Administração Central CONTRATO: Nº 036/2013 CEETEPS CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA "PAULA SOUZA"

Tamanho: px
Começar a partir da página:

Download "Administração Central CONTRATO: Nº 036/2013 CEETEPS CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA "PAULA SOUZA""

Transcrição

1 CONTRATO: Nº 036/2013 CONTRATANTE: CONTRATADA: OBJETO: CEETEPS CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA "PAULA SOUZA" BRASOFTWARE INFORMÁTICA LTDA FORNECIMENTO DE LICENÇAS DE USO DE SOFTWARE SUITE DE PROTEÇÃO PARA ENDPOINTES PREGÃO (ELETRÔNICO) Nº 152/2012 PROCESSO LICITATÓRIO Nº 4827/2012 ATA DE REGISTRO Nº 021/2012 PROCESSO Nº 1336/2013 Aos O7 dias do mês de MARÇO de 2013, na sede do CEETEPS CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA "PAULA SOUZA", autarquia de regime especial, nos termos do artigo 15 da Lei Estadual nº 952, de , criado pelo Decreto lei de , sito à Praça Coronel Fernando Prestes, nº 74 São Paulo Capital, CNPJ nº / , Inscrição Estadual Isenta, compareceram de um lado, o CENTRO acima mencionado, representado por sua Diretora Superintendente, a Professora Laura M. J. Laganá, RG nº , CPF nº , daqui em diante simplesmente designado como CONTRATANTE, e de outro lado a empresa BRASOFTWARE INFORMÁTICA LTDA, sita a Praça Santo Antonio, 48 2º andar Centro CEP Poá/SP, Telefone (11) , CNPJ. nº / , Inscrição Estadual , representada por sua Executiva de Contas, a Srta. Thais Cristina Daiti Greco, RG nº , CPF nº , CONTRATADA, têm justo e contratado entre si O FORNECIMENTO DE LICENÇAS DE USO DE SOFTWARE: SUITE DE PROTEÇÃO PARA ENDPOINTS para as Unidades do CEETEPS e regendo se pela Lei federal nº de 17 de julho de 2002, Decreto Estadual nº de 06 de novembro de 2002, Decreto Estadual nº /2005, Resolução CEGP 10 de 19 de novembro de 2002, Lei Federal 8.666, de 21 de junho de 1993, suas alterações e demais disposições legais e pertinentes, conforme processo licitatório Nº 04827/12 CEETEPS, mediante as cláusulas a seguir enumeradas: CLÁUSULA 1ª OBJETO DO CONTRATO A CONTRATADA se obriga entregar, sob sua inteira responsabilidade, O FORNECIMENTO DE LICENÇAS DE USO DE SOFTWARE: SUITE DE PROTEÇÃO PARA ENDPOINTS, conforme sua proposta, que passa a fazer parte integrante deste contrato. PARÁGRAFO ÚNICO: Constituem também, parte integrante deste CONTRATO O Edital Pregão (Eletrônico) nº 152/2012 e seus anexos, bem como as disposições legais e especialmente a Lei federal nº /02, Decreto Estadual nº /02, Decreto Estadual /2005 Resolução CEGP nº 10, de 19 de novembro de 2002, Lei Federal nº 8666/93 e suas alterações, Lei Estadual nº 6544/89 e Portaria CEETEPS nº 13/11. 1/26

2 CLÁUSULA 2ª PRAZO, CONDIÇÕES E LOCAL DE ENTREGA 2.1 O prazo de entrega do objeto desta licitação é de no máximo de 30 (trinta) dias a contar da data de assinatura do contrato administrativo e demais condições como segue: A instalação das soluções será divida em fases, em várias Unidades escolares. A cada contratação a empresa vencedora apresentará um cronograma com estimativa de horas que serão utilizadas para cada grupo de escolas Unidades escolares, que será aprovado previamente pela Contratante; O tempo previsto para conclusão dos projetos será separado por unidade declarada no tópico localidades a serem trabalhadas; 2.2 A entrega do objeto desta licitação deverá ser feita nos endereços das nas unidades relacionadas no ANEXO, correndo por conta da Contratada, descarregamento, transportes em geral, tributos, encargos sociais, trabalhistas, previdenciários, fiscais e contribuições de qualquer natureza que se façam necessárias ao perfeito atendimento do contrato. CLÁUSULA 3ª PREÇO E CONDIÇÕES DE PAGAMENTO O CONTRATANTE obriga se a pagar à CONTRATADA a importância de R$ ,00 (quatrocentos e vinte e sete mil e cento e cinqüenta e dois reais). 3.1 O pagamento será efetuado em 30 (trinta) dias corridos, uma vez verificado o atendimento integral da quantidade e das especificações contratadas, mediante Termo de Recebimento, Inspeção e Liquidação (TRIL), firmado pelo servidor responsável. 3.2 Constitui condição para a realização do pagamento a inexistência de registros em nome da Contratada no Cadastro Informativo dos Créditos não Quitados de Órgãos e Entidades Estaduais do Estado de São Paulo CADIN ESTADUAL, o qual deverá ser consultado por ocasião da realização do pagamento. 3.3 O pagamento estará condicionado a apresentação da Nota Fiscal/fatura, em nome do CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA "PAULA SOUZA" PRAÇA CORONEL FERNANDO PRESTES, Nº 74 CEP SÃO PAULO/SP CNPJ Nº / , INSCRIÇÃO ESTADUAL ISENTA, encaminhando em duas vias, para cada unidade recebedora, e obrigatoriamente deverá constar: a) nº do contrato; b) nº nota de empenho; c) nº do processo; e d) o endereço de entrega da Unidade. 3.4 As notas fiscais/faturas que apresentarem incorreções serão devolvidas à Contratada e seu vencimento ocorrerá 30 (trinta) dias após a data da sua apresentação válida. 2/26

3 3.5 Havendo atraso nos pagamentos, sobre a quantia devida incidirá correção monetária nos termos do artigo 74 da Lei Estadual nº 6.544/89, bem como juros moratórios, à razão de 0,5% (meio por cento) ao mês, calculados pro rata tempore em relação ao atraso verificado. 3.6 O pagamento será efetuado mediante de crédito em conta corrente do BANCO DO BRASIL S/A, em nome da CONTRATADA. CLÁUSULA 4ª CONDIÇÕES DE RECEBIMENTO O objeto da licitação será recebido provisoriamente em até 05 (cinco) dias úteis, contados da data da efetiva entrega dos bens nos endereços indicados na cláusula 2ª. 4.1 Por ocasião da efetiva entrega, a CONTRATADA deverá colher no comprovante respectivo a data, o nome, o cargo, a assinatura e o número do Registro Geral (RG), emitido pela Secretaria de Segurança Pública, do servidor do CONTRATANTE responsável pelo recebimento. 4.2 Constatadas irregularidades no objeto contratual, o CONTRATANTE poderá: a) se disser respeito à especificação, rejeitá lo no todo ou em parte, determinando sua substituição ou rescindindo a contratação, sem prejuízo das penalidades cabíveis; a.1) na hipótese de substituição, a CONTRATADA deverá fazê la em conformidade com a indicação do CONTRATANTE, no prazo máximo de 05 (cinco) dias, contados da notificação por escrito, mantido o preço inicialmente contratado; b) se disser respeito à diferença de quantidade ou de partes, determinar sua complementação ou rescindir a contratação, sem prejuízo das penalidades cabíveis; b.1) na hipótese de complementação, a CONTRATADA deverá fazê la em conformidade com a indicação do CONTRATANTE, no prazo máximo de 05 (cinco) dias, contados da notificação por escrito, mantido o preço inicialmente contratado. 4.3 O recebimento do objeto dar se á definitivamente no prazo de até 05 (cinco) dias úteis, após o recebimento provisório dos bens, uma vez verificado o atendimento integral da quantidade e das especificações contratadas, mediante Termo de Recebimento, Inspeção e Liquidação (TRIL), firmado pelo servidor responsável. CLÁUSULA 5ª DOTAÇÃO ORÇAMENTÁRIA As despesas decorrentes desta licitação correrão por conta dos seguintes recursos: UO: PROGRAMA DE TRABALHO: FONTE DE RECURSO: NATUREZA DA DESPESA: UGR: /26

4 CLÁUSULA 6ª GARANTIAL CONTRATUAL Fica dispensada a garantia contratual para execução do contrato. CLÁUSULA 7ª VIGÊNCIA O prazo de duração do contrato será de 12 (doze) meses, contatos da sua assinatura. CLÁUSULA 8ª OBRIGAÇÕES E RESPONSABILIDADES DA CONTRATADA A CONTRATADA, além de responder, civil e criminalmente, por todos os danos que venha, direta ou indiretamente, provocar ou causar para o CONTRATANTE e/ou para terceiros é obrigada a entregar o objeto do contrato em perfeitas condições, em estrita obediência à legislação vigente, às disposições aplicáveis da ABNT e as determinações da fiscalização e ainda: PARÁGRAFO ÚNICO: Arcar com todas as despesas referentes ao fornecimento do objeto da licitação, transportes em geral, descarregamento, tributos, encargos sociais, trabalhistas, previdenciários, fiscais, comerciais e contribuições de qualquer natureza e quaisquer outras despesas que se apresentarem e se façam necessárias à perfeita execução do contrato. CLÁUSULA 9ª OBRIGAÇÕES E RESPONSABILIDADES DA CONTRATADE O CONTRATANTE, no cumprimento deste CONTRATO, se obriga a emitir; empenhar os recursos necessários ao pagamento; fornecer à CONTRATADA todas as referências necessárias ao perfeito andamento do contrato. 9.1 Prover ambiente de homologação adequado para o desenvolvimento do projeto, isolado de seu ambiente de produção; 9.2 Fornecer infraestrutura adequada para implantação do piloto e produção. 9.3 Prover acesso aos recursos de informática (Servidores, Storage e demais dispositivos) que atenderão ou farão parte deste projeto; 9.4 Disponibilizar acesso à internet; 9.5 Disponibilizar espaço físico para a acomodação dos consultores; 4/26

5 CLÁUSULA 10ª SANÇÕES PARA O CASO DE INADIMPLEMENTO Ficará impedido de licitar e contratar com a Administração Direta e Autárquica, pelo prazo de até 05 (cinco) anos, ou enquanto perdurarem os motivos determinantes da punição, a pessoa física ou jurídica, que praticar quaisquer atos previstos no artigo 7º da Lei Federal nº , de 17/07/2002, c.c. o artigo 15 da Resolução 15 da Resolução CEGP 10 de 19/11/2002. PARÁGRAFO ÚNICO: A penalidade de que trata o "caput" desta cláusula será aplicada juntamente com as multas previstas na Portaria CEETEPS nº 13/11 de 28 de janeiro de CLÁUSULA 11ª SUSTAÇÃO DO PAGAMENTO Poderá o CONTRATANTE sustar o pagamento no caso de inadimplência da CONTRATADA no cumprimento das obrigações e na execução do ajuste. CLÁUSULA 12ª RESCISÃO A inexecução total ou parcial ensejará a RESCISÃO do CONTRATO nos termos dos artigos 77 a 80 da Lei nº /93 independentemente de interpelação judicial ou extrajudicial, e sem prejuízo do disposto nos artigos 86 a 88 do mesmo ordenamento legal. PARÁGRAFO ÚNICO: Na hipótese de RESCISÃO, o CONTRATANTE poderá, a fim de se ressarcir de eventuais prejuízos que lhe tenham sido causados pela CONTRATADA, reter créditos e/ou promover a cobrança judicial ou extrajudicial por perdas e danos. CLÁUSULA 13ª FORO Fica eleito o Foro Privativo da Vara da Fazenda Pública da Comarca de São Paulo, com renúncia expressa a qualquer outro, por mais privilegiado que seja, para solução de questões oriundas do presente contrato. E, por estarem justos e contratados, assinam as partes contratantes o presente em três vias de igual teor na presença das testemunhas abaixo assinadas e qualificadas, que o dão por bom firme e valioso. 5/26

6 São Paulo, de de Pela CONTRATANTE Pela CONTRATADA LAURA M. J. LAGANÁ Diretora Superintendente THAIS CRISTINA DAITI GRECO Executiva de Contas TESTEMUNHAS: 6/26

7 ANEXO DO CONTRATO 036/2013 IT ESPECIFICAÇÃO DO OBJETO QTDE Licença de Uso de software SUITE de Proteção para ENDPOINTS. Procedência: Estados Unidos da América Marca: Symantec Mod. Symantec Protection Suíte. VALOR UNIT. VALOR TOTAL , ,00 QUANTIDADES E ENDEREÇO PARA ENTREGA DAS LICENÇAS (favor ligar antecipadamente na unidade para confirmar o endereço e agendar a). entrega com os responsáveis) UNIDADE ADM CENTRAL Divisão de Informática Resp. Recebimento: Sr. Ruben Pimenta e Sra. Marta Solange de A. Belinski nos telefones: e ENDEREÇO DE ENTREGA Praça Cel. Fernando Prestes, 110 Bom Retiro S.Paulo/SP CEP As licenças de uso do software ENDPOINTS deverão ser entregues na ADM Central Divisão de Informática 7/26

8 ITEM 1 ESPECIFICAÇÕES TÉCNICAS PARA SOLUÇÃO DE PROTEÇÃO E ANTIVIRUS PARA COMPUTADORES E SERVIDORES 1. Console de Gerenciamento: 1.1. Administração centralizada por console único de gerenciamento; 1.2. As configurações do Antivírus, AntiSpyware, Firewall, Proteção Contra Intrusos, controle de Dispositivos e Controle de Aplicações deverão ser realizadas através da mesma console; 1.3. Toda a solução deverá funcionar com agente único na estação de trabalho a fim de diminuir o impacto ao usuário final Console de gerenciamento via tecnologia Web (HTTP ou HTTPS); 1.5. Implementar console de gerenciamento e monitoramento centralizado através de single sign on (SSO) nas soluções abaixo: Antivírus e Antispyware de estações; Detecção e Prevenção de Intrusões; Controle de conteúdo/antivírus WEB; AntiSpam para e mail; Prevenção contra perda de dados Mecanismo de comunicação (via push) em tempo real entre servidor e clientes, para entrega de configurações e assinaturas; 1.7. Mecanismo de comunicação (via pull) em tempo determinado pelo administrador entre o cliente e servidor, para consulta de novas configurações e assinaturas; 1.8. Permitir a divisão dos computadores, dentro da estrutura de gerenciamento, em sites, domínios e grupos, com administração individualizada por domínio; 1.9. O servidor de gerenciamento deverá possuir compatibilidade para instalação nos sistemas operacionais Microsoft Windows 2003 Server x64 e Microsoft Windows 2008 R2 x64 ; Possuir integração com LDAP, para importação da estrutura organizacional; Possibilidade de aplicar regras diferenciadas baseando na localidade lógica da rede; Permitir que a localidade lógica da rede seja definida pelo conjunto dos seguintes itens: IP ou range de IP Servidores de DNS Conexão com o servidor de gerência Possibilidade de aplicar regras diferenciadas por grupos de usuários e maquinas; O servidor de gerenciamento deverá permitir o uso de banco de dados relacional Microsoft SQL Server nas versões 2000 SP4, 2005, 2008 ou 2008 R2; Possuir recursos para a criação e agendamento periódicos de backups da base de dados; Permitir a opção instalação de Servidores de Gerenciamento adicionais fornecendo assim a possibilidade de trabalhar em modo de Load Balance e Failover Permitir a replicação do Banco de Dados entre os Servidores de Gerenciamento; Possibilidade de instalação dos clientes em servidores da rede e em estações de trabalho de forma remota via console de gerenciamento; Permitir a instalação remota do software por Group Policy (GPO), Web e via console de gerenciamento; Descobrir automaticamente as estações da rede que não possuem o cliente instalado; Fornecer atualizações do produto e das definições de vírus e proteção contra intrusos; A console de gerenciamento deve permitir travar as configurações e definir permissões para que somente o administrador possa alterar as configurações, desinstalar ou parar o serviço do cliente nas estações; A console de gerenciamento deve permitir travar separadamente os itens e cada subitens de acesso as configurações do cliente para o usuário; Capacidade de criação de contas de usuário com diferentes níveis de acesso de administração e operação; Instalação e atualização do software sem a intervenção do usuário; Possibilidade de configurar o bloqueio da desinstalação, desabilitar o serviço do cliente, importar e exportar 8/26

9 configurações e abrir a console do cliente, por senha; Suportar redirecionamentos dos logs para um servidor de Syslog; Utilizar os protocolos HTTP e HTTPS para comunicação entre console de gerenciamento e o cliente gerenciado; Possuir processo de recuperação de senha através de e mail pela console de gerenciamento. 2. Atualização de Vacinas 2.1. Atualização incremental, remota e em tempo real, da vacina dos Antivírus mecanismo de verificação (Engine) dos clientes da rede; 2.2. Permitir criar planos de distribuição das atualizações; 2.3. Permitir eleger qualquer cliente gerenciado como um servidor de distribuição das atualizações; 2.4. Atualização remota e incremental da versão do software cliente instalado; 2.5. Nas atualizações das configurações e das definições de vírus não poderá utilizar login scripts, agendamentos ou tarefas manuais ou outros módulos adicionais que não sejam parte integrante da solução e sem requerer reinicialização do computador ou serviço para aplicá la Atualização automática das assinaturas via Internet, com periodicidade mínima diária; 2.7. Capacidade de voltar para vacina anterior, utilizando opção ou comando do Console; 2.8. Um único e mesmo arquivo de vacina de Vírus para todas as plataformas Windows e versões do antivírus. 3. Quarentena 3.1. Possuir funcionalidades que permitam o isolamento (área de quarentena) de arquivos contaminados por códigos maliciosos que não sejam conhecidos ou que não possa ser reparados em um servidor central da rede; 3.2. Forma automática de envio dos arquivos da área de isolamento central para o fabricante, via protocolo seguro, onde este será responsável por gerar a vacina, automaticamente, sem qualquer tipo de intervenção do administrador. Recebimento utilizando o mesmo método e aplicação da vacina recém criada nas estações infectadas Rastreamento agendado contra vírus com a possibilidade de selecionar uma máquina ou grupo de máquinas para rastrear com periodicidade mínima diária; 3.4. Rastreamento remoto contra vírus com a possibilidade de selecionar uma máquina ou grupo de máquinas para rastrear; 4. Cliente Gerenciado 4.1. Suportar máquinas com arquitetura 32 bit e 64 bit; 4.2. O cliente para instalação em estações de trabalho e servidores deverá possuir compatibilidade com os sistemas operacionais Microsoft Windows, XP, 2003, Vista, 2008 e 7; 4.3. O fabricante deverá possuir certificação ICSA Labs no mínimo nas plataformas Windows XP e Windows Vista; 5. Funcionalidade de Firewall e Detecção e Proteção de Intrusão (IDS\IPS) com as funcionalidades 5.1. Suporte aos protocolos TCP, UDP e ICMP; 5.2. Reconhecimento dos tráficos DNS, DHCP e WINS com opção de bloqueio; 5.3. Possuir proteção contra exploração de buffer overflow; 5.4. Possuir proteção contra ataques de Denial of Service (DoS), Port Scan e MAC Spoofing; 5.5. Possibilidades de criação de assinaturas personalizadas para deteção de novos ataques; 5.6. Possibilidade de agendar a ativação da regra; 5.7. Possibilidade de criar regras diferenciadas por aplicações; 5.8. Possibilidade de reconhecer automaticamente as aplicações utilizadas via rede baseado no fingerprint do arquivo; 5.9. Proteger o computador através da criação de uma impressão digital para cada executável existente no sistema, para que somente as aplicações que possuam essa impressão digital executem no computador; Permitir criação de zona confiável, permitindo que determinados IPs, protocolos ou aplicações se comuniquem na rede; Bloqueio de ataques baseado na exploração da vulnerabilidade; 9/26

10 5.12. Gerenciamento integrado à console de gerência da solução; Possibilidade de bloquear tráfego IPv Funcionalidade de Antivírus e AntiSpyware as funcionalidades: 6.1. Proteção em tempo real contra vírus, trojans, worms, cavalos de tróia, spyware, adwares e outros tipos de códigos maliciosos Proteção anti spyware deverá ser nativa do próprio antivírus, ou seja, não dependente de plugin ou módulo adicional; 6.3. As configurações do anti spyware deverão ser realizadas através da mesma console do antivírus; 6.4. Permitir a configuração de ações diferenciadas para cada subcategoria de riscos de segurança (Adware, Discadores, Ferramentas de hacker, Programas de brincadeiras, Acesso remoto, Spyware, Trackware e outros); 6.5. Permitir a configuração de duas ações, primária e secundária, executadas automaticamente para cada ameaça, com as opções de: somente alertar, limpar automaticamente, apagar automaticamente e colocar em quarentena; 6.6. Permitir a criação de listas de exclusões com informação da severidade, impacto e grau de remoção da ameaça nos níveis baixo, médio ou alto, onde os riscos excluídos não serão verificados pelo produto; 6.7. Permitir que verificação das ameaças da maneira manual, agendada e em Tempo Real detectando ameaças no nível do Kernel do Sistema Operacional fornecendo a possibilidade de detecção de Rootkits; 6.8. Implementar intervalos de tempo para início de verificações agendadas de forma a reduzir impacto em ambientes virtuais Possuir funcionalidades que permitam o isolamento (área de quarentena) de arquivos contaminados por códigos maliciosos que não sejam conhecidos ou que não possa ser reparados no cliente; Possuir funcionalidades que permitam a inclusão manual em isolamento (área de quarentena) de arquivos a serem enviados e vistoriados pelo centro de pesquisa do fabricante Permitir configurar ações a serem tomadas na ocorrência de ameaças, incluindo Reparar, Deletar, Mover para a Área de Isolamento e Ignorar; Verificação de vírus nas mensagens de correio eletrônico, pelo antivírus da estação de trabalho, suportando clientes Outlook, Notes e POP3/SMTP; Possuir funcionalidades que permitam a detecção e reparo de arquivos contaminados por códigos maliciosos mesmo que sejam compactados por ZIP, LHA e ARJ, tendo como abrangência até o 10º (décimo) nível de compactação; Capacidade de detecção em tempo real de vírus novos, desconhecidos pela vacina com opção da sensibilidade da detecção (baixo, médio e alto); Capacidade de remoção automática total dos danos causados por spyware, adwares e worms, como limpeza do registro e pontos de carregamento, com opção de terminar o processo e terminar o serviço da ameaça no momento de detecção; A remoção automática dos danos causados deverá ser nativa do próprio antivírus, ou seja, não dependente de plugin, execução de arquivo ou módulo adicional; Capacidade de identificação da origem da infecção, para vírus que utilizam compartilhamento de arquivos como forma de propagação informando nome ou IP da origem com opção de bloqueio da comunicação via rede; Possibilidade de bloquear verificação de vírus em recursos mapeados da rede, por senha; Criar uma cópia backup do arquivo suspeito antes de limpá lo; Gerenciamento integrado à console de gerência da solução; Possibilitar a criação de um disco (CD ou DVD) inicializável para verificação e remoção de ameaças sem a necessidade de carregar o Sistema Operacional do cliente; Possuir funcionalidade de reputação de arquivos, permitindo de acordo com lista de reputação do fabricante apenas arquivos confiáveis sejam baixados e executados; A funcionalidade de reputação de arquivos deve permitir que seja possível ignorar arquivos confiáveis dos escaneamentos manuais e dinâmicos, consumindo menos recursos dos dispositivos protegidos; A funcionalidade de reputação de arquivos deve permitir que seja enviado automaticamente informações de 10/26

11 arquivos que não são comumente detectados como ameaça para serem analisados por um centro de segurança do fabricante afim de retornar ao servidor de gerenciamento com informação de reputação do arquivo; Possuir prevenção de intrusão(ips) para os navegadores web, usando assinaturas do fabricante para evitar ataques à vulnerabilidades de navegadores; Detectar automaticamente se o cliente está instalado em uma máquina virtual; Permitir que máquinas virtuais compartilhem em servidor separado informações sobre seus escaneamentos, permitindo que apenas arquivos novos sejam escaneados, o que diminui consumo de performance e garante segurança através do cliente gerenciado instalado nas máquinas virtuais; Para máquinas virtuais permitir criar uma lista de arquivos confiáveis a partir de uma imagem padrão, o que evita o mesmo arquivo seja escaneado diversas vezes e diminui consumo de recursos; 7. Funcionalidade de detecção Proativa de reconhecimento de novas ameaças com as funcionalidades: 7.1. Funcionalidade de detecção em tempo real de ameaças desconhecidas que estão em memória; 7.2. Utilizar tecnologia heurística e baseada em reputação; 7.3. Capacidade de detecção keyloggers por comportamento dos processos em memória, com opção da sensibilidade distintas da detecção; 7.4. Capacidade de detecção de Trojans e Worms por comportamento dos processos em memória, com opção da sensibilidade distintas da detecção; 7.5. Gerenciamento integrado à console de gerência da solução; 8. Funcionalidade de Controle de Dispositivos e Aplicações: 8.1. Gerenciar o uso de dispositivos USB e CD/DVD, através de controles de leitura/escrita/execução do conteúdo desses dispositivos e também sobre o tipo de dispositivo permitido (ex: permitir mouse USB e bloquear disco USB); 8.2. Controlar o uso de dispositivos com comunicação infravermelho, FireWire, PCMCIA, portas seriais e paralelas, através de mecanismos de permissão e bloqueio identificando pelo "Class ID" do Dispositivo; 8.3. Permitir criar políticas de bloqueio de dispositivos baseadas na localização atual da estação; 8.4. Gerenciamento integrado à console de gerência da solução; 8.5. Oferecer proteção para o sistema operacional, permitindo a definição de controles de acesso (escrita/leitura) para arquivos, diretórios, chaves de registro e controle de processos; 8.6. Permitir o bloqueio do uso de aplicações baseado em nome, diretório e hash da aplicação; 9. Funcionalidades do controle de acesso à rede 9.1. Auditar periodicamente, em intervalos de minutos definidos pelo administrador, se o computador possui antivírus, firewall, antispyware e patches instalados, ativos e atualizados, acionando o componente firewall para restringir o acesso à rede para aqueles computadores que não estiverem em conformidade com essa política; 9.2. Capacidade de iniciar a auto remediação do computador que falhou a auditoria, ou seja, corrigir os pontos onde a verificação especificada pelo administrador falhou; 9.3. Capacidade de alterar automaticamente as regras de firewall nos clientes que falharam na política restringindo o acesso a rede; 9.4. Possibilidade de verificar se o Antivírus esta inicializado e qual a idade da vacina em uso, com suporte a reconhecer estas características dos produtos: etrust Antivirus/InoculateIT McAfee VirusScan McAfee VirusScan Enterprise Edition Norton Antivírus ou Norton Internet Security Panda Antivírus Sophos Antivírus Symantec Antivírus 11/26

12 Trend Micro OfficeScan Trend Micro PC cillin Possibilidade de verificar se o firewall pessoal está instalado e inicializado na maquina Possibilidade de verificações customizadas, com operadores lógicos como IF, ELSE, THEN, AND, OR e NOT para os seguintes critérios: Pesquisa de Chave de Registro (Chave e DWORD); Versão do Sistema Operacional; Idioma do Sistema Operacional; Patch instalado; Comparar versão, data, tamanho e "fingerprint" de arquivos; Além dos itens onde mencionam verificações de Firewall e Antivírus nos itens acima Capacidade de iniciar a auto remediação do computador que falhou a verificação, ou seja, corrigir os pontos onde a verificação especificada pelo administrador falhou, com as seguintes ações: Download de arquivos; Executar scripts; Executar programas; Adicionar chave de registro; Adicionar Dword no registro; 9.8. A auto remediação deverá suportar download de programas e arquivos por links de HTTP, FTP e UNC; 9.9. Possibilidade de notificação customizada para o usuário com diferentes ícones e como Erro, informação e notificação; Ponto de reforço no próprio agente Possibilidade de não aceitar a comunicação ponto a ponto entre maquinas que não utilizam o agente (Maquinas não gerenciadas); Possibilidade de não aceitar a comunicação ponto a ponto entre maquinas que não estiverem em conformidade com as políticas do controle de acesso a rede; Possibilidade de isolar a estação através de regras de Firewall quando falhar na verificação de conformidade e retorra a configuração original após a remediação automática. 10. Relatórios e Monitoramentos com as funcionalidades: Possuir relatórios, permitindo a exportação para o formato HTML; Recursos do relatório e monitoramento deverão ser nativos da própria console central de gerenciamento; Possibilidade de exibir a lista de servidores e estações que possuam o antivírus instalado, contendo informações como nome da máquina, usuário logado, versão do antivírus, versão do engine, data da vacina, data da última verificação e status (com vírus, desatualizada etc.); Capacidade de Geração de relatórios, estatísticos e gráficos contendo no mínimo os seguintes tipos prédefinidos: As 10 máquinas com maior ocorrência de códigos maliciosos; Os 10 usuários com maior ocorrência de códigos maliciosos; Localização dos códigos maliciosos; Sumários das ações realizadas; Número de infecções detectadas diário, semanal e mensal; Códigos maliciosos detectados. 11. Suporte a clientes Mac OS X O cliente para instalação em estações de trabalho e servidores deverá possuir compatibilidade com o sistema operacional Mac OS X para as funcionalidades de antivírus e antispyware O cliente para instalação deverá possuir compatibilidade com os sistemas operacionais Apple MacOS X 10.4 (Tiger), 10.5 (Leopard), 10.6 (Snow Leopard), 10.7(Lion) em processadores PowerPC G4 e Intel; Suporte ao Apple Remote Desktop para instalação remota da solução; Gerenciamento integrado à console de gerência da solução; 12/26

13 11.5. Proteção em tempo real contra vírus, trojans, worms, cavalos de tróia, spyware, adwares e outros tipos de códigos maliciosos Permitir que verificação das ameaças da maneira manual e agendada; Permitir a criação de listas de exclusões para pastas e arquivos que não serão verificados pelo antivírus; Permitir a ações de reparar arquivo ou quarentenar em caso de infeções a arquivos; 12. Console avançada de distribuição e relatórios Console de gerenciamento via tecnologia Web (HTTP ou HTTPS) independente da console central da solução; Possibilidade de executar inventário do ambiente e descobrir os antivírus e respectivas versões; Detectar e desinstalar soluções de antivírus dos seguintes fabricantes: CA ESET F Secure Kaspersky McAfee Sophos Symantec Trend Micro Permitir a remoção de outros softwares não desejados; Criar tarefas de migração baseadas no resultado do inventário de antivírus; Permitir agendamento e implementar controle de banda para minimizar impacto na rede durante o processo de instalação em clientes; Possibilidade de recuperar instalação em clientes em caso de falha; Oferecer relatórios avançados através da criação de cubos OLAP e tabelas Pivot Os seguintes cubos devem ser disponibilizados para criação de relatórios: Alertas; Clientes; Políticas; Rastreamento; Possibilidade de criação de indicadores de performance para medir eficácia da solução de segurança Exportar os relatórios criados nos formados xls, pdf e html; Antivírus for Linux 1. Suporte a clientes 1.1. Suportar máquinas com arquitetura 32 bit e 64 bit; 1.2. O cliente para instalação em estações de trabalho e servidores deverá possuir compatibilidade com os sistemas operacionais Linux nas seguintes distribuições: Red Hat Enterprise Linux 4, 5 e 6; SuSE Linux Enterprise Linux 9, 10 e 11; Novell Open Enterprise Server 2; VMWare ESX 2.5, 3.0, 3.5, 4.x e 5; Ubuntu 7.10, 8.04, 9,10, e 11; Debian 4, 5 e 6; Fedora 13, 14 e 15; 1.3. Deve possuir gerenciamento através de linha de comando; 1.4. Deve possuir gerenciamento através de interface gráfica nos ambientes KDE e Gnome; 1.5. Deve suportar a instalação remota através de protocolos HTTP ou FTP; 2. Funcionalidades do antivírus 2.1. Atualização incremental da vacina dos antivírus; 2.2. Nas atualizações das configurações e das definições de vírus não poderá utilizar login scripts, agendamentos ou tarefas manuais ou outros módulos adicionais que não sejam parte integrante da solução e sem requerer 13/26

14 reinicialização do computador ou serviço para aplicá la Atualização automática das assinaturas via Internet, com periodicidade mínima diária; 2.4. Rastreamento agendado contra vírus com a possibilidade de selecionar uma máquina ou grupo de máquinas para rastrear com periodicidade mínima diária; 2.5. Proteção em tempo real contra vírus, spyware, adware e outros tipos de códigos maliciosos Proteção anti spyware deverá ser nativa do próprio antivírus, ou seja, não dependente de plugin ou módulo adicional; 2.7. Permitir a configuração de duas ações, primária e secundária, executadas automaticamente para cada ameaça, com as opções de: somente alertar, limpar automaticamente, apagar automaticamente e colocar em quarentena; 2.8. Permitir a criação de listas de exclusões de pastas ou arquivos; 2.9. Permitir que verificação das ameaças da maneira manual, agendada e em Tempo Real; Possuir funcionalidades que permitam o isolamento (área de quarentena) de arquivos contaminados por códigos maliciosos que não sejam conhecidos ou que não possa ser reparados no cliente; Possuir funcionalidades que permitam a detecção e reparo de arquivos contaminados por códigos maliciosos mesmo que sejam compactados e possibilitar a quantidade de níveis de compactação; 3. Relatórios e Gerenciamento do antivírus 3.1. Possuir plug in para exportar relatórios para uma console central que forneça uma visão geral do ambiente; 3.2. Os relatórios devem fornecer no mínimo as seguintes informações: Status da máquina; Relatório de rastreamento; Relatório de ameaças; Solução de backup e recuperação rápida de estações 1. A solução deverá garantir a restauração do sistema de forma rápida e fácil a partir de pontos de recuperação gerados durante o perfeito funcionamento da máquina. 2. Deverá suportar a restauração do sistema inclusive para um novo hardware diferente do original. Essa funcionalidade deve ser nativa da solução, não sendo necessária a aquisição de agentes/licenças adicionais. 3. Suporte as seguintes plataformas: 3.1. Windows Vista Ultimate, Business e Enterprise em 32bits e 64bits; 3.2. Windows 7 Ultimate, Enterprise e Professional em 32bits e 64 bits; 3.3. Windows XP Professional em 32bits e 64bits; 4. Os pontos de recuperação devem ser gravados em dispositivos de armazenamento em disco e/ou diversos tipos de mídia, que não fita, suportando discos internos, SAN, NAS, RAID, DVD/CD e Blu ray. 5. Permitir o envio dos pontos de recuperação para localidades de rede remotas através de protocolo de transferência de arquivos FTP. 6. Criar pontos de recuperação das plataformas suportadas de forma "hot imaging", ou seja, o ponto de recuperação deverá ser gerado com a máquina ligada e em pleno funcionamento, sem a necessidade de interromper serviços ou processos do sistema. 7. Criar pontos de recuperação das plataformas suportadas de forma "cold imaging", ou seja, o ponto de recuperação deverá ser gerado sem a necessidade de instalação de qualquer software e com o Sistema Operacional inoperante. 8. Possibilidade de criar pontos de recuperação incrementais a partir de um ponto base, diminuindo assim a necessidade de espaço em disco no destino, ou seja, onde o ponto de recuperação será salvo, e agilizando a 14/26

15 criação do ponto de recuperação. 9. A recuperação da máquina deve ocorrer utilizando um disco de recuperação provido pela própria solução, sendo possível criar discos customizáveis com os mais recentes drives da máquina. 10. Durante a criação do ponto de recuperação, a solução deve permitir selecionar o desempenho de como o ponto de recuperação será gerado, de modo a minimizar o impacto da solução na máquina. 11. Deverá suportar dois diferentes tipos de backup, que são: Backup com base em unidade: realiza o backup da(s) unidade(s) especificada(s), criando assim um ponto de recuperação do sistema Backup de arquivos e pastas: realiza o backup somente dos arquivos e pastas selecionados. 12. Além de poder ser executados manualmente, a solução deverá suportar o agendamento dos backups, facilitando assim a criação dos pontos de recuperação. 13. Possibilidade de explorar arquivos de um ponto de recuperação atribuindo uma letra de unidade visível no Windows Explorer, podendo executar as seguintes tarefas: Executar o ScanDisk ou CHKDSK; Executar uma verificação de vírus; Copiar pastas ou arquivos em um local alternativo; Exibir informações do disco sobre a unidade tal como espaço usado e o espaço livre; 14. Possibilidade de configurar a taxa máxima de transmissão utilizada via rede durante a criação do ponto de recuperação quando salvo na rede. 15. Especificar que mensagens da solução (erros, avisos e informações) serão registradas conforme ocorrem e onde o arquivo é armazenado, fornecendo informações úteis sobre o status dos jobs de backups ou dos eventos relacionados, podendo ainda configurar emissão de alertas via e mail. 16. Executar comandos durante um dos seguintes estágios durante a criação de um ponto de recuperação: Antes da captura dos dados; Depois da captura dos dados; Depois da criação de pontos de recuperação; 17. Possibilidade de usar senha e/ou criptografia AES de 128, 192 ou 256 bits para proteger o ponto de recuperação contra acesso e uso não autorizados. 18. Identificar discos externos pelo seu GUID, indiferentemente da letra do drive assinalada pelo Windows, evitando falhas de backup quando o destino é um disco externo, isto é, mesmo que a letra do disco seja alterada, o backup deverá ser concluído com sucesso. 19. Permitir restaurar um computador a partir de um local remoto, utilizando a opção de inicialização do ambiente de recuperação no menu de inicialização do Windows. 20. Deverá permitir copiar sistema operacional, aplicativos e dados de uma unidade de disco rígido para outra unidade. 21. Deverá integra se com mecanismo de busca (Google Desktop ou Microsoft Windows Search) gerando assim um catálogo de todos os arquivos contidos no ponto de recuperação para facilitar a pesquisa de arquivos 15/26

16 inclusos no ponto de recuperação. 22. Permitir restaurar os pontos de recuperação para ambientes virtualizados, suportando: VMware Workstation 5, 6, 7 e 8; VMware ESX Server 3.5, 4.x e 5; VMware ESXi Server 3.5, 4.x e 5; Vmware Vsphere 4 e 5; Microsoft Hyper V; Citrix Xen Server 4 e Possibilidade de criar pontos de recuperação automaticamente quando ocorrer eventos dos seguintes tipos: Qualquer aplicativo for instalado Um aplicativo especificado for iniciado Qualquer usuário fizer logon no Windows Qualquer usuário fizer logoff no Windows. 24. Deverá possuir interface de gerenciamento centralizada com no mínimo as seguintes funcionalidades: Interface web; Fornecer status resumido de todo ambiente em uma única página; Acesso centralizado a detalhes das máquinas como volumes, tamanho, espaço utilizado e último ponto de recuperação; Criação, distribuição e edição de políticas dos pontos de recuperação; Descoberta de máquinas sem o agente; Instalação e atualização remota do agente; Solução de proteção para Lotus Notes 1. Arquitetura da Solução 1.1. Deve ser compatível com os sistemas operacionais Windows Server 2003, Windows Server 2008 (32 e 64bits); 1.2. Deve suportar Cluster da solução Domino; 1.3. Deve ser compatível com Domino Server versões 7.x e 8.x (32 e 64bits); 1.4. Deve ser compatível com Notes Client versões 7.x e 8.x; 1.5. Suportar Partições de Domino no mesmo servidor; 2. Console de Gerência 2.1. Gerência através de console Notes; 2.2. Gerência centralizada de vários servidores; 2.3. Possibilidade de agrupamento de servidores para configuração de políticas semelhantes; 2.4. Permitir replicar as bases de configuração e de vacinas entre vários servidores; 2.5. Quarentena centralizada para todos os servidores; 2.6. Acesso a quarentena com diferentes tipos de acesso com possibilidade de delegação de tarefas; 3. Funcionalidades do Anti Malware 3.1. Verificação em tempo real de mensagens em trânsito interno; 3.2. Verificação manual de uma ou mais bases Domino; 3.3. Verificação agendada de uma ou mais bases Domino; 3.4. Definir limites de verificação baseados em: tempo máximo de verificação, número máximo de decomposição de arquivos compactados recursivamente, tamanho máximo do arquivo descompactado, número máximo de arquivos descompactados; 3.5. Mecanismo de detecção de mass mailer worms; 3.6. Permitir as seguintes ações para a detecção de malware: 16/26

17 3.7. Apenas alertar; 3.8. Apagar o anexo; 3.9. Quarentenar o documento; Reparar o anexo; Atualização de vacinas de forma manual ou agendada; Possibilidade de enviar alertas de epidemias para o administrador. 4. Funcionalidades do Filtro de Conteúdo 4.1. Permitir a criação de filtros de conteúdo que podem ser aplicados simultaneamente nos e mails (tráfego de e mails), em documentos ao serem gravados nas bases, em verificações agendadas das bases e em verificações manuais das bases; 4.2. Permitir estabelecer a ordem de verificação / aplicação das regras do filtro de conteúdo; 4.3. Permitir que a regra seja aplicada a grupos dinâmicos, criados a partir de consulta a qualquer informação contida nos campos de um e mail; 4.4. Permitir a utilização de operadores: IF; UNLESS; AND; OR; '>' (maior que); ' <' (menor que); '=' (igual); 4.5. Permitir a utilização de valores expressos literalmente, através de expressões regulares e utilização de wildcards; 4.6. Permitir verificação de conteúdo em: Corpo da mensagem; Assunto; Remetente; Destinatário Domínio; Nome, extensão, tamanho e conteúdo de anexos; Pontuação do mecanismo de anti spam; 4.7. Permitir as seguintes ações para o filtro de conteúdo: Apenas alertar; Apagar o anexo que obedecer ao critério de pesquisa; Apagar todos os anexos; Quarentenar o documento; Copiar o documento para a Quarentena; Apagar o documento; Interromper a verificação pelas regras de conteúdo seguintes; 5. Funcionalidades do Anti Spam 5.1. Permitir criar uma lista branca de remetentes e destinatários; 5.2. Permitir configurar o nível de sensibilidade do mecanismo anti spam; 5.3. Bloquear mensagens através de serviço de reputação identificando: origens seguras, origens com alto tráfego de spam e origens de malware; 5.4. Detecção de Spam através de mecanismos de heurística; 5.5. Detecção de spam através de assinaturas; 5.6. Permitir as seguintes ações para o anti spam: Apagar a mensagem; Entregar a mensagem para o destinatário original; 17/26

18 Adicionar texto ao assunto da mensagem (TAG); Adicionar informações ao header da mensagem (x header); Enviar a mensagem à pasta de Spam do usuário; 6. Logs e Relatórios 6.1. Permitir diferentes níveis de log, pelo menos: informações, alerta e crítico; 6.2. Permitir definir ações de monitoramente e limpeza do repositório de logs; 6.3. Permitir gerar relatórios e enviar automaticamente por e mail; 6.4. Permitir a criação de relatórios gráficos; 6.5. Permitir gerar relatórios em HTML, CSV e XML Solução de proteção para Microsoft Exchange 1. Arquitetura da Solução 1.1. Deve ser compatível com os sistemas operacionais Windows Server 2003 e Windows Server 2008, ambos em 32bits e 64bits; 1.2. Deve suportar Cluster da solução Exchange; 1.3. Deve ser compatível com Exchange Server 2003, 2007 e 2010; 1.4. Deve ser compatível com ambientes virtuais Vmware e Hyper V; 1.5. Deve permitir instalação remota; 2. Console de Gerência 2.1. Gerência através de HTTPS; 2.2. Permissão de acesso integrada ao Active Directory; 2.3. Gerência centralizada de vários servidores; 2.4. Possibilidade de agrupamento de servidores para configuração de políticas semelhantes; 2.5. Deve permitir a instalação da console fora do servidor Exchange; 3. Funcionalidades do Anti Malware 3.1. Verificação em tempo real de mensagens em trânsito interno; 3.2. Verificação manual dos message stores; 3.3. Verificação agendada dos message stores; 3.4. Permitir verificar mailbox stores e public foldes; 3.5. Definir limites de verificação baseados em: tempo máximo de verificação, número máximo de decomposição de arquivos compactados recursivamente, tamanho máximo do arquivo descompactado, número máximo de arquivos descompactados; 3.6. Mecanismo de detecção de mass mailer worms; 3.7. Permitir as seguintes ações para a detecção de malware: Reparar o anexo / corpo da mensagem; Quarentenar o anexo / corpo da mensagem; Substituir a mensagem por um alerta; Apagar o anexo / corpo da mensagem; Apagar a mensagem inteira; Apenas alertar; 3.8. Atualização de vacinas de forma manual ou agendada; 3.9. Mecanismos de detecção de epidemia baseados, no mínimo, em: ocorrência do mesmo malware, número total de malware, ocorrência do mesmo assunto e ocorrência de mesmo arquivo anexado; Emissão de alertas de epidemia; Suporte a funcionalidade de AV Stamp para reduzir impacto em servidores de caixas postais; 4. Funcionalidades do Filtro de Conteúdo 18/26

19 4.1. Permitir a criação de filtros distintos para entrada, saída e mensagens no message store; 4.2. Políticas baseadas em usuários ou grupos de usuários; 4.3. Permitir verificação de conteúdo em: Corpo da mensagem; Assunto; Remetente; Nome de anexos; Extensão de anexos; 4.4. Permitir a utilização de valores expressos literalmente, através de expressões regulares e utilização de wildcards; 4.5. Permitir as seguintes ações para o filtro de conteúdo: Quarentenar o anexo / corpo da mensagem; Substituir a mensagem por um alerta; Apagar o anexo / corpo da mensagem; Apagar a mensagem inteira; Apenas alertar; Adicionar texto ao assunto da mensagem; 4.6. Deve permitir a deteção pelo tipo real do arquivo e não apenas pela extensão do mesmo; 5. Funcionalidades do Anti Spam 5.1. Detecção de spam através de assinaturas; 5.2. Permitir utilizar RBLs (Real time Black lists) de terceiros para Exchange 2000/2003; 5.3. Bloquear mensagens através de serviço de reputação identificando: origens seguras, origens com alto tráfego de spam e origens de malware; 5.4. Permitir configuração de uma lista negra centralizada para servidores Exchange 2003; 5.5. Permitir criar uma lista branca de remetentes e destinatários; 5.6. Permitir configurar o nível de sensibilidade do mecanismo anti spam; 5.7. Permitir as seguintes ações para o anti spam: Rejeitar / Deletar a mensagem; Entregar a mensagem para determinado e mail; Adicionar texto ao assunto da mensagem (TAG); Adicionar informações ao header da mensagem (x header); Enviar a mensagem à pasta de Spam do usuário; Apenas alertar; 5.8. Implementar reputação local de acordo com ambiente analisado; 5.9. Possuir uma fila rápida de entrega caso o remetente seja considerado confiável. Essa fila rápida poderá ter menos verificações de SPAM para melhorar a performance no processamento de mensagens. 6. Relatórios 6.1. Permitir gerar relatórios e enviar automaticamente por e mail; 6.2. Possuir, no mínimo, os seguintes relatórios: Resumo por Servidor; Resumo Consolidado; Detalhado de Malware; Detalhado do filtro de conteúdo; Detalhado ao anti spam; Suporte a relatórios nos formatos csv, pdf e html; ANTIVÍRUS, ANTISPAM E FILTRO DE CONTEÚDO PARA GATEWAY SMTP: Arquitetura 1. Software de gateway de SMTP com função antivirus, antispam e filtro de conteúdo, num único produto; 19/26

20 2. Software de Proxy de Instant Messager com função de antivírus, antispim e filtro de conteúdo, num único produto; 3. Compatível para instalação em servidores com VMware ESX 3.5/ 4.x e VMWARE ESXi 3.5/4.x/5 4. Capacidade de processar o tráfego de mensagens de entrada e de saída, com políticas diferenciadas para cada sentido de tráfego; 5. Capacidade de processar o tráfego de instant messaging de entrada e de saída, com políticas diferenciadas para cada sentido de tráfego; 6. Produto deverá ter certificação de Appliance Virtual da VMWare; 7. Fornecer pelo fabricante do produto um Appliance Virtual; Proteção 8. Permitir a execução de múltiplas ações para uma mensagem que for categorizada como SPAM, entre elas: apagar, quarentena, entregar na pasta Spam do usuário, encaminhar, BCC, gravar em disco, modificar o assunto, adicionar cabeçalho, deferir ou rejeitar; 9. Suporte a listas negras, listas brancas e o uso de RBLs para controle de spam; 10. Possibilidade de criação de filtros baseados em cabeçalho, remetente, anexos, dicionários de palavras, assunto e corpo da mensagem; 11. Possibilidade de usar expressões regulares para busca de conteúdo em mensagens e anexos; 12. Possibilidade de realizar análise de conteúdo (busca por palavras) dentro de anexos, incluindo a capacidade de especificar o número mínimo de ocorrências do conteúdo buscado; 13. Integração com fontes LDAP como Microsoft Active Directory, Sun Directory Server 5.2, Microsoft Exchange 5.5, OpenLDAP e Lotus Domino e 7.0.2, para obtenção da lista de e mails utilizados na empresa; 14. Capacidade de deletar mensagens destinadas a endereços de e mail inválidos, opção configurável pelo administrador usando a interface gráfica de gerenciamento; 15. Possuir recurso contra ataques de diretório (Directory Harvest Attack), isto é, caso o rementente exceda um determinado número de mensagens destinadas a usuários inválidos, numa determinada janela de tempo, tomar ações incluindo negar a conexão SMTP, quarentenar mensagens, dentre outras; 16. Capacidade de tomar ações como negar a conexão SMTP e quarentenar mensagens, caso o remetente exceda um determinado percentual de mensagens consideradas como vírus em um determinado espaço de tempo, ambos configuráveis pelo administrador; 17. Ferramenta de ataques de Spam deverá penalizar dinamicamente os servidores atacante (Spam Throttling) com opção de configuração da sensibilidade do mecanismo (baixo, médio e alto); 18. Possuir funcionalidade de antivírus e antispyware, para detecção de conteúdo malicioso nas mensagens, com a capacidade de prover ações diferentes para os dois tipos de ameaças; 19. Capacidade de deleção total de mensagens enviadas por Mass Mailing Worms; 20. Verificação de vírus e reparo de arquivos viróticos em arquivos comprimidos no mínimo por ZIP, RAR, CAB e ARJ; 21. Capacidade de detecção de anexos encriptados, podendo tomar uma ação específica para esse tipo de anexo (ex: remover anexo, modificar assunto, etc); 22. Capacidade de atraso na entrega de mensagens que possuem anexos suspeitos de possuírem alguma infecção, colocando essas mensagens um quarentena, que deverá ser verificada pelo antivírus após um prazo especificado pelo administrador; 23. Possuir funcionalidade de criação de Alias e Mascaramento de endereço; 24. Possibilidade de bloqueio de anexos baseados em extensão, nome do arquivo, tipo real do arquivo e MIME type; 25. Suporte ao Sender Policy Framework (SPF) e SenderID, para autenticação da origem de mensagens; 26. Capacidade de reconhecimento de ameaças Dia Zero, com assinatura de suspeitos de vírus; 27. Capacidade de reconhecimento de Spywares e Adwares; 28. Capacidade de deleção total de mensagens enviadas por Mass Mailing Worms com opção de ações diferenciadas portráfego de entrada e saída; 29. Permitir que o usuário cadastre endereços de em listas negras/listas brancas pessoais; 30. Suporte a listas negras e listas brancas com opção por domínio, endereço de e mail e IP; 31. Capacidade de bloquear mensagens consideradas como SPAM baseado na utilização de listas DNSBL (DNS 20/26

Administração Central

Administração Central CONTRATO: Nº 082/2013 CONTRATANTE: CONTRATADA: OBJETO: CEETEPS - CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA "PAULA SOUZA" BRASOFTWARE INFORMÁTICA LTDA FORNECIMENTO DE LICENÇAS DE USO DE SOFTWARE SUITE DE

Leia mais

PREFEITURA MUNICIPAL DE QUATRO BARRAS

PREFEITURA MUNICIPAL DE QUATRO BARRAS Processo Administrativo: 674/2012 Interessado: Secretaria Municipal de Administração Assunto: Pregão Presencial nº 09/2012. ERRATA AO PREGÃO PRESENCIAL 09/2012. OBJETO: Contratação de empresa para aquisição

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726 &,5&8/$51ž 35(* 2(/(75Ñ1,&21ž 2%-(72 Contratação de empresa para fornecer SOLUÇÃO DE ANTIVÍRUS e ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos.

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE SCHROEDER ATA DE REGISTRO DE PREÇOS Nº: 36/2012. Página: 1/6

ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE SCHROEDER ATA DE REGISTRO DE PREÇOS Nº: 36/2012. Página: 1/6 Página: 1/6 1 Renovação de 163 e Aquisição de 82 novas licenças de software de proteção corporativa contra vírus, da marca ESET Nod32 Business Edition, para o período de 1 (um) ano. Quantidade: 245 1.1.

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

GOVERNO DO DISTRITO FEDERAL SECRETARIA DE ESTADO DE FAZENDA SUBSECRETARIA DE ADMINISTRAÇÃO GERAL DIRETORIA DE SUPRIMENTOS E LICITAÇÕES

GOVERNO DO DISTRITO FEDERAL SECRETARIA DE ESTADO DE FAZENDA SUBSECRETARIA DE ADMINISTRAÇÃO GERAL DIRETORIA DE SUPRIMENTOS E LICITAÇÕES INTENÇÃO DE REGISTRO DE PREÇOS N.º 15/2014 - DISUL/SUAG/SEF UASG 974002 A Secretaria de Estado de Fazenda do Distrito Federal por intermédio do Pregoeiro comunica que se encontra aberta, no site www.comprasnet.gov.br,

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Administração Central

Administração Central CONTRATO Nº 284/11 CONTRATO: Nº 284/11 CONTRATANTE: CEETEPS - CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA "PAULA SOUZA" CONTRATADA: SEACAM COMÉRCIO E SERVIÇOS LTDA. OBJETO: FORNECIMENTO DE LICENÇAS DE USO

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

UNIDADE ADMINISTRATIVA EMITENTE

UNIDADE ADMINISTRATIVA EMITENTE . OBJETO: Aquisição de licenças de uso de solução corporativa de Antivírus e Anti-Spam para Microsoft Windows XP ou superior incluindo garantia, suporte e atualização para utilização no parque tecnológico

Leia mais

SECRETARIA DE ESTADO DA SAÚDE CPS COORDENADORIA DE PLANEJAMENTO DE SAUDE GIS-GRUPO DE INFORMÁTICA EM SAÚDE

SECRETARIA DE ESTADO DA SAÚDE CPS COORDENADORIA DE PLANEJAMENTO DE SAUDE GIS-GRUPO DE INFORMÁTICA EM SAÚDE FOLHETO DESCRITIVO DE ANTIVÍRUS CORPORATIVO / AMPLIAÇÃO DE SOLUÇÃO ITEM ÚNICO EXPANSÃO DE SOLUÇÃO DE ANTIVÍRUS CORPORATIVO com a AQUISIÇÃO de (até) 5.000 novas Licenças do produto SYMANTEC PROTECTION SUITE

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente

Leia mais

Symantec Endpoint Protection

Symantec Endpoint Protection A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável

Leia mais

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS ERRATA E REABERTURA PROCESSO LICITATÓRIO N 097/2011 MODALIDADE: PREGÃO PRESENCIAL RP N 061/2011 OBJETO: AQUISIÇÃO DE SISTEMA DE ARMAZENAMENTO DE DADOS CENTRALIZADOS (STORAGE) E DE SISTEMA DE CÓPIA DE SEGURANÇA

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

ESET Soluções de Segurança

ESET Soluções de Segurança ESET Soluções de Segurança Comparativos - Virus Bulletin Esta organização realiza 6 avaliações anuais. Para obter o prêmio VB100, o produto deve detectar 100% dos vírus in-the-wild além de não gerar nenhum

Leia mais

Administração Central

Administração Central CONTRATO 303/10 CONTRATO: Nº 303/10 CONTRATANTE: CEETEPS CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA "PAULA SOUZA" CONTRATADA: PROTEMAX COMERCIO E SERVIÇOS LTDA ME OBJETO: SERVIÇO DE INSTALAÇÃO E FORNECIMENTO

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET AQUISIÇÃO DE SOLUÇÃO DE ANTIVÍRUS MCAFEE PARA PLATAFORMA DE SERVIDORES VIRTUALIZADOS VMWARE DA REDE CORPORATIVA PRODAM Diretoria de Infraestrutura e Tecnologia-

Leia mais

Administração Central

Administração Central CONTRATO: Nº 317/2010 CONTRATANTE: CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA "PAULA SOUZA" CONTRATADA: CODETECH COMÉRCIO E REPRESENTAÇÃO DE PRODUTOS PARA LABORATÓRIO LTDA. EPP OBJETO: AQUISIÇÃO DE BALANÇA

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

CONTRATO Nº 087/12 DO OBJETO:

CONTRATO Nº 087/12 DO OBJETO: CONTRATO Nº 087/12 Contrato para fornecimento de Licença de Uso de Software Antivirus para as Secretarias, pelo período de 12 meses, que celebram o MUNICÍPIO DE CANDELÁRIA e a empresa IDB COMÉRCIO DE EQUIPAMENTOS

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para

Leia mais

COMISSÃO PERMANENTE DE LICITAÇÃO EDITAL/CONVITE Nº. 25/2009

COMISSÃO PERMANENTE DE LICITAÇÃO EDITAL/CONVITE Nº. 25/2009 COMISSÃO PERMANENTE DE LICITAÇÃO EDITAL/CONVITE Nº. 25/2009 A Comissão Permanente de Licitação da Câmara de Vereadores de Balneário Camboriú, com sede na Avenida das Flores, nº. 675, Bairro dos Estados,

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 5 3 Instalação do TIM Protect Família... 6 3.1 Local de instalação do TIM Protect Família... 8 3.2 Ativação

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Termo de Referência ANEXO I ESPECIFICAÇÕES TÉCNICAS

Termo de Referência ANEXO I ESPECIFICAÇÕES TÉCNICAS ANEXO I ESPECIFICAÇÕES TÉCNICAS 1. OBJETIVO 1.1 Descrever as quantidades e os requisitos técnicos mínimos para solução integrada de segurança em camadas. 2. QUANTITATIVOS LOTE 1 ITEM DESCRIÇÃO QUANTIDADE

Leia mais

Administração Central

Administração Central CONTRATO: Nº 116/13 CONTRATANTE: CEETEPS - CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA "PAULA SOUZA" CONTRATADA: EDUARDO FRANSIS JUNIOR ME OBJETO: SERVIÇO DE MANUTENÇÃO/CONSERVAÇÃO DE PISO COM RASPAGEM E APLICAÇÃO

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

Positivo Network Manager 4

Positivo Network Manager 4 Positivo Network Manager 4 O gerenciamento eficiente de informações e de tecnologia da informação (TI) é um fator reconhecidamente crítico na maioria das organizações. As informações e as tecnologias que

Leia mais

Introdução. Symantec AntiVirus. Sobre o Symantec AntiVirus. Como começar

Introdução. Symantec AntiVirus. Sobre o Symantec AntiVirus. Como começar Introdução AntiVirus Sobre o AntiVirus Copyright 2008 Corporation. Todos os direitos reservados. Documentação versão 10.2.1.0, o logotipo da, LiveUpdate, AntiVirus, Client Security, Security Response e

Leia mais

Guia de Introdução ao Symantec Protection Center. Versão 2.0

Guia de Introdução ao Symantec Protection Center. Versão 2.0 Guia de Introdução ao Symantec Protection Center Versão 2.0 Guia de Introdução ao Symantec Protection Center O software descrito neste documento é fornecido sob um contrato de licença e pode ser usado

Leia mais

PLANILHA "F" AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA

PLANILHA F AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA PLANILHA "F" AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA Referente à Planilha "D" (anterior) Pregão Eletrônico 022/2008 2.

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Notas de versão McAfee Endpoint Security 10.1.0 Para uso com o epolicy Orchestrator Conteúdo Sobre esta versão Novos recursos e aprimoramentos Problemas solucionados Problemas conhecidos Instruções de

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Seu manual do usuário KASPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3931618

Seu manual do usuário KASPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3931618 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY ANTI- VIRUS MOBILE 6.0. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

Bem-vindo ao Guia de Introdução - Segurança

Bem-vindo ao Guia de Introdução - Segurança Bem-vindo ao Guia de Introdução - Segurança Table of Contents Bem-vindo ao Guia de Introdução - Segurança... 1 PC Tools Internet Security... 3 Introdução ao PC Tools Internet Security... 3 Instalação...

Leia mais

GUIA DE MELHORES PRATICAS NA AREA DE TI

GUIA DE MELHORES PRATICAS NA AREA DE TI GUIA DE MELHORES PRATICAS NA AREA DE TI Ambiente Windows Small Business Rev 10501 DATA : 5 / 07/ 2007 Pag : 1 de7 1) Servidores a) Hardware o Servidor Alocado em Rack Fechado em ambiente reservado e refrigerado

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Symantec Backup Exec 2010. Guia de Instalação Rápida

Symantec Backup Exec 2010. Guia de Instalação Rápida Symantec Backup Exec 2010 Guia de Instalação Rápida 20047221 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes da instalação Sobre a conta de serviço do

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Seu manual do usuário KAPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3704975

Seu manual do usuário KAPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3704975 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KAPERSKY ANTI- VIRUS MOBILE 6.0. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

Informe técnico: Backup e recuperação Symantec Backup Exec System Recovery Medalha de ouro na recuperação total de sistemas Windows

Informe técnico: Backup e recuperação Symantec Backup Exec System Recovery Medalha de ouro na recuperação total de sistemas Windows Medalha de ouro na recuperação total de sistemas Windows Visão geral O Symantec Backup Exec System Recovery 8.5 é uma solução completa de recuperação de sistemas baseada em disco para servidores, desktops

Leia mais

Shavlik Protect. Guia de Atualização

Shavlik Protect. Guia de Atualização Shavlik Protect Guia de Atualização Copyright e Marcas comerciais Copyright Copyright 2009 2014 LANDESK Software, Inc. Todos os direitos reservados. Este produto está protegido por copyright e leis de

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

QUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 40/2010

QUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 40/2010 QUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 40/2010 Prezado(a) Senhor(a), Em resposta aos questionamentos formulados, o BNDES esclarece: 1) A McAfee é indubitavelmente hoje a maior empresa

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo ANEXO VII PREGÃO PRESENCIAL Nº. 033/2015 Termo de Referência 1. OBJETO Renovação de licenças de Solução Corporativa do Antivírus Avast, com serviço de suporte técnico e atualização de versão, manutenção

Leia mais

Ajuda do Active System Console

Ajuda do Active System Console Ajuda do Active System Console Visão geral... 1 Instalação... 2 Como ver as informações do sistema... 4 Limites de monitoração do sistema... 5 Definições de notificação de email... 5 Configurações de notificação

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

TERMO DE REFERÊNCIA EGISTRO DE PREÇOS PARA PRESTAÇÃO DE SERVIÇO DE LICENCIAMENTO DE SOLUÇÃO DE ANTIVÍRUS COM ENGENHEIRO RESIDENTE

TERMO DE REFERÊNCIA EGISTRO DE PREÇOS PARA PRESTAÇÃO DE SERVIÇO DE LICENCIAMENTO DE SOLUÇÃO DE ANTIVÍRUS COM ENGENHEIRO RESIDENTE TERMO DE REFERÊNCIA EGISTRO DE PREÇOS PARA PRESTAÇÃO DE SERVIÇO DE LICENCIAMENTO DE SOLUÇÃO DE ANTIVÍRUS COM ENGENHEIRO RESIDENTE 1. Objeto Registro de Preços para contratação de serviços de empresa credenciada

Leia mais

Treinamento Nextel Proteção Online TREINAMENTO. Nextel Proteção Online Versão 11.3

Treinamento Nextel Proteção Online TREINAMENTO. Nextel Proteção Online Versão 11.3 TREINAMENTO Nextel Proteção Online Versão 11.3 1 1 Índice 1 Índice... 2 2 Nextel Proteção Online... 4 3 Instalação do Nextel Proteção Online... 5 3.1 Local de instalação do Nextel Proteção Online... 7

Leia mais

CONTRATO PRESTAÇÃO DE SERVIÇOS Nº 08/2013 ORIGEM: COTAÇÃO DE PREÇOS

CONTRATO PRESTAÇÃO DE SERVIÇOS Nº 08/2013 ORIGEM: COTAÇÃO DE PREÇOS CONTRATO PRESTAÇÃO DE SERVIÇOS Nº 08/2013 ORIGEM: COTAÇÃO DE PREÇOS Pelo presente Contrato, de um lado a Câmara Municipal de Unaí, inscrita no CNPJ/MF sob o nº 19.783.570/0001-23, com sede à Avenida Governador

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

SIGEP WEB - Gerenciador de Postagens dos Correios Manual do Usuário

SIGEP WEB - Gerenciador de Postagens dos Correios Manual do Usuário MANUAL DO USUÁRIO 2 ÍNDICE 1. PRÉ REQUISITOS PARA UTILIZAÇÃO DO SIGEP WEB 04 2. PROCEDIMENTOS PARA DOWNLOAD DO SISTEMA 04 3. INSTALANDO O SIGEP WEB 07 4. CONFIGURAÇÕES DO SISTEMA 09 COMPARTILHANDO O BANCO

Leia mais

Guia de início rápido do Express

Guia de início rápido do Express Page 1 of 11 Guia de início rápido do Express As próximas seções apresentam instruções para instalação e utilização do software Express. SUMÁRIO I. REQUISITOS DE SISTEMA II. REQUISITOS DE INSTALAÇÃO III.

Leia mais

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...

Leia mais

para empresas com mais de 25 postos

para empresas com mais de 25 postos para empresas com mais de 25 postos ESET Business Solutions 1/6 Quer o seu negócio esteja no início ou fortemente estabelecido, existem algumas coisas que deverá esperar do software de segurança que utiliza

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

Implantação de Auditoria para o Ambiente Microsoft nos Serviços de AD, File Server e Exchange Server do FNDE

Implantação de Auditoria para o Ambiente Microsoft nos Serviços de AD, File Server e Exchange Server do FNDE Implantação de Auditoria para o Ambiente Microsoft nos Serviços de AD, File Server e Exchange Server do FNDE Planejamento da Contratação Especificações Técnicas Versão 3.0 Página 1 de 18 Planejamento Termo

Leia mais

GUIA DE IMPLEMENTAÇÃO

GUIA DE IMPLEMENTAÇÃO Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO V E R S Ã O D O A P L I C A T I V O : 8. 0 C F 1 Caro usuário. Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu

Leia mais

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida Symantec Backup Exec 12.5 for Windows Servers Guia de Instalação Rápida 13897290 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes de instalar Sobre a conta

Leia mais