SlideShare uma empresa Scribd logo
Soluções em Informática
Nossa Breve Apresentação
Assistência Técnica Imediata
Sumário
01 - INTRODUÇÃO / NOSSOS SERVIÇOS
02 - CLIENTES / PARCEIROS
03 - MANUTENÇÃO DE COMPUTADORES / SERVIDORES
04 - GERENCIAMENTO DE REDE / INFRAESTRUTURA
05 - BACKUP / INVENTÁRIO
06 - SOLUÇÕES ACESSO REMOTO/VPN/INTERLIGAÇÕES DE FILIAIS
07 - CONTATOS
• Análise
• Projetos de Redes / Suporte
• Implantação / Cabeamento
• Suporte Servidores / Estações
• Soluções de VPN
• Small Business Server;
• Windows Server;
• LINUX
• Microsoft SharePoint Server;
• Windows XP/7/8.
• Windows Remote Desktop / Terminal Server
• Virtualização (Aplicação, Desktops, Servidores e Storages)
• Microsoft
• Trend Micro
• Symantec – Soluções de Backup
• McAfee / AVG / AVAST
• Vendas de Computadores / Peças
• Servidores: HP e IBM
• Desktop: HP e Lenovo
• Notebooks: HP e Lenovo
• Switches: Cisco e HP/3COM
• Roteadores, switches e roteadores de todos os portes
• Pabx IP
• Thin Clients: Thinnetworks e Wyse
INTRODUÇÃO
NOSSOS SERVIÇOS
Planeje 80% de forma estruturada
e execute apenas 20% e a probabilidade
de tudo o que faz dar certo será maior
CLIENTES / PARCEIROS02
PROFACE
Consultoria & Projetos
Segurança do Trabalho e Meio Ambiente
Sabemos que os computadores são equipamentos destinados a organização e acesso rápido dos dados de sua
empresa, por tanto, precisam estar em boas condições de uso físico e lógico.
Nós da 80/20 Informática temos um planejamento destinado a esse propósito de funcionamento dos equipa-
mentos de informática 7/24, aplicando uma política com manutenções preventivas e se necessário a manutenção
corretiva entrará pelo cliente equipamentos para uma possível substituição imediata.
Dentro da manutenção preventiva temos várias práticas que são exercidas periodicamente como LFL Limpeza
Física e Lógica dos computadores.
• LIMPEZA FÍSICA
É estipulado um dia para que seja feita a limpeza física dos computadores
com uma tabela organizado com data que será efetuado o serviço de abrir a
CPU e com um pincel anti-estático retirando toda poeira acumulada com o tempo
de uso normal.
• LIMPEZA LÓGICA
Sendo necessária proveniente das atividades executadas intrinsecamente
pelo computador que geram alguns arquivos em pastas especificas decorrente
dos seus processos que resulta em lentidão e até travamentos do computador
a limpeza lógica é executada para manter o funcionamento perfeito do mesmo.
Outros procedimentos preventivos são adotados nessa mesma visão de 80% planejamento estruturado e
apenas 20% de execução, entendemos que com poucas execuções conseguimos manter um ambiente estável
de funcionamento excelente pois os usuários desconhecem as inúmeras implicações da falta de manutenção
periódica, se fazendo necessário um profissional da área de TI para executar todo processo inerentes ao
computador.
Com os servidores trabalhamos na mesma linha de raciocínio aumentando a atenção e alertas. Entendemos que
são equipamentos que não podem parar de maneira alguma, sendo necessário o acompanhamento constante
visualizando logs de eventos, updates (atualizações), limpezas periódicas e um constante gerenciamento estru-
turado, onde alguns desses serviços precisam ser feitos em dias e horários estratégicos não atrapalhando o func-
ionamento da clinica.
Criamos, configuramos, monitoramos e operamos servidores AD, DHCP, DNS, File Server, Virtualização, Terminal
Server. Todos os serviços voltados a servidores são estratégicos e projetados com um critério especial para que
possamos minimizar ao máximo os erros e possíveis problemas.
MANUTENÇÃO DE COMPUTADORES / SERVIDORES03
A infraestrutura de TI confiável e ainda flexível é de vital importância para qualquer negócio moderno. A 80/20
Informática ajuda a otimizar custos de infraestrutura sem comprometer a qualidade dos serviços, do escopo e
da tecnologia.
Nós oferecemos soluções de infraestrurura para seu ambiente de TI. Todas as instalações relacionadas ao seu
núcleo de informática esta relacionada a rede e tendo a necessidade de suporte em toda essa estrutura se faz
de forma indispensável um acompanhamento dos padrões de instalação como ITIL (http://www.itil-
officialsite.com) que nos traz uma excelência organizacional. Tal modelo é um remédio real para empresas que
sofrem de sistemas não confiáveis de TI internos e que não querem que seus negócios dependam de uma rede
desestruturada.
A excelência de infraestrutura de TI oferece a seu negócio muitas vantagens, além dos conceitos tradicionais:
Redução de custo: Analise padronizada da infra-estrutura possibilita a segurança da rede e não perca ou viola-
ção dos dados tão importantes que por lei precisam ficar no mínimo 5 anos guardados e seguros.
Confiabilidade: nós utilizamos apenas hardware e componentes de software experimentados e testados, que
nós já confiamos e devidamente licenciados na performance e a compatibilidade.
Segurança de Informação: nós protegemos seus dados de ataques de vírus, intrusos e outras ameaças exter-
nas. Nós também planejamos e entramos com toda operação de manutenção de infraestrutura de TI, e fazemos
e fornecemos registros, listas pessoais e quaisquer outros documentos exigidos pela segurança de informação.
04 GERENCIAMENTO DE REDE / INFRAESTRUTURA
Um dos pontos importantes nos sistemas baseados em redes de computadores é a possibilidade de recuperação
da informação e a manutenção dos processos no caso de falhas dos componentes de hardware e ou software.
Os aplicativos nas empresas podem gerar grandes quantidades de informações e a cópia e guarda de uma quan-
tidade significativa dessas informações no formato de arquivos é chamado backup. A tendência atual é um
crescimento contínuo das necessidades de armazenamento dos dados.
Normalmente o backup (também conhecido como cópia de segurança ou reserva) é uma tarefa administrativa
de responsabilidade do administrador do sistema. Simplificadamente trata-se de uma cópia da informação
contida em um banco de dados local ou remoto, sendo, na prática, uma réplica dos dados originais atuais, guar-
dados em um outro local seguro. As cópias de segurança são fundamentais em qualquer sistema. No caso de
uma pane mais séria no sistema, somente estas podem devolver os arquivos do usuário de volta.
Nosso foco é criar uma política de planejamento de backup trazendo a um nível que transforme essa política em
uma rotina, possibilitando uma maior tranquilidade a sua empresa na área de dados.
Fases do trabalho de inventário
O ambiente de trabalho requer emprego de meios, técnicas e recursos próprios, além de conhecimentos espe-
cializados para que possam ser plenamente alcançados os objetivos do inventário. Uma visão geral do processo
é importante para compreensão do trabalho que será desenvolvido.
A metodologia de trabalho compreende:
• Elaboração de uma nomenclatura padronizada;
• Determinação dos locais onde se encontram os bens;
• Determinação do estado físico e funcional;
• Identificação física e descrição detalhada, de acordo com a nomenclatura padronizada;
• Colocação de etiquetas de identificação, com código de barras;
• Emissão dos Termos de Responsabilidade Sobre a Guarda de Bens, por área de responsabilidade;
• Determinação dos achados no inventário para os quais não sejam encontrados os respectivos registros
patrimoniais.
• Determinação das faltas verificadas pelo inventário e mediante confronto dos registros patrimoniais, para
fins de providências por parte da Administração (posteriores tentativas de localização/recuperação ou baixa
contábil dos bens não encontrados);
05 BACKUP / INVENTÁRIO
Já pensou na possibilidade de trabalhar de Casa acessando seus dados que estão no escritório?
Nós pensamos nas possibilidades para trazer mais comodidade e agilidade no seu executar, onde você pode se
despreocupar e não mais deixar trabalhos pela metade.
Damos todo o suporte em tecnologia VPN, acesso remoto, Terminal Server, Video conferência e reuniões a
distância, como mostra a imagem abaixo você poderá trabalhar tranquilamente de sua propria casa
O projeto é feito de forma a atender todas as suas necessidades pondendo acessar sistema interno ERP,
intranet, dados, backups até mesmo banco de dados.
Com todo planejamento de forma clara e transparente a 80/20 Informática te deixará sem dores de cabeça
quando a suporte, sendo imediato e via web.
INTERLIGANDO FILIAIS
Nos dias atuais tendo Matris e filiais vemos a necessidade de interligar nossas empresas para não precisar de
dois bancos de dados, arquivos e mais gastos com servidores, estabelecendo comunicação com link dedicado,
iremos reduzir custos e melhorar comunicção e redundância.
06 SOLUÇÕES ACESSO REMOTO/VPN/INTERLIGAÇÕES DE FILIAIS
07 CONTATOS
facebook.com/8020informatica
Endereço
Rua Osvaldo Cruz, nº 689, Loja 06 - Rio Vermelho
Salvador - Bahia, 41940-000
CNPJ: 19.433.172/0001-87
www.8020informatica.com.br
sulivan@8020informatica.com.br
71 3012-8020 • 71 9296-2884
Sulivan de Deus
gestor de ti

Mais conteúdo relacionado

Mais procurados

Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
valmagro12
 
Conceitos e dicas para profissionais de datacenter
Conceitos e dicas para profissionais de datacenterConceitos e dicas para profissionais de datacenter
Conceitos e dicas para profissionais de datacenter
Fabio Leandro
 
NNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX Resumo Corporativo
NNOVAX Resumo Corporativo
NNOVAX
 
NNOVAX foco Absolute Software Computrace Abril13
NNOVAX foco Absolute Software Computrace Abril13 NNOVAX foco Absolute Software Computrace Abril13
NNOVAX foco Absolute Software Computrace Abril13
grandchamp
 
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
Wellington Monaco
 
Mini Curso - Gestão de Infraestrutura de TI
Mini Curso - Gestão de Infraestrutura de TIMini Curso - Gestão de Infraestrutura de TI
Mini Curso - Gestão de Infraestrutura de TI
Paulo Nascimento
 
Mw corp-2013-ss
Mw corp-2013-ssMw corp-2013-ss
Mw corp-2013-ss
Oduvaldo Zeferino
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
Fernando Palma
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
Symantec Brasil
 
01 introducaocaats
01 introducaocaats01 introducaocaats
01 introducaocaats
Portal_do_Estudante_aud
 
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
Wellington Monaco
 
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsArquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
iMasters
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
Wagner Silva
 
Audit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-siAudit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-si
Alves Albert
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
Rodrigo Gomes da Silva
 
[CLASS 2014] Palestra Técnica - Renato Mendes
[CLASS 2014] Palestra Técnica - Renato Mendes[CLASS 2014] Palestra Técnica - Renato Mendes
[CLASS 2014] Palestra Técnica - Renato Mendes
TI Safe
 
Gerenciamento de Infraestrutura de TIC com ITIL
Gerenciamento de Infraestrutura de TIC com ITILGerenciamento de Infraestrutura de TIC com ITIL
Gerenciamento de Infraestrutura de TIC com ITIL
Rildo (@rildosan) Santos
 
Checklist lgpd
Checklist lgpdChecklist lgpd
Checklist lgpd
anselmo333
 
Privacidade By Design no Ciclo de Vida do Produto
Privacidade By Design no Ciclo de Vida do ProdutoPrivacidade By Design no Ciclo de Vida do Produto
Privacidade By Design no Ciclo de Vida do Produto
Douglas Siviotti
 

Mais procurados (19)

Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
 
Conceitos e dicas para profissionais de datacenter
Conceitos e dicas para profissionais de datacenterConceitos e dicas para profissionais de datacenter
Conceitos e dicas para profissionais de datacenter
 
NNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX Resumo Corporativo
NNOVAX Resumo Corporativo
 
NNOVAX foco Absolute Software Computrace Abril13
NNOVAX foco Absolute Software Computrace Abril13 NNOVAX foco Absolute Software Computrace Abril13
NNOVAX foco Absolute Software Computrace Abril13
 
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
 
Mini Curso - Gestão de Infraestrutura de TI
Mini Curso - Gestão de Infraestrutura de TIMini Curso - Gestão de Infraestrutura de TI
Mini Curso - Gestão de Infraestrutura de TI
 
Mw corp-2013-ss
Mw corp-2013-ssMw corp-2013-ss
Mw corp-2013-ss
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
01 introducaocaats
01 introducaocaats01 introducaocaats
01 introducaocaats
 
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
 
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsArquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Audit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-siAudit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-si
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
[CLASS 2014] Palestra Técnica - Renato Mendes
[CLASS 2014] Palestra Técnica - Renato Mendes[CLASS 2014] Palestra Técnica - Renato Mendes
[CLASS 2014] Palestra Técnica - Renato Mendes
 
Gerenciamento de Infraestrutura de TIC com ITIL
Gerenciamento de Infraestrutura de TIC com ITILGerenciamento de Infraestrutura de TIC com ITIL
Gerenciamento de Infraestrutura de TIC com ITIL
 
Checklist lgpd
Checklist lgpdChecklist lgpd
Checklist lgpd
 
Privacidade By Design no Ciclo de Vida do Produto
Privacidade By Design no Ciclo de Vida do ProdutoPrivacidade By Design no Ciclo de Vida do Produto
Privacidade By Design no Ciclo de Vida do Produto
 

Destaque

Portal professor
Portal professorPortal professor
Portal professor
Bia Rates
 
Boletim MMN
Boletim MMNBoletim MMN
Boletim MMN
Sulivan Nascimento
 
Oportunidade de Negocio Millenium Prime - Leandro Rafael
Oportunidade de Negocio Millenium Prime - Leandro Rafael Oportunidade de Negocio Millenium Prime - Leandro Rafael
Oportunidade de Negocio Millenium Prime - Leandro Rafael
Leandro Rafael
 
Mmn combustiveis shell mobil integrado modificado 5 x
Mmn   combustiveis  shell  mobil   integrado modificado 5 xMmn   combustiveis  shell  mobil   integrado modificado 5 x
Mmn combustiveis shell mobil integrado modificado 5 x
pauloindio01
 
Apresentação milenium Prime
Apresentação milenium PrimeApresentação milenium Prime
Apresentação milenium Prime
MMN Real
 
Sistema de cotas Diaria Milennium
Sistema de cotas Diaria MilenniumSistema de cotas Diaria Milennium
Sistema de cotas Diaria Milennium
MMN Real
 
TI e Sustentabilidade Ambiental
TI e Sustentabilidade AmbientalTI e Sustentabilidade Ambiental
TI e Sustentabilidade Ambiental
Ivan Luizio Magalhães
 

Destaque (7)

Portal professor
Portal professorPortal professor
Portal professor
 
Boletim MMN
Boletim MMNBoletim MMN
Boletim MMN
 
Oportunidade de Negocio Millenium Prime - Leandro Rafael
Oportunidade de Negocio Millenium Prime - Leandro Rafael Oportunidade de Negocio Millenium Prime - Leandro Rafael
Oportunidade de Negocio Millenium Prime - Leandro Rafael
 
Mmn combustiveis shell mobil integrado modificado 5 x
Mmn   combustiveis  shell  mobil   integrado modificado 5 xMmn   combustiveis  shell  mobil   integrado modificado 5 x
Mmn combustiveis shell mobil integrado modificado 5 x
 
Apresentação milenium Prime
Apresentação milenium PrimeApresentação milenium Prime
Apresentação milenium Prime
 
Sistema de cotas Diaria Milennium
Sistema de cotas Diaria MilenniumSistema de cotas Diaria Milennium
Sistema de cotas Diaria Milennium
 
TI e Sustentabilidade Ambiental
TI e Sustentabilidade AmbientalTI e Sustentabilidade Ambiental
TI e Sustentabilidade Ambiental
 

Semelhante a Apresentacao 8020informatica

Apresentação comercial
Apresentação comercialApresentação comercial
Apresentação comercial
ArinsBruno
 
Datacenter apresentação
Datacenter   apresentaçãoDatacenter   apresentação
Datacenter apresentação
Ruy Mendonça
 
Datacenter - Apresentação
Datacenter - ApresentaçãoDatacenter - Apresentação
Datacenter - Apresentação
Ruy Mendonça
 
Base Protege - Serviço para automação dos processos de backup
Base Protege - Serviço para automação dos processos de backupBase Protege - Serviço para automação dos processos de backup
Base Protege - Serviço para automação dos processos de backup
Base Software
 
Investimento em ti como ferramenta para otimizar custos da sua empresa
Investimento em ti como ferramenta para otimizar custos da sua empresaInvestimento em ti como ferramenta para otimizar custos da sua empresa
Investimento em ti como ferramenta para otimizar custos da sua empresa
Dorian Cosentino
 
Net Place - Apresentação Institucional
Net Place - Apresentação InstitucionalNet Place - Apresentação Institucional
Net Place - Apresentação Institucional
Rogerio Fernandes
 
Apresentação Invictus TI
Apresentação Invictus TIApresentação Invictus TI
Apresentação Invictus TI
Ariel_Andrade
 
3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf
Dimas Francisco
 
Invgate - Assets ROI
Invgate - Assets ROIInvgate - Assets ROI
Invgate - Assets ROI
Itnova - Soluções em TI
 
MAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTIMAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTI
Nilo Guimaraes
 
Gestão TI - 07/2012 a 07/2013
Gestão TI - 07/2012 a 07/2013Gestão TI - 07/2012 a 07/2013
Gestão TI - 07/2012 a 07/2013
Érico rojahn santos
 
6381463 hhhghfdhdgfh
6381463 hhhghfdhdgfh6381463 hhhghfdhdgfh
6381463 hhhghfdhdgfh
Cleber Almeida
 
Apresentação manutenção preventiva
Apresentação manutenção  preventivaApresentação manutenção  preventiva
Apresentação manutenção preventiva
Francisco Ednardo Gomes Pereira
 
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdfExplorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
jm32983004
 
Apresentação do Petic Urbano
Apresentação do Petic UrbanoApresentação do Petic Urbano
Apresentação do Petic Urbano
guest9dfc4b
 
Aula 100823071954-phpapp01
Aula 100823071954-phpapp01Aula 100823071954-phpapp01
Aula 100823071954-phpapp01
cleytom
 
Ético Software
Ético SoftwareÉtico Software
Ético Software
Thiago Luiz Rodrigues
 
Manutenção e Outsourcing de Informatica, ganhe um tablet!!!
Manutenção e Outsourcing de Informatica, ganhe um tablet!!!Manutenção e Outsourcing de Informatica, ganhe um tablet!!!
Manutenção e Outsourcing de Informatica, ganhe um tablet!!!
Monique Cabral
 
Manutenção de Servidores.pptx
Manutenção de Servidores.pptxManutenção de Servidores.pptx
Manutenção de Servidores.pptx
ADASVIEIRAArmazmPara
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
valmagro12
 

Semelhante a Apresentacao 8020informatica (20)

Apresentação comercial
Apresentação comercialApresentação comercial
Apresentação comercial
 
Datacenter apresentação
Datacenter   apresentaçãoDatacenter   apresentação
Datacenter apresentação
 
Datacenter - Apresentação
Datacenter - ApresentaçãoDatacenter - Apresentação
Datacenter - Apresentação
 
Base Protege - Serviço para automação dos processos de backup
Base Protege - Serviço para automação dos processos de backupBase Protege - Serviço para automação dos processos de backup
Base Protege - Serviço para automação dos processos de backup
 
Investimento em ti como ferramenta para otimizar custos da sua empresa
Investimento em ti como ferramenta para otimizar custos da sua empresaInvestimento em ti como ferramenta para otimizar custos da sua empresa
Investimento em ti como ferramenta para otimizar custos da sua empresa
 
Net Place - Apresentação Institucional
Net Place - Apresentação InstitucionalNet Place - Apresentação Institucional
Net Place - Apresentação Institucional
 
Apresentação Invictus TI
Apresentação Invictus TIApresentação Invictus TI
Apresentação Invictus TI
 
3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf
 
Invgate - Assets ROI
Invgate - Assets ROIInvgate - Assets ROI
Invgate - Assets ROI
 
MAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTIMAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTI
 
Gestão TI - 07/2012 a 07/2013
Gestão TI - 07/2012 a 07/2013Gestão TI - 07/2012 a 07/2013
Gestão TI - 07/2012 a 07/2013
 
6381463 hhhghfdhdgfh
6381463 hhhghfdhdgfh6381463 hhhghfdhdgfh
6381463 hhhghfdhdgfh
 
Apresentação manutenção preventiva
Apresentação manutenção  preventivaApresentação manutenção  preventiva
Apresentação manutenção preventiva
 
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdfExplorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
 
Apresentação do Petic Urbano
Apresentação do Petic UrbanoApresentação do Petic Urbano
Apresentação do Petic Urbano
 
Aula 100823071954-phpapp01
Aula 100823071954-phpapp01Aula 100823071954-phpapp01
Aula 100823071954-phpapp01
 
Ético Software
Ético SoftwareÉtico Software
Ético Software
 
Manutenção e Outsourcing de Informatica, ganhe um tablet!!!
Manutenção e Outsourcing de Informatica, ganhe um tablet!!!Manutenção e Outsourcing de Informatica, ganhe um tablet!!!
Manutenção e Outsourcing de Informatica, ganhe um tablet!!!
 
Manutenção de Servidores.pptx
Manutenção de Servidores.pptxManutenção de Servidores.pptx
Manutenção de Servidores.pptx
 
Novo Datacenter Smti (2)
Novo Datacenter Smti (2)Novo Datacenter Smti (2)
Novo Datacenter Smti (2)
 

Último

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 

Último (8)

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 

Apresentacao 8020informatica

  • 1. Soluções em Informática Nossa Breve Apresentação Assistência Técnica Imediata
  • 2. Sumário 01 - INTRODUÇÃO / NOSSOS SERVIÇOS 02 - CLIENTES / PARCEIROS 03 - MANUTENÇÃO DE COMPUTADORES / SERVIDORES 04 - GERENCIAMENTO DE REDE / INFRAESTRUTURA 05 - BACKUP / INVENTÁRIO 06 - SOLUÇÕES ACESSO REMOTO/VPN/INTERLIGAÇÕES DE FILIAIS 07 - CONTATOS
  • 3. • Análise • Projetos de Redes / Suporte • Implantação / Cabeamento • Suporte Servidores / Estações • Soluções de VPN • Small Business Server; • Windows Server; • LINUX • Microsoft SharePoint Server; • Windows XP/7/8. • Windows Remote Desktop / Terminal Server • Virtualização (Aplicação, Desktops, Servidores e Storages) • Microsoft • Trend Micro • Symantec – Soluções de Backup • McAfee / AVG / AVAST • Vendas de Computadores / Peças • Servidores: HP e IBM • Desktop: HP e Lenovo • Notebooks: HP e Lenovo • Switches: Cisco e HP/3COM • Roteadores, switches e roteadores de todos os portes • Pabx IP • Thin Clients: Thinnetworks e Wyse INTRODUÇÃO NOSSOS SERVIÇOS Planeje 80% de forma estruturada e execute apenas 20% e a probabilidade de tudo o que faz dar certo será maior
  • 4. CLIENTES / PARCEIROS02 PROFACE Consultoria & Projetos Segurança do Trabalho e Meio Ambiente
  • 5. Sabemos que os computadores são equipamentos destinados a organização e acesso rápido dos dados de sua empresa, por tanto, precisam estar em boas condições de uso físico e lógico. Nós da 80/20 Informática temos um planejamento destinado a esse propósito de funcionamento dos equipa- mentos de informática 7/24, aplicando uma política com manutenções preventivas e se necessário a manutenção corretiva entrará pelo cliente equipamentos para uma possível substituição imediata. Dentro da manutenção preventiva temos várias práticas que são exercidas periodicamente como LFL Limpeza Física e Lógica dos computadores. • LIMPEZA FÍSICA É estipulado um dia para que seja feita a limpeza física dos computadores com uma tabela organizado com data que será efetuado o serviço de abrir a CPU e com um pincel anti-estático retirando toda poeira acumulada com o tempo de uso normal. • LIMPEZA LÓGICA Sendo necessária proveniente das atividades executadas intrinsecamente pelo computador que geram alguns arquivos em pastas especificas decorrente dos seus processos que resulta em lentidão e até travamentos do computador a limpeza lógica é executada para manter o funcionamento perfeito do mesmo. Outros procedimentos preventivos são adotados nessa mesma visão de 80% planejamento estruturado e apenas 20% de execução, entendemos que com poucas execuções conseguimos manter um ambiente estável de funcionamento excelente pois os usuários desconhecem as inúmeras implicações da falta de manutenção periódica, se fazendo necessário um profissional da área de TI para executar todo processo inerentes ao computador. Com os servidores trabalhamos na mesma linha de raciocínio aumentando a atenção e alertas. Entendemos que são equipamentos que não podem parar de maneira alguma, sendo necessário o acompanhamento constante visualizando logs de eventos, updates (atualizações), limpezas periódicas e um constante gerenciamento estru- turado, onde alguns desses serviços precisam ser feitos em dias e horários estratégicos não atrapalhando o func- ionamento da clinica. Criamos, configuramos, monitoramos e operamos servidores AD, DHCP, DNS, File Server, Virtualização, Terminal Server. Todos os serviços voltados a servidores são estratégicos e projetados com um critério especial para que possamos minimizar ao máximo os erros e possíveis problemas. MANUTENÇÃO DE COMPUTADORES / SERVIDORES03
  • 6. A infraestrutura de TI confiável e ainda flexível é de vital importância para qualquer negócio moderno. A 80/20 Informática ajuda a otimizar custos de infraestrutura sem comprometer a qualidade dos serviços, do escopo e da tecnologia. Nós oferecemos soluções de infraestrurura para seu ambiente de TI. Todas as instalações relacionadas ao seu núcleo de informática esta relacionada a rede e tendo a necessidade de suporte em toda essa estrutura se faz de forma indispensável um acompanhamento dos padrões de instalação como ITIL (http://www.itil- officialsite.com) que nos traz uma excelência organizacional. Tal modelo é um remédio real para empresas que sofrem de sistemas não confiáveis de TI internos e que não querem que seus negócios dependam de uma rede desestruturada. A excelência de infraestrutura de TI oferece a seu negócio muitas vantagens, além dos conceitos tradicionais: Redução de custo: Analise padronizada da infra-estrutura possibilita a segurança da rede e não perca ou viola- ção dos dados tão importantes que por lei precisam ficar no mínimo 5 anos guardados e seguros. Confiabilidade: nós utilizamos apenas hardware e componentes de software experimentados e testados, que nós já confiamos e devidamente licenciados na performance e a compatibilidade. Segurança de Informação: nós protegemos seus dados de ataques de vírus, intrusos e outras ameaças exter- nas. Nós também planejamos e entramos com toda operação de manutenção de infraestrutura de TI, e fazemos e fornecemos registros, listas pessoais e quaisquer outros documentos exigidos pela segurança de informação. 04 GERENCIAMENTO DE REDE / INFRAESTRUTURA
  • 7. Um dos pontos importantes nos sistemas baseados em redes de computadores é a possibilidade de recuperação da informação e a manutenção dos processos no caso de falhas dos componentes de hardware e ou software. Os aplicativos nas empresas podem gerar grandes quantidades de informações e a cópia e guarda de uma quan- tidade significativa dessas informações no formato de arquivos é chamado backup. A tendência atual é um crescimento contínuo das necessidades de armazenamento dos dados. Normalmente o backup (também conhecido como cópia de segurança ou reserva) é uma tarefa administrativa de responsabilidade do administrador do sistema. Simplificadamente trata-se de uma cópia da informação contida em um banco de dados local ou remoto, sendo, na prática, uma réplica dos dados originais atuais, guar- dados em um outro local seguro. As cópias de segurança são fundamentais em qualquer sistema. No caso de uma pane mais séria no sistema, somente estas podem devolver os arquivos do usuário de volta. Nosso foco é criar uma política de planejamento de backup trazendo a um nível que transforme essa política em uma rotina, possibilitando uma maior tranquilidade a sua empresa na área de dados. Fases do trabalho de inventário O ambiente de trabalho requer emprego de meios, técnicas e recursos próprios, além de conhecimentos espe- cializados para que possam ser plenamente alcançados os objetivos do inventário. Uma visão geral do processo é importante para compreensão do trabalho que será desenvolvido. A metodologia de trabalho compreende: • Elaboração de uma nomenclatura padronizada; • Determinação dos locais onde se encontram os bens; • Determinação do estado físico e funcional; • Identificação física e descrição detalhada, de acordo com a nomenclatura padronizada; • Colocação de etiquetas de identificação, com código de barras; • Emissão dos Termos de Responsabilidade Sobre a Guarda de Bens, por área de responsabilidade; • Determinação dos achados no inventário para os quais não sejam encontrados os respectivos registros patrimoniais. • Determinação das faltas verificadas pelo inventário e mediante confronto dos registros patrimoniais, para fins de providências por parte da Administração (posteriores tentativas de localização/recuperação ou baixa contábil dos bens não encontrados); 05 BACKUP / INVENTÁRIO
  • 8. Já pensou na possibilidade de trabalhar de Casa acessando seus dados que estão no escritório? Nós pensamos nas possibilidades para trazer mais comodidade e agilidade no seu executar, onde você pode se despreocupar e não mais deixar trabalhos pela metade. Damos todo o suporte em tecnologia VPN, acesso remoto, Terminal Server, Video conferência e reuniões a distância, como mostra a imagem abaixo você poderá trabalhar tranquilamente de sua propria casa O projeto é feito de forma a atender todas as suas necessidades pondendo acessar sistema interno ERP, intranet, dados, backups até mesmo banco de dados. Com todo planejamento de forma clara e transparente a 80/20 Informática te deixará sem dores de cabeça quando a suporte, sendo imediato e via web. INTERLIGANDO FILIAIS Nos dias atuais tendo Matris e filiais vemos a necessidade de interligar nossas empresas para não precisar de dois bancos de dados, arquivos e mais gastos com servidores, estabelecendo comunicação com link dedicado, iremos reduzir custos e melhorar comunicção e redundância. 06 SOLUÇÕES ACESSO REMOTO/VPN/INTERLIGAÇÕES DE FILIAIS
  • 9. 07 CONTATOS facebook.com/8020informatica Endereço Rua Osvaldo Cruz, nº 689, Loja 06 - Rio Vermelho Salvador - Bahia, 41940-000 CNPJ: 19.433.172/0001-87 www.8020informatica.com.br sulivan@8020informatica.com.br 71 3012-8020 • 71 9296-2884 Sulivan de Deus gestor de ti