Consultor, Engenheiro Telecom UFF, Empresário, Gestor, 20 anos Colaborae, 22 anos EMBRATEL, estudos avançados, pós graduações em análise de sistemas, marketing IBMEC, tecnologia de informação e comunicação, cadeiras de mestrado no IME e PUC. Desenvolvimento e Coordenação de Dezenas de Programss de Educação e treinamento em larga escala para EMBRATEL, CLARO, TIM, CONTAX, presenciais e via internet, reunindo mais de 30 mil profissionais ao longo dos últimos 20 anos. +55 21 981124832.

Cloud … Armazenamento na Nuvem

Quais são a necessidades que o armazenamento na nuvem resolve? Armazenamento em nuvem serve a vários propósitos. Pode atuar como um disco rígido externo baseado na Web, convenientemente sem o hardware; uma fonte de backup de dados para recuperação de desastres; uma plataforma de compartilhamento de arquivos para colaboração e uma ferramenta de produtividade para…

Como escolher a Solução de Segurança da Pequena Empresa

Quais são as perguntas para escolher a melhor solução de segurança? Vivendo em um mundo móvel, virtualizado, baseado em nuvem levanta preocupações de segurança importantes. É mais difícil salvaguardar os ativos da empresa quando a natureza dos negócios de hoje exige abertura. A segurança se torna mais complexa e exige conhecimentos especializados, coisa que poucas pequenas…

Controle de Acesso

Quais são as funções do controle de acesso – AAA? Controle de acesso é um mecanismo para verificar a identidade do usuário, restringir o acesso a recursos de rede e auditar o uso. Três processos de segurança independentes — autenticação, autorização e contabilidade — são usados para essa finalidade: Autenticar – Identificar os usuários, verificar…

Segurança … Autenticação x Certificação

Qual a diferença entre autenticação e certificação? Exemplo de notícia: “Empresa lançou uma linha nova de drives flash USB com capacidades, com leitor biométrico de impressões digitais. Quando o drive é usado pela primeira vez, um software específico requisita o registro da impressão digital do proprietário. Além disso, o dispositivo vem com um sistema de…

IPSec

Qual a principal vantagem do protocolo IPSec? A arquitetura de segurança IP (IPSec) fornece uma estrutura para a segurança na camada IP para IPv4 e IPv6. Ao fornecer segurança nesta camada, protocolos de transporte e mais elevados, na camada de aplicações podem usar a proteção IPSec, sem a necessidade de serem alterados. Esta acabou por ser uma…

SSL (Secure Socket Layer)

Como o protocolo SSL funciona para proteger a transmissão de documentos privados via Internet? O SSL é o protocolo para transmissão de documentos privados pela Internet. Seu principal objetivo é fornecer um canal privado entre aplicativos de comunicação, o que garante privacidade de dados, autenticação dos parceiros e integridade. Trabalha usando uma chave pública para “encriptar”…

Desvantagens do SSL

Quais são as desvantagens do SSL? Embora o protocolo SSL apresente várias vantagens em termos de criptografia, autenticação e integridade, existem situações de desvantagens. Custo é uma desvantagem óbvia. Prestadores de SSL precisam configurar uma infraestrutura confiável e validar as identidades, com custos envolvidos. Para alguns provedores conhecidos, os seus preços podem ser elevados. Desempenho pode ser outra…