SlideShare uma empresa Scribd logo
5ª Conferência
Invista em Tecnologia como uma ferramenta
        Estratégica para IES Privadas
Parque de Servidores Próprios
Desvantagens

              Despesas com manutenção




                      Aquisição




 Necessidade de suporte especializado para manutenção




                   Segurança física
Vantagens
                     Alta Flexibilidade



Desempenho limitado apenas pela performance da máquina e
                      rede interna



        Dispensa links de alto desempenho externo



                  Custo operacional Fixo



   Alteração de ambiente operacional não está sujeito às
              políticas externas de segurança
Vantagens
  Investimento de ampliação ou redução de infraestrutura
vinculado apenas às necessidades da Universidade e não aos
                   prazos de contratos.


     Facilidade de integração de sistemas de diferentes
                        fornecedores


            Plano de contingenciamento flexível


              Acesso integral à base de dados


   Opções de consulta/ controles emergenciais podem ser
desenvolvidos e implementados de acordo com a necessidade
                     da Universidade
Como Dimensionar ou terceirizar a
infraestrutura levando em conta as épocas
                  de pico

  O desenvolvimento do projeto: o que deu
certo e o que não funcionou como esperado?

 Parcerias utilizadas para a implementação
                  da solução

  Investimento Necessário e a questão da
        segurança das informações

Mais conteúdo relacionado

Destaque

Quero te amar
Quero te amarQuero te amar
Quero te amar
SUSSURRO DE AMOR
 
Nas Nuvens
Nas NuvensNas Nuvens
Nas Nuvens
SuporteaoCorretor
 
The Park Design Residences Nova Iguacu
The Park Design Residences Nova IguacuThe Park Design Residences Nova Iguacu
The Park Design Residences Nova Iguacu
INVEXO Imobiliária
 
Tabla de medidas Basicos oto'inv'15
Tabla de medidas Basicos oto'inv'15Tabla de medidas Basicos oto'inv'15
Tabla de medidas Basicos oto'inv'15
Ph Multimarcas
 
Seminários história da arte 1 b 10
Seminários história da arte 1 b   10Seminários história da arte 1 b   10
Seminários história da arte 1 b 10Gabriela Lemos
 
Hesus anak ni maria
Hesus anak ni mariaHesus anak ni maria
Hesus anak ni maria
Mohammad Ali
 
Medios de comunicación y deporte en nuestra sociedad
Medios de comunicación y deporte en nuestra sociedadMedios de comunicación y deporte en nuestra sociedad
Medios de comunicación y deporte en nuestra sociedad
Ciclos Formativos
 
Videojuegos
VideojuegosVideojuegos
Videojuegos
Santiago Guachamin
 

Destaque (13)

590 contentamento
590   contentamento590   contentamento
590 contentamento
 
Quero te amar
Quero te amarQuero te amar
Quero te amar
 
Blackies
BlackiesBlackies
Blackies
 
55 mais perto da tua cruz
55   mais perto da tua cruz55   mais perto da tua cruz
55 mais perto da tua cruz
 
Nas Nuvens
Nas NuvensNas Nuvens
Nas Nuvens
 
28 deus vai te guiar
28   deus vai te guiar28   deus vai te guiar
28 deus vai te guiar
 
IMPERIALISMO
IMPERIALISMOIMPERIALISMO
IMPERIALISMO
 
The Park Design Residences Nova Iguacu
The Park Design Residences Nova IguacuThe Park Design Residences Nova Iguacu
The Park Design Residences Nova Iguacu
 
Tabla de medidas Basicos oto'inv'15
Tabla de medidas Basicos oto'inv'15Tabla de medidas Basicos oto'inv'15
Tabla de medidas Basicos oto'inv'15
 
Seminários história da arte 1 b 10
Seminários história da arte 1 b   10Seminários história da arte 1 b   10
Seminários história da arte 1 b 10
 
Hesus anak ni maria
Hesus anak ni mariaHesus anak ni maria
Hesus anak ni maria
 
Medios de comunicación y deporte en nuestra sociedad
Medios de comunicación y deporte en nuestra sociedadMedios de comunicación y deporte en nuestra sociedad
Medios de comunicación y deporte en nuestra sociedad
 
Videojuegos
VideojuegosVideojuegos
Videojuegos
 

Semelhante a Flavio Rebustini

Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
Elvis Fusco
 
Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex ApresentaçãoTechmaster
 
Aula 4 -Papel das normas e condicionantes de ISI.pdf
Aula 4 -Papel das normas e condicionantes de ISI.pdfAula 4 -Papel das normas e condicionantes de ISI.pdf
Aula 4 -Papel das normas e condicionantes de ISI.pdf
VilaAltoSoFrancisco
 
Projeto CTW04 - Ficticia Factory
Projeto CTW04 - Ficticia FactoryProjeto CTW04 - Ficticia Factory
Projeto CTW04 - Ficticia Factory
JErickPPTs
 
Palestra CONSAD 2012 - Cloud Computing: Questões Críticas Para a Implementação
Palestra CONSAD 2012 - Cloud Computing: Questões Críticas Para a ImplementaçãoPalestra CONSAD 2012 - Cloud Computing: Questões Críticas Para a Implementação
Palestra CONSAD 2012 - Cloud Computing: Questões Críticas Para a Implementação
Marcelo Veloso
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Vitor Donaduzzi
 
ATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvem
ATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvemATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvem
ATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvem
ATMOSPHERE .
 
Reduzindo e Controlando Custos de TIC
Reduzindo e Controlando Custos de TICReduzindo e Controlando Custos de TIC
Reduzindo e Controlando Custos de TIC
Eduardo Fagundes
 
Agility Networks - Institucional v20130815b
Agility Networks - Institucional v20130815bAgility Networks - Institucional v20130815b
Agility Networks - Institucional v20130815bAgility Networks
 
Entreprise Resource Planning
Entreprise Resource PlanningEntreprise Resource Planning
Entreprise Resource Planning
eurosigdoc acm
 
Quando “bom o bastante” não basta
Quando “bom o bastante” não bastaQuando “bom o bastante” não basta
Quando “bom o bastante” não basta
Cisco do Brasil
 
Comunicação cliente servidor
Comunicação cliente servidorComunicação cliente servidor
Comunicação cliente servidor
Nascimentoeli
 
Software as a Service
Software as a ServiceSoftware as a Service
Software as a Service
Denis Vieira
 
Plataforma de Data Center FlexPod
Plataforma de Data Center FlexPod   Plataforma de Data Center FlexPod
Plataforma de Data Center FlexPod Ten Sistemas e Redes
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvem
Carlos Goldani
 
Automação
AutomaçãoAutomação
Automação
Ricardo Akerman
 
ERP no Varejo
ERP no VarejoERP no Varejo
ERP no Varejo
EAC Software
 
Case Della Via 2017
Case Della Via 2017Case Della Via 2017
Case Della Via 2017
CorpFlex S/A
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e Governança
Virtù Tecnológica
 
Datacenter apresentação
Datacenter   apresentaçãoDatacenter   apresentação
Datacenter apresentação
Ruy Mendonça
 

Semelhante a Flavio Rebustini (20)

Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex Apresentação
 
Aula 4 -Papel das normas e condicionantes de ISI.pdf
Aula 4 -Papel das normas e condicionantes de ISI.pdfAula 4 -Papel das normas e condicionantes de ISI.pdf
Aula 4 -Papel das normas e condicionantes de ISI.pdf
 
Projeto CTW04 - Ficticia Factory
Projeto CTW04 - Ficticia FactoryProjeto CTW04 - Ficticia Factory
Projeto CTW04 - Ficticia Factory
 
Palestra CONSAD 2012 - Cloud Computing: Questões Críticas Para a Implementação
Palestra CONSAD 2012 - Cloud Computing: Questões Críticas Para a ImplementaçãoPalestra CONSAD 2012 - Cloud Computing: Questões Críticas Para a Implementação
Palestra CONSAD 2012 - Cloud Computing: Questões Críticas Para a Implementação
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
 
ATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvem
ATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvemATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvem
ATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvem
 
Reduzindo e Controlando Custos de TIC
Reduzindo e Controlando Custos de TICReduzindo e Controlando Custos de TIC
Reduzindo e Controlando Custos de TIC
 
Agility Networks - Institucional v20130815b
Agility Networks - Institucional v20130815bAgility Networks - Institucional v20130815b
Agility Networks - Institucional v20130815b
 
Entreprise Resource Planning
Entreprise Resource PlanningEntreprise Resource Planning
Entreprise Resource Planning
 
Quando “bom o bastante” não basta
Quando “bom o bastante” não bastaQuando “bom o bastante” não basta
Quando “bom o bastante” não basta
 
Comunicação cliente servidor
Comunicação cliente servidorComunicação cliente servidor
Comunicação cliente servidor
 
Software as a Service
Software as a ServiceSoftware as a Service
Software as a Service
 
Plataforma de Data Center FlexPod
Plataforma de Data Center FlexPod   Plataforma de Data Center FlexPod
Plataforma de Data Center FlexPod
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvem
 
Automação
AutomaçãoAutomação
Automação
 
ERP no Varejo
ERP no VarejoERP no Varejo
ERP no Varejo
 
Case Della Via 2017
Case Della Via 2017Case Della Via 2017
Case Della Via 2017
 
Identidade, Segurança e Governança
Identidade, Segurança e GovernançaIdentidade, Segurança e Governança
Identidade, Segurança e Governança
 
Datacenter apresentação
Datacenter   apresentaçãoDatacenter   apresentação
Datacenter apresentação
 

Mais de Belo Horizonte

Valter E Pedro Uniaraxá
Valter E Pedro UniaraxáValter E Pedro Uniaraxá
Valter E Pedro Uniaraxá
Belo Horizonte
 
Maria Celia
Maria CeliaMaria Celia
Maria Celia
Belo Horizonte
 
Nivaldo Sanches
Nivaldo SanchesNivaldo Sanches
Nivaldo Sanches
Belo Horizonte
 
Fabiula Pimentel
Fabiula PimentelFabiula Pimentel
Fabiula Pimentel
Belo Horizonte
 
Anna Zappa
Anna ZappaAnna Zappa
Anna Zappa
Belo Horizonte
 
Fabio Camara
Fabio CamaraFabio Camara
Fabio Camara
Belo Horizonte
 
Carlos Fernando
Carlos FernandoCarlos Fernando
Carlos Fernando
Belo Horizonte
 
Darcius Damillvicz
Darcius DamillviczDarcius Damillvicz
Darcius Damillvicz
Belo Horizonte
 
Lucia Quental
Lucia QuentalLucia Quental
Lucia Quental
Belo Horizonte
 
Clarisse Ferrao
Clarisse FerraoClarisse Ferrao
Clarisse Ferrao
Belo Horizonte
 
Rodrigo Becke Cabral
Rodrigo Becke CabralRodrigo Becke Cabral
Rodrigo Becke Cabral
Belo Horizonte
 
Felipe Barros
Felipe BarrosFelipe Barros
Felipe Barros
Belo Horizonte
 

Mais de Belo Horizonte (12)

Valter E Pedro Uniaraxá
Valter E Pedro UniaraxáValter E Pedro Uniaraxá
Valter E Pedro Uniaraxá
 
Maria Celia
Maria CeliaMaria Celia
Maria Celia
 
Nivaldo Sanches
Nivaldo SanchesNivaldo Sanches
Nivaldo Sanches
 
Fabiula Pimentel
Fabiula PimentelFabiula Pimentel
Fabiula Pimentel
 
Anna Zappa
Anna ZappaAnna Zappa
Anna Zappa
 
Fabio Camara
Fabio CamaraFabio Camara
Fabio Camara
 
Carlos Fernando
Carlos FernandoCarlos Fernando
Carlos Fernando
 
Darcius Damillvicz
Darcius DamillviczDarcius Damillvicz
Darcius Damillvicz
 
Lucia Quental
Lucia QuentalLucia Quental
Lucia Quental
 
Clarisse Ferrao
Clarisse FerraoClarisse Ferrao
Clarisse Ferrao
 
Rodrigo Becke Cabral
Rodrigo Becke CabralRodrigo Becke Cabral
Rodrigo Becke Cabral
 
Felipe Barros
Felipe BarrosFelipe Barros
Felipe Barros
 

Último

Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!
Jonathas Muniz
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 

Último (7)

Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 

Flavio Rebustini

  • 1. 5ª Conferência Invista em Tecnologia como uma ferramenta Estratégica para IES Privadas
  • 3. Desvantagens Despesas com manutenção Aquisição Necessidade de suporte especializado para manutenção Segurança física
  • 4. Vantagens Alta Flexibilidade Desempenho limitado apenas pela performance da máquina e rede interna Dispensa links de alto desempenho externo Custo operacional Fixo Alteração de ambiente operacional não está sujeito às políticas externas de segurança
  • 5. Vantagens Investimento de ampliação ou redução de infraestrutura vinculado apenas às necessidades da Universidade e não aos prazos de contratos. Facilidade de integração de sistemas de diferentes fornecedores Plano de contingenciamento flexível Acesso integral à base de dados Opções de consulta/ controles emergenciais podem ser desenvolvidos e implementados de acordo com a necessidade da Universidade
  • 6. Como Dimensionar ou terceirizar a infraestrutura levando em conta as épocas de pico O desenvolvimento do projeto: o que deu certo e o que não funcionou como esperado? Parcerias utilizadas para a implementação da solução Investimento Necessário e a questão da segurança das informações