Use este identificador para citar ou linkar para este item:
https://ric.cps.sp.gov.br/handle/123456789/1074Registro completo de metadados
| Campo DC | Valor | Idioma |
|---|---|---|
| dc.contributor.advisor | GODOY, Henri Alves de | pt.br |
| dc.contributor.author | MESQUITA, Gerson Carlos | |
| dc.contributor.other | SOFFNER, Renato Kraide | pt.br |
| dc.contributor.other | PINTO, Rossano Pablo | pt.br |
| dc.date.accessioned | 2017-08-16T17:29:23Z | |
| dc.date.available | 2017-08-16T17:29:23Z | |
| dc.date.issued | 2014-12-01 | |
| dc.identifier.citation | MESQUITA, Gerson Carlos. Segurança da informação em redes de ambiente VoIP, 2014. Trabalho de conclusão de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2014 | pt_BR |
| dc.identifier.uri | http://ric.cps.sp.gov.br/handle/123456789/1074 | |
| dc.description.abstract | Diversas tecnologias estão sendo criadas para aperfeiçoar ou até mesmo facilitar operações cotidianas. A telefonia é uma dessas tecnologias e sua evolução aconteceu por intermédio da criação do VoIP. Tal evolução, porém, fez com que surgissem novos protocolos, utilizados para o funcionamento eficiente da telefonia sobre IP (Internet Protocol). Em sua arquitetura, o VoIP utiliza protocolos de sinalização e de transporte de áudio. Sua utilização se expande cada vez mais e essa velocidade às vezes não é alinhada com a segurança, por isso é preciso estar atento, já que seus protocolos apresentam vulnerabilidades. Este trabalho pretende explorar problemas de segurança relacionados com a tecnologia e também apresentar soluções, tais como melhores práticas e recomendações indicadas em estudos de especialistas. A metodologia utilizada foi a pesquisa bibliográfica, que permitiu abordar o tema, com informações que serviram como base, para o desenvolvimento do mesmo e do Estudo de Caso de Vulnerabilidade, sem, contudo, aprofundar nas questões técnicas que envolvem o processamento de voz sobre internet. Como toda tecnologia, o VoIP possui vulnerabilidades e, como tal, tem que se ter os cuidados dispensados em qualquer rede de computares, com adoção das boas práticas preconizadas em Segurança da Informação. | pt_BR |
| dc.description.sponsorship | Curso Superior de Tecnologia em Segurança da Informação | pt_BR |
| dc.language.iso | other | pt_BR |
| dc.publisher | 004 | pt_BR |
| dc.subject | Segurança em sistemas de informação | pt_BR |
| dc.subject | Internet - rede de computadores | pt_BR |
| dc.subject.other | Informação e Comunicação | |
| dc.title | Segurança da informação em redes de ambiente VoIP | pt_BR |
| dc.title.alternative | Information security in VoIP environment networks | pt_BR |
| dc.type | Monografia | pt_BR |
| Aparece nas coleções: | Trabalhos de Conclusão de Curso | |
Arquivos associados a este item:
| Arquivo | Descrição | Tamanho | Formato | |
|---|---|---|---|---|
| 20142S_MESQUITAGersondeCarvalho_CD1918.pdf Restricted Access | 2.67 MB | Adobe PDF | Visualizar/Abrir Solictar uma cópia |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.