Curso de Redes de Computadores Módulo Implementação de Redes

Slides:



Advertisements
Apresentações semelhantes
Curso de Introdução ao IPV6
Advertisements

Honeypots e Honeynets PONTIFÍCIA UNIVERSIDADE CATÓLICA DE CAMPINAS
Redes de Computadores José Pacheco de Almeida Prado
Curso de Administração
TELECOMUNICAÇÕES Novos Modelos de Empresas
Projeto Físico de uma Rede Local
Conceitos Básicos de Internet
Aleksandra Maria N. Jilochkin Daniella Sironi. Histórico n Surgiu em agosto de n Possui 70 funcionários em Luxemburgo, Londres e Tallinn ( capital.
Redes para Automação Industrial
TRABALHO SOBRE LINGUAGUEM DE PROGRAMAÇAO CARACTERISTICAS DO JAVA
Thiago Barroso Ferreira
HellermannTyton Brasil Sistema de Gerenciamento Integrado HellermannTyton Brasil Sistema de Gerenciamento Integrado Alexandre Martins Consultor de Negócios.
Sistemas de Monitoração aplicados ao Smart Grid
Redes Privadas Virtuais (VPN)
Voz sobre IP - VOIP Grupo Daniel Leite Fernando Campilho
Oficina de Pesquisa na Rede
Segurança em Aplicações 1. Introdução
VPN (Virtual Private Network)‏
1. 2 Conhecendo a WorldconnectioN* Empresa com 17 anos no Mercado Internacional de Comunicação de Dados e Banda Larga Pioneira em Serviços Internet, Armazenamento.
20 anos Servindo você !.
ONAP-HOME INFORMÁTICA LTDA
Introdução às Redes Privadas Virtuais - VPN
Modelo de Segurança para Ambientes Cooperativos
Utilização do PIX Firewall no CDTN
Tecnologia IP Monitoramento de Alarmes Via INTERNET
Enrique P. L. de Oliveira Tecnologia para Web Enrique P. L. de Oliveira
Fabrício Santana.  A Comunicação de Voz em Redes IP, chamada de VoIP, consiste no uso das redes de dados que utilizam o conjunto de protocolos das redes.
IP SAT O objetivo deste material é capacitar a força de vendas para o entendimento adequado dos conceitos e benefícios do Serviço Business IP Sat.
Tecnologia VOICE OVER IP
Segurança em Smart Grid
TI para uma Instituição de Ensino Dinâmica
Soluções Integradas em TI
A autoria - II.
IDS-Intrusion Detection System
WiMax Worldwide Interoperability for Microwave Access ou Interoperabilidade Mundial para Acesso por Microonda.
Soluções de TI seguras, integradas e continuadas H igh P erformance C omputing.
Redes de Computadores Aula Inaugural.
Teleprocessamento e Redes:
Apresentação Qualidade e Tecnologia a Serviço de sua Empresa ! !
 Controlador de processo: executa o software de comunicação que opera todas as funcionalidades do sistema;  Os dispositivos de ponta (endpoints): são.
 Histórico  Serviços oferecidos ◦ QoS ◦ Engenharia de Tráfego (Traffic Engineering) ◦ VPN para uma rede baseada em IP.
Fluxo Normal ou Ataque.
© 2005 Computer Associates International, Inc. (CA). All trademarks, trade names, services marks and logos referenced herein belong to their respective.
Redes Sem Fio Introdução e Ameaças
Segurança e Auditoria de Sistemas
Curso Técnico em Manutenção e Suporte em Informática Fernandes Gonçalves Redes de Computadores.
Apresentação Network Forum Projeto - Novo modelo de comunicação de dados para filiais URC Roberto Ferraz Torres Gerente do Projeto – Roberto.
Serviços Multimídia em Redes 5ºSemestre Plano de Ensino Prof. Carlos Vinícius SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE.
Redes de Computadores I Curso de Análise de Sistemas Celso Cardoso Neto 2013.
/09/131 Tecnologia, custos, benefícios e serviços associados ao VoIP Agenda –LusoSis – Soluções Informáticas, Ld.ª –Adopção.
INTERNET BÁSICA.
Firewall (Isa Server 2006) Curso: Ciências da Computação Disciplina: Rede de Computadores I Alunos: Anderson Mello, Bruno Macedo, Daniel Coelho, Indaian.
Redes Avançadas Prof. Mateus Raeder Universidade do Vale do Rio dos Sinos - São Leopoldo -
Tema 08: Segurança em Redes
Convergência Digital Porque ela aconteceu:
Segurança de Sistemas Sistemas Operacionais. Parte I Etapas Iniciais.
Tópicos Avançados Prof. Bal. Emerson Meneses Inocente.
VISÃO GERAL DA ÁREA DE SEGURANÇA DA INFORMAÇÃO  ESTÁ RELACIONADA COM A PROTEÇÃO DE UM CONJUNTO DE INFORMAÇÕES, NO SENTIDO DE PRESERVAR O VALOR QUE POSSUEM.
© 2005 AT&T, Todos os direitos reservados Junho/2005 Como gerir a complexidade das Redes WANs Globais Alex Costa e Silva Gerente Geral – Brasil.
IRM Soluções em Tecnologia
Cabeamento Estruturado
Portfólio de Serviços TI
Planejamento Estratégico Planejamento Estratégico de de Tecnologia de Informação Prof. Antonio Márcio M. Carmo Prof. Antonio Márcio M. Carmo.
Professora Roberta Peracio
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Senado Federal Prodasen Segurança da Informação Victor Guimarães Vieira.
Segurança Perimetral - Firewall
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Seminário de Andamento Eliane Linhares Mota SERVIÇO NACIONAL.
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Trabalho de conclusão de curso 2º Seminário de andamento.
Transcrição da apresentação:

Curso de Redes de Computadores Módulo Implementação de Redes UNATEC Curso de Redes de Computadores Módulo Implementação de Redes Antônio Morais Carízia Moreira Giovanni Coutinho Gláucio Oliveira Marcio Medeiros Lucas Dantas Paulo C. Fernandes VOIP

UNATEC INTRODUÇÃO O VoIP erradicará a telefonia tradicional em ambientes corporativos de pequeno e médio porte?

UNATEC VOIP OBJETIVOS: Analisar a base da tecnologia VoIP e a projeção para o futuro em ambientes corporativos de pequeno e médio porte. Analisar: Disponibilidade, Interoperabilidade e Viabilidade da tecnologia VoIP. !

FUNDAMENTAÇÃO TEÓRICA UNATEC VOIP FUNDAMENTAÇÃO TEÓRICA O VOIP É COMUNICAÇÃO DE VOZ SOBRE REDES IP¹. [ANDRE] ¹http://www.teleco.com.br/voip.asp

FUNDAMENTAÇÃO TEÓRICA UNATEC VOIP FUNDAMENTAÇÃO TEÓRICA SURGIU NA DÉCADA DE 90 PELA VOCALTEC INC. COM O INTERNET PHONE SOFTWARE

UNATEC VOIP INTEROPERABILIDADE UCIF - Unified Communications Interoperability Forum – busca a padronização de equipamentos. Principais empresas envolvidas: HP, Microsoft, Logitech/LifeSize, Teliris, AudioCodes, Broadcom, BroadSoft, Radvision, Siemens [CHICO]

UNATEC VOIP A UCIF – Objetivos: Certificar os produtos para ajudar a reduzir o risco e a complexidade de implementação; Estimular o crescimento do mercado mundial.

DISPONIBILIDADE Acordo de Nível de Serviço (SLA) UNATEC VOIP DISPONIBILIDADE Acordo de Nível de Serviço (SLA) Redundância com a Linha Telefônica

UNATEC VOIP SEGURANÇA

UNATEC VOIP SEGURANÇA As características inseparáveis à de rede de dados, fazem com que as redes VoIP herdem todos os problemas de segurança que podem existir na suíte de protocolos TCP/IP, além daqueles inerentes a esta aplicação.

SEGURANÇA Integridade Disponibilidade UNATEC VOIP SEGURANÇA Integridade Disponibilidade Sigilo das comunicações baseadas em VoIP.

UNATEC VOIP SEGURANÇA É necessária a implementação de uma boa política de segurança, aplicando tecnologias e soluções: Mecanismos de filtragem (firewalls); Implementação de túneis seguros (protocolos de VPN - IPSEC, SSH); Mecanismos de detecção de intrusões (IDS e IPS VoIP)

METODOLOGIA PESQUISA BIBLIOGRÁFICA Metodo Qualitativo UNATEC VOIP METODOLOGIA PESQUISA BIBLIOGRÁFICA Metodo Qualitativo (ENTREVISTA COM PROFISSIONAL DE TI)

RESULTADOS VANTAGENS E DESVANTAGENS QUALIDADE LIGAÇÃO VOIP UNATEC VOIP RESULTADOS VANTAGENS E DESVANTAGENS QUALIDADE LIGAÇÃO VOIP QUEDA DE ENERGIA

RESULTADOS RETORNO DOS INVESTIMENTOS SEGURANÇA AMEAÇADA UNATEC VOIP RESULTADOS RETORNO DOS INVESTIMENTOS SEGURANÇA AMEAÇADA CONVÉM UTILIZAR LINK DEDICADO ?

CONCLUSÃO Cabeamento estruturado e suas falhas UNATEC VOIP CONCLUSÃO Cabeamento estruturado e suas falhas Patch Cables e Patch Chords Área de Trabalho Energia Custo benefício final e Payback

UNATEC VOIP CONCLUSÃO REDUÇÃO DE CUSTOS ALTA DISPONIBILIDADE

UNATEC VOIP Obrigado