Administração Central CONTRATO: Nº 036/2013 CEETEPS CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA "PAULA SOUZA"

Tamanho: px
Começar a partir da página:

Download "Administração Central CONTRATO: Nº 036/2013 CEETEPS CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA "PAULA SOUZA""

Transcrição

1 CONTRATO: Nº 036/2013 CONTRATANTE: CONTRATADA: OBJETO: CEETEPS CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA "PAULA SOUZA" BRASOFTWARE INFORMÁTICA LTDA FORNECIMENTO DE LICENÇAS DE USO DE SOFTWARE SUITE DE PROTEÇÃO PARA ENDPOINTES PREGÃO (ELETRÔNICO) Nº 152/2012 PROCESSO LICITATÓRIO Nº 4827/2012 ATA DE REGISTRO Nº 021/2012 PROCESSO Nº 1336/2013 Aos O7 dias do mês de MARÇO de 2013, na sede do CEETEPS CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA "PAULA SOUZA", autarquia de regime especial, nos termos do artigo 15 da Lei Estadual nº 952, de , criado pelo Decreto lei de , sito à Praça Coronel Fernando Prestes, nº 74 São Paulo Capital, CNPJ nº / , Inscrição Estadual Isenta, compareceram de um lado, o CENTRO acima mencionado, representado por sua Diretora Superintendente, a Professora Laura M. J. Laganá, RG nº , CPF nº , daqui em diante simplesmente designado como CONTRATANTE, e de outro lado a empresa BRASOFTWARE INFORMÁTICA LTDA, sita a Praça Santo Antonio, 48 2º andar Centro CEP Poá/SP, Telefone (11) , CNPJ. nº / , Inscrição Estadual , representada por sua Executiva de Contas, a Srta. Thais Cristina Daiti Greco, RG nº , CPF nº , CONTRATADA, têm justo e contratado entre si O FORNECIMENTO DE LICENÇAS DE USO DE SOFTWARE: SUITE DE PROTEÇÃO PARA ENDPOINTS para as Unidades do CEETEPS e regendo se pela Lei federal nº de 17 de julho de 2002, Decreto Estadual nº de 06 de novembro de 2002, Decreto Estadual nº /2005, Resolução CEGP 10 de 19 de novembro de 2002, Lei Federal 8.666, de 21 de junho de 1993, suas alterações e demais disposições legais e pertinentes, conforme processo licitatório Nº 04827/12 CEETEPS, mediante as cláusulas a seguir enumeradas: CLÁUSULA 1ª OBJETO DO CONTRATO A CONTRATADA se obriga entregar, sob sua inteira responsabilidade, O FORNECIMENTO DE LICENÇAS DE USO DE SOFTWARE: SUITE DE PROTEÇÃO PARA ENDPOINTS, conforme sua proposta, que passa a fazer parte integrante deste contrato. PARÁGRAFO ÚNICO: Constituem também, parte integrante deste CONTRATO O Edital Pregão (Eletrônico) nº 152/2012 e seus anexos, bem como as disposições legais e especialmente a Lei federal nº /02, Decreto Estadual nº /02, Decreto Estadual /2005 Resolução CEGP nº 10, de 19 de novembro de 2002, Lei Federal nº 8666/93 e suas alterações, Lei Estadual nº 6544/89 e Portaria CEETEPS nº 13/11. 1/26

2 CLÁUSULA 2ª PRAZO, CONDIÇÕES E LOCAL DE ENTREGA 2.1 O prazo de entrega do objeto desta licitação é de no máximo de 30 (trinta) dias a contar da data de assinatura do contrato administrativo e demais condições como segue: A instalação das soluções será divida em fases, em várias Unidades escolares. A cada contratação a empresa vencedora apresentará um cronograma com estimativa de horas que serão utilizadas para cada grupo de escolas Unidades escolares, que será aprovado previamente pela Contratante; O tempo previsto para conclusão dos projetos será separado por unidade declarada no tópico localidades a serem trabalhadas; 2.2 A entrega do objeto desta licitação deverá ser feita nos endereços das nas unidades relacionadas no ANEXO, correndo por conta da Contratada, descarregamento, transportes em geral, tributos, encargos sociais, trabalhistas, previdenciários, fiscais e contribuições de qualquer natureza que se façam necessárias ao perfeito atendimento do contrato. CLÁUSULA 3ª PREÇO E CONDIÇÕES DE PAGAMENTO O CONTRATANTE obriga se a pagar à CONTRATADA a importância de R$ ,00 (quatrocentos e vinte e sete mil e cento e cinqüenta e dois reais). 3.1 O pagamento será efetuado em 30 (trinta) dias corridos, uma vez verificado o atendimento integral da quantidade e das especificações contratadas, mediante Termo de Recebimento, Inspeção e Liquidação (TRIL), firmado pelo servidor responsável. 3.2 Constitui condição para a realização do pagamento a inexistência de registros em nome da Contratada no Cadastro Informativo dos Créditos não Quitados de Órgãos e Entidades Estaduais do Estado de São Paulo CADIN ESTADUAL, o qual deverá ser consultado por ocasião da realização do pagamento. 3.3 O pagamento estará condicionado a apresentação da Nota Fiscal/fatura, em nome do CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA "PAULA SOUZA" PRAÇA CORONEL FERNANDO PRESTES, Nº 74 CEP SÃO PAULO/SP CNPJ Nº / , INSCRIÇÃO ESTADUAL ISENTA, encaminhando em duas vias, para cada unidade recebedora, e obrigatoriamente deverá constar: a) nº do contrato; b) nº nota de empenho; c) nº do processo; e d) o endereço de entrega da Unidade. 3.4 As notas fiscais/faturas que apresentarem incorreções serão devolvidas à Contratada e seu vencimento ocorrerá 30 (trinta) dias após a data da sua apresentação válida. 2/26

3 3.5 Havendo atraso nos pagamentos, sobre a quantia devida incidirá correção monetária nos termos do artigo 74 da Lei Estadual nº 6.544/89, bem como juros moratórios, à razão de 0,5% (meio por cento) ao mês, calculados pro rata tempore em relação ao atraso verificado. 3.6 O pagamento será efetuado mediante de crédito em conta corrente do BANCO DO BRASIL S/A, em nome da CONTRATADA. CLÁUSULA 4ª CONDIÇÕES DE RECEBIMENTO O objeto da licitação será recebido provisoriamente em até 05 (cinco) dias úteis, contados da data da efetiva entrega dos bens nos endereços indicados na cláusula 2ª. 4.1 Por ocasião da efetiva entrega, a CONTRATADA deverá colher no comprovante respectivo a data, o nome, o cargo, a assinatura e o número do Registro Geral (RG), emitido pela Secretaria de Segurança Pública, do servidor do CONTRATANTE responsável pelo recebimento. 4.2 Constatadas irregularidades no objeto contratual, o CONTRATANTE poderá: a) se disser respeito à especificação, rejeitá lo no todo ou em parte, determinando sua substituição ou rescindindo a contratação, sem prejuízo das penalidades cabíveis; a.1) na hipótese de substituição, a CONTRATADA deverá fazê la em conformidade com a indicação do CONTRATANTE, no prazo máximo de 05 (cinco) dias, contados da notificação por escrito, mantido o preço inicialmente contratado; b) se disser respeito à diferença de quantidade ou de partes, determinar sua complementação ou rescindir a contratação, sem prejuízo das penalidades cabíveis; b.1) na hipótese de complementação, a CONTRATADA deverá fazê la em conformidade com a indicação do CONTRATANTE, no prazo máximo de 05 (cinco) dias, contados da notificação por escrito, mantido o preço inicialmente contratado. 4.3 O recebimento do objeto dar se á definitivamente no prazo de até 05 (cinco) dias úteis, após o recebimento provisório dos bens, uma vez verificado o atendimento integral da quantidade e das especificações contratadas, mediante Termo de Recebimento, Inspeção e Liquidação (TRIL), firmado pelo servidor responsável. CLÁUSULA 5ª DOTAÇÃO ORÇAMENTÁRIA As despesas decorrentes desta licitação correrão por conta dos seguintes recursos: UO: PROGRAMA DE TRABALHO: FONTE DE RECURSO: NATUREZA DA DESPESA: UGR: /26

4 CLÁUSULA 6ª GARANTIAL CONTRATUAL Fica dispensada a garantia contratual para execução do contrato. CLÁUSULA 7ª VIGÊNCIA O prazo de duração do contrato será de 12 (doze) meses, contatos da sua assinatura. CLÁUSULA 8ª OBRIGAÇÕES E RESPONSABILIDADES DA CONTRATADA A CONTRATADA, além de responder, civil e criminalmente, por todos os danos que venha, direta ou indiretamente, provocar ou causar para o CONTRATANTE e/ou para terceiros é obrigada a entregar o objeto do contrato em perfeitas condições, em estrita obediência à legislação vigente, às disposições aplicáveis da ABNT e as determinações da fiscalização e ainda: PARÁGRAFO ÚNICO: Arcar com todas as despesas referentes ao fornecimento do objeto da licitação, transportes em geral, descarregamento, tributos, encargos sociais, trabalhistas, previdenciários, fiscais, comerciais e contribuições de qualquer natureza e quaisquer outras despesas que se apresentarem e se façam necessárias à perfeita execução do contrato. CLÁUSULA 9ª OBRIGAÇÕES E RESPONSABILIDADES DA CONTRATADE O CONTRATANTE, no cumprimento deste CONTRATO, se obriga a emitir; empenhar os recursos necessários ao pagamento; fornecer à CONTRATADA todas as referências necessárias ao perfeito andamento do contrato. 9.1 Prover ambiente de homologação adequado para o desenvolvimento do projeto, isolado de seu ambiente de produção; 9.2 Fornecer infraestrutura adequada para implantação do piloto e produção. 9.3 Prover acesso aos recursos de informática (Servidores, Storage e demais dispositivos) que atenderão ou farão parte deste projeto; 9.4 Disponibilizar acesso à internet; 9.5 Disponibilizar espaço físico para a acomodação dos consultores; 4/26

5 CLÁUSULA 10ª SANÇÕES PARA O CASO DE INADIMPLEMENTO Ficará impedido de licitar e contratar com a Administração Direta e Autárquica, pelo prazo de até 05 (cinco) anos, ou enquanto perdurarem os motivos determinantes da punição, a pessoa física ou jurídica, que praticar quaisquer atos previstos no artigo 7º da Lei Federal nº , de 17/07/2002, c.c. o artigo 15 da Resolução 15 da Resolução CEGP 10 de 19/11/2002. PARÁGRAFO ÚNICO: A penalidade de que trata o "caput" desta cláusula será aplicada juntamente com as multas previstas na Portaria CEETEPS nº 13/11 de 28 de janeiro de CLÁUSULA 11ª SUSTAÇÃO DO PAGAMENTO Poderá o CONTRATANTE sustar o pagamento no caso de inadimplência da CONTRATADA no cumprimento das obrigações e na execução do ajuste. CLÁUSULA 12ª RESCISÃO A inexecução total ou parcial ensejará a RESCISÃO do CONTRATO nos termos dos artigos 77 a 80 da Lei nº /93 independentemente de interpelação judicial ou extrajudicial, e sem prejuízo do disposto nos artigos 86 a 88 do mesmo ordenamento legal. PARÁGRAFO ÚNICO: Na hipótese de RESCISÃO, o CONTRATANTE poderá, a fim de se ressarcir de eventuais prejuízos que lhe tenham sido causados pela CONTRATADA, reter créditos e/ou promover a cobrança judicial ou extrajudicial por perdas e danos. CLÁUSULA 13ª FORO Fica eleito o Foro Privativo da Vara da Fazenda Pública da Comarca de São Paulo, com renúncia expressa a qualquer outro, por mais privilegiado que seja, para solução de questões oriundas do presente contrato. E, por estarem justos e contratados, assinam as partes contratantes o presente em três vias de igual teor na presença das testemunhas abaixo assinadas e qualificadas, que o dão por bom firme e valioso. 5/26

6 São Paulo, de de Pela CONTRATANTE Pela CONTRATADA LAURA M. J. LAGANÁ Diretora Superintendente THAIS CRISTINA DAITI GRECO Executiva de Contas TESTEMUNHAS: 6/26

7 ANEXO DO CONTRATO 036/2013 IT ESPECIFICAÇÃO DO OBJETO QTDE Licença de Uso de software SUITE de Proteção para ENDPOINTS. Procedência: Estados Unidos da América Marca: Symantec Mod. Symantec Protection Suíte. VALOR UNIT. VALOR TOTAL , ,00 QUANTIDADES E ENDEREÇO PARA ENTREGA DAS LICENÇAS (favor ligar antecipadamente na unidade para confirmar o endereço e agendar a). entrega com os responsáveis) UNIDADE ADM CENTRAL Divisão de Informática Resp. Recebimento: Sr. Ruben Pimenta e Sra. Marta Solange de A. Belinski nos telefones: e ENDEREÇO DE ENTREGA Praça Cel. Fernando Prestes, 110 Bom Retiro S.Paulo/SP CEP As licenças de uso do software ENDPOINTS deverão ser entregues na ADM Central Divisão de Informática 7/26

8 ITEM 1 ESPECIFICAÇÕES TÉCNICAS PARA SOLUÇÃO DE PROTEÇÃO E ANTIVIRUS PARA COMPUTADORES E SERVIDORES 1. Console de Gerenciamento: 1.1. Administração centralizada por console único de gerenciamento; 1.2. As configurações do Antivírus, AntiSpyware, Firewall, Proteção Contra Intrusos, controle de Dispositivos e Controle de Aplicações deverão ser realizadas através da mesma console; 1.3. Toda a solução deverá funcionar com agente único na estação de trabalho a fim de diminuir o impacto ao usuário final Console de gerenciamento via tecnologia Web (HTTP ou HTTPS); 1.5. Implementar console de gerenciamento e monitoramento centralizado através de single sign on (SSO) nas soluções abaixo: Antivírus e Antispyware de estações; Detecção e Prevenção de Intrusões; Controle de conteúdo/antivírus WEB; AntiSpam para e mail; Prevenção contra perda de dados Mecanismo de comunicação (via push) em tempo real entre servidor e clientes, para entrega de configurações e assinaturas; 1.7. Mecanismo de comunicação (via pull) em tempo determinado pelo administrador entre o cliente e servidor, para consulta de novas configurações e assinaturas; 1.8. Permitir a divisão dos computadores, dentro da estrutura de gerenciamento, em sites, domínios e grupos, com administração individualizada por domínio; 1.9. O servidor de gerenciamento deverá possuir compatibilidade para instalação nos sistemas operacionais Microsoft Windows 2003 Server x64 e Microsoft Windows 2008 R2 x64 ; Possuir integração com LDAP, para importação da estrutura organizacional; Possibilidade de aplicar regras diferenciadas baseando na localidade lógica da rede; Permitir que a localidade lógica da rede seja definida pelo conjunto dos seguintes itens: IP ou range de IP Servidores de DNS Conexão com o servidor de gerência Possibilidade de aplicar regras diferenciadas por grupos de usuários e maquinas; O servidor de gerenciamento deverá permitir o uso de banco de dados relacional Microsoft SQL Server nas versões 2000 SP4, 2005, 2008 ou 2008 R2; Possuir recursos para a criação e agendamento periódicos de backups da base de dados; Permitir a opção instalação de Servidores de Gerenciamento adicionais fornecendo assim a possibilidade de trabalhar em modo de Load Balance e Failover Permitir a replicação do Banco de Dados entre os Servidores de Gerenciamento; Possibilidade de instalação dos clientes em servidores da rede e em estações de trabalho de forma remota via console de gerenciamento; Permitir a instalação remota do software por Group Policy (GPO), Web e via console de gerenciamento; Descobrir automaticamente as estações da rede que não possuem o cliente instalado; Fornecer atualizações do produto e das definições de vírus e proteção contra intrusos; A console de gerenciamento deve permitir travar as configurações e definir permissões para que somente o administrador possa alterar as configurações, desinstalar ou parar o serviço do cliente nas estações; A console de gerenciamento deve permitir travar separadamente os itens e cada subitens de acesso as configurações do cliente para o usuário; Capacidade de criação de contas de usuário com diferentes níveis de acesso de administração e operação; Instalação e atualização do software sem a intervenção do usuário; Possibilidade de configurar o bloqueio da desinstalação, desabilitar o serviço do cliente, importar e exportar 8/26

9 configurações e abrir a console do cliente, por senha; Suportar redirecionamentos dos logs para um servidor de Syslog; Utilizar os protocolos HTTP e HTTPS para comunicação entre console de gerenciamento e o cliente gerenciado; Possuir processo de recuperação de senha através de e mail pela console de gerenciamento. 2. Atualização de Vacinas 2.1. Atualização incremental, remota e em tempo real, da vacina dos Antivírus mecanismo de verificação (Engine) dos clientes da rede; 2.2. Permitir criar planos de distribuição das atualizações; 2.3. Permitir eleger qualquer cliente gerenciado como um servidor de distribuição das atualizações; 2.4. Atualização remota e incremental da versão do software cliente instalado; 2.5. Nas atualizações das configurações e das definições de vírus não poderá utilizar login scripts, agendamentos ou tarefas manuais ou outros módulos adicionais que não sejam parte integrante da solução e sem requerer reinicialização do computador ou serviço para aplicá la Atualização automática das assinaturas via Internet, com periodicidade mínima diária; 2.7. Capacidade de voltar para vacina anterior, utilizando opção ou comando do Console; 2.8. Um único e mesmo arquivo de vacina de Vírus para todas as plataformas Windows e versões do antivírus. 3. Quarentena 3.1. Possuir funcionalidades que permitam o isolamento (área de quarentena) de arquivos contaminados por códigos maliciosos que não sejam conhecidos ou que não possa ser reparados em um servidor central da rede; 3.2. Forma automática de envio dos arquivos da área de isolamento central para o fabricante, via protocolo seguro, onde este será responsável por gerar a vacina, automaticamente, sem qualquer tipo de intervenção do administrador. Recebimento utilizando o mesmo método e aplicação da vacina recém criada nas estações infectadas Rastreamento agendado contra vírus com a possibilidade de selecionar uma máquina ou grupo de máquinas para rastrear com periodicidade mínima diária; 3.4. Rastreamento remoto contra vírus com a possibilidade de selecionar uma máquina ou grupo de máquinas para rastrear; 4. Cliente Gerenciado 4.1. Suportar máquinas com arquitetura 32 bit e 64 bit; 4.2. O cliente para instalação em estações de trabalho e servidores deverá possuir compatibilidade com os sistemas operacionais Microsoft Windows, XP, 2003, Vista, 2008 e 7; 4.3. O fabricante deverá possuir certificação ICSA Labs no mínimo nas plataformas Windows XP e Windows Vista; 5. Funcionalidade de Firewall e Detecção e Proteção de Intrusão (IDS\IPS) com as funcionalidades 5.1. Suporte aos protocolos TCP, UDP e ICMP; 5.2. Reconhecimento dos tráficos DNS, DHCP e WINS com opção de bloqueio; 5.3. Possuir proteção contra exploração de buffer overflow; 5.4. Possuir proteção contra ataques de Denial of Service (DoS), Port Scan e MAC Spoofing; 5.5. Possibilidades de criação de assinaturas personalizadas para deteção de novos ataques; 5.6. Possibilidade de agendar a ativação da regra; 5.7. Possibilidade de criar regras diferenciadas por aplicações; 5.8. Possibilidade de reconhecer automaticamente as aplicações utilizadas via rede baseado no fingerprint do arquivo; 5.9. Proteger o computador através da criação de uma impressão digital para cada executável existente no sistema, para que somente as aplicações que possuam essa impressão digital executem no computador; Permitir criação de zona confiável, permitindo que determinados IPs, protocolos ou aplicações se comuniquem na rede; Bloqueio de ataques baseado na exploração da vulnerabilidade; 9/26

10 5.12. Gerenciamento integrado à console de gerência da solução; Possibilidade de bloquear tráfego IPv Funcionalidade de Antivírus e AntiSpyware as funcionalidades: 6.1. Proteção em tempo real contra vírus, trojans, worms, cavalos de tróia, spyware, adwares e outros tipos de códigos maliciosos Proteção anti spyware deverá ser nativa do próprio antivírus, ou seja, não dependente de plugin ou módulo adicional; 6.3. As configurações do anti spyware deverão ser realizadas através da mesma console do antivírus; 6.4. Permitir a configuração de ações diferenciadas para cada subcategoria de riscos de segurança (Adware, Discadores, Ferramentas de hacker, Programas de brincadeiras, Acesso remoto, Spyware, Trackware e outros); 6.5. Permitir a configuração de duas ações, primária e secundária, executadas automaticamente para cada ameaça, com as opções de: somente alertar, limpar automaticamente, apagar automaticamente e colocar em quarentena; 6.6. Permitir a criação de listas de exclusões com informação da severidade, impacto e grau de remoção da ameaça nos níveis baixo, médio ou alto, onde os riscos excluídos não serão verificados pelo produto; 6.7. Permitir que verificação das ameaças da maneira manual, agendada e em Tempo Real detectando ameaças no nível do Kernel do Sistema Operacional fornecendo a possibilidade de detecção de Rootkits; 6.8. Implementar intervalos de tempo para início de verificações agendadas de forma a reduzir impacto em ambientes virtuais Possuir funcionalidades que permitam o isolamento (área de quarentena) de arquivos contaminados por códigos maliciosos que não sejam conhecidos ou que não possa ser reparados no cliente; Possuir funcionalidades que permitam a inclusão manual em isolamento (área de quarentena) de arquivos a serem enviados e vistoriados pelo centro de pesquisa do fabricante Permitir configurar ações a serem tomadas na ocorrência de ameaças, incluindo Reparar, Deletar, Mover para a Área de Isolamento e Ignorar; Verificação de vírus nas mensagens de correio eletrônico, pelo antivírus da estação de trabalho, suportando clientes Outlook, Notes e POP3/SMTP; Possuir funcionalidades que permitam a detecção e reparo de arquivos contaminados por códigos maliciosos mesmo que sejam compactados por ZIP, LHA e ARJ, tendo como abrangência até o 10º (décimo) nível de compactação; Capacidade de detecção em tempo real de vírus novos, desconhecidos pela vacina com opção da sensibilidade da detecção (baixo, médio e alto); Capacidade de remoção automática total dos danos causados por spyware, adwares e worms, como limpeza do registro e pontos de carregamento, com opção de terminar o processo e terminar o serviço da ameaça no momento de detecção; A remoção automática dos danos causados deverá ser nativa do próprio antivírus, ou seja, não dependente de plugin, execução de arquivo ou módulo adicional; Capacidade de identificação da origem da infecção, para vírus que utilizam compartilhamento de arquivos como forma de propagação informando nome ou IP da origem com opção de bloqueio da comunicação via rede; Possibilidade de bloquear verificação de vírus em recursos mapeados da rede, por senha; Criar uma cópia backup do arquivo suspeito antes de limpá lo; Gerenciamento integrado à console de gerência da solução; Possibilitar a criação de um disco (CD ou DVD) inicializável para verificação e remoção de ameaças sem a necessidade de carregar o Sistema Operacional do cliente; Possuir funcionalidade de reputação de arquivos, permitindo de acordo com lista de reputação do fabricante apenas arquivos confiáveis sejam baixados e executados; A funcionalidade de reputação de arquivos deve permitir que seja possível ignorar arquivos confiáveis dos escaneamentos manuais e dinâmicos, consumindo menos recursos dos dispositivos protegidos; A funcionalidade de reputação de arquivos deve permitir que seja enviado automaticamente informações de 10/26

11 arquivos que não são comumente detectados como ameaça para serem analisados por um centro de segurança do fabricante afim de retornar ao servidor de gerenciamento com informação de reputação do arquivo; Possuir prevenção de intrusão(ips) para os navegadores web, usando assinaturas do fabricante para evitar ataques à vulnerabilidades de navegadores; Detectar automaticamente se o cliente está instalado em uma máquina virtual; Permitir que máquinas virtuais compartilhem em servidor separado informações sobre seus escaneamentos, permitindo que apenas arquivos novos sejam escaneados, o que diminui consumo de performance e garante segurança através do cliente gerenciado instalado nas máquinas virtuais; Para máquinas virtuais permitir criar uma lista de arquivos confiáveis a partir de uma imagem padrão, o que evita o mesmo arquivo seja escaneado diversas vezes e diminui consumo de recursos; 7. Funcionalidade de detecção Proativa de reconhecimento de novas ameaças com as funcionalidades: 7.1. Funcionalidade de detecção em tempo real de ameaças desconhecidas que estão em memória; 7.2. Utilizar tecnologia heurística e baseada em reputação; 7.3. Capacidade de detecção keyloggers por comportamento dos processos em memória, com opção da sensibilidade distintas da detecção; 7.4. Capacidade de detecção de Trojans e Worms por comportamento dos processos em memória, com opção da sensibilidade distintas da detecção; 7.5. Gerenciamento integrado à console de gerência da solução; 8. Funcionalidade de Controle de Dispositivos e Aplicações: 8.1. Gerenciar o uso de dispositivos USB e CD/DVD, através de controles de leitura/escrita/execução do conteúdo desses dispositivos e também sobre o tipo de dispositivo permitido (ex: permitir mouse USB e bloquear disco USB); 8.2. Controlar o uso de dispositivos com comunicação infravermelho, FireWire, PCMCIA, portas seriais e paralelas, através de mecanismos de permissão e bloqueio identificando pelo "Class ID" do Dispositivo; 8.3. Permitir criar políticas de bloqueio de dispositivos baseadas na localização atual da estação; 8.4. Gerenciamento integrado à console de gerência da solução; 8.5. Oferecer proteção para o sistema operacional, permitindo a definição de controles de acesso (escrita/leitura) para arquivos, diretórios, chaves de registro e controle de processos; 8.6. Permitir o bloqueio do uso de aplicações baseado em nome, diretório e hash da aplicação; 9. Funcionalidades do controle de acesso à rede 9.1. Auditar periodicamente, em intervalos de minutos definidos pelo administrador, se o computador possui antivírus, firewall, antispyware e patches instalados, ativos e atualizados, acionando o componente firewall para restringir o acesso à rede para aqueles computadores que não estiverem em conformidade com essa política; 9.2. Capacidade de iniciar a auto remediação do computador que falhou a auditoria, ou seja, corrigir os pontos onde a verificação especificada pelo administrador falhou; 9.3. Capacidade de alterar automaticamente as regras de firewall nos clientes que falharam na política restringindo o acesso a rede; 9.4. Possibilidade de verificar se o Antivírus esta inicializado e qual a idade da vacina em uso, com suporte a reconhecer estas características dos produtos: etrust Antivirus/InoculateIT McAfee VirusScan McAfee VirusScan Enterprise Edition Norton Antivírus ou Norton Internet Security Panda Antivírus Sophos Antivírus Symantec Antivírus 11/26

12 Trend Micro OfficeScan Trend Micro PC cillin Possibilidade de verificar se o firewall pessoal está instalado e inicializado na maquina Possibilidade de verificações customizadas, com operadores lógicos como IF, ELSE, THEN, AND, OR e NOT para os seguintes critérios: Pesquisa de Chave de Registro (Chave e DWORD); Versão do Sistema Operacional; Idioma do Sistema Operacional; Patch instalado; Comparar versão, data, tamanho e "fingerprint" de arquivos; Além dos itens onde mencionam verificações de Firewall e Antivírus nos itens acima Capacidade de iniciar a auto remediação do computador que falhou a verificação, ou seja, corrigir os pontos onde a verificação especificada pelo administrador falhou, com as seguintes ações: Download de arquivos; Executar scripts; Executar programas; Adicionar chave de registro; Adicionar Dword no registro; 9.8. A auto remediação deverá suportar download de programas e arquivos por links de HTTP, FTP e UNC; 9.9. Possibilidade de notificação customizada para o usuário com diferentes ícones e como Erro, informação e notificação; Ponto de reforço no próprio agente Possibilidade de não aceitar a comunicação ponto a ponto entre maquinas que não utilizam o agente (Maquinas não gerenciadas); Possibilidade de não aceitar a comunicação ponto a ponto entre maquinas que não estiverem em conformidade com as políticas do controle de acesso a rede; Possibilidade de isolar a estação através de regras de Firewall quando falhar na verificação de conformidade e retorra a configuração original após a remediação automática. 10. Relatórios e Monitoramentos com as funcionalidades: Possuir relatórios, permitindo a exportação para o formato HTML; Recursos do relatório e monitoramento deverão ser nativos da própria console central de gerenciamento; Possibilidade de exibir a lista de servidores e estações que possuam o antivírus instalado, contendo informações como nome da máquina, usuário logado, versão do antivírus, versão do engine, data da vacina, data da última verificação e status (com vírus, desatualizada etc.); Capacidade de Geração de relatórios, estatísticos e gráficos contendo no mínimo os seguintes tipos prédefinidos: As 10 máquinas com maior ocorrência de códigos maliciosos; Os 10 usuários com maior ocorrência de códigos maliciosos; Localização dos códigos maliciosos; Sumários das ações realizadas; Número de infecções detectadas diário, semanal e mensal; Códigos maliciosos detectados. 11. Suporte a clientes Mac OS X O cliente para instalação em estações de trabalho e servidores deverá possuir compatibilidade com o sistema operacional Mac OS X para as funcionalidades de antivírus e antispyware O cliente para instalação deverá possuir compatibilidade com os sistemas operacionais Apple MacOS X 10.4 (Tiger), 10.5 (Leopard), 10.6 (Snow Leopard), 10.7(Lion) em processadores PowerPC G4 e Intel; Suporte ao Apple Remote Desktop para instalação remota da solução; Gerenciamento integrado à console de gerência da solução; 12/26

13 11.5. Proteção em tempo real contra vírus, trojans, worms, cavalos de tróia, spyware, adwares e outros tipos de códigos maliciosos Permitir que verificação das ameaças da maneira manual e agendada; Permitir a criação de listas de exclusões para pastas e arquivos que não serão verificados pelo antivírus; Permitir a ações de reparar arquivo ou quarentenar em caso de infeções a arquivos; 12. Console avançada de distribuição e relatórios Console de gerenciamento via tecnologia Web (HTTP ou HTTPS) independente da console central da solução; Possibilidade de executar inventário do ambiente e descobrir os antivírus e respectivas versões; Detectar e desinstalar soluções de antivírus dos seguintes fabricantes: CA ESET F Secure Kaspersky McAfee Sophos Symantec Trend Micro Permitir a remoção de outros softwares não desejados; Criar tarefas de migração baseadas no resultado do inventário de antivírus; Permitir agendamento e implementar controle de banda para minimizar impacto na rede durante o processo de instalação em clientes; Possibilidade de recuperar instalação em clientes em caso de falha; Oferecer relatórios avançados através da criação de cubos OLAP e tabelas Pivot Os seguintes cubos devem ser disponibilizados para criação de relatórios: Alertas; Clientes; Políticas; Rastreamento; Possibilidade de criação de indicadores de performance para medir eficácia da solução de segurança Exportar os relatórios criados nos formados xls, pdf e html; Antivírus for Linux 1. Suporte a clientes 1.1. Suportar máquinas com arquitetura 32 bit e 64 bit; 1.2. O cliente para instalação em estações de trabalho e servidores deverá possuir compatibilidade com os sistemas operacionais Linux nas seguintes distribuições: Red Hat Enterprise Linux 4, 5 e 6; SuSE Linux Enterprise Linux 9, 10 e 11; Novell Open Enterprise Server 2; VMWare ESX 2.5, 3.0, 3.5, 4.x e 5; Ubuntu 7.10, 8.04, 9,10, e 11; Debian 4, 5 e 6; Fedora 13, 14 e 15; 1.3. Deve possuir gerenciamento através de linha de comando; 1.4. Deve possuir gerenciamento através de interface gráfica nos ambientes KDE e Gnome; 1.5. Deve suportar a instalação remota através de protocolos HTTP ou FTP; 2. Funcionalidades do antivírus 2.1. Atualização incremental da vacina dos antivírus; 2.2. Nas atualizações das configurações e das definições de vírus não poderá utilizar login scripts, agendamentos ou tarefas manuais ou outros módulos adicionais que não sejam parte integrante da solução e sem requerer 13/26

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Administração Central

Administração Central CONTRATO: Nº 082/2013 CONTRATANTE: CONTRATADA: OBJETO: CEETEPS - CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA "PAULA SOUZA" BRASOFTWARE INFORMÁTICA LTDA FORNECIMENTO DE LICENÇAS DE USO DE SOFTWARE SUITE DE

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução SCIM 1.0 Guia Rápido Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal Introdução Nesta Edição O sistema de Controle Interno administra o questionário que será usado no chek-list

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

CSI IT Solutions. Facilidade de uso

CSI IT Solutions. Facilidade de uso CSI IT Solutions WebReport2 Gestão de Ambiente de Impressão O CSI WebReport dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais de impressões. O sistema

Leia mais

CONTRATO PRESTAÇÃO DE SERVIÇOS Nº 08/2013 ORIGEM: COTAÇÃO DE PREÇOS

CONTRATO PRESTAÇÃO DE SERVIÇOS Nº 08/2013 ORIGEM: COTAÇÃO DE PREÇOS CONTRATO PRESTAÇÃO DE SERVIÇOS Nº 08/2013 ORIGEM: COTAÇÃO DE PREÇOS Pelo presente Contrato, de um lado a Câmara Municipal de Unaí, inscrita no CNPJ/MF sob o nº 19.783.570/0001-23, com sede à Avenida Governador

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT

GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT SUMÁRIO Prefácio... 1 A quem se destina... 1 Nomenclatura utilizada neste documento... 1 Tela de login... 2 Tela Inicial... 4 Gestão de Dispositivo Acompanhar

Leia mais

PREFEITURA MUNICIPAL DE QUATRO BARRAS

PREFEITURA MUNICIPAL DE QUATRO BARRAS Processo Administrativo: 674/2012 Interessado: Secretaria Municipal de Administração Assunto: Pregão Presencial nº 09/2012. ERRATA AO PREGÃO PRESENCIAL 09/2012. OBJETO: Contratação de empresa para aquisição

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia Outlook XML Reader Versão 8.0.0 Manual de Instalação e Demonstração UNE Tecnologia Add-in para o Outlook 2003, 2007 e 2010 responsável pela validação e armazenamento de notas fiscais eletrônicas. Atenção,

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14:

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Senhores, A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Questionamento 1: 2. ESPECIFICAÇÕES TÉCNICAS MÍNIMCAS No que diz respeito ao subitem 2.1.2, temos a seguinte

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE Sistema de Gestão da Qualidade PROCEDIMENTO P. TJAM 56 PROJUDI Revisado por: Breno Figueiredo Corado DVTIC/PROJUDI

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição Configurando a Conexão com o Banco de Dados

SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição Configurando a Conexão com o Banco de Dados SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição 1 Configurando a Conexão com o Banco de Dados 2 Primeiro Acesso ao Sistema Manutenção de Usuários 3 Parametrizando o Sistema Configura

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web AÇÕES IMPORTANTES Ao tentar acessar o Cadastro Web por meio da certificação digital, é fundamental realizar

Leia mais

Dados de exibição rápida. Versão R9. Português

Dados de exibição rápida. Versão R9. Português Data Backup Dados de exibição rápida Versão R9 Português Março 26, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174 Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão

Leia mais

Menu Utilitários. Atualização do Banco de Dados Atualização e organização dos arquivos existentes

Menu Utilitários. Atualização do Banco de Dados Atualização e organização dos arquivos existentes Atualização do Banco de Dados Atualização e organização dos arquivos existentes Rotina responsável pelo rastreamento de possíveis arquivos não indexados, danificados ou inexistentes. Este processo poderá

Leia mais

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para

Leia mais

Módulo de Gestores. Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br

Módulo de Gestores. Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br Módulo de Gestores Módulo de Gestores Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br Módulo de Gestores As telas oficiais do Módulo de Gestores estão disponíveis

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS ERRATA E REABERTURA PROCESSO LICITATÓRIO N 097/2011 MODALIDADE: PREGÃO PRESENCIAL RP N 061/2011 OBJETO: AQUISIÇÃO DE SISTEMA DE ARMAZENAMENTO DE DADOS CENTRALIZADOS (STORAGE) E DE SISTEMA DE CÓPIA DE SEGURANÇA

Leia mais

Obs: É necessário utilizar um computador com sistema operacional Windows 7.

Obs: É necessário utilizar um computador com sistema operacional Windows 7. Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).

Leia mais

MANUAL EXPORTAÇÃO IMPORTAÇÃO

MANUAL EXPORTAÇÃO IMPORTAÇÃO MANUAL EXPORTAÇÃO IMPORTAÇÃO Diretoria de Vigilância Epidemiológica/SES/SC 2006 1 Módulo 04 - Exportação e Importação de Dados Manual do SINASC Módulo Exportador Importador Introdução O Sistema SINASC

Leia mais

Processo de Envio de email

Processo de Envio de email Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza

Leia mais

Elaborado por Marcos Matos Revisado por C. Douglas de Souza e Carina Gonçalves Aprovado por Paulo Bernardi

Elaborado por Marcos Matos Revisado por C. Douglas de Souza e Carina Gonçalves Aprovado por Paulo Bernardi Elaborado por Marcos Matos Revisado por C. Douglas de Souza e Carina Gonçalves Aprovado por Paulo Bernardi Sumário INTRODUÇÃO... 3 1.1. SOBRE O GUIA... 3 2. PRÉ-REQUISITO... 3 2.1. PREMISSAS DE FUNCIONAMENTO...

Leia mais

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726 &,5&8/$51ž 35(* 2(/(75Ñ1,&21ž 2%-(72 Contratação de empresa para fornecer SOLUÇÃO DE ANTIVÍRUS e ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos.

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS

CONTRATO DE PRESTAÇÃO DE SERVIÇOS CONTRATO DE PRESTAÇÃO DE SERVIÇOS Pelo presente instrumento, de um lado, Avatar Soluções para Internet Ltda., empresa da área de informática, com sede à Av. Paulista, 509 cj. 711, CEP 01311-910, São Paulo,

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes

Leia mais

Serviço de mensageria SMS

Serviço de mensageria SMS Termo de Referência Serviço de mensageria SMS Agosto/2014 1 1 OBJETO 1.1 Prestação de serviços de envio de até 1.680.000 (Um milhão seiscentos e oitenta mil) Mensagens de Texto SMS (Short Message Service)

Leia mais

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização TRANSMISSOR ECF Sistema de transmissão de arquivos Nota Fiscal Paulista Manual de Utilização 1. Histórico de alterações Data Versão Alteração 04/12/2012 1 Criação do documento 28/02/2013 2 Revisão 2. Proposta

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

WF Processos. Manual de Instruções

WF Processos. Manual de Instruções WF Processos Manual de Instruções O WF Processos é um sistema simples e fácil de ser utilizado, contudo para ajudar os novos usuários a se familiarizarem com o sistema, criamos este manual. Recomendamos

Leia mais

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001 1. IDENTIFICAÇÃO Padrão Segmento Código P03.001 Revisão v. 2014 2. PUBLICAÇÃO Órgão IplanRio Diretoria DOP Diretoria de Operações Setor GSA - Gerência de Suporte e Atendimento 1 de 6 epingrio@iplanrio.rio.rj.gov.br

Leia mais

Ambiente de Pagamentos

Ambiente de Pagamentos GOVERNO DO ESTADO DE SÃO PAULO SECRETARIA DA FAZENDA COORDENADORIA DA ADMINISTRAÇÃOTRIBUTÁRIA DIRETORIA DE INFORMAÇÕES Ambiente de Pagamentos Manual do Contribuinte Versão 26/09/2011 Índice Analítico 1.

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Manual das funcionalidades Webmail AASP

Manual das funcionalidades Webmail AASP Manual das funcionalidades Webmail AASP 1. Configurações iniciais 2. Regras 3. Histórico da conta 4. Autorresposta 5. Dados de acesso (alterando senha de acesso) 6. Identidade (assinatura) 7. Redirecionamento

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator

Leia mais

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente

Leia mais

Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2

Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2 Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2 Artigo escrito por Walter Teixeira wteixeira.wordpress.com Sumário Cenário Proposto... 3 Preparação do Servidor SQL Server

Leia mais

ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE SCHROEDER ATA DE REGISTRO DE PREÇOS Nº: 36/2012. Página: 1/6

ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE SCHROEDER ATA DE REGISTRO DE PREÇOS Nº: 36/2012. Página: 1/6 Página: 1/6 1 Renovação de 163 e Aquisição de 82 novas licenças de software de proteção corporativa contra vírus, da marca ESET Nod32 Business Edition, para o período de 1 (um) ano. Quantidade: 245 1.1.

Leia mais

Padrões de Atendimento de Serviços da empresa

Padrões de Atendimento de Serviços da empresa Padrões de Atendimento de Serviços da empresa Softland Sistemas seguinte documento (abreviado para PAS) apresenta os padrões de serviços prestados pela Softland Sistemas Versão 1.0 06 de janeiro de 2010

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação CADERNO DE ENCARGOS CONTRATAÇÃO DE SERVIÇOS DE PARA A IMPLEMENTAÇÃO DE UM PROJECTO DE ARQUIVO DIGITAL DE INFRA-ESTRUTURAS DE IT O presente Caderno de Encargos compreende as cláusulas a incluir no contrato

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

MEDCLIN Software de Clínica Médica

MEDCLIN Software de Clínica Médica MEDCLIN Software de Clínica Médica WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Menu Diversos -> 5.1 Licenciamento do Sistema... 1

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introdução O Agente Aranda para sistemas Linux se encarrega de coletar as seguintes informações em cada uma das estações de trabalho

Leia mais

RESPOSTA QUESTIONAMENTOS

RESPOSTA QUESTIONAMENTOS RESPOSTA QUESTIONAMENTOS REF.: PREGÃO ELETRÔNICO Nº. 02-2015 CONSULT JPC GERENCIAMENTO E TREINAMENTO LTDA ME, já devidamente qualificada nos autos do pregão acima, vem com o devido acatamento apresentar

Leia mais