ANEXO I TERMO DE REFERÊNCIA

Tamanho: px
Começar a partir da página:

Download "ANEXO I TERMO DE REFERÊNCIA"

Transcrição

1 ANEXO I TERMO DE REFERÊNCIA 1 Introdução 1.1 Considerações iniciais O presente Termo de Referência pressupõe a realização de Análise de Viabilidade da contratação, bem como a elaboração da sua respectiva estratégia (de contratação), sendo identificáveis, nas passagens abaixo descritas, conforme a pertinência ao objeto licitado, todos os requisitos constantes dos artigos 10, 11 e 14, da Instrução Normativa-MPOG nº 04, de 19 de maio de Considerações iniciais Este termo de referência tem por objetivos: a) Caracterizar o objeto a ser contratado; b) Estabelecer método de planejamento gerencial das atividades; c) Estabelecer nível de qualidade desejado para o serviço; d) Estabelecer os critérios de medição para os serviços que serão desenvolvidos durante o cumprimento do contrato; e) Estabelecer nível de qualidade desejado para o(s) produto(s); f) Estabelecer os critérios de entrega, instalação, pagamento e demais condições a serem observadas durante o cumprimento do contrato 1

2 2. Justificativa O bom funcionamento da rede corporativa do CFM é uma condição essencial para que os serviços e sistemas de informática do Conselho funcionem. Uma paralisação da rede ou uma lentidão poderá significar um prejuízo incalculável para a organização, uma vez que a rede é necessária ao funcionamento de sistemas, os quais em sua maioria requerem um funcionamento on-line. Esses sistemas são usados não apenas pelos diversos setores do CFM, mas também pelos Conselhos Regionais e pelos médicos e demais cidadãos, através uso do Portal Médico. Portanto, problemas de indisponibilidade, baixa capacidade ou lentidão da rede, significam um risco para o Conselho. Nesse sentido, faz-se necessário que o CFM implemente um projeto de gerenciamento de rede coorporativa, utilizando equipamentos, software, técnicas e métodos apropriados. Para que a equipe de rede desse conselho consiga implantar todos os serviços serão necessários que haja treinamento para todos os integrantes e uma consultoria de uma empresa especializada para que possa dar todo o suporte necessário para a implantação dos serviços. 3. Motivação para contratação 3.1 O Conselho Federal de Medicina nos últimos anos realizou investimentos com vista a garantir a segurança da informação em nossa Instituição, neste período aprovamos nosso Regulamento Interno de Segurança da Informação, realizamos palestras e treinamento sobre segurança da rede para os funcionários, implantamos o AD (active Directores), contratamos empresa especializada com finalidade de monitoramento e manutenção da estrutura de segurança de rede, reorganizamos nossa estrutura de rede, contratamos software anti-virus corporativo e desenvolvemos/alteramos os aplicativos WEB corrigindo falhas de segurança. Vale frisar que depois de então não tivemos nenhum ataque severo a nossa rede que pudesse causar danos a imagem da instituição, 2

3 porém, passamos por algumas dificuldades internas de segurança como ataques de vírus, spams, uso indevido de recursos de Internet, entre outros pequenos problemas. 3.2 Mesmo diante deste progresso ainda enfrentamos sérios problemas com relação à segurança da informação, problemas esses ressaltados pelos PENTEST (Tentativa de invasão simulada) que demonstrou grandes falhas em nossa segurança deixando claro nossos pontos críticos concentrado em grande parte nas falhas de segurança de nossos aplicativos WEB, alias situação comum nas estatísticas de invasão de ambientes conectados a Rede Mundial de Computadores (Internet), os constantes avanços dos softwares de ataque e invasão, as falhas de softwares gerenciadores de rede e uma verdadeira guerra entre defensores e atacantes, nos obrigam a um esforço constante para manter seguras as bases da tecnologia da Informação em nossa Instituição. Apesar dos riscos os benefícios do avanço das tecnologias de comunicação digital são inegáveis e imprescindíveis para o desenvolvimento de nossas atividades e merecem esse esforço. À vista do exposto, é escopo deste projeto delinear os procedimentos a serem executados, bem como especificar os produtos a serem adquiridos para identificar e minimizar as vulnerabilidades da rede e garantir a integridade e confidencialidade das informações, visando agregar os investimentos já realizados, além de interação com a infra-estrutura e produtos já existentes e aperfeiçoar a sistemática técnica-corporativa aos sistemas informáticos para imunidade a ataques e invasões maliciosas. 3.3 Reconhecendo essa necessidade, O setor da tecnologia da Informação vem implementando algumas medidas, dentre elas: Implementação de ações de segurança corporativa, contendo medidas corretivas e preventivas a serem seguidas; 3

4 Instalação de ferramentas que analisem a vulnerabilidade dos computadores; Instalação de filtros nos protocolos que trafegam dados da Internet, minimizando a possibilidade de ataques e a presença de códigos maliciosos; Implantação de solução para impedir o roubo de informações do Conselho Federal de Medicina; Implantação de uma solução para controle de acesso a rede; Centralização, mediante uma única gerencia, de toda solução implementada, evitando-se desperdício com equipamentos diversos para o gerenciamento; Padronização de ações preventivas e corretivas; Ressaltamos ainda que, ferramentas isoladas pouco contribuem para a consolidação de uma política de segurança corporativa, motivo pelo qual, a integração entre elas, sua padronização e seu gerenciamento centralizado é imprescindível. 4. Benefícios diretos e indiretos que resultarão da contratação Com a adoção desta solução integrada, esperamos os seguintes resultados: Redução significativa dos problemas decorrentes de perda de informações, corrupção de dados; Otimização do uso da rede física, com a identificação e eliminação de gargalos e correção de anomalias; Aumento da confiabilidade dos servidores e estações de trabalho; Melhoria na administração das informações; Aumento na eficiência da equipe técnica; Proteção mais eficaz do patrimônio público; Diminuição da carga de trabalho nas máquinas clientes; 4

5 Registro e controle de todos os ataques à rede, através de relatórios gerenciais em tempo real, de forma a permitir eventuais auditorias e análises forenses. 5. Conexão entre a contratação e o planejamento existente Projeto Orçamentário para o Exercício 2010 SETIN nº 09 Segurança (Anexo I) alinhados ao planejamento estratégico nos seguintes itens: 54. Tecnologia da Informação. 6. Agrupamento de itens em lotes Contratação de empresa para fornecimento de dispositivos de segurança e prestação de serviços de monitoramento de segurança de Internet na rede e sistemas de computadores do Conselho Federal de Medicina, nos seguintes lotes: Lote Contratação de empresa para fornecimento de Firewall e módulos complementares para proteção de redes, contendo filtro de conteúdo, garantia de hardware e atualização de versões, e serviços de instalação, configuração, manutenção e suporte técnico com monitoramento e substituição de equipamentos em caso de falhas. 2. Instalação, configuração e treinamento para repasse de conhecimentos 3. Documentação dos trabalhos realizados. Lote Contratação de empresa para fornecimento de Firewall de Aplicação (WAF), e contratação de serviço de auditoria de sistemas web, parametrização (tuning) de regras, contemplando instalação, configuração, 5

6 manutenção e suporte técnico por 1(um) ano, conforme descritos neste edital. 2. Instalação, configuração e treinamento para repasse de conhecimentos 3. Documentação dos trabalhos realizados. Lote Elaboração da Política e do Plano de segurança da informação do CFM, e revisão/validação do regulamento interno de segurança da informação do CFM; 2. Elaboração do Plano de Continuidade de TI do CFM. 7. Critérios ambientais adotados NÃO SE APLICA AO CASO. 8. Natureza do serviço NÃO SE APLICA AO CASO. 9. Inexigibilidade da licitação NÃO SE APLICA AO CASO. 10. Referências a estudos preliminares No planejamento estratégico realizado pela direção da Instituição e no planejamento elaborado pelo Setor de Tecnologia da Informação, foi detectada a necessidade de melhorar a segurança da informação em nossa Instituição. Além disso, o encerramento do contrato com a empresa prestadora de serviço de segurança da REDE CFM e as determinações das Instruções normativas 4 e 5 balizaram este termo de referência. 6

7 11. Objetivo Obter gerência dos servidores e dos canais de comunicação; Obter uma rede com o desempenho adequada à necessidade do CFM; Instalação e configuração dos seguintes serviços: o Firewall de conteúdo; o Firewall de aplicação; o Serviços de anti-vírus, anti-spam e IPS; o Elaboração do plano de continuidade; o Elaboração da Política e do Plano de Segurança da Informação do CFM. 12. Requisitos mínimos para participar do certame: a) A demonstração da capacitação técnica se dará pela apresentação de atestados emitidos por órgãos, empresas e/ou instituições, comprovando a execução de serviços similares e do conjunto de questões a serem contempladas pelos projetos constantes dessa licitação, em atividades pertinentes e compatíveis em características, quantidades e prazos; b) Ser uma revenda autorizada pelo fabricante da solução; c) Ter no mínimo 01 (um) Profissional com exigência de certificação ou treinamento oficial do fabricante na ferramenta ofertada, comprovando que o proficional é certificado pelo fabricante e com vínculo empregatício, contratual ou sociedade do profissional indicado com a empresa Contratada; d) Ato constitutivo, estatuto ou contrato social em vigor devidamente registrado, em se tratando de sociedades comerciais e, no caso de sociedade por ações, acompanhado de documentos de eleição de seus administradores; 7

8 e) Certidão conjunta de débitos relativos a Tributos Federais e à Dívida Ativa da União; f) Certidão de Regularidade (CRF), expedida pela Caixa Econômica Federal, com a finalidade de comprovar a inexistência de débitos com o Fundo de Garantia por Tempo de Serviço FGTS; g) Certidão negativa de débitos (CND), fornecida pelo INSS, com a finalidade de comprovar a inexistência de débitos com a Seguridade Social; h) Certidão negativa de falência ou concordata expedida pelo distribuidor da sede da pessoa jurídica, com data de no máximo 60 (sessenta) dias anteriores ao primeiro aviso deste certame; i) Prova de inscrição perante o Cadastro Nacional de Pessoa Jurídica (CNPJ/CGC); j) Certidão de regularidade fiscal com a fazenda Estadual ou Distrital; k) Carta da empresa proponente assinada por Diretor(es) ou pessoa legalmente habilitada, claramente afirmando: o Que está ciente das condições do presente certame, que assume responsabilidade pela autenticidade de todos os documentos apresentados e que fornecerá quaisquer informações complementares solicitadas pelo CONSELHO FEDERAL DE MEDICINA; o Que executará o serviço e entregará o material de acordo com as especificações fornecidas pelo CONSELHO FEDERAL DE MEDICINA, e que tomará todas as medidas para assegurar um controle de qualidade adequado; o Declaração da licitante de que não possui, em seu quadro de pessoal, empregado com menos de 18 (dezoito) anos em trabalho noturno, perigoso ou insalubre, de 16 (dezesseis) anos em qualquer trabalho, salvo na condição de aprendiz ou a partir de 14 (quatorze) anos, nos termos do inciso XXXIII do art. 7º da Constituição Federal de 1988 (Lei nº 9.854/99); 8

9 o Os documentos mencionados acima deverão referir-se exclusivamente ao estabelecimento licitante (matriz ou filial), ressalvada a hipótese de centralização de recolhimento de tributos e contribuições pela matriz, que deverá ser comprovada por documento próprio, e estar vigentes à época da abertura do envelope contendo a documentação; l) Os documentos para habilitação deverão ser apresentados em língua portuguesa, em original ou por qualquer processo de cópia, autenticados por cartório competente ou por funcionário do CFM, e de preferência ordenados e numerados seqüencialmente de forma a não permitir folhas soltas; m) Não serão aceitos protocolos referentes à solicitação feita às repartições competentes, quanto aos documentos acima mencionados, nem cópias ilegíveis ainda que autenticadas; n) Ficando, também, expressamente vedada a participação de: o Conselheiros, delegados, empregados do Sistema CFM/CRMs e qualquer pessoa física ou jurídica, que com eles mantenham vínculo empregatício ou de sociedade; o Cônjuges e parentes, até terceiro grau, de conselheiros, delegados e empregados do Sistema CFM/CRMs; o Pessoa jurídica integrada por cônjuges e/ou parentes, até o terceiro grau, e conselheiros, delegados e empregados do Sistema CFM/CRMs. 9

10 13. Objeto O objeto desta licitação é contratação de empresa especializada no fornecimento de dispositivos de segurança, prestação de serviços de monitoramento de segurança de internet na rede e de sistemas de computadores, elaboração do plano de contingência do negócio e revisão/validação de regulamento interno da política e plano de segurança da informação do Conselho Federal de Medicina, caracterizada através de lotes: Lote 01 a) Contratação de empresa para fornecimento de Firewall e módulos complementares para proteção de redes, contendo filtro de conteúdo, garantia de hardware e atualização de versões, e serviços de instalação, configuração, manutenção e suporte técnico com monitoramento e substituição de equipamentos em caso de falhas; b) Instalação, configuração e treinamento para repasse de conhecimentos; c) Documentação dos trabalhos realizados. Lote 02 a) Contratação de empresa para fornecimento de Firewall de Aplicação (WAF), e contratação de serviço de auditoria de sistemas web, parametrização (tuning) de regras, contemplando instalação, configuração, manutenção e suporte técnico por 1(um) ano, conforme descritos neste edital; b) Instalação, configuração e treinamento para repasse de conhecimentos; c) Documentação dos trabalhos realizados. Lote 03 10

11 a) Elaboração da Política e do Plano de segurança da informação do CFM, e revisão/validação do regulamento interno de segurança da informação do CFM. b) Elaboração do Plano de Continuidade de TI do CFM. 14. Qualificação técnica Qualificação técnica que devem ser apresentada pelos licitantes de todos os lotes deste edital: 14.1 Atestado de capacidade técnica em nome da licitante emitido(s) por pessoa(s) jurídica(s) de direto público ou privado, onde comprove ter fornecido e/ou realizado objeto dos lotes especificados nos lotes contidos neste termo de referência; 14.2 Qualificação técnica que devem ser apresentada pelos licitantes participantes dos lotes um (1) e dois (2) deste edital: Declaração emitida pelo Fabricante, fazendo referência a esta licitação, comprovante que a empresa é credenciada a comercializar, instalar, configurar e realizar manutenção dos dispositivos fornecidos; 15. Especificações técnicas do lote 01 - firewall Solução de segurança firewall, com as seguintes características: 15.1 Hardware: Não serão aceitas soluções de appliance baseadas em PCs de uso geral, sobre os quais podem instalar-se e/ou executar um sistema 11

12 operacional regular como Microsoft Windows, FreeBSD, SUN Solaris, Apple OS-X ou GNU/Linux; O equipamento deverá ser do tipo appliance (hardware com propósito específico) com no máximo 2U de altura; Deverão ser fornecidos todos os cabos, suportes, parafusos e porca gaiola para a instalação dos equipamentos em rack 19 padrão EIA 310D; Dispor de fonte de alimentação com tensão de entrada de 110/220; Possuir no mínimo 6 (seis) interfaces de rede 10/100/1000 RJ 45; Possuir throughput nominal no mínimo de 600 Mbps; Possuir capacidade de suportar no mínimo conexões simultâneas; Possuir performance para suportar no mínimo conexões por segundo; As interfaces de rede devem estar disponibilizadas na frente do equipamento; Possuir uma interface serial (padrão DB-9 ou semelhante), para configuração e gerenciamento através de interface de linha de comando CLI (Command Line Interface)(Console) ; Possuir disco rígido de no mínimo 80 GB para gravação de logs; 15.2 Funcionalidades Gerais: Suportar o protocolo 802.1q, com a possibilidade de criação de VLANs; Possuir suporte ao protocolo SNMP (v1 e v2), através de MIB2; Suportar o uso simultâneo de múltiplos links em um mesmo firewall, de provedores distintos ou não, sendo o firewall o responsável por dividir o tráfego entre os distintos links; 12

13 Capacidade para trabalhar com conversão de endereços e portas (NAT/NAPT) conforme RFC 3022; Suportar protocolo IGMP para permitir roteamento multicast dinâmico; Suportar no mínimo os seguintes protocolos de roteamento dinâmico: RIP1, RIP2 e OSPF; Suportar o Internet Protocol Versões 4 e 6 (IPv4 e IPv6); Efetuar controle de tráfego no mínimo para os protocolos TCP, UDP e ICMP baseados nos endereços de origem, destino e porta; Permitir o agrupamento das regras de filtragem por política; Prover mecanismo que permita a especificação da validade para regras de filtragem, individualmente (por regra), por dia da semana e horário; Prover mecanismo contra ataques de falsificação de endereços (IP Spoofing) através da especificação da interface de rede pela qual uma comunicação deve se originar; Prover proteção contra os ataques de negação de serviço SYN Flood, Land, Tear Drop e Ping O'Death; Possuir mecanismo que limite o número máximo de conexões simultâneas de um mesmo cliente para um determinado serviço e/ou servidor; Possuir mecanismo de filtragem de serviços RPC pelo nome do serviço ou, no caso de serviço sem nome pré-definido, pelo seu número; Detectar automaticamente e inserir regras de bloqueio temporárias para varreduras de portas efetuadas contra o firewall ou contra qualquer máquina protegida por esse, mesmo que realizados em períodos maiores que 1 (um) dia; Permitir integração com sistema detecção de intrusão (IDS) externo, permitindo que esses agentes insiram regras temporárias 13

14 no firewall em caso de detecção de algum ataque, com duração pré-determinada, de forma automática; Possuir Proxy nativo para tráfego HTTP, HTTPS, SIP, H323 e FTP; O Proxy HTTP deverá possuir mecanismo que bloqueie Banners, Activex, Java, JavaScript, e ainda tentativas de navegação informando na URL apenas o número IP; Possuir mecanismo de forma a possibilitar o funcionamento transparente dos protocolos FTP, Real Áudio, Real Vídeo, RTSP, H.323 e Microsoft-PPTP mesmo quando acessados por máquinas através de conversão de endereços. Este suporte deve funcionar tanto para acessos de dentro para fora quanto de fora para dentro; Possuir filtragem de alto nível para o aplicativo MSN Messenger; Possibilitar controle do uso do serviço MSN Messenger, de acordo com o perfil de cada usuário ou grupo de usuários, de modo a definir, para cada perfil, se ele pode ou não realizar download e/ou upload de arquivos, além de limitar as extensões dos arquivos que podem ser enviados/recebidos; Possibilitar a limitação do tempo diário máximo de uso do MSN Messenger que um determinado usuário ou grupo de usuários pode utilizar na comunicação com outros usuários. Este tempo deverá poder ser diferente para cada usuário ou grupo de usuários distinto; Fornecer criptografia e autenticação de pacotes IP, com chaves de criptografia com tamanho igual ou superior a 128 bits, de forma a possibilitar a criação de canais seguros ou VPNs através da Internet para redes protegidas por outro firewall igual ou compatível; Suportar padrão IPSEC, de acordo com as RFCs 2401 a 2412, de modo a estabelecer canais de criptografia com outros produtos que também suportem tal padrão; 14

15 Suportar a criação de túneis IP sobre IP (IPSEC Tunnel), de modo a possibilitar que duas redes com endereço inválido possam se comunicar através da Internet; Mostrar, em tempo real, um gráfico de uso das VPNs IPSEC estabelecidas. permitindo auferir o tráfego passante em cada uma delas e as SPIs negociadas e ativas; Possibilitar mecanismo de criação de VPNs entre máquinas Windows 2000, 2003 e XP e o firewall, com chaves de criptografia simétricas com tamanho igual ou superior a 128 bits; Funcionar como um provedor de VPN para clientes, de modo a atribuir aos clientes endereços IPs das redes internas, colocandoos, virtualmente, dentro das mesmas (0 hops); Prover clientes VPNs para as plataformas Windows 2000, 2003 e XP todos utilizando chaves criptográficas simétricas de 128 bits ou mais; Permitir a utilização de módulos de hardware (placas aceleradoras) criptográficos, inclusive para a geração de números aleatórios fortes; Possuir mecanismo de proxy SSL reverso, permitindo que VPNs cliente-servidor sejam estabelecidas com o firewall, de forma transparente, e então redirecionadas para qualquer servidor interno da rede, sem o uso de cliente de criptografia específico e com autenticação opcional de usuários via certificados digitais padrão X.509; Permitir o uso certificados digitais com chaves de tamanho até 4096 bits no proxy SSL reverso; Possibilitar no mínimo 50 canais VPN client-to-site simultâneamente; Possibilitar no mínimo 50 canais VPN site-to-site; 15

16 Permitir a criação de perfis de administração baseado em regras (role-based), de forma a possibilitar a definição de diversos administradores para o firewall, cada um responsável por determinada tarefa da administração; A interface gráfica deverá possuir mecanismo que permita a gerência remota de múltiplos firewalls sem a necessidade de se executar várias interfaces; A interface gráfica deverá possuir assistentes para facilitar a configuração inicial e a realização das tarefas mais comuns na administração do firewall, incluindo a configuração de VPNs, NAT, perfis de acesso e regras de filtragem; Possuir mecanismo que permita a realização de cópias de segurança (backups) e restauração remota, através da interface gráfica; Possuir mecanismo que possibilite a aplicação de correções e atualizações para o firewall de forma remota por meio da interface gráfica; Possuir mecanismo anti-suicídio para a administração remota, evitando que o administrador perca o acesso ao firewall por uma configuração incorreta; Permitir a visualização em tempo real de todas as conexões TCP e sessões UDP ativas através do firewall e a finalização de qualquer uma destas sessões ou conexões; Permitir a geração de gráficos em tempo real, representando os serviços mais utilizados e as máquinas mais acessadas em dado momento; Permitir em tempo real a visualização de estatísticas do uso de CPU, memória da máquina onde o firewall está rodando e tráfego de rede em todas as interfaces do Firewall através da interface gráfica remota em forma gráfica; 16

17 Permitir a conexão simultânea de vários administradores, sendo um deles com poderes de alteração de configurações e os demais apenas de visualização das mesmas; Possibilitar o registro de toda a comunicação realizada através do firewall, e de todas as tentativas de abertura de sessões ou conexões que forem recusadas pelo mesmo; Prover mecanismo de consulta às informações registradas integrado à interface gráfica de administração; Possibilitar o armazenamento de seus registros (log e/ou eventos) em máquina remota, através de protocolo criptografado, em plataformas Windows 2000/2003 ou Unix; Possibilitar a recuperação dos registros de log e/ou eventos armazenados em máquina remota, através de protocolo criptografado, de forma transparente através da interface gráfica; Possuir sistema de respostas automáticas que possibilite alertar imediatamente o administrador através de s, janelas de alerta na interface gráfica, execução de programas; Possibilitar a geração de pelo menos os seguintes tipos de relatório, mostrados em formato HTML: a) Máquinas mais acessadas; b) Serviços mais utilizados; c) Usuários que mais utilizaram serviços; d) URLs mais visualizadas; e) Categorias Web mais acessadas (em caso de existência de um filtro de conteúdo Web); f) Maiores emissores/ receptores de ; g) Possibilitar a geração de pelo menos os seguintes tipos de relatório com cruzamento de informações, mostrados em formato HTML: h) Máquinas acessadas X serviços bloqueados; 17

18 i) Usuários X URLs acessadas; j) Usuários X categorias Web bloqueadas Na inspeção de tráfego em tempo real permitir aplicação de filtro para visualização dos pacotes por protocolo, endereço IP origem e/ou destino e porta IP origem e/ou destino, utilizando linguagem textual; Permitir a visualização do tráfego de rede em tempo real (sniffer); Permitir a execução de até oito análises de tráfego em tempo real simultaneamente, inclusive em pontos diferentes ou com filtros diferentes; Permitir a filtragem de URLs, para os protocolos HTTP, HTTPS, e FTP, por usuário, permitindo a definição de perfis de acesso diferenciados para cada usuário ou grupo; Implementar proxy transparente para o protocolo HTTP, de forma a dispensar a configuração dos browsers das máquinas clientes; Prover autenticação de usuários para os serviços Telnet, FTP, HTTP, HTTPS utilizando as bases de dados de usuários e grupos de servidores NT e Unix, de forma simultânea; Permitir a utilização de LDAP, LDAP/SSL, LDAP/TLS, RADIUS, hardware tokens (SecurID ou equivalente), certificados X509 (gravados em disco e/ou em tokens criptográficos/smartcards) e sistema S/KEY para a autenticação de usuários; Permitir o cadastro manual dos usuários e grupos diretamente na interface de gerencia remota do Firewall, caso onde se dispensa um autenticador remoto para o mesmo; Permitir a integração com qualquer autoridade certificadora emissora de certificados X509 que seguir o padrão de PKI descrito na RFC 2459, inclusive verificando as CRLs emitidas periodicamente pelas autoridades, que devem ser obtidas automaticamente pelo firewall via protocolos HTTP e LDAP; 18

19 Permitir o controle de acesso por usuário, para plataformas Windows 2000, XP de forma transparente, para todos os serviços suportados, de forma que ao efetuar o login na rede, um determinado usuário tenha seu perfil de acesso automaticamente configurado; Possuir perfis de acesso hierárquicos; Permitir a restrição de atribuição de perfil de acesso a usuário ou grupo dependendo do endereço IP da máquina que o usuário esteja utilizando; Permitir a filtragem de s pelo seu conteúdo, através da definição de palavras-chave e a sua forma de pesquisa; Possibilitar a remoção de arquivos anexados a s, através dos protocolos SMTP e POP3, baseado em seus nomes ou tipos mime. Ao remover um arquivo, o firewall deverá possibilitar o envio de avisos ao emissor, receptor e administrador da rede; Implementar mecanismo de limitação de banda através da criação de canais virtuais, permitindo que os mesmos serem alocados por regra de filtragem e por usuário; Implementar mecanismo de divisão justa de largura de banda (QoS), permitindo a priorização de tráfego por regra de filtragem e por usuário; Implementar coleta de informações estatísticas sobre o tráfego passando através do firewall, possibilitando a geração automática de relatórios e gráficos que discriminem o tráfego por regra de filtragem e por usuário; Implementar mecanismo de balanceamento de carga, permitindo com que vários servidores internos, sejam acessados externamente pelo mesmo endereço IP. O balanceamento de canal deverá monitorar os servidores internos e, em caso de queda de um destes, dividir o tráfego entre os demais, automaticamente; 19

20 Implementar mecanismo de persistência de sessão para o balanceamento de carga, através de diversas conexões, para quaisquer protocolos suportados pelos servidores sendo balanceados; O balanceamento de carga deverá ainda possibilitar que os servidores sejam monitorados através do protocolo ICMP ou requisições HTTP; Possibilidade de integração com filtro de conteúdo para WEB externo; Possibilidade de integração com sistema de anti-spam para externo; Possibilidade de integração com sistema de Anti-vírus para HTTP e externo Sistema de prevenção contra Intrusão: Possuir sistema de prevenção de intrusão (IPS) nativo, permitindo seja inseridas regras temporárias no firewall em caso de detecção de algum ataque, com duração pré-determinada, de forma automática; A base de assinaturas do sistema de IPS nativo deverá ser fornecida por um período de 12 meses (1 ano); Possuir filtro de aplicações de modo a permitir a identificação de padrões de dados dentro das conexões, possibilitando o tratamento automático (bloqueio, liberação ou redução/aumento de banda) de aplicações do tipo peer-to-peer, de download de arquivos, entre outros. 20

21 15.4 Antivírus de Gateway: Possuir verificação integrada de antivírus, de forma a poder verificar contra vírus todos os arquivos e/ou páginas web acessados ou baixados através dos protocolos HTTP e FTP em browser; Deverá analisar os arquivos e verificar a presença de vírus. Na existência de um vírus, deverá tentar sua desinfecção. Caso não consiga, o arquivo deverá ser descartado; Deverá possibilitar que o administrador configure de forma independente a detecção e bloqueio de pelo menos as seguintes ameaças digitais: spywares, jokes, dialers e ferramentas de hackers; Deverá permitir a atualização automática da base de identificadores de vírus por meio de agendamento diário ou de hora em hora; Deverá permitir a atualização sob demanda da base de assinaturas de vírus; Deverá ser capaz de analisar arquivos compactados no mínimo nos seguintes formatos: ZIP, ARJ, LHA, Microsoft CAB, ZOO, ARC, LZOP, RAR, BZIP2 e TAR; Deverá ser capaz de analisar arquivos executáveis compactados pelos programas UPX, AsPack, PEPack, Petite, Telock, FSG, Crunch e WWWPack32; Deverá ter proteção automática contra ataques do tipo BZIP bomb e similares; Deverá ser fornecida todas as atualizações de software assim como a atualização da base assinatura de vírus, sem custo adicional, por um período de 12 meses (01 ano); 21

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

Se preocupe com o que é importante, que a gente se preocupa com a segurança.

Se preocupe com o que é importante, que a gente se preocupa com a segurança. Se preocupe com o que é importante, que a gente se preocupa com a segurança. Os firewalls convencionais e os IPS (Intrusion Prevention System) não são capazes de detectar e bloquear ataques na camada de

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 INTERNET Edital de Licitação Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 Anexo I - página 1 Índice 1. OBJETIVO... 3 2. VISÃO GERAL DO ESCOPO DO SERVIÇO... 3 3. ENDEREÇOS

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

A Empresa. Nettion Information Security

A Empresa. Nettion Information Security Nettion Information Security A Empresa A Nettion Information Security é uma empresa de Tecnologia com foco em Segurança da Informação (SI). Tem como missão prevenir e combater as constantes ameaças oriundas

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB 1 - DO OBJETO Constitui objeto da presente licitação a aquisição de: 1.1-08 (oito) LICENÇAS modalidade MICROSOFT OPEN, sendo: 01

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

I DAS RAZÕES. A Pregoeira, em face dos termos da impugnação em referência, apresenta os seguintes entendimentos: DA TEMPESTIVIDADE

I DAS RAZÕES. A Pregoeira, em face dos termos da impugnação em referência, apresenta os seguintes entendimentos: DA TEMPESTIVIDADE Referência Processo nº: 07.00284/2014 Modalidade: Pregão Eletrônico nº 092/2014 Objeto: Contratação de empresa ou Consórcio de empresas de telecomunicações para prestar serviços de transmissão de dados

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

ESPECIFICAÇÕES TÉCNICAS

ESPECIFICAÇÕES TÉCNICAS ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS Página 1 de 6 Página 1 de 6 1. OBJETO: 1.1. Constitui objeto deste pregão a AQUISIÇÃO DE SISTEMA FIREWALL, conforme

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

ESPECIFICAÇÕES TÉCNICAS RETIFICADA

ESPECIFICAÇÕES TÉCNICAS RETIFICADA ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS RETIFICADA Página 1 de 6 Página 1 de 6 OBJETO : Constitui objeto deste Pregão a Aquisição de Sistema Firewall, conforme

Leia mais

Faça a segurança completa dos e-mails que trafegam em sua rede.

Faça a segurança completa dos e-mails que trafegam em sua rede. Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail, com uma excelente relação

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

ATA DE REGISTRO DE PREÇO

ATA DE REGISTRO DE PREÇO ÓRGÃO DETENTOR DA ATA: TRIBUNAL DE CONTAS DO ESTADO DO MATO GROSSO Pregão Presencial N. 13/2015 Ata de Registro de Preço ÓRGÃO: Tribunal de Contas do Estado do Mato Grosso Pregão Presencial N. 13/2015

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

CEP 2 100 99010-640 0 (XX) 54 3316 4500 0 (XX)

CEP 2 100 99010-640 0 (XX) 54 3316 4500 0 (XX) ANEXO 2 INFORMAÇÕES GERAIS VISTORIA 1. É obrigatória a visita ao hospital, para que a empresa faça uma vistoria prévia das condições, instalações, capacidade dos equipamentos, migração do software e da

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

COMUNICADO RETIFICAÇÃO EM 15/04/2015. Edital 65/2015

COMUNICADO RETIFICAÇÃO EM 15/04/2015. Edital 65/2015 COMUNICADO RETIFICAÇÃO EM 15/04/2015 Edital 65/2015 A Associação para Promoção da Excelência do Software Brasileiro SOFTEX comunica a retificação do edital 065/2015, conforme abaixo: i) Substitui o ANEXO

Leia mais

Termos de uso e Serviços do Software: Father Gerador Automático de Sistemas Última modificação: 13 de Novembro de 2014

Termos de uso e Serviços do Software: Father Gerador Automático de Sistemas Última modificação: 13 de Novembro de 2014 Termos de uso e Serviços do Software: Father Gerador Automático de Sistemas Última modificação: 13 de Novembro de 2014 Provedor dos serviços Os Serviços são fornecidos pela empresa SSI Serviços e Soluções

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Aumente a segurança e a produtividade de seus funcionários.

Aumente a segurança e a produtividade de seus funcionários. Aker Web Gateway Aumente a segurança e a produtividade de seus funcionários. O Aker Web Gateway é um produto que integra cache web, filtro de conteúdo, antivírus e filtros diversos. É destinado às empresas

Leia mais

Proposta de serviços Plot

Proposta de serviços Plot Proposta de serviços Plot Situação da Plot e expectativas Por favor confira. A proposta depende destas informações serem corretas. A Plot possui hoje aproximadamente 30 estações de trabalho para seus funcionários

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012 Anexo I TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012 1 DO OBJETO 1.1 Prestação de serviços para implementação de uma solução avançada de Filtro de Conteúdo Web, de alto desempenho, em modo cluster,

Leia mais

Aumente a segurança e a produtividade de seus funcionários.

Aumente a segurança e a produtividade de seus funcionários. Aumente a segurança e a produtividade de seus funcionários. O é um produto que integra cache web, filtro de conteúdo, antivírus e filtros diversos. É destinado às empresas que necessitam controlar o acesso

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

Perguntas e Respostas

Perguntas e Respostas Gerenciamento do Tráfego de Internet Edital de Licitação PREGÃO PRESENCIAL Nº 34/2010 Processo SAP nº 4180/2010 Perguntas e Respostas Página 1 /15 Pergunta n o 1: Os dispositivos de filtro de conteúdo

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul 1 ANEXO VII QUADRO DE QUANTITATIVOS E ESPECIFICAÇÕES DOS ITENS Item Produto Quantidade 1 Aparelhos IP, com 2 canais Sip, visor e teclas avançadas, 2 70 portas LAN 10/100 2 Servidor com HD 500G 4 GB memória

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Aker IPS. Proteção avançada contra ameaças virtuais

Aker IPS. Proteção avançada contra ameaças virtuais VERSÃO: 02/10/15 ameaças virtuais 2013 foi marcado pelas denúncias de espionagem digital coordenadas pelos EUA. Além de deixar em alerta governos de diversas partes do mundo, as revelações impactaram também

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

MENSAGEM PREGÃO ELETRÔNICO N. 10/2009 ESCLARECIMENTO 1

MENSAGEM PREGÃO ELETRÔNICO N. 10/2009 ESCLARECIMENTO 1 MENSAGEM Assunto: Esclarecimento 1 Referência: Pregão Eletrônico n. 10/2009 Data: 22/01/2009 Objeto: Contratação de empresa especializada para fornecimento de solução para segurança da informação e ferramenta

Leia mais

INSCRIÇÃO OU RENOVAÇÃO CADASTRAL

INSCRIÇÃO OU RENOVAÇÃO CADASTRAL INSCRIÇÃO OU RENOVAÇÃO CADASTRAL 1. DA ENTREGA DA DOCUMENTAÇÃO 1.1. Os interessados em se inscrever e/ou renovar o Registro Cadastral junto ao GRB deverão encaminhar a documentação a seguir estabelecida,

Leia mais

ANEXO III DAS OBRIGAÇÕES DA CONTRATADA

ANEXO III DAS OBRIGAÇÕES DA CONTRATADA CONCORRÊNCIA DIRAT/CPLIC 001/2007 1 ANEXO III DAS OBRIGAÇÕES DA CONTRATADA ESTABELECE, RESPONSABILIDADES DIVERSAS, TIPOS E HORÁRIO DE COBERTURA DE SUPORTE, E DEMAIS RESPONSABILIDADES DA CONTRATADA RELATIVAS

Leia mais

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo ANEXO VII PREGÃO PRESENCIAL Nº. 033/2015 Termo de Referência 1. OBJETO Renovação de licenças de Solução Corporativa do Antivírus Avast, com serviço de suporte técnico e atualização de versão, manutenção

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

ANEXO I RELAÇÃO DOS ITENS DA LICITAÇÃO

ANEXO I RELAÇÃO DOS ITENS DA LICITAÇÃO Nr.: - PR Folha: 1/12 Item Quantidade 1 1,000 UN Sistema de Firewall DPI (Deep Packet Inspection) - características técnicas. Descrição Técnica "Em appliance, com no máximo 2U de altura, com bandeja ou

Leia mais

Pedido de esclarecimentos Resposta NCT

Pedido de esclarecimentos Resposta NCT Pedido de esclarecimentos Resposta NCT Trata-se de pedido de esclarecimentos da Empresa NCT aos termos do Edital do Pregão Eletrônico nº 006/2014, cujo objeto é a contratação de empresa para fornecimento

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

CONSULTA PÚBLICA Nº 003/2015

CONSULTA PÚBLICA Nº 003/2015 CONSULTA PÚBLICA Nº 003/2015 TI APPLICATION DELIVERY CONTROLLER ESCLARECIMENTOS AOS QUESTIONAMENTOS APRESENTADOS PELAS EMPRESAS INTERESSADAS País: BRASIL Nome do Projeto: PLANO DE DESENVOLVIMENTO DA ADMINISTRAÇÃO

Leia mais

ANEXO I TERMO DE REFERÊNCIA

ANEXO I TERMO DE REFERÊNCIA ANEXO I TERMO DE REFERÊNCIA 1. DO OBJETO 1.1 Contratação de empresa para prestação de serviços especializados de Data Center e hospedagem de web sites (hosting) em servidores dedicados e gerenciados, disponibilizada

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

GOVERNO DO ESTADO DO RIO DE JANEIRO SECRETARIA DE ESTADO DE CULTURA ASSESSORIA DE TECNOLOGIA DA INFORMAÇÃO

GOVERNO DO ESTADO DO RIO DE JANEIRO SECRETARIA DE ESTADO DE CULTURA ASSESSORIA DE TECNOLOGIA DA INFORMAÇÃO Termo de Referência Pág 1 1. OBJETO 1.1. Contratação de empresa para prestação de serviços especializados de Data Center e hospedagem de web sites (hosting) em servidores dedicados e gerenciados, por um

Leia mais

ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS

ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS Sumário 1. Finalidade... 2 2. Justificativa para contratação... 2 3. Premissas para fornecimento e operação

Leia mais

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET AQUISIÇÃO DE SOLUÇÃO DE ANTIVÍRUS MCAFEE PARA PLATAFORMA DE SERVIDORES VIRTUALIZADOS VMWARE DA REDE CORPORATIVA PRODAM Diretoria de Infraestrutura e Tecnologia-

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

PORTARIA Nº 236, DE 29 DE DEZEMBRO DE 2014.

PORTARIA Nº 236, DE 29 DE DEZEMBRO DE 2014. PORTARIA Nº 236, DE 29 DE DEZEMBRO DE 2014. Regulamenta o credenciamento de empresas de tecnologia para geração de códigos de segurança cifrados (CSC) inseridos em códigos bidimensionais de resposta rápida

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726 &,5&8/$51ž 35(* 2(/(75Ñ1,&21ž 2%-(72 Contratação de empresa para fornecer SOLUÇÃO DE ANTIVÍRUS e ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo ANEXO VII PREGÃO PRESENCIAL Nº. 035/2013 TERMO DE REFERÊNCIA 1. DO OBJETO A presente licitação tem por objetivo a contratação de pessoa jurídica para prestação de serviços, de forma contínua, ao da 2ª

Leia mais

FICHA TÉCNICA BRWall

FICHA TÉCNICA BRWall FICHA TÉCNICA BRWall BRWall 1030 BRWall 1540 BRWall 2040 BRWall 3060 1- Aplicação: Este produto aplica-se a sistemas de TI provendo a segurança necessária à rede de dados. Atua como firewall de perímetro

Leia mais

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC 1. Diretor da Secretaria de Tecnologia da Informação e Comunicação Coordenar

Leia mais

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE Aquisição de Solução de Criptografia para Backbone da Rede da Dataprev ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE 1.1 Cada appliance deverá ser instalado em rack de 19 (dezenove) polegadas

Leia mais

ESPECIFICAÇÃO TÉCNICA

ESPECIFICAÇÃO TÉCNICA 1. REQUISITOS MÍNIMOS OBRIGATÓRIOS 1.1. ASPECTOS GERAIS ATRIBUTO 1.1.1 Documentação Técnica e Acessórios 1.1.2 Garantia CARACTERÍSTICAS MÍNIMAS EXIGIDAS a) Deverá ser entregue pela CONTRATADA a Documentação

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ:

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: Dados da Empresa Dados da SYSTEMBRAS SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: 00.000.000/0001-00 Rua Paramoti, 04 Vila Antonieta SP Cep: 03475-030 Contato: (11) 3569-2224 A Empresa A SYSTEMBRAS tem como

Leia mais

Câmara Municipal de Itatiba

Câmara Municipal de Itatiba DOCUMENTOS PARA EFETUAR CADASTRO PARA EMISSÃO DO CERTIFICADO DE REGISTRO CADASTRAL "CRC" INFORMAÇÕES PARA CADASTRO DE FORNECEDORES Razão Social: Endereço: Bairro: Cidade: CEP: CNPJ: Inscrição Estadual:

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Projeto SAT-CF-e Guia de Procedimentos para uso do SRSAT e do Ambiente de Testes por Fabricantes

Projeto SAT-CF-e Guia de Procedimentos para uso do SRSAT e do Ambiente de Testes por Fabricantes 1 Índice Projeto SAT-CF-e Guia de Procedimentos para uso do SRSAT e do Ambiente de Testes por Fabricantes (Versão 1.4.4 atualizado em 14/05/2014) 1. Introdução... 1 2. Fluxo Geral... 1 3. Detalhamento

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais