Atende à especificação. Analise das Especificações da Solução / Produto Ofertado COMENTÁRIO CNPQ. Descrição Especificação

Tamanho: px
Começar a partir da página:

Download "Atende à especificação. Analise das Especificações da Solução / Produto Ofertado COMENTÁRIO CNPQ. Descrição Especificação"

Transcrição

1 PLANILHA "D" AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE DILIGÊNCIA DE SUA PROPOSTA TÉCNICA Pregão Eletrônico 022/ FIREWALL ITEM Descrição Especificação Deverá possuir ferramenta de diagnóstico do tipo tcpdump Analise das Especificações da Solução / Produto Ofertado COMENTÁRIO CNPQ Especificação sobre tcpdump não encontrada neste Site / Página Comentário NCT TCPDump é um sniffer comum de pacotes que roda sobre a linha de comando. Ele permite ao usuário interceptar e mostrar pacotes TCP/IP e outros pacotes sendo transmitidos e recebidos na rede no qual o equipamento está conectado. A comprovação apresentada "All FortiGate units have a powerful packet sniffer on board. If you know tcpdump you should feel comfortable using the FortiGate Sniffer." mostra que o Sniffer ofertado no Sistema Operacional do Appliance é para realizar as funções de TCPDump. Referência em Mídia, Link e/ou Impresso DOC 01 t.asp?id=1186&lang=1 Somente impresso - 5 páginas) Reavaliação CNPq Deverá possuir integração com Servidores de Autenticação RADIUS, LDAP, OpenLDAP e Microsoft Active Directory. Especificação sobre Open LDAP não encontrada neste Documento / Página OpenLDAP Software is a free, open source implementation of the Lightweight Directory Access Protocol (LDAP) developed by the OpenLDAP Project. Esta descrição mostra que o OpenLdap é uma versão livre do protocolo LDAP. Components of OpenLDAP Software. OpenLDAP é um software que implementa o protocolo LDAP. Portanto, são equivalentes. DOC 02 FortiGate Series DataSheet.pdf - Pág. 3 e DOC 03 (somente impresso)

2 Deverá suportar roteamento Especificação sobre SPLAT dinâmico RIP V1, V2, OSPF - PRO não encontrada neste Somente com o SPLAT PRO Documento / Página Deverá possuir um throughput bidirecional de, no mínimo, 4 (quatro) Gbps, por APPLIANCE, baseado na metodologia de teste definida na RFC 2544 Especificação sobre a RFC 2544 não encontrada neste Documento / Página O termo "somente com o SPLAT PRO" deve ter sido um erro do edital e que não foi percebido pela comissão e pelos licitantes. O SPLAT PRO é o sistema operacional da CheckPoint. O sistema operacional do Fortigate atende aos requisitos deste item. Os equipamentos Da Fortinet são todos certificados pela ICSA Labs (Entidade Certificadores mundial) o ICSA Labs baseia-se na RFC 2544 DOC 02 FortiGate Series DataSheet.pdf - Pág. 4 DOC 02 FortiGate Series DataSheet.pdf - Pág. 4 Carta do fabricante anexada Deverá possuir conexão criptografada entre a estação de gerência e os APPLIANCEs, tanto em interface gráfica, quanto em CLI (linha de comando) Especificação sobre Interface gráfica não encontrada neste Documento / Página Conforme documento referenciado, pode-se constatar o suporte a Intergace Gráfica WebUI (Web User Interface) via HTTPS (criptografado) DOC 02 FortiGate Series DataSheet.pdf - Pág. 4 DOC 4 FortiGate Series DataSheet.pdf - Pág Conforme frase em evidência, podese constatar que o filtro de pacotes Deverá permitir o filtro de Especificação não encontrada pacotes sem a utilização de ou criação de regras pode ou não, neste Documento / Página NAT incluir/contemplar a utilização de Deverá permitir a abertura de Através de Virtual IPs, é possível a novas portas por fluxo de Especificações não encontradas configuração de forwarding para dados para serviços que neste Documento / Página portas dinâmicas, conforme requerem portas dinâmicas. documento apresentado. NAT DOC 05 Administration Guide.pdf Págs.287 e 294 DOC 06 Pág.329 e ANTIVÍRUS E ANTI-SPAM (GATEWAY MENSAGERIA) ITEM DESCRIÇÃO Analise das Especificações da Solução / Produto Ofertado COMENTÁRIO CNPQ Comentário NCT Referência em Mídia, Link e/ou Impresso Reavaliação CNPq

3 2.2. Deverá ser capaz de suportar, no mínimo, (dez mil) Especificação não encontrada conexões simultâneas neste Documento / Página SMTP, por APPLIANCE Carta do fabricante anexada. Carta do Fabricante Deverá efetuar a prevenção de Non-Delivery Report Attac k por meio da rejeição de mensagens para destinatários inválidos durante o diálogo SMTP Especificação sobre Non- Delivery Report Attack não encontrada neste Documento / Página Conforme documentação referenciada, pode-se constatar que o recurso Bounce-Verification garante o não-repúdio de mensagens através de verificação de "tags" de todas as mensagens enviadas. DOC 07 FortiMail v3.0 MR4 Administration Guide.pdf Pág. 20 O recurso faz comparações de mensagens com destinos bons e ruins e, com base nesses parâmetros, gera um score para o domínio. Portanto a prevenção não ocorre no diálogo SMTP e sim após um número de mensagens que já entraram na coorporação O filtro de reputação deverá ser composto, no mínimo, por informações das fontes abaixo identificadas, devendo a sua atualização ser realizada de forma contínua e automática pelo APPLIANCE : Redes de monitoramento com cobertura global para o tráfego web e de Relatórios provenientes de gaiolas de SPAM Conforme documentação as atualizações podem ser realizadas de forma automática e por horários agendados pelo Administrador ou por *push updates* (sempre que novas atualizações estiverem disponibilizadas o applianceé notificado ssobre tais atualizações para efetivá-las) "FortiGuard AntiSpam service provides two databases, namely FortiIP and FortiSig, as global filters." " FortiGuard AntiSpam Service collects spam samples through our global spam trap network and spam sample submissions from our customers and partners." DOC 08 com/antispam/antispam_inf o.html#spamtech Pág. 122 DOC 08 com/antispam/antispam_inf o.html#spamtech (Site impresso) DOC 08 com/antispam/antispam_inf o.html#spamtech (Site impresso)

4 2.14. Listas de URL e equipamentos comprometidos IPs em blacklists Volume global de tráfego Especificações não encontradas neste Documento / Página O documento referenciado, relaciona duas listas: FortiSig1 e FortiSig2, que possuem listase Bancos de Dados com URLs e IPs comprometidos "These customized filters range from banned words filters, local white and black lists of sender address, heuristic rules, to highly sophisticated techniques such as Bayesian training in FortiMail." "One of the key properties used to maintain the reputation is the volume from this sender as gathered from our FortiGuard service network. By comparing a sender's recent volume with its historical pattern, FortiGuard AntiSpam Service updates each IP's reputation in real-time and provides a highly effective sender IP address filter." DOC 08 com/antispam/antispam_inf o.html#spamtech (Site impresso) DOC 08 com/antispam/antispam_inf o.html#spamtech (Site impresso) DOC 08 com/antispam/antispam_inf o.html#spamtech impresso) (Site Whitelists Web crawlers "These customized filters range from banned words filters, local white and black lists of sender address, heuristic rules, to highly sophisticated techniques such as Bayesian training in FortiMail." "FortiGuard AntiSpam Service collects spam samples through our global spam trap network and spam sample submissions from our customers and partners " DOC 08 com/antispam/antispam_inf o.html#spamtech (Site impresso) DOC 08 com/antispam/antispam_inf o.html#spamtech

5 Informações de fluxo de mensagens da própria base do APPLIANCE "These customized filters range from banned words filters, local white and black lists of sender address, heuristic rules, to highly sophisticated techniques such as Bayesian training in FortiMail." DOC 08 com/antispam/antispam_inf o.html#spamtech (Site impresso) Deverá permitir a checagem de reputação da URL no corpo mensagem de correio eletrônico Especificação não encontrada neste Documento / Página SURBL é uma técnica de proteção que filtra o corpo das mensagens em busca URLs. DOC 09 FortiMail v3.0 MR4 Pág. 21 e 22. A documentação apresentada não menciona sobre URL e sim sobre URI (Unified Resourse Identifier) não sendo comprovada a checagem de reputação da URL Deverá possuir filtro de SPAM em múltiplas camadas: Filtro de reputação "Sender Reputation" DOC 10 FortiMail v3.0 MR4 Pág. 21 à Filtro reativo de Anti-SPAM Seguindo a necessidade reativa, o FortiMail pode proteger com os filtros de GreyList Scanning fornecendo opções de renteção de mensagens durante a fase de Especificações sobre os legimitimação da mesma e tempo subitens não encontradas neste de rejeição inicial/temporário ou préadmissional de recepção de Documento / Página mensagens. DOC 10 FortiMail v3.0 MR4 Pág. 21 à 25

6 Tecnologia de detecção sensível ao contexto Seguindo a necessidade de detecção associada ao contexto, o FortiMail pode proteger com técnica Heurística que trabalha com score individual por mensangens. DOC 10 FortiMail v3.0 MR4 Pág. 21 à 25 Técnica de aprendizado adaptativo Bayesian Scanning DOC 10 FortiMail v3.0 MR4 Pág. 21 à Deverá permitir a customização da mensagem de aviso de s em quarentena, permitindo o envio diário, semanal e mensal deste aviso aos usuários Suportado o envio de relatórios em "Last N Weeks", neste caso Especificação sobre envio configurável pela quantidade de mensal não encontrada n este semanas/meses (últimas, 4, Documento / Página Semanas) Existe ainda a opção de ser no último mês, 3 meses (quarter) ou ano corrente DOC 47 FortiMail v3.0 MR4 Pág. 459 Não é possível localizar na documentação como se dá a customização da mensagem de aviso de quarentena. Só são fornecidas legendas de como interpretar o aviso. 3. FILTRO DE CONTEÚDO WEB ITEM DESCRIÇÃO Analise das Especificações da Solução / Produto Ofertado COMENTÁRIO CNPQ Comentário NCT Referência em Mídia, Link e/ou Impresso Reavaliação CNPq 3.4. Deverá detectar, analisar e eliminar malwa res (adware spyware, hijackers keyloggers, worms, cavalos de Tróia, rootkits, phishing etc) Especificações sobre rootkits e phishing não encontradas neste Documento / Páginas RootKit é tratado com o filtro de antivirus (baseado em assinaturas) e Phishing é uma categoria do serviço FortiGuard Web Filtering DOC Deverá permitir a criação de, Especificação não encontrada É possível a criação de até 52 no mínimo, 05 (cinco) neste Documento / Página "Local Categories." categorias personalizadas DOC 12 FortiGate v3.0 Maximum Values Matrix.pdf - Pág. 12. Não menciona se as categorias podem ser personalizadas

7 Deverá permitir à Especificação reclassificação de sites web, tanto por URL quanto por endereço IP Deverá garantir que as atualizações regulares do produto sejam realizadas sem interromper a execução dos serviços de filtragem de conteúdo web sobre reclassificação por IP não encontrada neste Documento / Página Especificação não encontrada neste Documento / Página Para Filtro de Conteúdo, é possível o uso da URL ou do endereço IP para reclassificação. Atualizações de firmware do produto serão realizadas sem interromper a execução dos serviços estando a solução em cluster DOC 13 Pág. 471 e 472 DOC 14 FortiGate v3.0 MR5 HA Overview.pdf - Pág. 57 e 58 4.DETECÇÃO E PREVENÇÃO DE INTRUSÃO (IPS) ITEM DESCRIÇÃO Analise das Especificações da Solução / Produto Ofertado COMENTÁRIO CNPQ Comentário NCT Referência em Mídia, Link e/ou Impresso Reavaliação CNPq Deverá possuir capacidade de detecção, de no mínimo, Especificação não encontrada "Protection From Over 3000 (dois mil e quinhentos) tipos neste Documento / Página Threats" de ataques Deverá possuir capacidade ativa de respostas/logs à Na opção "Action" é possível ataques: selecionar a opção "reset all" para Especificações não encontradas - Terminação de sessões via envio de TCP Resets e na opção neste Documento / Página. TCP resets "Logging", é possível habiliar - Armazenamento de logs de "enable" os logs de ataques (IPS). sessões Deverá suportar a verificação Especificação sobre aceleração Hardware baseado em ASIC para de tráfego em tempo real, via de hardware não encontrada aceleração de funcionalidade IPS. aceleração de hardware neste Documento / Página DOC 15 FortiGate Series DataSheet.pdf - Pág. 4 DOC 16 Pág. 451, 519 e 372 DOC 17 ions/ips.html 5. VIRTUAL PRIVATE NETWORK (VPN) ITEM DESCRIÇÃO Analise das Especificações da Solução / Produto Ofertado COMENTÁRIO CNPQ Comentário NCT Referência em Mídia, Link e/ou Impresso Reavaliação CNPq

8 Deverá possuir throughput de VPN de, no mínimo, 2 (dois) Gbps. Throughput varia de 0,8 à 3,8 Gbps Deverá ser informado pela Licitante se o Appliance ofertado será fornecido com Módulo de Expansão que possibilite atingir este throughput (apresentar doc. técnica sobre o mesmo) Deverá permitir o acesso de, Especificação não encontrada no mínimo, 200 (duzentos) neste Documento / Página usuários de VPN SSL Deverá possuir suporte a VPNs Especificações sobre site-to-site IPSec site-to-site, VPNs IPSec e client-to-site não encontradas client-to-site e VPN SSL neste Documento / Página O FortiGate 3600 suporta 800 Mbps nativamente de Tráfego VPN e com a adição do cartão AMC-ASM-FB4, é adicionado 3 Gbps de tráfego VPN IPSec. Concluindo, é possível com o cartão adicional a marca de 3.8 Gbps de tráfego VPN. O equipamento ofertado contempla o módulo ASM-FB4 Conforme documento referenciado, constata-se que o FortiGate suporta 5000 usuários locais e que estes podem ser associados a grupos de acesso VPN-SSL. É suportado VPN IPSec Site-to-Site e VPN IPSec Client-to-Site através de ferramenta. FortiClient (este é gratuito), ou seja, disponível no site do fabricante para utilização com FW e VPN DOC 18 FortiGate Series DataSheet.pdf - Pág. 3 Fortigate ASM-FB4.pdf (somente em mídia) DOC 23 Pág. 417 e FortiGate v3.0 Maximum Values Matrix.pdf - Pág. 12. DOC 19 FortiGate v3.0 MR6 IPSec VPN User Guide.pdf - Pág. 19 e 55

9 5.12. Deverá permitir o mapeamento de diretórios em Windows através dos protocolos CIFS e NFS Especificação sobre NFS não encontrada neste Documento / Página Conforme documento referenciado, pode-se constatar que após fechar o modo túnel de acesso VPN, é concedido o acesso a rede de destino como se estivesse diretamente conectado. Concluindo, como o cliente terá acesso como se estivesse localmente na rede interna de acesso, conclui-se que não há limitação em nível de protocolo. Obs: o modo de acesso túnel é basedo na camada de rede (ou seja, após concedido o acesso, é feito apenas o roteamento de tráfego, não limitando-se a protocolo, o que inclui CIFS e NFS DOC 20 Pág Deverá possibilitar a utilização de VPN SSL sobre os sistemas operacionais Windows e Linux, e navegadores Internet Explorer (versão 6.0 e superior) e Mozila Firefox (versão 2.0 e superior) Especificação sobre Mozilla Firefox versão 2.0 não encontrada neste Documento / Página Conforme documento referenciado, pode-se constatar que "Mozilla Foundation / Firefox 1.5 (or later) " indica que à partir das distribuições dos softwares Mozilla Foundation / Firefox 1.5 ou superiores são suportadas. DOC 21 SSL VPN User Guide.pdf - Pág. 16 e 17.

10 5.18. Deverá permitir execução de aplicações cliente servidor, via VPN SSL, em portas definidas e customizadas pelo administrador, incluindo serviços de VoIP Especificação sobre serviços de VoIP não encontrada neste Documento / Página Conforme documento referenciado, pode-se constatar que após fechar o modo túnel de acesso VPN, é concedido o acesso a rede de destino como se estivesse diretamente conectados. Concluindo, como o cliente terá acesso como se estive localmente na rede interna de acesso, concluise que não há limitação em nível de protocolo. Obs: o modo de acesso túnel é basedo na camada de rede (ou seja, após concedido o acesso, é feito apenas o roteamento de tráfego, não limitando-se a protocolo, o que inclui VoIP). Através de políticas de FW o Administrador consegue customizar os serviços (em portas definidas) que serão permitidos no acesso SSL VPN. DOC 20 Pág. 395 DOC 47A Administration Guide.pdf pag Deverá permitir a autenticação de usuários por: RADIUS, LDAP, Microsoft Active Directory, e certificados digitais X.509 Especificação sobre MS Active Directory não encontrada neste Documento / Página Com o documento referenciado, o Fortigate suporta LDAP v3 conforme definido pela RFC 2251, Como o Microsoft Active Directory também é a implementação padrão da RFC 2251 está explicito que o MS AD é suportado pela autenticação de usuários. DOC 22 Pág ANTIVÍRUS DE ESTAÇÕES DE TRABALHO E SERVIDORES DE REDE ITEM DESCRIÇÃO Analise das Especificações da Solução / Produto Ofertado COMENTÁRIO CNPQ Comentário NCT Referência em Mídia, Link e/ou Impresso Reavaliação CNPq

11 6.1 Antivírus de Estações de Trabalho e Servidores de Rede baseado em equipamento (APPLIANCE ou Servidor) e Sistema Operacional dedicados ao gerenciamento e administração dos componentes da solução de antivírus Informar qual o equipamento (Appliance ou Servidor) ofertado para a implementação desta funcionalidade. NCT Advanced Manager 2950 será usado como Servidor dedicado ao gerenciamento e administração dos componentes da solução de antivírus DOC 49 NCT-AM-2950.pdf 6.3 Deverá possuir Interface Gráfica de Usuário (GUI), que Especificação sobre Interface permita o gerenciamento Gráfica de Usuário GUI não A interface Gráfica do Usuário é a centralizado e remoto dos encontrada neste Documento / "Web-based Management Console" componentes da solução de Página antivírus DOC Deverá armazenar logs de atividades, eventos e ocorrências coletadas das estações e servidores em um banco de dados centralizado e relacional, cuja licença deverá ser fornecida pela Contratada Especificações sobre o tipo de banco de dados a ser disponibilizado e o fornecimento de sua licença não encontradas neste Documento / Página O produto OfficeScan utiliza Banco de Dados centralizado e relacional próprio, denominado pelo fabricante de CodeBase6.5. Não existe licenciamento adicional, o mesmo é parte do produto. A ferramenta de gerência possui um banco de dados central para guarda de logs e ocorrências das estações e servidores, sem custo adicional DOC 37

12 6.5 A solução de antivírus deverá proteger os seguintes tipos de equipamentos e sistemas operacionais : - Estações de Trabalho fixas e móveis (notebooks), nas plataformas Intel e AMD - Sistemas Operacionais de Estações de Trabalho: Windows 2000/XP/VISTA e Linux (para o Sistema Operacional Linux, será aceita a versão para Servidor de Rede, desde que seu funcionamento em desktops seja comprovada durante a homologação do produto pelo CNPq). - Servidores de Rede de plataforma Intel (1, 2 e 4 processadores) +B58- Sistemas Operacionais de Servidores de Rede Windows 2000 Server, Windows 2000 Advanced Server, Windows Server 2003 Standard, Windows.NET Server 2003, Standard Edition, Windows Server 2003 Enterprise, Windows.NET Server 2003, Enterprise Edition, Windows Server 2003 Web (anteriormente conhecido como Windows.NET Server 2003, Web Edition), Red Hat Advanced Server 3.0, 4.0 ou superior, Debian Atende parcialmente. (vide págs. 29, 54, 79 do doc. (1) Especificação sobre estações na plataforma AMD não encontrada na página indicada do Documento (1) Especificação sobre Servidores de Rede de plataforma Intel com 2 e 4 processadores não encontrada nas páginas indicadas dos Documento (1), (2) e (3) Especificação sobre Debian não encontrada nas páginas indicadas dos Documentos (1), (2) e (3) "Equivalent, AMD x64," "Multi Processor Envirorment" "Debian GNU/Linux" DOC 38

13 6.7 Deverá detectar, analisar e eliminar, automaticamente e em tempo real, programas maliciosos em: - processos em execução em memória principal (RAM) - arquivos criados, copiados, renomeados, movidos ou modificados, inclusive em sessões de linha de comando (DOS ou shell) abertas pelo usuário - arquivos compactados automaticamente, em pelo menos nos seguintes formatos: ZIP, EXE, RAR, TAR, GZIP, LZH/LHA, ARJ, MIME/UU, Microsoft CAB, Microsoft Compress, ACE, PKLite, LZEXE - arquivos recebidos por meio de cliente de Outlook 2000/ arquivos recebidos por meio de programas de comunicação instantânea (MSN Messenger, Yahoo Messenger, Google Talk, ICQ, dentre outros) Especificações constantes abaixo Ø arquivos compactados automaticamente, em pelo menos nos seguintes formatos: ZIP, EXE, RAR, TAR, GZIP, LZH/LHA, ARJ, MIME/UU, Microsoft CAB, Microsoft Compress, ACE, PKLite, LZEXE não foram encontradas neste Documento / Páginas Conforme Tela em anexo. DOC 39 Deverá permitir diferentes configurações de detecção (varredura ou rastreamento): em tempo real de arquivos acessados pelo usuário

14 em tempo real dos processos em memória, para a captura de programas maliciosos executados em memória, sem a necessidade de escrita de arquivo 6.10 manual, imediato ou programável, com interface gráfica customizável, com opção de limpeza por linha-de-comando, parametrizável, com opção de limpeza automático do sistema com as seguintes opções: Escopo: Todos os discos locais, discos remotos montados via rede, discos específicos, pastas específicas ou arquivos específicos Especificação sobre interface gráfica customizável não encontrada neste Documento / Páginas Conforme Telas em anexo. DOC 40 (Impressões das telas do produto) Ação: limpar automaticamente, apagar automaticamente, renomear automaticamente, ou mover automaticamente para área de segurança (quarentena), e alertar Freqüência: diária, semanal, mensal e em horários predefinidos Exclusões: pastas ou arquivos (por nome, expressões regulares (exemplos: *.mdb, *.dbf,, etc).,

15 Deverá possuir as seguintes características específicas para módulo de filtro de Especificações constantes abaixo: (não encontradas neste Site / Documento / Páginas) pacotes para estações de trabalho - firewall e IPS (host based) pessoal): Bloquear acessos indevidos que não estejam na tabela de políticas definidas pelo administrador da rede Bloquear acessos indevidos que não estejam na tabela de políticas definidas pelo administrador da rede Conforme Telas do produto, O Plugin /DF é integrado nativamente ao OfficeScan DOC 41 (Impressões das telas do produto) 6.26 Proteção pró-ativa contra explorações de buffer overflow Proteção pró-ativa contra explorações de buffer overflow Conceitualmente "Buffer Ioverflow" é um tipo de "Denial of Service Attacks" conforme conhecido e difundido tecnicamente, O Plugin/DF inclui proteção à DoS. DOC 42 (somente impresso) Permitir criar regras de bloqueio/permissão utilizando protocolos ou aplicações Possibilitar a integração de políticas definidas pelo administrador com o usuário local Efetuar a instalação automática em máquinas novas na rede, via software de gerência Deverá permitir a programação de rastreamentos automáticos do Exchange com as seguintes opções : Escopo: Todos os discos locais, discos remotos montados via rede, discos específicos, pastas específicas ou arquivos específicos Permitir criar regras de bloqueio/permissão utilizando protocolos ou aplicações Possibilitar a integração de políticas definidas pelo administrador com o usuário local Efetuar a instalação automática em máquinas novas na rede, via software de gerência Conforme Telas do produto, O Plugin /DF é integrado nativamente ao OfficeScan "Defends custom and legacy applications using custom filters that block user-defined parameters." "Easily deployment and managed from previously installed Officescan 8.0 central management console." DOC 41 (somente impresso) DOC 42 (somente impresso) DOC 42 (somente impresso)

16 6.29 Ação: limpar Especificações não encontradas automaticamente, apagar neste Documento / Página. automaticamente, renomear automaticamente, ou mover automaticamente para área de segurança (quarentena), e alertar Comprovação utilizando a tela do produto DOC 43 (Impressão das telas do produto) Especificações não encontradas neste Documento Freqüência: diária, semanal, mensal e em horários pré-definidos Exclusões: pastas ou arquivos (por nome, expressões regulares, extensões de arquivos) Especificações não encontradas neste Documento No momento da instalação do AV, os clientes são apresentados a Deverá permitir a importação Especificação não encontrada medida em que o produto é automática da estrutura de neste Documento / Página instalado de acordo com a arvore domínios da rede local de domínio ao qual o mesmo pertence ("Client Grouping") DOC Dentre os métodos de Instalação Deverá efetuar a detecção de do OfficeScan é possível utilizar inclusão de novas estações e diversos meios de distribuição do servidores na rede, além de Especificações não encontradas cliente, dentre eles destavamos a promover a distribuição e neste Documento / Páginas possibilidade de criação de pacotes instalação de todos os para instalação via GPO ou login componentes da solução de script. antivírus nesses equipamentos DOC à 4.16 Pág. Funcionalidade para servidores de rede não encontrada

17 6.36 Deverá detectar e remover, de forma automática, softwares de Especificações não encontradas antivírus de outros fabricantes "Automatic Client Migration" neste Documento / Página já instalados nas estações de trabalho e servidores da rede DOC Pág. NÃO ATENDE quanto a desinstalação automática de softwares de antivírus de outros fabricantes instalados em SERVIDORES, conforme descrito na Nota constante na pág deste documento. 7. MONITORAMENTO DE EVENTOS DE SEGURANÇA ITEM DESCRIÇÃO Analise das Especificações da Solução / Produto Ofertado COMENTÁRIO CNPQ Comentário NCT Referência em Mídia, Link e/ou Impresso Reavaliação CNPq 7.6 Deverá permitir realização de backup e restauração dos Especificações não encontradas dados através do software neste Documento / Página TSM (Tivoli Storage Manger) versão 5.2 A solução de coleta de logsdados apresentada (Event Manager) opera em Sistema Operacional Linux 64 bit. A Solução TSM suporta instalação do agente em SO Linux 64 bits DOC 48 DataSheet.pdf - Pág ibm.com/support/docvie w.wss?rs=663&context=ss GSG7&q1=ServerRequirem ents&uid=swg &loc =en_us&cs=utf-8&lang=en 7.9 Deverá permitir a definição de É possível a criação de vários diferentes perfis de acesso e Documento / Arquivo não usários definidos dentro de um dos sua associação a usuários com fornecido pela Licitante 4 perfis existentes. diferentes níveis de permissão DOC 23 UserGuide.pdf - Pág. 353, 354 e Deverá armazenar os dados em um banco de dados centralizado, cuja licença deverá ser fornecida juntamente com o equipamento Atende parcialmente. A Licitante deverá confirmar se sua proposta contempla o fornecimento da licença do software de gerenciamento do banco de dados. O Banco de Dados (MySQL) é gerenciado pela solução de monitoramento (Event Manger). Sim, nossa proposta contempla o fornecimento de licença de software de banco de dados. Atende a

18 Deverá possuir comunicação criptografada entre os componentes da solução de segurança Deverá possuir capacidade de receber e armazenar os eventos (logs) de todos os produtos componentes da solução de segurança, sem que seja necessária a instalação de qualquer tipo de software agente nesses componentes Deverá possuir notificação de alertas via SMTP e SNMP Documento / Arquivo não fornecido pela Licitante Especificação sobre a não necessidade de instalação de software agente não encontrada neste Documento / Página. 1 o. Documento / Arquivo não fornecido pela Licitante Deverá permitir o envio dos Documento / Arquivo não relatórios gerados através de e- fornecido pela Licitante mail Deverá possuir integração com repositórios de Documento / Arquivo não vulnerabilidades no padrão fornecido pela Licitante CVE (Common Vulnerability and Exposures ) Deverá permitir a atualização dos patches e assinaturas através de conexão com a Internet Especificação sobre atualização de patches e assinaturas não encontrada neste Documento / Página Comunicação entre os Agentes coletores de Logs e os Servidores é feito através de SSL over TCP que é criptografado. Logs podem ser coletados atráves de Multiplos formatos. Para FortiGate, será usado Syslog; para Trend, logs serão coletados atráves de arquivos de logs da ferramenta, "flat-files". Exemplo de criação de uma regra. Alertas podem ser configurados para ter como ação o envio de mensagem SMTP ou Traps de SNMP. Ao criar um relatório, é permitido o envio deste por como anexo em formato.pdf Compatível com CVE Patches e Assinaturas são atualizadas através de Rede Global FortiGuard Distribution Servers. Existe um "Wizard" para ajuda na Deverá permitir o cadastro dos configuração de "Log Sources". ativos/dispositivos Documento / Arquivo não Esta ferramenta irá ajudar no pertencentes à solução de fornecido pela Licitante cadastros dos itens compatíveis segurança como mostrado no Item Deverá possuir lista de atacantes gerada automaticamente pelos incidentes detectados Documento / Arquivo não fornecido pela Licitante É possível ver pela Lista de Incidentes, todas as origens de onde foi iniciado o ataque. DOC 24 UserGuide.pdf - Pág. 73 DOC 25 UserGuide.pdf - Pág. 69 DOC 26 Pág. 159 DOC 27 UserGuide.pdf - Pág. 271 DOC 28 UserGuide.pdf - Pág. 350 DOC 29 Pág. 237 DOC 30 UserGuide.pdf - Pág. 70 DOC 31 UserGuide.pdf - Pág. 166 e 169

19 Deverá permitir o envio de alertas para incidentes de Documento / Arquivo não segurança baseado em regras fornecido pela Licitante criadas pelo Administrador Deverá permitir a criação de, no mínimo, 40 (quarenta) regras, contendo assinaturas e listas relevantes para permitir a Documento / Arquivo não detecção de ataques, fornecido pela Licitante anomalias e vulnerabilidades baseado na análise dos eventos (logs) coletados em tempo real Alertas são criados a patir de indicentes de acordo com as regras criadas pelo Administrador. Como pode ser observado no documento referido, existem 55 regras de correlação já criadas, onde todas podem ser modificadas pelo Administrador. DOC 32 UserGuide.pdf - Pág. 152 e 161 DOC 33 UserGuide.pdf - Pág. 198 à 202, 15 e LICENCIAMENTO, DOCUMENTAÇÃO E REQUISITOS GERAIS PARA OS APPLIANCES / SERVIDORES. ITEM DESCRIÇÃO Analise das Especificações da Solução / Produto Ofertado COMENTÁRIO CNPQ Comentário NCT Referência em Mídia, Link e/ou Impresso Reavaliação CNPq 9.1 Os APPLIANCEs e Servidores deverão possuir fonte de alimentação redundante com chaveamento automático 110/220V 50-60HZ Appliance FortiGate 3600A atende. A Licitante deverá esclarecer se os demais Appliances e Servidores ofertados possuem fonte de alimentação redundante. TODOS os equipamentos ofertados possuem fonte de alimentação redundante com chaveamento automático 110 /220 V - 50/60hz) Sim - FortiMail 2000A Sim Sim - NCT Advanced Manager 2950 DOC 34 FortiMail DataSheet.pdf - Pág. 3 ExaProtect_LMEM_training _30_T1.ppt - Slide 20 NCT-AM-2950.pdf 9.5 Deverá incluir licença para, no mínimo, 200 (duzentos) usuários simultâneos de VPN SSL, por todo o período contratual. A Licitante deverá esclarecer por que esta licença não se aplica à Solução de VPN SSL por esta ofertada. A licença do produto não é baseada em quantidade de usuários e sim na capacidade do equipamento. Neste caso, FortiGate 3600A tem capacidade de até 5000 usuáprios de VPN SSL (conforme comprovado no [item 5.5, sendo que 200 usuários simultâneos é facilmente suportado pela tecnologia

PLANILHA "F" AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA

PLANILHA F AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA PLANILHA "F" AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA Referente à Planilha "D" (anterior) Pregão Eletrônico 022/2008 2.

Leia mais

PREFEITURA MUNICIPAL DE QUATRO BARRAS

PREFEITURA MUNICIPAL DE QUATRO BARRAS Processo Administrativo: 674/2012 Interessado: Secretaria Municipal de Administração Assunto: Pregão Presencial nº 09/2012. ERRATA AO PREGÃO PRESENCIAL 09/2012. OBJETO: Contratação de empresa para aquisição

Leia mais

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726 &,5&8/$51ž 35(* 2(/(75Ñ1,&21ž 2%-(72 Contratação de empresa para fornecer SOLUÇÃO DE ANTIVÍRUS e ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos.

Leia mais

ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE SCHROEDER ATA DE REGISTRO DE PREÇOS Nº: 36/2012. Página: 1/6

ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE SCHROEDER ATA DE REGISTRO DE PREÇOS Nº: 36/2012. Página: 1/6 Página: 1/6 1 Renovação de 163 e Aquisição de 82 novas licenças de software de proteção corporativa contra vírus, da marca ESET Nod32 Business Edition, para o período de 1 (um) ano. Quantidade: 245 1.1.

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

PLANILHA DE CONFERÊNCIA DAS ESPECIFICAÇÕES DOS PRODUTOS INTEGRANTES. DA SOLUÇÃO OFERTADA PELA EZS Informática

PLANILHA DE CONFERÊNCIA DAS ESPECIFICAÇÕES DOS PRODUTOS INTEGRANTES. DA SOLUÇÃO OFERTADA PELA EZS Informática PLANILHA DE CONFERÊNCIA DAS ESPECIFICAÇÕES DOS PRODUTOS INTEGRANTES DA SOLUÇÃO OFERTADA PELA EZS Informática 1. FIREWALL ITEM DESCRIÇÃO PÁGINA DOCUMENTAÇÃO Analise das Especificações Da Solução/Produto

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

Termo de Referência ANEXO I ESPECIFICAÇÕES TÉCNICAS

Termo de Referência ANEXO I ESPECIFICAÇÕES TÉCNICAS ANEXO I ESPECIFICAÇÕES TÉCNICAS 1. OBJETIVO 1.1 Descrever as quantidades e os requisitos técnicos mínimos para solução integrada de segurança em camadas. 2. QUANTITATIVOS LOTE 1 ITEM DESCRIÇÃO QUANTIDADE

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

ESPECIFICAÇÕES TÉCNICAS RETIFICADA

ESPECIFICAÇÕES TÉCNICAS RETIFICADA ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS RETIFICADA Página 1 de 6 Página 1 de 6 OBJETO : Constitui objeto deste Pregão a Aquisição de Sistema Firewall, conforme

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

Ajuda do Active System Console

Ajuda do Active System Console Ajuda do Active System Console Visão geral... 1 Instalação... 2 Como ver as informações do sistema... 4 Limites de monitoração do sistema... 5 Definições de notificação de email... 5 Configurações de notificação

Leia mais

ESPECIFICAÇÕES TÉCNICAS

ESPECIFICAÇÕES TÉCNICAS ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS Página 1 de 6 Página 1 de 6 1. OBJETO: 1.1. Constitui objeto deste pregão a AQUISIÇÃO DE SISTEMA FIREWALL, conforme

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

ESET Soluções de Segurança

ESET Soluções de Segurança ESET Soluções de Segurança Comparativos - Virus Bulletin Esta organização realiza 6 avaliações anuais. Para obter o prêmio VB100, o produto deve detectar 100% dos vírus in-the-wild além de não gerar nenhum

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Servidor de email VMware Zimbra

Servidor de email VMware Zimbra Servidor de email VMware Zimbra Instalação, Configuração e Administração Leandro Ferreira Canhada 1 1 Faculdade de Tecnologia SENAC Pelotas Rua Gonçalves Chaves, 602 96.015-560 Pelotas RS Brasil {leandrocanhada@gmail.com}

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Symantec Endpoint Protection

Symantec Endpoint Protection A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web Modo de licenciamento por hardware. O Appliance deve operar com todas as funcionalidades durante todo o período de suporte. Após o término do período

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

Faça a segurança completa dos e-mails que trafegam em sua rede.

Faça a segurança completa dos e-mails que trafegam em sua rede. Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail, com uma excelente relação

Leia mais

Positivo Network Manager 4

Positivo Network Manager 4 Positivo Network Manager 4 O gerenciamento eficiente de informações e de tecnologia da informação (TI) é um fator reconhecidamente crítico na maioria das organizações. As informações e as tecnologias que

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

PLANILHA DE PROPOSTA

PLANILHA DE PROPOSTA 1 010335 FIREWALL SOLUCAO DE SEGURANCA DE REDE UN 1,00 R$ - R$ - COMPUTADORES Os proponentes poderão fornecer a solução em Alta disponibilidade da seguinte forma: TÓPICOS * Firewall * VPN IPSec / VPN SSL

Leia mais

Questões de Concursos Tudo para você conquistar o seu cargo público

Questões de Concursos Tudo para você conquistar o seu cargo público Informática- Leandro Rangel, Analista Financeiro Contábil da AGU e professor do QConcursos.com 1- Q236949 CESGRANRIO - 2012 - Caixa - Técnico Bancário Em ambiente gráfico KDE, as diversas distribuições

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

MENSAGEM PREGÃO ELETRÔNICO N. 10/2009 ESCLARECIMENTO 1

MENSAGEM PREGÃO ELETRÔNICO N. 10/2009 ESCLARECIMENTO 1 MENSAGEM Assunto: Esclarecimento 1 Referência: Pregão Eletrônico n. 10/2009 Data: 22/01/2009 Objeto: Contratação de empresa especializada para fornecimento de solução para segurança da informação e ferramenta

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 INTERNET Edital de Licitação Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 Anexo I - página 1 Índice 1. OBJETIVO... 3 2. VISÃO GERAL DO ESCOPO DO SERVIÇO... 3 3. ENDEREÇOS

Leia mais

CONSULTA PÚBLICA Nº 003/2015

CONSULTA PÚBLICA Nº 003/2015 CONSULTA PÚBLICA Nº 003/2015 TI APPLICATION DELIVERY CONTROLLER ESCLARECIMENTOS AOS QUESTIONAMENTOS APRESENTADOS PELAS EMPRESAS INTERESSADAS País: BRASIL Nome do Projeto: PLANO DE DESENVOLVIMENTO DA ADMINISTRAÇÃO

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Bem-vindo ao Guia de Introdução - Segurança

Bem-vindo ao Guia de Introdução - Segurança Bem-vindo ao Guia de Introdução - Segurança Table of Contents Bem-vindo ao Guia de Introdução - Segurança... 1 PC Tools Internet Security... 3 Introdução ao PC Tools Internet Security... 3 Instalação...

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Conjunto amplo e fácil de usar criado para pequenas empresas Visão geral O Protection Suite Small Business Edition é um conjunto amplo e fácil de usar que protege os ativos e as informações essenciais

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Certificação Comercial AVG Produtos

Certificação Comercial AVG Produtos Certificação Comercial AVG Produtos Sobre a AVG Tecnologies Antes era conhecida como Grisoft. Mudou de nome em 2007 para AVG Technologies. Sede em Brno, República Tcheca. Desde 2002 é representada no Brasil

Leia mais

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION Parabéns por instalar o CRACKIT MV! Agora chegou a hora de configurá-lo e administrá-lo. Todo o ambiente de administração do CRACKIT MV é web, ou seja via Browser

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

ATA DE REGISTRO DE PREÇO

ATA DE REGISTRO DE PREÇO ÓRGÃO DETENTOR DA ATA: TRIBUNAL DE CONTAS DO ESTADO DO MATO GROSSO Pregão Presencial N. 13/2015 Ata de Registro de Preço ÓRGÃO: Tribunal de Contas do Estado do Mato Grosso Pregão Presencial N. 13/2015

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Configuração SERVIDOR.

Configuração SERVIDOR. REQUISITOS MINIMOS SISTEMAS FORTES INFORMÁTICA. Versão 2.0 1. PRE-REQUISITOS FUNCIONAIS HARDWARES E SOFTWARES. 1.1 ANALISE DE HARDWARE Configuração SERVIDOR. Componentes Mínimo Recomendado Padrão Adotado

Leia mais

SIM, é possivel. Brasília, 24 de Março de 2015

SIM, é possivel. Brasília, 24 de Março de 2015 À CGU - Controladoria Geral da União CGRL Coordenação Geral de Recursos Logísticos Comissão de Licitação A/C Sr. Márcio David e Souza Nesta Brasília, 24 de Março de 2015 REF.: RESPOSTA DILIGÊNCIA PREGÃO

Leia mais

RESPOSTA QUESTIONAMENTOS

RESPOSTA QUESTIONAMENTOS RESPOSTA QUESTIONAMENTOS REF.: PREGÃO ELETRÔNICO Nº. 02-2015 CONSULT JPC GERENCIAMENTO E TREINAMENTO LTDA ME, já devidamente qualificada nos autos do pregão acima, vem com o devido acatamento apresentar

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Notas de versão McAfee Endpoint Security 10.1.0 Para uso com o epolicy Orchestrator Conteúdo Sobre esta versão Novos recursos e aprimoramentos Problemas solucionados Problemas conhecidos Instruções de

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Introdução. Symantec AntiVirus. Sobre o Symantec AntiVirus. Como começar

Introdução. Symantec AntiVirus. Sobre o Symantec AntiVirus. Como começar Introdução AntiVirus Sobre o AntiVirus Copyright 2008 Corporation. Todos os direitos reservados. Documentação versão 10.2.1.0, o logotipo da, LiveUpdate, AntiVirus, Client Security, Security Response e

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS ERRATA E REABERTURA PROCESSO LICITATÓRIO N 097/2011 MODALIDADE: PREGÃO PRESENCIAL RP N 061/2011 OBJETO: AQUISIÇÃO DE SISTEMA DE ARMAZENAMENTO DE DADOS CENTRALIZADOS (STORAGE) E DE SISTEMA DE CÓPIA DE SEGURANÇA

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Kaspersky Administration Kit 8.0 GUIA DE REFERÊNCIA

Kaspersky Administration Kit 8.0 GUIA DE REFERÊNCIA Kaspersky Administration Kit 8.0 GUIA DE REFERÊNCIA V E R S Ã O D O A P L I C A T I V O : 8. 0 Caro usuário. Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu trabalho

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Posicionamento de Produto. Alt-N MDaemon ou MS Exchange

Posicionamento de Produto. Alt-N MDaemon ou MS Exchange Posicionamento de Produto Alt-N MDaemon ou MS Exchange Este documento foi desenvolvido para as Revendas e Consultores no intuito de suprir a necessidade de informação para lidar com as questões levantadas

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

Aker IPS. Proteção avançada contra ameaças virtuais

Aker IPS. Proteção avançada contra ameaças virtuais VERSÃO: 02/10/15 ameaças virtuais 2013 foi marcado pelas denúncias de espionagem digital coordenadas pelos EUA. Além de deixar em alerta governos de diversas partes do mundo, as revelações impactaram também

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Questões Potenciais para a Prova Informática Questões Carlos Vianna

Questões Potenciais para a Prova Informática Questões Carlos Vianna 1. Questões Potenciais para a Prova Informática Questões Carlos Vianna 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. 1.O comando pwd do Linux possibilita ao usuário efetuar

Leia mais

SISTEMA DE ARMAZENAMENTO (STORAGE)

SISTEMA DE ARMAZENAMENTO (STORAGE) SISTEMA DE ARMAZENAMENTO (STORAGE) Possuir capacidade instalada, livre para uso, de pelo menos 5.2 (cinco ponto dois) TB líquidos em discos SAS/FC de no máximo 600GB 15.000RPM utilizando RAID 5 (com no

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

Guia rápido de introdução do McAfee VirusScan Plus

Guia rápido de introdução do McAfee VirusScan Plus Proteção essencial para PC McAfee VirusScan Plus oferece antivírus, antispyware e proteção de mão dupla por firewall para o seu PC. Inclui ainda ferramentas de PC e de rede, além do McAfee SiteAdvisor

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Winco Edge Security Instant Messaging Filter Manual do Usuário

Winco Edge Security Instant Messaging Filter Manual do Usuário Winco Edge Security Instant Messaging Filter Manual do Usuário Sumário I. Introdução...3 I.1. Principais características...3 I.2. Exemplos de Uso...4 II. Instalação...6 II.1. Pré-Requisitos...6 II.2. Requisitos

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

UNIDADE ADMINISTRATIVA EMITENTE

UNIDADE ADMINISTRATIVA EMITENTE . OBJETO: Aquisição de licenças de uso de solução corporativa de Antivírus e Anti-Spam para Microsoft Windows XP ou superior incluindo garantia, suporte e atualização para utilização no parque tecnológico

Leia mais

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET AQUISIÇÃO DE SOLUÇÃO DE ANTIVÍRUS MCAFEE PARA PLATAFORMA DE SERVIDORES VIRTUALIZADOS VMWARE DA REDE CORPORATIVA PRODAM Diretoria de Infraestrutura e Tecnologia-

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

ESPECIFICAÇÃO DE FITOTECA AUTOMATIZADA Substituição dos Silos Robóticos Storagetek 9310

ESPECIFICAÇÃO DE FITOTECA AUTOMATIZADA Substituição dos Silos Robóticos Storagetek 9310 Especificação Técnica 1. A Solução de Fitoteca ofertada deverá ser composta por produtos de Hardware e Software obrigatoriamente em linha de produção do fabricante, não sendo aceito nenhum item fora de

Leia mais

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN Autor: David Krzizanowski Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Desenvolvimento

Leia mais