Termo de Referência. Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações
|
|
- Maria da Assunção Custódio Angelim
- 8 Há anos
- Visualizações:
Transcrição
1 Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações
2 Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações Coordenação de Segurança de Sistemas COSS Equipe Responsável Elaboração Assinatura Data Aprovação Motivada Considerando que o Termo de Referência elaborado se apresenta de forma conveniente e oportuna para atender a demanda exposta na SC / 2012, aprovo este Termo. Os elementos para que as empresas especifiquem seus preços estão no Termo de Referência e o valor da estimativa será incluído oportunamente no processo, após pesquisa ao mercado pela área técnica competente. Assinatura Data Coordenação Geral de Segurança de Informações CGSI Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações 2/14
3 HISTÓRICO DE REVISÕES DATA VERSÃO DESCRIÇÃO AUTOR 03/09/ Criação Yuri Feitosa Negócio 04/09/ Ajustes Yuri Feitosa Negócio Lei nº 8.666/93, de 21 de junho de Regulamenta o art. 37, inciso XXI, da Constituição Federal, institui normas para licitações e contratos da Administração Pública e dá outras providências. Art. 6 o Para os fins desta Lei, considera-se:... IX - Projeto Básico - conjunto de elementos necessários e suficientes, com nível de precisão adequado, para caracterizar a obra ou serviço, ou complexo de obras ou serviços objeto da licitação, elaborado com base nas indicações dos estudos técnicos preliminares, que assegurem a viabilidade técnica e o adequado tratamento do impacto ambiental do empreendimento, e que possibilite a avaliação do custo da obra e a definição dos métodos e do prazo de execução, devendo conter os seguintes elementos: a) desenvolvimento da solução escolhida de forma a fornecer visão global da obra e identificar todos os seus elementos constitutivos com clareza; b) soluções técnicas globais e localizadas, suficientemente detalhadas, de forma a minimizar a necessidade de reformulação ou de variantes durante as fases de elaboração do projeto executivo e de realização das obras e montagem; c) identificação dos tipos de serviços a executar e de materiais e equipamentos a incorporar à obra, bem como suas especificações que assegurem os melhores resultados para o empreendimento, sem frustrar o caráter competitivo para a sua execução; d) informações que possibilitem o estudo e a dedução de métodos construtivos, instalações provisórias e condições organizacionais para a obra, sem frustrar o caráter competitivo para a sua execução; e) subsídios para montagem do plano de licitação e gestão da obra, compreendendo a sua programação, a estratégia de suprimentos, as normas de fiscalização e outros dados necessários em cada caso; f) orçamento detalhado do custo global da obra, fundamentado em quantitativos de serviços e fornecimentos propriamente avaliados; Decreto nº 3.555, de 8 de agosto de Art. 8º A fase preparatória do pregão observará as seguintes regras: Aprova o Regulamento para a modalidade de licitação denominada pregão, para aquisição de bens e serviços comuns. I - a definição do objeto deverá ser precisa, suficiente e clara, vedadas especificações que, por excessivas, irrelevantes ou desnecessárias, limitem ou frustrem a competição ou a realização do fornecimento, devendo estar refletida no termo de referência; II - o Termo de Referência é o documento que deverá conter elementos capazes de propiciar a avaliação do custo pela Administração, diante de orçamento detalhado, considerando os preços praticados no mercado, a definição dos métodos, a estratégia de suprimento e o prazo de execução do contrato; Decreto nº 5.450, de 31 de maio de Art.9º Na fase preparatória do pregão, na forma eletrônica, será observado o seguinte: Regulamenta o pregão, na forma eletrônica, para aquisição de bens e serviços comuns, e dá outras providências. I - elaboração de termo de referência pelo órgão requisitante, com indicação do objeto de forma precisa, suficiente e clara, vedadas especificações que, por excessivas, irrelevantes ou desnecessárias, limitem ou frustrem a competição ou sua realização; 2º O termo de referência é o documento que deverá conter elementos capazes de propiciar avaliação do custo pela administração diante de orçamento detalhado, definição dos métodos, estratégia de suprimento, valor estimado em planilhas de acordo com o preço de mercado, cronograma físicofinanceiro, se for o caso, critério de aceitação do objeto, deveres do contratado e do contratante, procedimentos de fiscalização e gerenciamento do contrato, prazo de execução e sanções, de forma clara, concisa e objetiva. Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações 3/14
4 Termo de Referência 1 OBJETO Aquisição de 500 licenças de uso para uma ferramenta de análise estática e dinâmica de segurança de aplicações, por meio de Ata de Registro de Preços. A Ata de Registro de Preços terá validade de 12 (doze) meses, podendo ser prorrogada, nos termos do parágrafo 2º, art. 4º, do Decreto nº 3.931/2001. ITEM OBJETO QUANTIDADE TOTAL PEDIDO INICIAL 1 Licenças de uso da ferramenta de análise estática e dinâmica de segurança de aplicações PRAZO E LOCAL DE ENTREGA 2.1 A entrega do software e das licenças deverá ocorrer em até 15 (quinze) dias corridos, contados a partir da data da assinatura do Contrato / Pedido de Compras. 2.2 Local de entrega: SAS, Quadra 01, Bloco E Brasília DF CEP: Tel.: (61) GARANTIA 3.1 O prazo de garantia dos software será de 12 (doze) meses, contados a partir da data de emissão do Termo de Aceite. 3.2 A contratada deverá informar o endereço, telefone, fax/ e contato do responsável pelo atendimento em garantia, manifestando claramente o credenciamento da referida empresa. 4 FORMA DE ATENDIMENTO / ABERTURA DE CHAMADOS 4.1 Procedimento para abertura/registro de chamados: Website / / Telefone, com registro da Data / Hora / Descrição da ocorrência / Identificação do Solicitante / Atendente. No caso de ligações telefônicas, estas deverão ser com tarifa local ou gratuita. 4.2 Horário para registro de chamados: Horário comercial (08:00h às 18:00h), de segunda à sexta-feira, exceto os feriados. Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações 4/14
5 4.3 Horário para atendimento dos chamados : Horário comercial (08:00h às 18:00h), de segunda à sexta-feira, exceto os feriados. 5 FATURAMENTO 5.1 Conforme entrega. 5.2 As notas fiscais deverão ser enviadas para a Unidade Central de Recebimento - UCR, localizada à Setor de Autarquias Sul - SAS, Quadra 01, Bloco E Brasília DF - CEP: PAGAMENTO Conforme Edital. 7 PENALIDADES 7.1 Pelo descumprimento dos prazos relacionados à entrega dos software, será aplicada multa à razão de 1% (um por cento) do valor total do contrato, por dia de atraso, limitado ao teto de 10% (dez por cento). 8 GESTÃO CONTRATUAL Gestor: Tel.: (48) Fiscal: Empregado(a): Solange Silva Adolfo Tel.: (61) Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações 5/14
6 9 PLANILHA DE ORÇAMENTO ITEM OBJETO QUANT. VALOR UNITÁRIO VALOR TOTAL 1 Licenças de uso da ferramenta de análise estática e dinâmica de segurança de aplicações. 500 R$ R$ TOTAL GERAL R$ 10 ANEXOS Especificações Técnicas; Habilitação Básica; Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações 6/14
7 ANEXOS Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações 1 ESPECIFICAÇÕES TÉCNICAS 1.1 Requisitos Gerais A ferramenta deve permitir execução de análise estática de segurança em código-fonte (caixa branca) e análise dinâmica (caixa preta) de segurança de aplicações; A ferramenta deve ser capaz de correlacionar de forma automática os resultados da análise estática e a análise dinâmica (análise integrada); A ferramenta deve estar disponível nos idiomas Inglês (EN) ou Português do Brasil (PT-BR); A ferramenta deve suportar o modelo de implantação centralizado (Um servidor para gerenciar todas as análises) e distribuído (Um plugin para a IDE do desenvolvedor para a execução da análise em tempo de desenvolvimento); A ferramenta deverá ser compatível para instalação e funcionamento de forma nativa nas plataformas Windows XP (32 e 64 bits), Windows Vista (32 e 64 bits), Windows 7 (32 e 64 bits), Ubuntu Linux (32 e 64 bits) e Fedora Linux (32 e 64 bits); Caso a ferramenta seja executada sobre a plataforma Java, deve ser compatível com o JRE (Java Runtime Enviroment) versão 1.5 e superiores; Deve permitir integração com as ferramentas de automação de build Ant (1.7 e superiores) e Maven (2 e superiores) e execução automática de análise estática de segurança em código sempre que uma nova build for lançada; Deve permitir integração com ferramentas de integração contínua como o Hudson/Jenkins (2.2.0 e superiores); Deve permitir integração com as ferramentas de controle de versões: CVS, Subversion, GIT e Starteam; Deve permitir para a autenticação e autorização a integração com o padrão LDAP v3; A ferramenta deve fornecer informações sobre as vulnerabilidades encontradas e fornecer uma guia de instruções para correção da causa raiz na linguagem de programação utilizada; Deve permitir adicionar anotações às vulnerabilidades identificadas, permitindo atribuí-las a um desenvolvedor responsável pela correção via Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações 7/14
8 ou através de integração com a ferramenta de rastreamento de defeitos (bug tracking) ou de gestão de mudanças; A ferramenta deve possuir uma base de regras de vulnerabilidades customizável em um repositório central, permitindo alteração das regras existentes e inclusão de novas regras; Caso o repositório central de informações da ferramenta necessite de um SGBDs (Sistema Gerenciador de Banco de Dados) para implantação, os SGBDs livres PostgreSQL (8.0 e superiores) e/ou MySQL (5.0 e superiores) devem ser suportados; A inclusão e alteração das regras deve ser feita de forma totalmente visual, sem necessidade de codificação ou scripting. Para cada uma das regras, deve ser possível customizar a criticidade das vulnerabilidades associadas; A base de regras de vulnerabilidades deve ser atualizada em tempo real quando disponibilizada um novo conjunto de regras; A atualização da base de regras deve ser períodica, com o intervalo de no máximo 3 meses; A ferramenta deve classificar as vulnerabilidades identificadas por criticidade, priorizando aquelas que tenham uma maior criticidade; A ferramenta deve fornecer APIs de customização que permitam realizar integração com ferramenta de rastreamento de defeitos (bug tracking) e/ou gestão de mudanças; A ferramenta deve fornecer um mecanismo que permita realizar o tratamento de falsos positivos. Desta forma, deve ser possível tratar um contexto específico de vulnerabilidade que resultou um falso positivo para que não haja a recorrência do mesmo; A ferramenta deve manter um histórico de execução de análise de segurança de aplicações por versão do sistema. Deve ser capaz de demonstrar a evolução de vulnerabilidades entre versões, detalhando as vulnerabilidades que foram inseridas / removidas de uma versão para outra; Deve permitir a impressão de relatórios de vulnerabilidades encontradas em uma dada versão do sistema. Também deve emitir relatórios de evolução de vulnerabilidades entre versões de um sistema. Os relatórios gerados pela ferramenta devem poder ser filtrados ou agrupados por criticidade das vulnerabilidades; Deve gerar relatórios de conformidade com os padrões CWE/SANS Top 25 (versão 2011 e mais recentes) e OWASP Top 10 (versão 2010 e mais recentes); A ferramenta deve disponibilizar uma forma de customizar a formatação dos relatórios fornecidos para permitir adequação do leiaute às necessidades da Dataprev; 1.2 Requisitos Análise Estática de Código Fonte Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações 8/14
9 1.2.1 Deve suportar análise estática de segurança nas linguagens Java (1.4, 1.5, 1.6, 1.7 e superiores), ASP 3.0, PHP (4.0 e superiores), ASP.NET e C#; Suporte a frameworks JAVA JSF (1.2/2.0 e superiores), Struts (1.2 e superiores), Spring MVC e, Webflow (2.5 e superiores), EJB (2.1, 3.0 e superiores), Hibernate (3.0 e superiores), JPA (1.0/2.0 e superiores) JAX- WS (2.0 e superiores), REST-WS, XML, Apache CXF (2.0 e superiores); Deve permitir integração com as IDE's Eclipse (3.4, 3.5, 3.6, 3.7 e superiores) para execução execução de análise estática diretamente a partir da IDE; Na IDE deve permitir navegação sobre as vulnerabilidades identificadas na análise estática e acesso direto às linhas de código vulneráveis; Deve ser capaz de notificar a execução da análise estática por um usuário para um servidor central de gestão; Deve permitir a integração com a ferramenta de qualidade de código SONAR (3.0 e superiores); O tempo necessário para realizar uma análise estática de código fonte não pode ultrapassar de uma hora para um projeto com linhas de código-fonte em um único host; 1.3 Requisitos Análise Dinâmica Deve suportar os seguintes protocolos HTTP 1.0/1.1, SSL/TLS, HTTP Keep-Alive, HTTP Compression; Deve suportar a configuração do HTTP User Agent para as requisições; Deve suportar o uso de proxy's HTTP 1.0/1.1, Socks 4/5, como também arquivos de configuração automática de proxy (PAC); Deve suportar os formatos de autenticação Basic, Digest, HTTP Negotiate (NTLM e Kerberos), HTML Form Based (Automático, Baseado em Script e Manual), Single Sign On (CAS 2, OPENID, OAUTH 1/2, SAML 1/2), Certificados SSL Cliente (Autenticação Mútua) e implementações customizadas; Na autenticação HTML Form Based Manual deve ser possível a intervenção humana enquanto a avaliação está sendo realizada para fornecer dados impossíveis de serem gerados como a solução de um captcha ou a inserção de um token com certificado digital; A ferramenta deve suportar o gerenciamento do ciclo de vida de uma aplicação web. Identificando quando uma nova sessão deve ser criada, atualizando a sessão quando for instruída pela aplicação, detectando e readquirindo uma novo token de sessão quando a sessão for expirada pela aplicação; Deve suportar o gerenciamento de sessão via HTTP Cookies (RFC 2965), HTTP Parameters e HTTP URL Path; Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações 9/14
10 1.3.8 A ferramenta deve suportar a configuração do tipo de gerenciamento de sessão, seja via, detecção e atualização automática de sessão, ou via configuração manual do usuário; A ferramenta deve suportar a configuração da política de renovação de sessão, considerando os tipos: Valor de token de sessão fixo, Valor de token de sessão fornecido pela autenticação e Valor de token de sessão dinâmico; O robô (Crawler) da ferramenta deve suportar: a configuração da URL inicial de busca; a definição de múltiplos hostnames ou IP's; a definição de exclusão por hostnames ou IP's, Padrões de URL's via REGEX, extensões específicas e parâmetros especificos; A ferramenta deve ser capaz de limitar a quantidade de requisições redundantes. Uma aplicação pode ter várias páginas iguais com conteúdos como imagens, textos diferentes; A ferramenta deve ser capaz de suportar o uso de sessões múltiplas simultâneas, incluindo o suporte a múltiplo logins; A ferramenta deve ser capaz de configurar o atraso (delay) para a sequência de requisições; A ferramenta deve ser capaz de configurar a profundidade (depth) máxima da captura de páginas pelo robô (Crawler); A ferramenta deve ser capaz de suportar um modo de aprendizado. O proceso de aprendizado envolve um uso manual de um navegador (browser) por um usuário, sendo que para cada página válida acessada e entradas de dados do usuário são armazenada para uso posterior na análise; A ferramenta deve suportar a identificação de novos hostnames ou IP's, fora do escopo de busca inicialmente configurado; A ferramenta deve suportar o envio automático de formulários; A ferramenta deve suportar a identificação de páginas de erro tradicionais e customizadas; A ferramenta deve suportar o redirecionamento via HTTP Redirects (Código 301, 302, 303 e 307), Meta Refresh Redirect e Javascript Redirect; A ferramenta deve suportar a identificação e ciclo de vida de HTTP Cookies (criação, alteração e destruição); A ferramenta deve suportar AJAX, identificando e registrando as requisições XMLHttpRequest; A ferramenta deve suportar a interpretação dos tipos conteúdo: HTML, XHTML, Javascript, XML, VBScript, XML, JSON, Plaintext, ActiveX Object, Java Applet Object, Flash e CSS; Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações 10/14
11 A ferramenta deve suportar os conteúdos codificado em: UTF-8, ISO , UTF-7 e UTF-16; A ferramenta deve ser tolerante a falhas, caso um determinado conteúdo esteja mal formatado, ela deve ser capaz de interpretar a parte legível deste conteúdo; O tempo necessário para realizar uma análise dinâmica não pode ultrapassar de 2 horas para um projeto com requisições em um único host; 1.4 Capacidade de Testes Deve permitir no mínimo a identificação de TODAS as vulnerabilidades descritas nos próximos subtópicos via análise estática e dinâmica de segurança de aplicações Injeção de SQL (CWE 89, OWASP A1); Injeção de Comandos do Sistema Operacional (CWE 78, OWASP A1); Buffer Overflow Clássico (CWE 120); Cross Site Scripting XSS (Persistente, Refletido e DOM) (CWE 79, OWASP A2); Autenticação Insuficiente (CWE 306, OWASP A3); Autorização Insuficiente (CWE 862, OWASP A4); Uso de Credenciais Fixas (CWE 798, OWASP A3); Criptografia de dados sensíveis insuficiente (CWE 311, OWASP A9); Envio irrestrito de arquivos com tipos perigosos (CWE 434, OWASP A4); Confiança em dados não confiáveis para uma decisão de segurança (CWE 807 ); Execução com privilégios desnecessários (CWE 250, OWASP A6); Cross Site Request Forgery - CSRF (CWE 352, OWASP A5); Limitação imprópria de um caminho para um diretório restrito Path Transversal (CWE 22, OWASP A4); Download de código sem verificação de integridade (CWE 494 ); Autorização Incorreta (CWE 863, OWASP A4); Inclusão de funcionalidades de entidades externas não confiáveis (CWE 829, OWASP A4); Atribuição de permissão de acesso incorreta para um recurso crítico (CWE 732, OWASP A6); Uso de funções potencialmente perigosas (CWE 676); Uso de algoritmos criptográficos inseguros (CWE 327, OWASP A7); Cálculo incorreto de tamanho de buffer (CWE 131 ); Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações 11/14
12 Restrição insuficiente de tentativas de autenticação (CWE 307, OWASP A3); Redirecionamento não confiável (CWE 601, OWASP A10); Formato de String não controlado (CWE 134); Sobrecarga de inteiros (CWE 190 ); Uso inadequado de funções hash (CWE 759, OWASP A7); Injeção de LDAP (CWE 90, OWASP A1); Injeção de XML (CWE 91, OWASP A1); Injeção XPath (CWE 643, OWASP A1); Injeção XQuery (CWE 652, OWASP A1); Injeção Null Byte (CWE 158, OWASP A1); HTTP Request Splitting (CWE 93); HTTP Response Splitting (CWE 113); HTTP Request Smuggling (CWE 444); HTTP Response Smuggling (CWE 436); Localização de Recurso Predizível (CWE 425, OWASP A7); Fixação de Sessão Session Fixation (CWE 384, OWASP A3); Força Bruta (CWE 330, 331, 340, OWASP A7); Configuração inadequada do servidor e aplicação (CWE 16, OWASP A6); Expiração de sessão insuficiente (CWE 613, OWASP A3); Indexação de Diretório (CWE 548); Proteção insuficiente da camada de transporte (CWE 311, OWASP A9); 1.5 Licenciamento Para funcionar em sua plenitude, a ferramenta não deve depender de nenhum ativo de software de terceiros que acarrete em ônus de aquisição licença pela Dataprev; Em caso de descontinuidade da ferramenta por parte do fornecedor, a documentação e código-fonte da última versão do produto devem ser liberadas para a Dataprev; O fornecedor compromete-se a liberar as atualizações e correções da ferramenta e da base de regras a partir da data de aceite da ferramenta pela área técnica responsável A ferramenta não deve limitar o número de linhas de código fonte (LoC) analisadas; A ferramenta não deve restringir o número de urls analisadas. Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações 12/14
13 1.5.6 A ferramenta deve possibilitar a gestão de um número ilimitados de projetos; Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações 13/14
14 2 HABILITAÇÃO BÁSICA Atestado de capacidade técnica em nome da proponente, em original ou cópia autenticada, firmado em papel timbrado do emitente, fornecido por pessoas jurídicas de direito público ou privado, comprovando o perfeito cumprimento das obrigações relativas ao fornecimento de dispositivos semelhantes ao objeto deste certame. 3 AVALIAÇÃO TÉCNICA De forma a subsidiar futuro parecer técnico em relação às propostas apresentadas por ocasião da realização da licitação, solicitamos que sejam adotadas as medidas necessárias para inclusão, no futuro edital, da cláusula descrita abaixo. "DA ACEITAÇÃO E JULGAMENTO DA PROPOSTA DE PREÇOS" "A proponente detentora da melhor oferta deverá disponibilizar, no prazo máximo de até 05 (cinco) dias a partir da solicitação formal da Dataprev, uma amostra do produto contratado, objetivando a verificação da sua conformidade com os requisitos da especificação técnica constante do Edital, no quantitativo de 05 (cinco) unidades. Deverá ser fornecida juntamente com a amostra, 01 (uma) mídia (CD/DVD-ROM) contendo os drivers e/ou programas necessários à utilização da ferramenta de análise estática e dinâmica de segurança de aplicações, após a qual a Dataprev se manifestará formalmente sobre o aceite técnico da amostra, sem prejuízo dos testes para verificação da conformidade a serem realizados por ocasião da entrega total do software, para fins de lavramento do Termo de Aceite, após a assinatura do futuro contrato. Local de entrega da amostra: SAS, Quadra 01, Bloco E Brasília DF CEP: Tel.: (61) Todos os custos decorrentes do envio / retirada da referida amostra, correrão por conta exclusiva da proponente." Termo de Referência Aquisição de Ferramenta de Análise Estática e Dinâmica de Segurança de Aplicações 14/14
Termo de Referência. Aquisição de Solução Integrada de Análise Estática e Dinâmica de Segurança de Aplicações
Termo de Referência Aquisição de Solução Integrada de Análise Estática e Dinâmica de Segurança de Aplicações Termo de Referência Aquisição de Solução Integrada de Análise Estática e Dinâmica de Segurança
Leia maisTermo de Referência. Serviço de envio de mensagens SMS Short Message Service para dispositivos móveis, pelo período de 24 meses.
Termo de Referência Serviço de envio de mensagens SMS Short Message Service para dispositivos móveis, pelo período de 24 meses. Termo de Referência [OBJETO] 1 Termo de Referência Serviço de envio de mensagens
Leia maisSuperior Tribunal de Justiça
RESOLUÇÃO N. 20 DE 9 DE AGOSTO DE 2012. Dispõe sobre a certificação digital no Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR TRIBUNAL DE JUSTIÇA, usando da atribuição
Leia maisNomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):
Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma
Leia maisIplanRio DOP - Diretoria de Operações GIT - Gerência de Infraestrutura Tecnológica Gerente da GIT
1. IDENTIFICAÇÃO Padrão Segmento Código P06.002 Revisão v. 2014 Plataformas Web 2. PUBLICAÇÃO Recursos Tecnológicos Versão Data para adoção Publicação v. 2014 23 de dezembro de 2014 PORTARIA N Nº 225 de
Leia maisCONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CRIAÇÃO DE WEBSITE
CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CRIAÇÃO DE WEBSITE 1. DOS SERVIÇOS: 1.1 O presente contrato tem como objeto a formulação do conjunto de páginas eletrônicas e gráficas, aqui denominado simplesmente
Leia maisQUESTINAMENTOS AO EDITAL DE CONCORRÊNCIA 01/2013
QUESTINAMENTOS AO EDITAL DE CONCORRÊNCIA 01/2013 Prezados Senhores da comissão de licitação da UENF, seguem alguns questionamentos acerca do edital de concorrência 01/2013 para esclarecimentos: 1. ANEXO
Leia maisFerramenta de apoio a gerência de configuração de software. Aluno: Rodrigo Furlaneto Orientador: Everaldo Artur Grahl
Ferramenta de apoio a gerência de configuração de software Aluno: Rodrigo Furlaneto Orientador: Everaldo Artur Grahl Roteiro de apresentação Introdução Objetivos Fundamentação Teórica Gerência de Configuração
Leia maisAplicativo web para definição do modelo lógico no projeto de banco de dados relacional
Aplicativo web para definição do modelo lógico no projeto de banco de dados relacional Juarez Bachmann Orientador: Alexander Roberto Valdameri Roteiro Introdução Objetivos Fundamentação teórica Desenvolvimento
Leia maisDesenvolvimento e disponibilização de Conteúdos para a Internet
Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,
Leia maisProgramação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL
Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Prof. MSc. Hugo Souza Iniciando nossas aulas sobre
Leia maisANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB
ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB 1 - DO OBJETO Constitui objeto da presente licitação a aquisição de: 1.1-08 (oito) LICENÇAS modalidade MICROSOFT OPEN, sendo: 01
Leia maisConteúdo Programático de PHP
Conteúdo Programático de PHP 1 Por que PHP? No mercado atual existem diversas tecnologias especializadas na integração de banco de dados com a WEB, sendo o PHP a linguagem que mais se desenvolve, tendo
Leia maisCURSO Elaboração de Especificações de Itens para o Catálogo de bens, materiais e serviços.
CURSO Elaboração de Especificações de Itens para o Catálogo de bens, materiais e serviços. FRANCISCO JOSÉ COELHO BEZERRA Gestor de Registro de Preços Fortaleza 26 a 28/11/2014 SORAYA QUIXADÁ BEZERRA Gestora
Leia maisQUESTIONAMENTO 06 ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 16/2013 BNDES
QUESTIONAMENTO 06 ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 16/2013 BNDES Pergunta 01: No EDITAL do PREGÃO ELETRÔNICO AA Nº 16/2013 BNDES, no item 4.17. II há a afirmação sobre a não aceitação de proposta
Leia maisSIMEC Sistema Integrado de Planejamento, Orçamento e Finanças
SIMEC Sistema Integrado de Planejamento, Orçamento e Finanças Versão 1.0 Sumário Introdução... 3 1. Estrutura da aplicação... 4 1.1 Diretórios e arquivos... 4 2. Configuração do ambiente...
Leia maisProjeto SAT-CF-e Guia de Procedimentos para uso do SGR-SAT por Software Houses (Desenvolvedor)
1 Projeto SAT-CF-e Guia de Procedimentos para uso do SGR-SAT por Software Houses (Desenvolvedor) Índice 1. Introdução... 01 2. Uso do SGR-SAT... 01 2.1 Cadastramento da empresa junto à Sefaz... 02 2.2
Leia maisTermo de Referência. (Storage) do ambiente de Migração, composta pelo do subsistema de disco IBM DS8300.
Termo de Referência Expansão da solução s de armazenamento (Storage) do ambiente de Migração, composta pelo do subsistema de disco IBM DS8300. Termo de Referência Expansão da solução de armazenamento do
Leia maisRESOLUÇÃO CZPE N º 2, DE 15 DE MAIO DE 2009.
RESOLUÇÃO CZPE N º 2, DE 15 DE MAIO DE 2009. (DOU nº 93, de 19 de maio de 2009) Estabelece procedimentos para apresentação de Propostas de Criação de Zonas de Processamento de Exportação. O CONSELHO NACIONAL
Leia maisMANUAL DE IMPLEMENTAÇÃO DO MÓDULO NOTA FISCAL ELETRONICA
MANUAL DE IMPLEMENTAÇÃO DO MÓDULO NOTA FISCAL ELETRONICA MARKANTY INFORMÁTICA Sistemas para Automação Comercial Gestão Empresarial e Fábrica de Software (Específicos) Princípios de nossos Profissionais:
Leia maisCONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CRIAÇÃO DE WEBSITE
CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CRIAÇÃO DE WEBSITE 1. DOS SERVIÇOS: 1.1 O presente contrato tem como objeto a formulação do conjunto de páginas eletrônicas e gráficas, aqui denominado simplesmente
Leia maisAplicativo da Manifestação do Destinatário. Manual
Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5
Leia maisRenovação Online de certificados digitais A3 (Voucher)
Renovação Online de certificados digitais A3 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 19 Requisitos para a Renovação Certificados A3 Em Cartão/Token (Navegador
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.
Leia maisTREINAMENTO. Novo processo de emissão de certificados via applet.
TREINAMENTO Novo processo de emissão de certificados via applet. Introdução SUMÁRIO Objetivo A quem se destina Autoridades Certificadoras Impactadas Produtos Impactados Pré-requisitos para utilização da
Leia maisTermo de Referência. Aquisição de Solução de Gerenciamento de Impressão para plataforma baixa.
Termo de Referência Aquisição de Solução de Gerenciamento de Impressão para plataforma baixa. CGAD/COAR - Gerenciamento de Impressão Plataforma Baixa / RQ DSAO nº xxx/2009 1/8 Termo de Referência Aquisição
Leia maisTermo de Referência. Aquisição de servidores para camada de banco de dados. Diretoria de Infra-Estrutura de TIC DIT
Termo de Referência Aquisição de servidores para camada de banco de dados. Termo de Referência Aquisição de Servidores Tipo 1A-1B para camada de Banco de Dados / Alta Disponibilidade RQ DEPI nº 11/2009
Leia maisFTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS
Leia maisFonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu
Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de
Leia mais*HUPRQGR±0DQXDOGR8VXiULR
1 of 23 *HUPRQGR±0DQXDOGR8VXiULR O manual do usuário tem como objetivo, detalhar o funcionamento do Sistema de Gerenciamento e Monitoramento On-Line de Obras, de forma clara para seus usuários. Clique
Leia maisPROPOSTA COMERCIAL - SISTEMA EMISSOR DE NF-e 2.0
PROPOSTA COMERCIAL - SISTEMA EMISSOR DE NF-e 2.0 Caro cliente, O MakerPlanet.COM é uma empresa especializada na prestação de serviços para desenvolvedores na plataforma Maker, nosso objetivo auxiliá-lo
Leia maisRIO GRANDE DO SUL PREFEITURA MUNICIPAL DE VENÂNCIO AIRES CONTROLE INTERNO
01/06 1 DOS OBJETIVOS 1.1 Definir normas para elaboração dos contratos de aquisição de materiais, prestação de serviços gerais e prestação de serviços e obras de engenharia. 1.2 Normatizar os procedimentos
Leia maisMUNICÍPIO DE SENGÉS CNPJ/MF 76.911.676/0001-07 TRAVESSA SENADOR SOUZA NAVES N. 95 SENGÉS PARANÁ
DECRETO Nº 600/2014 Súmula:- Regulamenta a aquisição de Bens Permanentes, de Consumo e Serviços destinados a Administração Direta, Indireta e Fundacional do Município de Sengés, através de Pregão, tendo
Leia maisRoteiro de Instalação da NF-e no Sistema CalcExpress S U M À R I O
Roteiro de Instalação da NF-e no Sistema CalcExpress S U M À R I O Instalação da Aplicação Java...2 Instalação do Emissor...5 Instalação do Framework...7 Instalação das DLL s URL, SCHEMAS, CADEIA DE CERTIFICADO
Leia maisBanco de Dados de Músicas. Andre Lima Rocha Campos Osório Pereira Carvalho
Banco de Dados de Músicas Andre Lima Rocha Campos Osório Pereira Carvalho Definição Aplicação Web que oferece ao usuário um serviço de busca de músicas e informações relacionadas, como compositor, interprete,
Leia maisCertificado Digital A1. Instalação
Instalação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário
Leia maisElaborado por Marcos Matos Revisado por C. Douglas de Souza e Carina Gonçalves Aprovado por Paulo Bernardi
Elaborado por Marcos Matos Revisado por C. Douglas de Souza e Carina Gonçalves Aprovado por Paulo Bernardi Sumário INTRODUÇÃO... 3 1.1. SOBRE O GUIA... 3 2. PRÉ-REQUISITO... 3 2.1. PREMISSAS DE FUNCIONAMENTO...
Leia maisSegurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro
Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta
Leia maisInstalação do TOTVS ESB. Guia de Instalação do TOTVS ESB
Guia de Instalação do TOTVS ESB Copyright 2011 TOTVS S.A. Todos os direitos reservados. Nenhuma parte deste documento pode ser copiada, reproduzida, traduzida ou transmitida por qualquer meio eletrônico
Leia maisANEXO X ESPECIFICAÇÃO TÉCNICA. Pregão para Registro de Preços nº 004/2015
ANEXO X ESPECIFICAÇÃO TÉCNICA Pregão para Registro de Preços nº 004/2015 1) DO OBJETO Constitui objeto desta especificação a contratação de empresa para o fornecimento de peças originais de reposição de
Leia maisParceiro Oficial de Soluções Zabbix no Brasil
Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de
Leia maisTACTIUM ecrm Guia de Funcionalidades
TACTIUM ecrm Guia de Funcionalidades 1 Interagir com seus clientes por variados meios de contato, criando uma visão unificada do relacionamento e reduzindo custos. Essa é a missão do TACTIUM ecrm. As soluções
Leia maisNOTA FISCAL ELETRÔNICA - NF-e
NOTA FISCAL ELETRÔNICA - NF-e NOTA FISCAL ELETRÔNICA - NF-e Informações Gerais 1. O que é a Nota Fiscal Eletrônica NF-e? Podemos conceituar a Nota Fiscal Eletrônica como sendo um documento de existência
Leia maisManual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web
Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web AÇÕES IMPORTANTES Ao tentar acessar o Cadastro Web por meio da certificação digital, é fundamental realizar
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisNOTA FISCAL PAULISTA
NOTA FISCAL PAULISTA RMS Software S.A. - Uma Empresa TOTVS Todos os direitos reservados. A RMS Software é a maior fornecedora nacional de software de gestão corporativa para o mercado de comércio e varejo.
Leia maisRenovação Online de certificados digitais A1 (Voucher)
Renovação Online de certificados digitais A1 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 18 Renovação Online Renovação Online de certificados digitais A1 (Voucher)
Leia maisgestão eletrônica do sistema da qualidade: uma ferramenta para o Coordenador da Qualidade A gestão eletrônica QUALIDADE QUALIDADE PROJETOS SAC
TECNOLOGIA WEB QUALIDADE SAC 1 QUALIDADE A gestão eletrônica gestão eletrônica do sistema da qualidade: uma ferramenta para o Coordenador da 2 1 Apresentação do Sistema O AUTODOC é um software para Web
Leia maisSUMÁRIO Acesso ao sistema... 2 Atendente... 3
SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da
Leia maisVersão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174
Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão
Leia maisPODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE
PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE Sistema de Gestão da Qualidade PROCEDIMENTO P. TJAM 56 PROJUDI Revisado por: Breno Figueiredo Corado DVTIC/PROJUDI
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisAutoridade Certificadora Notarial CONFIGURAÇÃO DA MÁQUINA DA AR COM WINDOWS VISTA E WINDOWS 7 AC NOTARIAL. Página 1 de 14
Página 1 de 14 CONFIGURAÇÃO DA MÁQUINA DA AR COM WINDOWS VISTA E WINDOWS 7 AC NOTARIAL Página 2 de 14 Página 3 de 14 ECD Emissor de Certificados Digitais Conteúdo 1. INTRODUÇÃO... 4 2. PRÉ-REQUISITOS DE
Leia maisCONTRATO DE HOSPEDAGEM DE WEBSITES
CONTRATO DE HOSPEDAGEM DE WEBSITES Pelo presente instrumento particular, de um lado, a ORIONS SITES E HOST LTDA, doravante ORIONS, inscrita no C.N.P.J. sob nº, estabelecida à rua Ítalo Cipro, 206 Cidade
Leia maisMENSAGEM PREGÃO ELETRÔNICO N. 64/2008 ESCLARECIMENTO 4
MENSAGEM Assunto: Esclarecimento 4 Referência: Pregão Eletrônico n. 64/2008 Data: 17/11/2008 Objeto: Aquisição de certificado digital, na hierarquia da ICP-Brasil, do tipo A3 para pessoa física (e-cpf)
Leia maisINTERNET HOST CONNECTOR
INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos
Leia maisPO - Procedimento Operacional Revisão: 02 Folha: 1 de 7
PO - Procedimento Operacional Revisão: 02 Folha: 1 de 7 1. OBJETIVO Orientar a condução dos processos de Coordenação e controle de obras, executadas pela Brookfield Incorporações S/A, de forma a garantir
Leia maisQUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 24/2015 - BNDES. Em resposta aos questionamentos formulados, o BNDES esclarece:
QUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 24/2015 - BNDES Prezado Senhor, Em resposta aos questionamentos formulados, o BNDES esclarece: 1. Item 1.1.2 - Onde podemos encontrar os procedimentos,
Leia maisTERMO DE REFERÊNCIA ANEXO I ESPECIFICAÇÃO TÉCNICA PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO E SUPORTE DO LICENCIAMENTO ATLASSIAN JIRA
TERMO DE REFERÊNCIA ANEXO I ESPECIFICAÇÃO TÉCNICA PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO E SUPORTE DO LICENCIAMENTO ATLASSIAN JIRA Outubro de 2013 1 1 OBJETO Prestação de Serviço de Manutenção da licença
Leia maisHistórico de Revisão Data Versão Descrição Autor
H6Projetos Documento de Requisitos Versão 1.3 Histórico de Revisão Data Versão Descrição Autor 05/09/2013 1.0 Preenchimento do Capítulo 2 Requisitos Funcionais Evilson Montenegro 26/09/2013 1.1 Preenchimento
Leia maisPlano de Gerenciamento do Projeto
Projeto para Soluções Contábeis 2015 Plano de Gerenciamento do Projeto Baseado na 5ª edição do Guia PMBOK Brendon Genssinger o e Elcimar Silva Higor Muniz Juliermes Henrique 23/11/2015 1 Histórico de alterações
Leia maisDocumento de Visão. Sistema de Ponto Eletrônico A2MEPonto. Versão 1.0
Documento de Visão Sistema de Ponto Eletrônico A2MEPonto Versão 1.0 HISTÓRICO DE REVISÕES Data Versão Descrição Autor 23/10/2010 #1 Elaboração do documento. Eduardo Neto Versão 1.0 Documento de Visão A2ME
Leia maisPOLÍTICA DE PRIVACIDADE SEGUROS UNIMED
POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados
Leia maisPOLÍTICA DE CARIMBO DO TEMPO DA AUTORIDADE DE CARIMBO DO TEMPO VALID (PCT da ACT VALID)
POLÍTICA DE CARIMBO DO TEMPO DA AUTORIDADE DE CARIMBO DO TEMPO VALID (PCT da ACT VALID) Versão 1.0 de 09/01/2014 Política de Carimbo do Tempo da ACT VALID - V 1.0 1/10 Sumário 1. INTRODUÇÃO... 4 1.1. Visão
Leia maisDEPARTAMENTO GERAL DE ADMINISTRAÇÃO E FINANÇAS Coordenadoria de Apoio Logístico Departamento de Apoio Operacional TERMO DE REFERÊNCIA
Processo n.º E-04/. /2012. Contratação de empresa para fornecimento e instalação de sistema de gerenciamento de tráfego para elevadores do prédio da SEFAZ, localizado na Avenida Presidente Vargas, 670
Leia maisDell Infrastructure Consulting Services
Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação
Leia maisMinicurso Computação em Nuvem Prática: Openstack
Grupo de Pesquisa em Software e Hardware Livre André Rover de Campos Membro Colméia andreroverc@gmail.com Joinville Minicurso Computação em Nuvem Prática: Openstack Roteiro Definições Virtualização Data
Leia mais3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio
32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio
Leia maisRenovação Online de Certificados Digitais A3 (Com Boleto Bancário)
Renovação Online de Certificados Digitais A3 (Com Boleto Bancário) Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2013 Página 1 de 47 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO...
Leia maisTERMO DE REFERÊNCIA CG ICP-BRASIL COMITÊ GESTOR DA ICP-BRASIL
Presidência da República Casa Civil da Presidência da República TERMO DE REFERÊNCIA CG ICP-BRASIL COMITÊ GESTOR DA ICP-BRASIL 1 1. Introdução O Comitê Gestor da ICP-Brasil (CG ICP-Brasil) é a entidade
Leia maisFERRAMENTA WEB PARA MODELAGEM LÓGICA EM PROJETOS DE BANCOS DE DADOS RELACIONAIS
FERRAMENTA WEB PARA MODELAGEM LÓGICA EM PROJETOS DE BANCOS DE DADOS RELACIONAIS PAULO ALBERTO BUGMANN ORIENTADOR: ALEXANDER ROBERTO VALDAMERI Roteiro Introdução Objetivos Fundamentação teórica Desenvolvimento
Leia maisESPECIFICAÇÕES DO OBJETO
ANEXO IV REFERENTE AO EDITAL DE PREGÃO Nº 022/2013 ESPECIFICAÇÕES DO OBJETO ESPECIFICAÇÃO TÉCNICA DE Nº 001/2013 1. OBJETO DE CONTRATAÇÃO A presente especificação tem por objeto a Contratação de empresa
Leia maisPré-Requisitos do Software Themis Pré-Requisitos do Software Themis
Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis 1. Pré-requisitos para Servidores - até 2 licenças: 1.1 Plano Básico: Processador: 3.0 GHz ou superior. Recomenda-se 3.2 GHz Dual-Core.
Leia maisCONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS
MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL
Leia maisSegurança na WEB Ambiente WEB estático
Segurança de Redes Segurança na WEB Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Servidor IIS Apache Cliente Browser IE FireFox Ambiente WEB estático 1 Ambiente Web Dinâmico Servidor Web Cliente Navegadores
Leia maisANEXO 11. Framework é um conjunto de classes que colaboram para realizar uma responsabilidade para um domínio de um subsistema da aplicação.
ANEXO 11 O MATRIZ Para o desenvolvimento de sites, objeto deste edital, a empresa contratada obrigatoriamente utilizará o framework MATRIZ desenvolvido pela PROCERGS e disponibilizado no início do trabalho.
Leia maisAutoridade Certificadora CAIXA Pessoa Jurídica CONTRATO DE ASSINANTE A1
TERMO DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CERTIFICAÇÃO DIGITAL que entre si fazem, de um lado, como contratada a CAIXA ECONÔMICA FEDERAL, Empresa Pública de Direito Privado, inscrita no CNPJ/MF sob
Leia maisWHITE PAPER CERTIFICADOS SSL
WHITE PAPER CERTIFICADOS SSL Importância da Autoridade Certificadora, instalação e gerenciamento automatizados Certificados SSL são vitais para proteger comunicações. Desde que foi desenvolvida, essa tecnologia
Leia maisCATÁLOGO DE APLICAÇÕES Envio de Boleto Automático
CATÁLOGO DE APLICAÇÕES Envio de Boleto Automático Objetivo do projeto Gerar boletos automaticamente a partir da console de notas fiscais de saída eletrônicas. Escopo Este projeto englobará os requisitos
Leia maisPRODUTO 1 (CONSTRUÇÃO DE PORTAL WEB)
RELATÓRIO DE ENTREGA DO PRODUTO 1 (CONSTRUÇÃO DE PORTAL WEB) PARA A ELABORAÇÃO DOS PLANOS MUNICIPAIS DE GESTÃO INTEGRADA DE RESÍDUOS SÓLIDOS PMGIRS PARA OS MUNICÍPIOS DE NOVO HORIZONTE, JUPIÁ, GALVÃO,
Leia maisDESCRITIVO DA EMPRESA CÉLULA GESTAO DE DOCUMENTOS, ARQUIVOS E INFORMAÇÕES LTDA
DESCRITIVO DA EMPRESA CÉLULA GESTAO DE DOCUMENTOS, ARQUIVOS E INFORMAÇÕES LTDA A Célula está localizada na Rod Br 040, km 800, n 24, no Condomínio Empresarial Park Sul, município de Matias Barbosa, próximo
Leia maisAnexo I Formulário para Proposta
PLATAFORMA CGI.br Solicitação de Propostas SP Anexo I Formulário para Proposta Data: 05/07/2013 Versão: 1.1 Plataforma CGI.br Solicitação de Propostas - SP Anexo I Formulário para Proposta 1. Estrutura
Leia maisREGISTRO DE CONTRADOS / ES
REGISTRO DE CONTRADOS / ES O presente trabalho tem como objetivo padronizar procedimentos para implantação do sistema de registro de contratos de financiamentos de veículos com cláusula de alienação fiduciária,
Leia maisEspecialização em Engenharia de Software com Ênfase em Software Livre ESL2/2008. Projeto Agenda Saúde Requisitos e Modelagem UML
Projeto Agenda Saúde Requisitos e Modelagem UML Histórico de Revisão Versão 0.1 Data 01/06/09 Revisor Descrição Versão inicial Sumário 1. Introdução...4 1.1 Visão geral deste documento...4 1.2 Módulos
Leia maisContrata Consultor na modalidade Produto
Contrata Consultor na modalidade Produto PROJETO 914BRA/1123 FNDE -EDITAL Nº 01/2009 1. Perfil: Consultor ESPECIALISTA EM PLANO DE METAS ANALISTA PROGRAMADOR DELPHI - Código 1 - CGETI. 2. Nº de vagas:
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisCOLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010
COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE FCCN - Dezembro 2010 Rui Ribeiro colibri@fccn.pt Módulo COLIBRI Concebido por: José Coelho Universidade Aberta Apoiado por: Rui Ribeiro FCCN Vitor
Leia maisIntrodução. à Linguagem JAVA. Prof. Dr. Jesus, Edison O. Instituto de Matemática e Computação. Laboratório de Visão Computacional
Introdução à Linguagem JAVA Prof. Dr. Jesus, Edison O. Instituto de Matemática e Computação Laboratório de Visão Computacional Vantagens do Java Independência de plataforma; Sintaxe semelhante às linguagens
Leia maisRenovação Online de Certificados Digitais A1 (Com cartão de Crédito)
Renovação Online de Certificados Digitais A1 (Com cartão de Crédito) Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2013 Página 1 de 40 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO...
Leia maisPLANO DE NEGÓCIO INÍCIO: 17/04/2013 00:29 SISTEMA DE GESTÃO DA INFORMAÇÃO E INTEGRAÇÃO
PLANO DE NEGÓCIO INÍCIO: 17/04/2013 00:29 SISTEMA DE GESTÃO DA INFORMAÇÃO E INTEGRAÇÃO SGii As empresas optaram, de forma correta, a prática de gestão por processos. Porém, para garantir a melhor gestão
Leia maisOPORTUNIDADES CWI: Principais atividades: - Análise e desenvolvimento de sites Cross-plataform (IE/Firefox/Chrome/Safari).
OPORTUNIDADES CWI: Analista de Testes - 2 anos de experiências em testes. - Experiência com alguma ferramenta de automação de testes. - Conhecimento em especificação de casos de testes. - Formação superior
Leia maisConceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory
Leia maisPORTARIA N Nº Rio de Janeiro, 24 de Outubro de 2013.
PORTARIA N Nº Rio de Janeiro, 24 de Outubro de 2013. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE -, NO SEGMENTO ORGANIZAÇÃO E INTERCÂMBIO DE INFORMAÇÕES, O PADRÃO TECNOLÓGICO
Leia mais