os da rede PTNet em Portugal 
 
Para entrar num servidor de IRC é necessário preencher um formulário com alguns dados pessoais (que não necessitam de ser verdadeiros) e 
um nickname (alcunha). 
 
Acesso à Internet: modalidades, equipamentos e fornecedores do serviço de acesso 
 
Existem duas formas principais de aceder à Internet: 
1. Através de uma ligação directa à Internet (direct Internet link) 
_As ligações directas à Internet, normalmente, são privilégio de grandes empresas ou instituições, como, por exemplo, instituições militares 
ou governamentais, universidades, etc., que têm dimensão e capacidade para possuirem endereços IP próprios 
_As instituições que têm esse tipo de ligação podem considerar-se parte integrante ou membros da rede Internet 
 
As pessoas e empresas que não têm possibilidade de ter uma ligação directa à Internet terão de recorrer à segunda alternativa: utilizar um 
acesso indirecto através de um fornecedor de serviço de acesso(ISP) 
 
 
 
 
 
 
Catarina Sousa | 2013 13 
Várias modalidades de acesso, consoante as tecnologias disponibilizadas pelo fornecedor desse acesso: 
 Linhas telefónicas tradicionais 
em que se utiliza obrigatoriamente um modeme em que as taxas de transmissão vão, normalmente, até um máximo de 56Kylobits por 
segundo (Kbps) 
 
Rede Digital com Integração de Serviços) –que utiliza um adaptador próprio para esta rede e permite usar o telefone e o acesso à Internet 
ao mesmo tempo, a uma taxa de 64 Kbps 
 
acesso à Internet sobre o mesmo cabo que distribui televisão, com taxas de transmissão até 640 Kbps (acesso doméstico) ou 1024 kbps 
(profissional) 
 
(Assymetric Digital Subscriber Line)– sistema que, embora utilize as redes telefónicas tradicionais, permite atingir velocidades de transmissão 
muito superiores, da ordem dos 512 kbps (na emissão) e 128 kbps (na recepção) 
 
2. Através de um fornecedor de acesso (ISP –Internet Service Provider) 
_Existem em Portugal já uma grande quantidade de ISPs 
_Muitos deles oferecem um serviço gratuito, com números de acesso telefónico a preços de chamada local, cabendo ao utilizador pagar 
apenas o custo da ligação telefónica 
 
O acesso RDIS implica uma modificação da linha telefónica tradicional e um dispositivo adaptador em vez de modem 
Em termos de custos, este acesso tem, na sua versão básica, uma taxa fixa de sensivelmente o dobro da linha telefónica tradicional, sendo 
o custo das chamadas igual. O acesso RDIS básico não é considerado de banda larga, mas tem um desempenho consideravelmente melhor 
do que o da linha telefónica com modem 
 
Os serviços de banda larga –cabo e ADSL –normalmente são subscritos com o pagamento de uma taxa fixa ou mista (taxa + pagamento 
por quantidade de informação transmitida ou tempo de utilização) 
 
Tipos de perigos numa ligação à Internet 
 
 
 
 
 
 
 
 
 
Troianos ou cavalos de Tróia_Programas executáveisque transformam um computador num terminal de internet “aberto”. 
Estes programas eliminam as protecções que impedem a transferência de informações, ou seja, abrem uma porta de comunicação 
(backdoor) não monitorada 
Exemplos: Back Orifice, NetBus, WinCrash 
 
Como são transmitidos: através de e-mails (com executáveis ou outros ficheiros "attached") e através de outros programas, geralmente 
jogos. Quando se instala o programa ou se executa o ficheiro anexado ao email, também se instala o troiano 
Consequências: Em caso de “contaminação” de uma máquina, as consequências podem ser catastróficas: roubo de passwords (netbanking 
e cartão de crédito), cópia ou destruição de ficheiros, formatação do HD, criação de pastas e documentos, etc; é como se o cracker 
estivesse a trabalhar "normalmente" nessa máquina. 
 
Catarina Sousa | 2013 14 
Este tipo de software pode permitir a instalação de vírus ou possibilitar a entrada de intrusos (do tipo hackers) que estejam interessados 
em aceder ao nosso sistema para finalidades diversificadas como, por exemplo: consultar, roubar ou danificar informação, danificar o próprio 
sistema, etc. 
 
Phishing_Processo fraudulento de obtenção de informação crítica (como palavras-passe ou dados de cartões de crédito) através de 
programação 
 
Spoofing_Fraude que consiste no redireccionamento/desvio do utilizador para páginas Web falsas, mas muito idênticas às verdadeiras 
 
Pop-up Ad_Uma forma de publicidade on-line que abre a peça criativa numa nova janela sobreposta à janela principal do browser 
 
Spam_Mensagens enviadas electronicamente para um conjunto de utilizadores e que não foram pedidas nem autorizadas por estes 
 
Segurança com o Internet Explorer 
Os cookies são ficheiros escritos no disco rígido do computador do utilizador (texto codificado) a partir de uma página Web e que permite ao 
servidor acedido ler alguma informação específica (nomes e outros dados identificativos, tipo de browser e IP, por exemplo) e assim 
reconhecer o utilizador em próximos acessos a esses sites 
 
Software de segurança -Firewalls 
_Para prevenir ou lutar contra as ameaças vindas de uma ligação à Internet, os utilizadores devem instalar no seu sistema software de 
defesa, nomeadamente, utilitários antivírus e software mais específico, conhecido como firewall. 
_Uma firewall permite obter informações no próprio momento sobre tentativas de entradas de intrusos, seja por parte de hackers, seja de 
forma automática por parte de certos sites 
 
A evolução da web 
 
 
 
 
 
Catarina Sousa | 2013 15 
Web 1.0 (91-2003) 
_The Content Web 
_Mostly read only Web 
 read-only content 
 'look but don't touch' 
 information and links to more information 
_Websites, e-mail, newsletters, … 
_Static HTML websites, portals, … 
_50 Kb average bandwidth 
_Non-profit, information age 
 
Web 3.0 
Intelligent Web -Semantic Web 
The Web is becoming smarter. Computers read and understand content likehuman beings 
Artificial intelligence 
Machine learning 
Cognitive architecture 
Knowledge representation 
Ontology 
Semantic Web 
Software agent (search engine bots / web crawler) 
Data mining 
Natural language processing 
Distributed computing (web services, cloud computing, distributed databases) 
Mobile Internet access and mobile devices 
 
The World Wide Database 
 
Web = a huge databasefor information, accessible to machines as well as humans 
 
Data Web | 
structured data records published to the Web 
in reusable and remotely queryable formats 
 
Web Semântica 
A Web semântica é uma extensão da Web atual, que permitirá aos computadores e humanos trabalharem em cooperação.1 A Web 
semântica interliga significados de palavras e, neste âmbito, tem como finalidade conseguir atribuir um significado (sentido) aos conteúdos 
publicados na Internet de modo que seja perceptível tanto pelo humano como pelo computador. 
 
Search Engine e Web Crawler 
Search Engine | 
- Pesquisa por palavras-chave 
- Não é entendível o contexto do uso dessas palavras chave 
 
Web Crawler | 
- Os computadores interpretam a informação 
- Usando Software Agents (programas que procuram informações relevantes na Web) 
Sinónimos: Web crawler | | | | Automatic indexer | | 
http://pt.wikipedia.org/wiki/Web
http://pt.wikipedia.org/wiki/Computador
http://pt.wikipedia.org/wiki/Humano
http://pt.wikipedia.org/wiki/Web_sem%C3%A2ntica#cite_note-1
http://pt.wikipedia.org/wiki/Palavra
Catarina Sousa | 2013 16 
 
Serviços de pesquisa de informação na Web 
Podem ser fundamentalmente de 2 tipos: 
 
Serviços de directório –serviço de busca que permite fazer pesquisas separadas por temas; bases de dados previamente organizadas e 
actualizadas com alguma regularidade; 
Open Directory Project (ODP): http://www.dmoz.org/ 
Yahoo! Directory: http://dir.yahoo.com/ 
 
Motores de busca –bases de dados organizadas em conjugação com mecanismos de pesquisa automática em interacção contínua com 
outros sites da Web 
 
3. Tecnologias de suporte ao desenvolvimento de Sistemas de 
Informação para a Web (SIW) 
 
Servidores hardwarede suporte computacional e comunicacional (e.g. Máquinas Sun, HP ou IBM, routers CISCO); 
Clientes hardware (e.g. Computadores pessoais, estações de trabalho, PDA, Handled-PC, telemóveis de 3ª. geração); 
Sistemas operativos de máquinas clientes e de máquinas servidores (e.g. Windows, Macintosh, Windows CE, Unix, Linux, Solaris, AS400); 
Sistemas de Gestão de Bases de dados (e.g. Oracle, SQL-Server, Informix, O2, Ontos) 
Protocolos de comunicação de nível rede e transporte (e.g., IP, TCP, UDP) ; 
Protocolos de comunicação de nível aplicacional (e.g. FTP, HTTP, SMTP, NTP, SNMP, POP, IMAP, Jabber); 
Protocolos de interoperação de objectos (e.g. CORBA, DCOM/.Net, Java RMI, Java JMS, SOAP); 
Servidores de suporte aplicacional (e.g. Servidores Web, FTP, correio electrónico, newsgroup); 
Clientes de suporte aplicacional (e.g. Clientes Web, FTP, correio electrónico); 
Aplicações específicas de/para comércio electrónico, marketplaces, application service providers, portais generalistas ou sectoriais 
 
Características tecnológicas que conduziram sucesso Internet 
 
A gestão da Internet, propriedade, responsabilidade e até o próprio funcionamento encontra-se organizada de forma descentralizada 
hierarquicamente segundo áreas geográficas (e.g. a nível internacional, nacional ou regional) e níveis de investimento realizado 
 
A tecnologia subjacente da Internet tem de possuir mecanismos de modo a suportar a sua gestão e funcionamento com as características 
referidas. Essencialmente, esses mecanismos agregam-se segundo três componentes básicas: 
 Um protocolo de comunicação que se adapte e suporte ambientes computacionais heterógéneos; 
 Uma forma de gerir, atribuir e referenciar recursos de forma descentralizada e dinâmica; 
 
Uma das principais razões do enorme sucesso da Internet deveu-se ao facto da sua tecnologia ser aberta, ou seja, ao facto dos seus 
protocolos e especificações serem razoavelmente simples, partilhados e publicados livremente nas comunidades técnico/científicas que a 
regulam. 
 Protocolos de comunicação(TCP/IP),extremamente robustos e adequados à computação distribuída em larga escala 
 Simplicidade e utilidade efectiva dos serviços desenvolvidos originalmente 
 Facilidade de utilização da Web, em conjunto com as características anteriores, tornaram possível o extraordinário crescimento e 
popularização da Internet. 
 
 
Catarina Sousa | 2013 17 
Sistemas de informação para a Web (SIW) 
Um serviço de comércio electrónico na Internet é, na grande maioria dos casos, um sistema de informação para a Web ou, pelo menos, 
envolve (entre outras) uma componente aplicacional com interface Web 
Actualmente, a tecnologia para desenvolvimento de SIW é foco de enorme interesse e investimento, porque permite conjugar as vantagens 
dos sistemas de informação tradicionais, com as vantagens da Web 
 
Principais modelos de SIW 
 
 
 
 
 
 
 
 
 
 
SIW Centrados no Servidor 
Sistemas de informação cuja actividade é realizada normalmente por um vários processos executados na máquina servidor 
 
O facto do servidor Web não manter o estado (stateless) e do protocolo HTTP não manter a conexão (connectionless) exige que sejam as 
aplicações as responsáveis por tal facto 
 
Esta limitação também implica que os processos sejam de “vida-curta”, ou seja, que tenham um ciclo de vida bem determinado, apenas 
circunscrito ao período temporal de um acesso desencadeado pelo utilizador 
 
Os sistemas consistem basicamente em geradores de documentos HTML (eventualmente com outras funcionalidades adicionais) que são 
criados dinamicamente à medida que se interactua com o utilizador 
 
Na sequência da realização dos primeiros SIW baseados na interface CGI (Common Gateway Interface), surgiram algumas variantes ao 
mecanismo básico, quer por motivos de simplicidade (mecanismo Server Side Includes), quer por razões de desempenho (mecanismo de API 
proprietárias, providenciado pelos servidores Web) 
 
SIW Centrados no Cliente 
Sistemas de informação cuja actividade é realizada normalmente na máquina cliente 
 SIW baseado em código móvel, embebido em HTML 
 SIW baseado em código móvel, independente do HTML 
 
SIW Híbridos (Cliente-servidor) 
 
 
 
 
 
 SIW Híbridos 
_Nesta aproximação o cliente e o servidor são utilizados no início da interacção, apenas para 
estabelecimento de ligação e eventual transferência de parte da aplicação envolvida 
 
_Em seguida, a aplicação (applet, plug-inou controlo Active-X) estabelece uma conexão a um servidor 
proprietário especializado. Consequentemente, a aplicação perde o contacto com a Web, e do cliente Web 
apenas é utilizada a sua máquina virtual ou ambiente de execução 
 
 
Catarina Sousa | 2013 18 
 
SIW suportados por infra-estruturas de objectos distribuídos 
 
 
 
 
 
 
 
 
 
A fim de se evitarem as questões de integração e de interoperabilidade da aproximação híbrida, em que clientes e servidores 
especializados acordam, de forma bilateral, um protocolo proprietário de comunicação, são propostas abordagens suportadas por infra-
estruturas comuns de comunicação com características de ORB (object request borkers) e de TM (transaction monitors) 
 
Estas infra-estruturas designam-se actualmente como servidores aplicacionais ou CTM (Component Transaction Monitors) por integrarem, 
entre outras, as características ORB e TM 
 
A ideia fundamental é que a tecnologia Web seja utilizada, por um lado, como mecanismo de acesso uniforme a recursos e serviços e, por 
outro lado, como mecanismo de interacção homem-máquina consistente baseado, por exemplo, em HTML ou em sistemas de janelas 
baseados em Java. 
 
Visão tecnológica de Web Services 
Web service 
 
«Um conjunto de operações disponíveis e acessíveis à escala 
global através de um endereço electrónico do tipo URL» 
 
 
 
 
 
 
Web service (varsdefs) 
«Uma interface que descreve uma colecção de operações que são acessíveis pela rede através 
de um mecanismo de mensagens XML standard» 
 
«Uma forma estandardizada de integração de aplicações baseadas na Web utilizando os standards 
abertos XML, SOAP, WSDL e UDDI através da Internet» 
 
XML é utilizado para os tags dos dados, SOAP é usado para transferir os dados, WSDL é usado para 
descrever os serviços disponíveis e UDDI é usado para listar os serviços disponíveis. 
 
 
Os Web services permitem às organizações comunicar entre elas e com os clientes; permitem a 
comunicação de dados sem conhecimento dos sistemas de TI para além do firewall 
 
Exemplos: 
(1) Uma operação que recebe a sigla de uma empresa e devolve o valor da sua cotação corrente na bolsa 
(2) Uma operação que recebe o valor numérico de uma localização e devolve o estado do tempo nessa localização 
(3) Gerador de código de barras 
(4) Verificação de vistos imigração 
 
Catarina Sousa | 2013 19 
Os Web services permitem que diferentes aplicações de diferentes proveniências comuniquem entre sisem ser necessário desenvolver 
código customizado e, uma vez que toda a comunicação se faz através de XML, os web services não estão condicionados a nenhum 
sistema operativo ou linguagem de programação. 
Por exemplo, Java pode comunicar com Perl, as aplicações de Windows podem comunicar com as aplicações de Unix 
 
O conceito de web servisse é crucial no contexto do negócio electrónico quando se pretende ultrapassar a barreira da integração de 
sistemas de informação dentro da empresa para a integração para fora da empresa, ou seja, quando se pretende desenvolver mecanismos 
que permitam integrar, de forma mais ou menos dinâmica e aberta, múltiplos negócios de diferentes empresas 
 
O sucesso dos web services irá conduzir a economia e a sua globalização a um nível superior ao que actualmente já se verifica 
 
O serviço é a implementação da sua respectiva interface. Consiste num módulo de software instalado numa plataforma computacional com 
acesso à rede e oferecido pelo “providenciador de serviços” 
 
A descrição do serviço contém os detalhes da interface e da implementação do serviço, o que inclui os tipos de dados, operações, 
informação de ligação (binding) e localização da rede. 
 
Pilha de protocolos 
A tecnologia subjacente aos web services baseia-se fortemente na Internet, sua respectiva tecnologia e standards, tais como TCP/IP, URL, 
XML, HTTP ou SMTP. 
 
O XML desempenha um papel fundamental nos web services a vários níveis: Desde logo, como mecanismo de descrição dos próprios dados 
de forma independente das linguagens de programação, sistema operativo e arquitectura de computadores. Posteriormente, porque as 
tecnologias do tipo SOAP ou WSDL também se baseiam no XML 
 
O SOAP (Simple Object Access Protocol) é um protocolo para invocação remota de métodos (RPC –remote method invocation) Permite que 
os serviços possam invocar funcionalidades de outros serviços executados remotamente e, consequentemente, receber os respectivos 
resultados 
 
O WSDL (Web Services Description Language) é uma linguagem para descrição de serviços(i.e., da assinatura de operações; aspectos como 
o nome de uma operação, a descrição dos seus parâmetros de entrada, a descrição do seu resultado) de forma independente das linguagens 
de programação 
 
Os Web services são suportados por uma componente que desempenha o papel de serviço de nomes, o UDDI (Universal Description, 
Discovery and Integration) que providencia uma forma das organizações se registarem bem como aos seus serviços, e consequentemente, 
permitir que se possam procurar automaticamente organizações e serviços 
 
4. Impacto da utilização de SIW nas Organizações 
Transacção comercial 
Muitos exemplos de comércio electrónico não incluem 
encomendas; são considerados exemplos de comércio 
electrónico porque incluem publicidade e marketing 
A transacção comercial não tem de ser inteiramente 
realizada na Internet para ser electrónica 
 
 
Os tipos de documentos aviso de expedição, aviso de recepção e factura podem ser enviados por EDI (fora da Internet) ou por correio 
electrónico na Internet 
 
A grande maioria dos produtos não são virtuais e como tal, não podem ser entregues pela Internet 
Cada vez existem mais produtos digitais–para os quais a entrega pode e deve ser feita electronicamente 
 
 
Catarina Sousa | 2013 20 
Produtos Digitais 
Actualmente já existem muitos produtos digitais ou digitalizáveis –isto é, que ainda não são mas podem vir a ser digitais 
 
Estes produtos têm a grande vantagem de poderem ser entregues pela Internet, com todas as reduções de custos e diminuição de prazos 
inerentes 
Som –música, discursos, radiodifusão 
Texto–notícias genéricas e especializadas; artigos científicos 
Imagens–fotografia, radiografia 
Vídeos–arquivos (por ex., da RTP), filmes de cinema, etc. 
Informação técnica–dos mais diversos tipos, como manuais de utilização e formação, descrições técnicas de produtos, como resolver 
problemas, etc. 
Software 
 
Serviços Digitais 
Serviços que não envolvam entregas ou processamento de produtos físicos 
 
Formação à distância (e-learning) 
Banca on-line 
Reservas on-line 
Seguros–assinar contratos de seguros, preencher reclamações 
Contabilidade–Verificar contas, actualizar dados 
Consultoria–dar pareceres jurídicos, fornecer apoio técnico 
Análise médica–de radiografias, electrocardiogramas, TAC, etc. 
Serviços públicos on-line: Seg. Social, DGCI 
 
Exemplos Serviços Digitais de Informação 
–acções, futuros e derivados 
–com um potencial enorme de comercialização 
 
 
 
 
Impacto nas Organizações 
Modelo de Negócios 
O modelo de negócio de uma presença empresarial na Internet diz respeito ao modo como o produto é comercializado–seja aos 
consumidores finais ou a outras empresas –tanto a nível de marketing, como de política de preços, garantias dadas, prazos de entrega, etc. 
 
1.Política de Preços 
Muitas vezes o que está em causa numa política de preços é principalmente como gerar receitas sem pedir dinheiro directamente ao 
visitante, utilizador ou consumidor do website 
1.Baseada em subscrições 
Cobrar um determinado valor fixo para aceder a um número variável de páginas – por exemplo, notícias 
Não existe uma forma de pagamento totalmente digital na Internet que seja fácil de utilizar, muito barata e de confiança 
 
 
2.Baseada em publicidade 
Um dos mais bem sucedidos na InternetOpta-se por não cobrar nada ao visitante, mas sim cobrar a quem lá coloca anúncios que o 
visitante vai ser obrigado a ver O visitante paga, mas é com o tempo que “perde” a ver essa publicidade 
 
No entanto, o excesso de publicidade em certos websites (como o da CNN, portais Portugueses) e o próprio aumento do número de 
websitestem feito com que o visitante já não olhe para os anúncios com o mesmo interesse 
 
Catarina Sousa | 2013 21 
A maioria dos anúncios não são vistos. O pagamento por espaço de publicidade numa página converteu-se em pagamento por click 
efectivo (Pay per click) nesse anúncio que leva o utilizador para o website do anunciante 
 
Pay per click –Modelo de remuneração de publicidade na Internet, em que o pagamento é feito por cada click no 
anúncioVantagem:um clické muito mais fácil de medir e faz muito mais sentido medir, pelo menos quando comparado com um 
anúncio que muitas vezes nem sequer é visto 
 
Todos os anúncios acabam por distrair o utilizador do website que está a visitar. O utilizador está permanentemente a ser 
convidado a visitar outros websites; muitas vezes anunciantes são concorrentes. Receita gerada por essa publicidade é muitas 
vezes inferior à receita gerada se o utilizador ficasse mais tempo nesse website 
 
Os websites baseados em patrocinadores obtêm toda, ou quase toda, a sua receita de um ou poucos anunciantes. 
 
2.Personalização 
Tratar o consumidor de uma forma individualizada 
_Na Internet é extramente fácil atingir a personalização ao nível do indivíduo. 
Exs:Amazon.com;Yahoo.com; iGoogle; Continente on-line; net-a-porter.com 
 
3.Concorrência e Mercado 
Concorrência na área de serviços de acesso à Internet que, recentemente, se concentrou na banda larga. 
Ligações permanentes à Internet a um preço acessível para empresas 
Software gratuito ou quase para criação de páginas HTML para a Internet, assim como as ferramentas necessárias de acesso às bases de 
dados 
Serviços na Internet para criação e gestão de lojas virtuais a preços extremamente baixos 
Ex: IBM HomePage Creator for E-Business 
 
4.Dados pessoais 
Comercialização de dados pessoais, por terem múltiplas utilizações 
Evitar que dados pessoais sejam vendidos a empresas de venda directa que os irão utilizar para fazer publicidade 
Relutância dos utilizadores em revelar dados pessoais 
Empresa Firefly Networkdedicou-se unicamente a providenciar serviços personalizados com privacidade 
Serviços baseados numa espécie de passaporte virtual, Firefly Passport, que continha a identidade de uma pessoa, assim como o seu perfil 
Mais tarde, a Firefly Passportfoi adquirida pela Microsoft; produto passou a ser conhecido como Microsoft Passport 
 
A tecnologia Passport foi inicialmente desenhada, por exemplo, para fazer sugestões automáticas sobre músicas baseadas nos gostos de 
outras pessoas 
Mais tarde, a Amazon utilizou os direitos sobre essa tecnologia que vem sendo utilizada com grande sucesso no seu website 
 
A mesma tecnologia permite que uma pessoa encontre outras pessoas com interesses (que estão descritos no seu perfil) parecidos, 
permitindo criar comunidades virtuais com grande precisão 
 
5.Publicidade e Marketing 
Papel da publicidade como autêntica moeda virtual 
1.Publicidade Cruzada 
Exemplo: Uma página pessoal de um autor de um livro, sugere a sua compra na Amazon 
 
2.Caso dos Portais 
Hoje em dia, portais como Yahoo, SAPO e Clix, são muito mais do que simples mecanismos de pesquisa: oferecem espaço para que as 
pessoas guardem as suas páginas pessoais, um serviço de correio electrónico com interface Web, previsão metereológica, cotação 
de acções, notícias em tempo real, lojas virtuais, etc, para além de manterem obviamente colecções enormes de referências para 
outros sites 
 
6.Garantia e Qualidade 
A questão fundamental que se coloca às empresas que querem vender os seus produtos na Internet é como dar garantias aos 
consumidores sem ser necessária uma presença física 
 
A solução para este problema passa basicamente por criar um nome associado a uma boa imagem, conhecido como brand 
Catarina Sousa | 2013 22 
Duas aborgadens: 
1. Importar um brand que já exista no mundo real 
2. Criar um brand novo directamente na Internet 
 
Para certos produtos essa qualidade está garantida pelo fabricante, como é o caso dos livros e dos produtos informáticos 
Mas garantir a qualidade de uma peça de fruta ou de um investimento financeiro é muito mais complicado na Internet 
 
Duas abordagens: 
1. Garantias ao cliente que lhe permitem ter a certeza da qualidade, seja através de um brand, seja através de técnicas do tipo “se não 
gostar, devolva que nós reembolsamos o dinheiro” 
2. Entregar ao cliente informação suficiente que lhe permita verificar a qualidade do produto, sem entregar o produto 
Ex: Lista de clientes satisfeitos, amostra do produto, resultado do fundo de investimento nos últimos anos 
 
Facturas e Pagamentos Electrónicos 
Facturas electrónicas 
Digitalização total (100%) da factura, ou seja, a factura é produzida pelo fornecedor, enviada e armazenada pelo cliente sempre em formato 
electrónico 
 
A factura electrónica tem o mesmo valor que a factura em papel, desde que contenha as menções obrigatórias para qualquer factura, e 
satisfaça as condições exigidas na lei para garantir a autenticidade da sua origem e a integridade do seu conteúdo 
 
A legislação em vigor obriga a que as facturas sejam assinadas digitalmente antes de serem enviadas, que tanto o cliente como o 
fornecedor mantenham cópias das facturas digitais (e respectivas assinaturas)emitidas e recebidas durante um determinado número de 
anos, enviem resumos das facturas para a Administração Fiscal, e para além disso, sejam capazes de produzir versões em papel das 
facturas electrónicas sempre que necessário 
 
Vantagens 
1. Redução drástica dos custos (diretos e indiretos) 
2. Simplicidade nos processos internos 
- Desmaterialização dos documentos, i.e., suprime a produção, circulação e arquivo de documentos em suporte de papel 
- A eliminação do papel permite um controlo muito mais rápido e muito mais efectivo sobre as facturas enviadase recebidas pelas 
empresas. Por exemplo, permite fazer data warehousinge data miningpara detectar situações anómalas como fazem as grandes 
empresas com os seus clientes 
3. Relacionamento com o cliente 
- A "entrega" da factura ao cliente é instantânea, podendo acelerar o seu recebimento 
- Um sem número de possibilidades, no que se refere a acções de marketing, envio de avisos, definição de grupos, etc 
4. Inovação e Tecnologia 
- Cativação de novos clientes devido à inovação e aspectos ecológicos (redução do consumo de papel) 
5. Relacionamento com a Administração Fiscal 
- Será muito mais fácil verificar as facturas recebidas e emitidas pelas empresas (e cruzar os dados) porque passarão a ser enviados 
resumos de todas as facturas para a Administração Fiscal 
 
Requisitos 
1. As facturas electrónicas são baseadas em certificadose assinaturas digitais, uma área que, por sua vez está sujeita a legislação 
específica e procedimentos de credenciação 
2. É obrigatório por legislação solicitar à Direcção Geral dos Impostos a utilização do sistema de facturação electrónica 
 
Assinatura digital 
É um “selo electrónico” que pode ser enviado durante qualquer transacção electrónica. Semelhante a um selo de um pacote de encomenda, 
a assinatura digital previne que alguém possa alterar quer o conteúdo da informação, quer os dados do verdadeiro emissor do conteúdo. 
Qualquer mudança na informação, nem que seja uma vírgula, será detectada quando essa assinatura digital for verificada. 
 
É um bloco de caracteres que acompanha um documento, assegurando a identidade do autor e que não houve qualquer manipulação 
posterior dos dados, ou seja, impede a sua alteração 
 
Catarina Sousa | 2013 23 
A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma 
assinatura digital deve ter as seguintes propriedades: 
 Autenticação-o receptor deve poder confirmar a assinatura do emissor; 
 Integridade–o documento que contém a assinatura não pode ser alterado, sem esse facto ser detectado; 
 Não repúdio-o emissor não pode negar a sua autenticidade. 
 
Certificado digital 
É um documento electrónico assinado digitalmente, emitido por uma terceira parte de confiança, denominada Entidade Certificadora 
 
Usando metodologias, processos e critérios bem definidos e públicos, a Entidade Certificadora regula a gestão dos certificados através da 
emissão, renovação e revogação dos mesmos, por aprovação individual 
 
Pagamentos electrónicos 
Cartão crédito é claramente a forma de pagamento mais divulgada na Internet. As companhias de cartões de crédito (VISA, MasterCard, 
American Express) transmitem confiança aos vendedores e consumidores porque garantem os pagamentos, a um preço alto, mas aceitável 
relativamente aos valores transaccionados e às garantias de pagamento. 
 
MBNet é uma espécie de cartão crédito virtual, que todos os meses gera aleatoriamente um novo número e que, por isso, aumenta a 
segurança nas transacções electrónicas 
os online 
com segurança sem que tenha que divulgar o número real do cartão de débito ou crédito quer em sites nacionais, quer em sites 
estrangeiros. 
 
Sistema PayPal é também uma forma de pagamento com forte potencial de crescimento, impulsionada pelo sucesso do ebay.com (onde é 
utilizado como principal meio de pagamento) e pela facilidade de adesão 
 
SistemaPayPal funciona, sobretudo, não como um cartão de crédito, mas como um sistema de transferência de fundos entre entidades –
individuais ou empresas –sem necessidade de comunicar e expor na Internet o número do cartão de crédito e/ou outros dados bancários, 
havendo lugar à cobrança de uma taxa sobre o valor dos fundos recebidos. Os dados de origem/destino dos fundos (cartão de crédito e/ou 
conta bancária) são registados apenas uma vez no site PayPal, não voltando a ser inseridos. 
 
Cartões pré-pagos limitam o risco ao valor do cartão, o que resolve algumas das barreiras tradicionais à utilização de cartões em meios 
digitais. Este sistema tem ainda outras vantagens, como é o caso da confidencialidade do seu utilizador (o cartão é anónimo), a sua não 
associação a uma conta bancária (o que facilita o seu acesso a jovens, imigrantes e outros segmentos sem conta bancária) 
 
As empresas não utilizam o cartão crédito para fazer pagamentos entre si uma vez que transaccionam valores muito mais altos do que os 
particulares, tornando a percentagem cobrada pelas companhias de cartões crédito proibitivas 
 
Utilizam cheques e tranferências bancárias que têm taxas mais baixas ou mesmo quase nulas (apenas as taxas de juro durante o tempo 
em que o dinheiro não está disponível) 
 
Cheque electrónico –Versão electrónica do cheque em papel, utilizado nos EUA, com benefícios ao nível do processamento electrónico (face 
ao cheque normal) 
 
Documentos electrónicos 
 Encomendas | | | | | 
 ou não) que hoje em dia circulam por carta ou fax 
 Facturas | | | 
 
_Para se aplicar a qualquer tipo de documento, a legislação tem de elevar a segurança ao papel principal 
_Em particular, são fundamentais as questões da autenticação e do não repúdio do emissor, para além da integridade e da privacidade do 
próprio documento 
 
Contratos electrónicos 
Quando um banco empresta dinheiro a uma empresa, esse empréstimo é normalmente precedido de uma negociação que termina com um 
contrato assinado por ambas as partes. Uma vez legalizada a assinatura digital, porque não assinar digitalmente o contrato? 
 
[Directive 2000/31/EC] Directiva Europeia que obriga todos os Estados Membros a retirar quaisquer proibições ou restrições na utilização de 
contratos electrónicos 
 
Catarina Sousa | 2013 24 
 
5. Segurança 
Área da segurança do comércio electrónico na Internet. 
Tem sido a (alegada falta de) segurança um dos principais factores de resistência ao avanço do comércio electrónico. Apresentar a 
problemática da segurança e a tecnologia desenvolvida para dar resposta aos problemas descritos 
 
Principais categorias de ataques: 
 
Acontece quando alguém modifica dados com o intuito de comprometer os objectivos a que se destinam. 
Exemplo: alteração da quantia num cheque (depois de assinado) 
 Repetição 
Ocorre quando uma operação válida, já realizada, é repetida para obter o mesmo efeito, de forma não autorizada. 
Por exemplo, a informação necessária para efectuar um pagamento pode ser utilizada por um vendedor para obter vários pagamentos 
adicionais e ilegítimos 
 
A observação não autorizada de certo tipo de informação pode comprometer as intenções dos seus legítimos possuidores e/ou 
destinatários. O problema não se coloca apenas quando a informação é confidencial. Mesmo para informação não confidencial, a 
intercepção pode significar uma ameaça, se for seguida de modificação ou repetição 
 
Consiste em se assumir uma identidade falsa para se apresentar perante um determinado interlocutor. Isto pode ser feito com a 
intenção de prejudicar directamente o detentor daquela identidade ou simplesmente para esconder a própria. Em geral, o interlocutor é 
sempre prejudicado de alguma forma. 
Exemplo: Situação em que alguém pede a uma pessoa a sua password de acesso à Internet, fazendo-se passar por um funcionário 
desse fornecedor. A este tipo de situação também se costuma chamar “engenharia social” 
 
É a negação da participação numa determinada operação (quando essa participação aconteceu efectivamente), com a intenção de 
evitar as consequências resultantes 
Exemplo: o caso de negar que se efectuou uma encomenda ou se assinou uma declaração de dívida 
 
Acontece quando um serviço ou sistema necessário para o bom funcionamento de uma determinada actividade fica indisponível, devido 
a alguma forma de sabotagem. 
Exemplo: o corte ou saturação maliciosa das linhas de comunicação de uma empresa, impedindo o contacto desta com os seus 
parceiros comerciais 
 
Garantias de Segurança 
 1.Confidencialidade 
Todas as operações realizadas pela empresa, que envolvam a utilização ou transmissão de informação sensível, são rodeadas dos 
maiores cuidados, de forma a manter a confidencialidade. 
A confidencialidade pode ser obtida, essencialmente, através da codificação da informação que se pretende transmitir, de forma a que 
apenas o destinatário possa ter acesso aquela informação 
 2.Integridade 
Quando um comprador envia uma encomenda de uma determinada quantidade (por ex., 10 unidades) de um produto a um vendedor, é 
de esperar que este receba os dados da encomenda na forma original 
Se sofrerem alguma modificação enquanto transitam do comprador para o vendedor (por ex., chega um pedido de 100 unids), este pode 
receber um pedido que nada tem a ver com as intenções iniciais do comprador 
_A modificação referida pode ter origem acidental ou maliciosa. 
 3.Autenticação 
Imagine-se uma situação em que uma empresa correctora recebe, pelo telefone, uma ordem de um cliente para efectuar uma venda 
de um número considerável de acções de uma empresa. Se a pessoa que recebeu a ordem não se tiver certificado devidamente que 
do outro lado da linha estava realmente o cliente, poderá estar a efectuar uma operação que aquele não desejava 
Catarina Sousa | 2013 25 
_Imagine-se uma situação em que uma empresa correctora recebe, pelo telefone, uma ordem de um cliente para efectuar uma venda 
de um número considerável de acções de uma empresa. Se a pessoa que recebeu a ordem não se tiver certificado devidamente que 
do outro lado da linha estava realmente o cliente, poderá estar a efectuar uma operação que aquele não desejava 
Forma pouco segura de garantir a autenticação: 
_Escutas telefónicas 
_Acesso ao repositório onde são guardadas as perguntas e as respostas 
A autenticação deve funcionar nos dois sentidos 
 4.Autorização 
Garantia que uma entidade tem a necessária autorização para participar numa dada operação. 
Determinação rápida e inequívoca dos papéis que cada pessoa (ou entidade) pode desempenhar 
Essa determinação pode ser feita: 
_Quando uma pessoa inicia a sua participação numa transacção de forma a que todos os outros participantes tenham a garantia de 
que o pode fazer 
_A posteriori, sendo possível confirmar que determinada pessoa estava autorizada a participar numa operação, no momento em que o 
fez, ainda que, depois disso, essa autorização lhe possa ter sido retirada. No caso da assinatura de um contrato, a autorização pode 
ser concedida, por exemplo, através de uma procuração 
 5.Não-repúdio 
Impossibilidade de um parceiro negar a sua participação numa transacção. Pode assumir 3 formas: 
1. Criação 
Uma empresa que elabora uma proposta, mais tarde não poderá negar os dados contidos na mesma. 
Esta garantia destina-se a salvaguardar a entidade promotora do concurso contra um concorrente desonesto que, tendo perdido o 
concuro, reclama, afirmando que tinha proposto um preço mais baixo, melhor qualidade ou menor prazo de entrega que o da proposta 
vencedora. A entrega de propostas em envelopes lacrados e respectiva abertura pública é uma forma de conseguir esta salvaguarda 
2. Envio 
Se o concorrente enviar a proposta por correio, certamente que o fará por carta registada. Mais ainda, a data do carimbo dos CTT 
serve como prova de envio dentro do prazo estabelecido. Desta forma o concorrente protege-se contra eventualidades como a não 
chegada da proposta, ou a chegada fora de prazo.3. Recepção 
Se ao registo da carta se adicionar um aviso de recepção, a devolução deste aviso, assinado pela entidade promotora, dá ao 
concorrente uma salvaguarda importante, caso mais tarde surjam problemas em relação ao paradeiro da sua proposta 
 6.Registo 
Frequentemente surgem situações em que é necessário analisar um conjunto de registos de acontecimentos relacionados com uma 
determinada operação 
Exemplo: Extravio de um cartão Multibanco 
 
Criptografia 
Actualmente, a criptografia tem um papel fulcral em diversas áreas, com especial destaque para as comunicações militares e, mais 
recentemente, nas actividades financeiras e comerciais 
A criptografia é uma peça fundamental no conjunto de tecnologias de suporte ao comércio electrónico 
Tem tido um desenvolvimento significativo, motivado essencialmente pelas necessidades das aplicações comerciais 
 
Criptação: codificação da informação por forma a mantê-la secreta 
Criptografia: Desenvolvimento de técnicas de criptação 
Cripto-análise: Trabalho associado à tarefa de tentar descodificar a informação codificada (secreta) 
Cripto-sistema: conjunto de elementos que assegura um meio secreto de comunicação entre duas entidades 
 
 
Estrutura de um cripto-sistema típico 
 
 Aplicações 
• Sistemas de comunicações militares e diplomáticas 
• Transferência de fundos entre bancos 
• Manutenção de ficheiros secretos por parte dos utilizadores,... 
 
 
Catarina Sousa | 2013 26 
 Métodos 
 
1. Algoritmos de chave simétrica 
 
A mesma chave é utilizada para cifrar e decifrar os dados 
 
exclusivo do emissor e do receptor 
A implementação de algoritmos de chave simétrica é, em geral, muito eficiente em termos computacionais, sendo estes algoritmos 
utilizados para cifrar grandes volumes de dados 
Desvantagem: o facto de a chave ter de ser partilhada pelo emissor e pelo receptor obriga a que ambos tenham de tomar conhecimento da 
chave de forma segura 
 
Cifra de César 
Cada caracter do texto original é substituído pelo caracter que aparece k posições mais à frente no alfabeto, sendo k um número inteiro fixo 
(César usava k=3) 
Para o efeito, o alfabeto é visto como se estivesse organizado em círculo, de modo a que o 1º caracter sucede ao último caracter: 
 
 
 
 
 
Exemplo 
Método fraco, visto que o cripto-analista terá de analisar um reduzido nº de casos 
Por exemplo, se tivermos 27 caracteres (A, B, ..., Z, espaço), teremos apenas 26 hipóteses 
diferentes, 
1 <= k <= 26 
pois o caso k=27 corresponderia a uma mensagem criptada igual à mensagem original! 
 
Cada caracter do texto original é substituído por um outro caracter de acordo com uma tabela de substituição 
 
Exemplo de uma tabela de substituição: 
Este processo é muito mais seguro. O cripto-analista terá de tentar 27! 
tabelas para tentar ler a mensagem. (Note-se que: 27! > 1028) 
 
Note-se que havendo 27 caracteres, haverá 27 maneiras diferentes de 
codificar cada caracter (são 27 e não 26, porque se admite que um caracter 
possa ser substituído por ele próprio, como acontece com o “Y” na tabela 
anterior) 
 
 
O elevadíssimo nº de hipóteses é enganador, no que se refere à segurança do método. 
_Frequência das letras inerente a qualquer linguagem 
_Combinação de letras 
 
Cifra de Vigenere 
É uma extensão da Cifra de César. Em vez de se considerar um mesmo deslocamento (K) para todos os caracteres do texto original, teremos 
diferentes deslocamentos 
 
Isto consegue-se considerando uma pequena chave, em que cada caracter é usado para determinar o valor de k a usar em cada momento 
 
A chave será repetida as vezes necessárias para cobrir todos os 
caracteres do texto original 
 
Catarina Sousa | 2013 27 
 
 
 
 
 
 
 
 
 
 
 
Segurança do método: tanto maior, quanto mais comprida for a chave 
 
Cifra de Vernam 
É uma generalização do método Cifra de Vigenere, em que a chave é tão comprida quanto o texto a criptar. 
Método totalmente seguro, visto que cada caracter da chave é usado apenas uma vez. 
Assim, o cripto-analista terá de tentar, para cada posição do cripto-texto, todos os caracteres do alfabeto! Isto corresponde a obter todas 
as mensagens possíveis com o comprimento do texto original! 
 
 
 
 
 
 
 
 
 
 
 
 
2. Algoritmos de chave assimétrica 
_Utilizam duas chaves complementares 
_Dados cifrados com uma só podem ser decifrados com a outra, e vice-versa 
_Estes algoritmos também são chamados de chave pública, por uma das chaves poder ser divulgada publicamente (chave pública), devendo 
a outra permanecer secreta (chave privada) 
 
As duas chaves são complementares no sentido em que uma é calculada em função da outra, recorrendo a métodos matemáticos 
 
Estes métodos baseiam-se em problemas muito complexos relacionados com a teoria dos números, para os quais não se conhecem 
soluções sistemáticas e eficientes em termos computacionais. Além disso, os números utilizados são muito grandes (da ordem das 
centenas de dígitos) 
 
O facto de se conhecer a chave pública não fornece qualquer pista útil para se descobrir a chave privada 
 
Desvantagem: complexidade dos métodos utilizados nestes algoritmos leva à ineficiência das suas implementações. Estes algoritmos são 
utilizados para cifrar volumes de dados relativamente pequenos 
 
 
Método “RSA” 
Algoritmo RSA, inventado por Ronal Rivest, Adi Shamir e Lenny Adleman em finais da década de 70, é o mais conhecido e o mais utilizado 
 
Grande importância deste método advém do facto de ser (praticamente) impossível de quebrar o código do cripto-texto e de não necessitar 
de chaves de grande dimensão (como no caso da Cifra de Vernam- problema de transmissão da chave) 
 
Catarina Sousa | 2013 28 
Algoritmos de sumário 
Algoritmos que, não pretendendo esconder a informação, podem ser incluídos na área da criptografia 
É o caso dos algoritmos de sumário (message digestou hash), que proporcionam uma forma eficaz de identificar um conjunto de dados 
através de um valorque os representa univocamente 
 
Este valor é obtido através de uma função matemática não invertível, que produz um conjunto de bits de tamanho predefinido (o sumário), a 
partir de um texto de tamanho arbitrário 
 
Esta função é definida de forma a ser computacionalmente impraticável determinar qual o texto original a partir do sumário. Além disso, a 
probabilidade de dois textos diferentes terem um sumário igual é muito baixa 
 
Dados dois textos idênticos (por exemplo, que difiram apenas num bit), um bom algoritmo produz dois sumários muito diferentes 
 
Um dos efeitos práticos desta propriedade é a detecção de erros ocorridos durante a transmissão de dados 
 
 
Quais as garantias dadas por uma assinatura digital válida, comparando-as com os objectivos de uma assinatura tradicional em papel? 
 
O facto de se conseguir decifrar o sumário com a chave pública do emissor, prova que foi utilizada a chave privada deste, logo apenas o 
emissor poderia ter cifrado aquele sumário – AUTENTICAÇÃO 
 
No caso do papel, também se pretende ter a certeza de que a assinatura realmente pertence à pessoa que se pensa ter assinado 
 
Pelo mesmo motivo, ou seja, a utilização da chave privada, o emissor não poderá negar a autoria da mensagem –NÃO-REPÚDIO DE CRIAÇÃO 
 
A assinatura num documento em papel, desde que devidamente autenticada, também liga o signatário ao conteúdo assinado 
 
Finalmente, o facto de os sumários coincidirem, prova que a mensagem não foi alterada desde que foi enviada –INTEGRIDADE 
 
Num documento assinado em papel, também se pretende a certeza de que o conteúdo não é alterado depois de assinado 
 
 A assinatura digital é colocada no certificado por uma terceira entidade na qual os outros confiam: 
 o certificado ser assinado; 
 os receptores do certificado acreditam que, antes de assinar o certificado, aquela entidade se assegurou sobre a verdadeira 
identidade do emissor 
 
 Um certificado digital providencia as garantias de autenticação e não repúdio, pois fornece uma ligação inequívoca entre uma chavepública e o seu possuidor. Por força da relação entre a chave pública e a privada, aquela ligação é extensível a esta chave, apenas 
conhecida pelo possuidor 
 
 
 Uma das potencialidades destes certificados é a sua utilização como mecanismo de autorização, uma vez que podem conter a 
informação necessária para a verificação de poderes 
 
 
 Outro dos elementos presentes num certificado é a sua data de validade. 
Em geral, um certificado não é eterno, expirando ao fim de algum tempo. Depois de passado este prazo, o certificado não deve ser utilizado, 
devendo ser renovado 
O processo é análogo ao de um bilhete de identidade, carta de condução ou passaporte 
 
 
 Um certificado digital pode ser revogado por alguma razão antes de terminar o seu prazo de validade

Continue navegando