Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/1074
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | GODOY, Henri Alves de | pt.br |
dc.contributor.author | MESQUITA, Gerson Carlos | |
dc.contributor.other | SOFFNER, Renato Kraide | pt.br |
dc.contributor.other | PINTO, Rossano Pablo | pt.br |
dc.date.accessioned | 2017-08-16T17:29:23Z | |
dc.date.available | 2017-08-16T17:29:23Z | |
dc.date.issued | 2014-12-01 | |
dc.identifier.citation | MESQUITA, Gerson Carlos. Segurança da informação em redes de ambiente VoIP, 2014. Trabalho de conclusão de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2014 | pt_BR |
dc.identifier.uri | http://ric.cps.sp.gov.br/handle/123456789/1074 | |
dc.description.abstract | Diversas tecnologias estão sendo criadas para aperfeiçoar ou até mesmo facilitar operações cotidianas. A telefonia é uma dessas tecnologias e sua evolução aconteceu por intermédio da criação do VoIP. Tal evolução, porém, fez com que surgissem novos protocolos, utilizados para o funcionamento eficiente da telefonia sobre IP (Internet Protocol). Em sua arquitetura, o VoIP utiliza protocolos de sinalização e de transporte de áudio. Sua utilização se expande cada vez mais e essa velocidade às vezes não é alinhada com a segurança, por isso é preciso estar atento, já que seus protocolos apresentam vulnerabilidades. Este trabalho pretende explorar problemas de segurança relacionados com a tecnologia e também apresentar soluções, tais como melhores práticas e recomendações indicadas em estudos de especialistas. A metodologia utilizada foi a pesquisa bibliográfica, que permitiu abordar o tema, com informações que serviram como base, para o desenvolvimento do mesmo e do Estudo de Caso de Vulnerabilidade, sem, contudo, aprofundar nas questões técnicas que envolvem o processamento de voz sobre internet. Como toda tecnologia, o VoIP possui vulnerabilidades e, como tal, tem que se ter os cuidados dispensados em qualquer rede de computares, com adoção das boas práticas preconizadas em Segurança da Informação. | pt_BR |
dc.description.sponsorship | Curso Superior de Tecnologia em Segurança da Informação | pt_BR |
dc.language.iso | other | pt_BR |
dc.publisher | 004 | pt_BR |
dc.subject | Segurança em sistemas de informação | pt_BR |
dc.subject | Internet - rede de computadores | pt_BR |
dc.subject.other | Informação e Comunicação | |
dc.title | Segurança da informação em redes de ambiente VoIP | pt_BR |
dc.title.alternative | Information security in VoIP environment networks | pt_BR |
dc.type | Monografia | pt_BR |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
20142S_MESQUITAGersondeCarvalho_CD1918.pdf Restricted Access | 2.67 MB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.