ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE

Tamanho: px
Começar a partir da página:

Download "ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE"

Transcrição

1 ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE Cada servidor ou appliance da solução de cofre de senha deverá ser instalado em rack de 19 (dezenove) polegadas padrão EIA 310D, incluindo todos os acessórios necessários. Deve possuir altura máxima de 2U. A plataforma de hardware deve permitir a instalação/substituição de placas de rede, discos rígidos e fonte de alimentação sem ter que remover o aparelho do rack. A plataforma de hardware deve ter múltiplas CPUs ou, pelo menos, uma CPU com múltiplos núcleos. Deve possuir ao menos dois discos rígidos funcionando em RAID 1, provendo redundância dos dados. Possuir no mínimo 2 (duas) fontes de alimentação internas redundantes AC bivolt, com seleção automática de tensão, entre 100 e 230 V, e de frequência, entre 50 e 60 Hz. As fontes deverão possuir alimentação independente, a fim de permitir a sua conexão a circuitos elétricos distintos. Possuir cabo de alimentação para cada fonte com comprimento mínimo de 1,80m (um metro e oitenta centímetros). Uma fonte deve ser capaz de sustentar a carga de todo o equipamento com todas as portas ativas. As fontes de alimentação e os discos rígidos devem ser hot swappable. Deve vir acompanhado de todos os acessórios indispensáveis para a sua perfeita instalação e funcionamento. Deve ser destinado ao uso normal, em ambiente tropical, com umidade relativa na faixa de 20 a 80% (sem condensação) e suportar temperatura ambiente de armazenamento entre 0 C e 50 C. Deve operar entre temperaturas de 0 C a 40 C. Anexo I Solução de Cofre de Senhas 1/10

2 Deve possuir configurações de CPU e memória (RAM e Flash) suficientes para a implementação de todas as funcionalidades descritas nesta especificação. Possuir módulos de ventilação redundantes e hot swappable. O fluxo de ar dos equipamentos não pode ser lateral. Para facilitar o manuseio de cabos e conexões, todas as placas de rede, interfaces e portas devem estar localizadas no painel frontal do equipamento. O equipamento deve ser entregue com a saída de ar voltada para a parte traseira do rack, conforme ilustração abaixo O servidor deve possuir: 1 (uma) interface de console RJ45 para acesso à interface de linha de comando do servidor; 2 (duas) interfaces Ethernet padrão 10/100/1000Base-T; As interfaces Ethernet deverão suportar protocolos de agregação de links (LACP 802.3ad) e Vlan Tagging (dot1q 820.1q); Deverá ser fornecido cabo de console compatível com a porta de console do equipamento. Deverão ser fornecidos todos os cabos, de até 100 metros, transceptores necessários para todas as interfaces e portas do servidor, sendo que o comprimento adequado de cada cabo será especificado pela DATAPREV no momento do pedido de compra. Possuir LEDs para a indicação do status e atividade das interfaces. Anexo I Solução de Cofre de Senhas 2/10

3 2. CARACTERÍSTICAS DA SOLUÇÃO A solução deve ser ofertada contemplando todo hardware e software necessários para o funcionamento da solução de Cofre de Senhas e que possam ser instalados nos Data Centers da DATAPREV. A solução de cofre de senhas deve permitir ser configurada em cluster, composto por dois servidores em alta disponibilidade local. Também deverá permitir a integração de outros 2 (dois) cofres de senhas de backup, sem alta disponibilidade local, cada um localizado em outros Data Centers remotos, distintos e em redes diferentes, sendo estes acionados apenas em caso de falha do cluster principal de alta disponibilidade local. No caso de falha de um dos servidores do cluster de cofre de senhas de alta disponibilidade local, o outro servidor deverá tratar todas as requisições de acesso, sem nenhum prejuízo no desempenho ou nas funcionalidades. No caso de falha dos 2 (dois) servidores do cluster de cofre de senhas de alta disponibilidade local, cada um dos servidores localizados nos Data Centers remotos deverão ser capazes atender a todas as solicitações. As alterações realizadas no cluster de cofre de senhas de alta disponibilidade local deverão ser automaticamente replicadas para os outros servidores de redundância, de forma assíncrona e com delay máximo de 50ms. Conexões entre usuários e a solução de cofre de senha que possuam largura de banda de 512kbps deverão ocorrer sem nenhuma perda de funcionalidade. Conexões entre usuários e a solução de cofre de senha que possuam delay de 700ms deverão ocorrer sem nenhuma perda de funcionalidade. Caso seja necessário restaurar todas as configurações e os dados da solução de cofre de senhas, deverá ser possível extrair essas informações do servidor localizado nos Data Centers remotos. Deve ser possível, caso desejado pela Dataprev, replicar a solução em 3 (três) Data Centers, fornecendo redundância entre cada um. Deve haver nos 3 (três) Data Centers uma interface web que seja utilizada para administrar e utilizar a solução. A interface web deve permitir, caso seja necessário, a autenticação dos usuários da solução com o uso de dois fatores. Caso a interface web não seja disponibilizada no mesmo hardware do Cofre de Senhas, a mesma poderá ser fornecida em hardware separado, desde que atenda a todas as funcionalidades constantes nesta Especificação Técnica. Anexo I Solução de Cofre de Senhas 3/10

4 Quaisquer recursos oferecidos pela solução devem funcionar sem a necessidade de instalação de agentes ou qualquer software nos sistemas alvos, exceto se o agente for para resolver problemas de usuários e senhas embutido no código das aplicações. Os agentes instalados devem armazenar um cache das respostas fornecidas pelo cofre de senhas, para impedir que as aplicações assistidas parem de executar suas ações caso o cofre de senhas fique indisponível. A solução deve oferecer o provisionamento e gerenciamento de todas as contas privilegiadas, incluindo contas para a administração de aplicações de negócio, bancos de dados e dispositivos de redes, não se limitando apenas às contas de sistemas operacionais de servidores. A solução deverá gerenciar pelo menos sistemas-alvo, independente da quantidade de contas e usuários gerenciados e possibilitar a expansão em até 50% desta quantidade nos próximos 5 anos, totalizando sistemas-alvo. A solução deve ser flexível no processo de aprovação para o acesso a contas privilegiadas (acessos pré-aprovados, acessos com aprovação única, acessos com aprovação dupla ou outros que possam compor a solução fornecida). A solução de Cofre de Senha deve oferecer duas maneiras de acessar os sistemas-alvo: Prover área de transferência segura, de forma que o solicitante possa visualizar a senha ou copiá-la para a tela de login do sistema-alvo. Prover autenticação transparente no sistema-alvo, ou seja, a solução deverá iniciar uma sessão no sistema-alvo, injetando diretamente as credenciais na tela de login do sistema-alvo e servindo como um proxy para a sessão entre o usuário e o sistema alvo, de forma que a senha não seja exposta ao solicitante do acesso e ao mesmo tempo isolando a sessão de ameaças relacionadas a softwares maliciosos instalados na estação do administrador. Com esse isolamento, mesmo que as estações dos administradores estejam comprometidas, os sistemas finais não serão afetados. A forma de acesso que possibilita a exibição da senha do sistema-alvo deverá oferecer opção para ser desabilitada, se a Dataprev assim desejar. A solução deve permitir acesso simultâneo ao cofre virtual e às contas privilegiadas por dois ou mais usuários. Dois ou mais usuários poderão solicitar acesso à mesma conta privilegiada, sem comprometimento da rastreabilidade. Em alguns casos, como por exemplo a indisponibilidade de comunicação entre o Cofre e um sistema alvo, a solução deverá ser capaz de informar para o usuário a senha de uma conta privilegiada, que deverá ser utilizada para acessar diretamente o dispositivo. Nesse caso não é exigido que as ações realizadas nos sistemas alvos sejam registradas. Anexo I Solução de Cofre de Senhas 4/10

5 A solução deverá possuir mecanismo para exportar arquivo com as últimas senhas para repositório remoto, de forma criptografada e com dupla custódia para o acesso, de forma a prover um mecanismo de recuperação de senhas no caso de falha total da solução. A solução deverá ser utilizada por, no mínimo, 4000 usuários e possibilitar a expansão em até 50% desta quantidade nos próximos 5 anos. A solução deverá ser capaz de tratar 1500 sessões concorrentes entre os usuários e os dispositivos gerenciados, provendo todas as funcionalidades exigidas neste documento e possibilitar a expansão em até 50% desta quantidade nos próximos 5 anos. A interface web localizada em cada Data Center deverá atender a picos de até 200 sessões simultâneas cada e possibilitar a expansão em até 50% desta quantidade nos próximos 5 anos. Se for necessária a existência de banco de dados na solução fornecida, o mesmo deverá ser parte integrante da solução, não sendo aceito banco de dados externo ao cofre. Deve ser permitido aos administradores se autenticarem na interface de gerência da solução através de certificado digital ou nome de usuário e senha. No caso de usuário e senha, o usuário deverá poder se autenticar utilizando quaisquer dos seguintes esquemas: contas de usuários cadastrados no próprio servidor de gerência, RADIUS e estruturas LDAP. Deve ser permitido que os usuários se autentiquem na solução de cofre de senhas utilizando credenciais de usuário e senha. Deve ser permitido que os usuários se autentiquem na solução de cofre de senhas utilizando certificados digitais. A solução deve se comunicar de forma transparente com serviços de diretório OpenLDAP para a verificação/obtenção de credenciais. A comunicação com os serviços de diretório deve ser efetuada via protocolo LDAPS. Por razões de segurança, deve ser permitido aos administradores se autenticarem nos servidores de gerência da solução utilizando contas cadastradas em uma base local da própria solução. A interface de gerenciamento da solução deve ser acessada através de navegadores web utilizando protocolo HTTPS. A solução deve ser compatível com, pelo menos, os navegadores Google Chrome, Firefox e Internet Explorer. A solução deve permitir segregação de funções, baseado em perfis, de tal maneira que um determinado usuário seja impedido de utilizar uma conta privilegiada sem a devida aprovação de um usuário com o papel de gestor. Deve permitir a construção de fluxos customizáveis de aprovação de acesso por perfil criado. Os fluxos iniciais necessários são: Anexo I Solução de Cofre de Senhas 5/10

6 Perfil com aprovação do Gestor da Pessoa e do Responsável do Perfil; Perfil com aprovação por vários responsáveis; O acesso ao fluxo de solicitação e aprovação deve ser possível de ser realizado de forma remota e segura. A solução deve ser capaz de notificar, via , novas solicitações para as pessoas responsáveis pela aprovação. A solução deve ser capaz de notificar ao solicitante, via , acessos que foram ou não aprovados, bem como o motivo da não aprovação. As notificações devem ser parametrizáveis, de modo que o administrador da solução possa habilitar/desabilitar individualmente as notificações. A solução deve possuir função para revogar todos os acessos de uma pessoa de maneira imediata. O sistema deve ser capaz de comparar os acessos que foram concedidos e estão registrados em sua base com os acessos que realmente foram realizados em um ativo. Após a comparação, o sistema deve exibir através de um relatório as inconsistências encontradas, tais como: Login realizado no ativo, mas não autorizado no sistema A solução deve oferecer um campo para que seja inserido um número identificador de demanda ou mudança ao qual o acesso estará associado. A solução deve oferecer interface para usuários e auditores, provendo mecanismos de controle de acesso flexíveis para criar visões/grupos personalizados de dispositivos gerenciados e contas privilegiadas. Toda a transmissão de dados entre os componentes da solução deve ser criptografada. Sobre a utilização de padrões criptográficos por determinadas funcionalidades, a solução deve atender aos seguintes requisitos: Possibilitar a utilização de algoritmo AES-256 para criptografia do tráfego Para operações de autenticação e de acordo de chave de sessão, deve permitir a utilização de algoritmos dos sistemas de criptografia de chave pública RSA ou ECC. Para os algoritmos do sistema de criptografia ECC, deve permitir a utilização de chaves de, no mínimo, 384 bits. Para os algoritmos do sistema de criptografia ECC, deve permitir a utilização de curvas Brainpool (RFC 5639). Para os algoritmos do sistema de criptografia RSA, deve permitir a utilização de chaves de, no mínimo, 2048 bits. Para geração de hash, deve permitir a utilização do algoritmo SHA-256 ou variações superiores da família SHA-2. Anexo I Solução de Cofre de Senhas 6/10

7 Deve implementar os seguintes métodos de autenticação: Usuário e Senha, Certificados Digitais, RADIUS, TACACS, LDAP e Autenticação baseada em Windows. Deve permitir a utilização do Cofre de Senha através de dispositivos móveis com sistemas operacionais Android e Apple IOS Deve ser compatível MINIMAMENTE com os seguintes sistemas/aplicações: Sistemas Operacionais Windows Server 2008 ou superior, Red Hat Enterprise Linux 6 ou superior e AIX 61. e 7.1. Aplicações Windows: contas de serviço englobando contas de serviço do SQL server em cluster, tarefas agendadas, pools de conexão do IIS, COM+, usuário anônimo do IIS, serviços de Cluster. Sistemas Gerenciadores de Bancos de Dados: Oracle, Oracle RAC, MSSQL, MySQL Appliances de Segurança: Check Point, Nokia, Cisco, IBM, SourceFire e Imperva Dispositivos de rede: Cisco, D-Link, HP, 3com, Alcatel, Foundry, Brocade e ARUBA Aplicações: WebLogic, JBOSS, Tomcat, Peoplesoft, Oracle Application Server, Apache e IIS Serviços de Diretórios: OpenLDAP Acesso Remoto e monitoração: CA, IBM (Incluindo a HMC Hardware Management Console dos servidores IBM System P), HP ilo, Sun, Dell DRAC, Digi, Cyclades, Fujitsu Ambientes Virtuais: VMware e Openstack Storages: Hitachi, EMC e IBM A solução deve permitir que seja gerada automaticamente uma nova senha para cada conta após sua utilização ou depois de um período pré-determinado a partir da solicitação original As senhas geradas automaticamente pela solução de cofre de senhas devem seguir os seguintes requisitos: Possuir no mínimo 8 caracteres Ser composta por números, letras maiúsculas, letras minúsculas e por caracteres especiais; Aleatórias de modo que dentro do histórico de uma conta seja improvável encontrar duas senhas iguais Não seja baseada em palavra de dicionário Falhas nas trocas de senha devem gerar alertas imediatamente ou, se desejado, após um determinado número de tentativas. Anexo I Solução de Cofre de Senhas 7/10

8 A solução deve possuir uma ferramenta de armazenamento e consulta de logs que forneça, ao menos, as seguintes informações: Identificação do usuário que realizou determinado acesso a um dispositivo; identificação de quem aprovou o acesso do usuário; data e hora do acesso realizado; e as ações que o usuário realizou no dispositivo remoto. A solução deve armazenar os logs das sessões de forma transparente para o usuário, servindo como um proxy para a sessão entre o usuário e o sistema alvo, gravando todas as ações executadas no sistema alvo. Essa ação deve ser executada de forma que a solução não dependa de alguma ação da estação do cliente para que o log seja enviado e armazenado. O sistema deve registrar todas as atividades executadas e disponibilizar os dados de auditoria a usuários com perfil adequado (Ex.: perfil auditor). Deve prover, ao menos, os seguintes filtros para a recuperação de logs: Tipo de atividade, data, hora e usuário. A solução deve gerar relatórios baseados nos logs gerados, possibilitando exporta-los, ao menos, para aquivos em formato.csv. A solução deve registrar atividades administrativas, como modificações de políticas e contas. A solução deve relatar a data do último logout de cada conta privilegiada, a fim de identificar contas possivelmente não mais usadas. A solução deve prover mecanismos de gravação em vídeo e logs de texto das sessões realizadas pelos usuários nos sistemas-alvo. Essa gravação não deve poder ser evitada, a menos se desejado pela Dataprev A solução deve alertar ao usuário que a sessão está sendo gravada A solução deve prover mecanismo de busca de gravações registradas dos acessos nos sistemas-alvo. A solução deve permitir a busca por comandos específicos executados pelo usuário em sessões SSH. O mecanismo de gravação deve ser fornecido e desenvolvido como parte integrante da solução, não sendo aceitos programas de outros fabricantes que não o desenvolvedor da solução proposta. A solução deve ser capaz de armazenar os vídeos das sessões em repositório seguro, criptografado e protegido contra qualquer alteração que comprometa a integridade dessas evidências. A solução deve oferecer funcionalidade de Discovery para realizar busca de novos servidores e elementos de rede, sendo capaz de levantar automaticamente as contas criadas nesses novos dispositivos. Anexo I Solução de Cofre de Senhas 8/10

9 2.67 A solução deve oferecer levantamento de contas privilegiadas em sistemas operacionais Windows, Linux e AIX O sistema deve prevenir o ataque PASS THE HASH A solução deve disponibilizar um mecanismo que garanta que uma determinada conta não fique indisponível para a Dataprev em razão do uso da ferramenta. A solução deve apresentar recurso break glass para acesso de emergência às contas, ou seja, deverá permitir acesso a ativos protegidos de forma emergencial, sem a necessidade de aprovação prévia em contas no qual o usuário não teria acesso, sem perda de rastreabilidade. A solução deve atender ao número máximo de usuários licenciados, concorrentemente, sem queda de performance. A solução deve gerenciar senhas privilegiadas de aplicações, de modo a evitar situação de senhas embutidas em códigos-fonte. A solução deve gerir contas privilegiadas em ambientes Linux e Windows (inclusive contas de serviços, como COM+, contas do IIS, etc) de modo a garantir que a troca automática destas senhas não interfira na execução destas contas. Deve possibilitar a eliminação de credenciais privilegiadas inseridas dentro de códigos-fonte, scripts e arquivos de configuração, fazendo com que passem a ser invisíveis aos desenvolvedores e equipe de suporte e TI, sem causar nenhum impacto na performance da aplicação. A solução deve autenticar de forma confiável as requisições de senhas realizadas por aplicações, com a finalidade de não permitir que qualquer usuário ou código malicioso tenha acesso ao repositório de senhas, utilizando para tal tecnologia de restrição e autenticação que inclua Assinatura Digital (Hash), Path, Sistema Operacional e endereço IP do host ou conjunto de hosts onde a aplicação reside. Alteração e administração de credenciais armazenadas em arquivos, sem a necessidade de alteração do código da aplicação. A troca periódica das senhas das aplicações deve ser feita de forma transparente, sem a necessidade de desligamento ou reinicialização de sistemas Deve implementar a especificação IETF RFC 2460, referente ao protocolo IPv Deve permitir programar seu desligamento para data e hora determinadas pelo administrador. O software da solução fornecida deve, dentro das características solicitadas, ser a versão atual mais estável no momento da instalação. O sistema operacional da solução deve possuir ferramentas para depuração e gerenciamento em primeiro nível, tais como traceroute, ping e log de eventos. Um sistema de backup/restore de todos os dados e configurações da solução deve estar incluso e deve permitir ao administrador agendar backups para determinada data e hora e exportá-los para um servidor FTP ou SFTP remoto Deve suportar sincronização do relógio interno via protocolo NTP. Anexo I Solução de Cofre de Senhas 9/10

10 Deve suportar atualização automática do horário de verão com suporte a customização local, por fato de algumas cidades do Brasil não seguirem o padrão mundial. Esta configuração deve ser realizada através de interface de configuração do sistema operacional, não sendo necessário instalar nenhum tipo de correção. A solução deve permitir ao administrador da solução configurar a exibição das informações para os idiomas Português do Brasil ou Inglês. Devem ser fornecidos manuais de instalação, configuração e operação da solução, na língua portuguesa ou inglesa, com apresentação de boa qualidade A solução deve ser aderente à Norma ISO/IEC MONITORAÇÃO DA SOLUÇÃO 3.1 Os servidores da solução devem suportar os padrões abertos de gerência de rede SNMPv1, SNMPv2c e SNMPv3, incluindo a geração de traps SNMP para falhas de hardware e eventos, como alterações na configuração do equipamento, por exemplo. 3.2 A solução deve implementar a MIB II, conforme RFC Deve implementar SNMP sobre IPv Deve prover, entre outras, as seguintes informações do sistema para cada gateway: sistema operacional, consumo de CPU, consumo de memória, percentual de HD livre, atividade de rede e sessões concorrentes. Anexo I Solução de Cofre de Senhas 10/10

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE Aquisição de Solução de Criptografia para Backbone da Rede da Dataprev ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE 1.1 Cada appliance deverá ser instalado em rack de 19 (dezenove) polegadas

Leia mais

Especificação Técnica Sistema de Acesso

Especificação Técnica Sistema de Acesso 1. Introdução O VW Acesso é um sistema 100% web, para controle de acesso de pessoas. O sistema possui arquitetura robusta e independente de plataforma, atendendo todos os segmentos e portes de empresa.

Leia mais

PN7320. Power Over the NET de 20 portas (unidade de distribuição de energia PDU)

PN7320. Power Over the NET de 20 portas (unidade de distribuição de energia PDU) PN7320 Power Over the NET de 20 portas (unidade de distribuição de energia PDU) A PN7320 Power Over the NET da ALTUSEN é uma unidade de distribuição de energia (PDU), que oferece controle a nível de tomada

Leia mais

Termo de Referência ANEXO II - Especificações Técnicas de CPEs, Transceivers e Módulos GRUPO 3 NACIONAL

Termo de Referência ANEXO II - Especificações Técnicas de CPEs, Transceivers e Módulos GRUPO 3 NACIONAL XX/216/33 ANEXO II ESPECIFICAÇÕES TÉCNICAS DE CPES, TRANSCEIVERS E MÓDULOS GRUPO 3 - NACIONAL SCS Quadra 9 - Bloco "B" Salas 31 a 35 - Ed. Parque Cidade Corporate - CEP 738-2 - Brasília/DF Página 1 de

Leia mais

TUTORIAL PROCESSOS DE INSTALAÇÃO DO MYMIX MOBILE

TUTORIAL PROCESSOS DE INSTALAÇÃO DO MYMIX MOBILE Sumário Apresentação... 1 1. Procedimentos iniciais... 2 2. Configurar computador para o IIS... 3 3. Configurar o serviço do IIS (Servidor Web)... 5 4. Instalar mymix Mobile no Coletor... 7 5. Configurar

Leia mais

Especificação Técnica Sistema de Acesso

Especificação Técnica Sistema de Acesso 1. Introdução O VW Acesso é um sistema 100% web, para controle de acesso de pessoas. O sistema possui arquitetura robusta e independente de plataforma, atendendo todos os segmentos e portes de empresa.

Leia mais

T.I. para o DealerSuite: Servidores Versão: 1.1

T.I. para o DealerSuite: Servidores Versão: 1.1 T.I. para o DealerSuite: Servidores Versão: 1.1 Lista de Figuras T.I. para o Dealer Suite: Servidores Figura 1 Tela Principal do ESXi...4 Figura 2 Tela VMware Player...5 Figura 3 Arquivo /etc/exports do

Leia mais

1 2008 Copyright Smar

1 2008 Copyright Smar Instalação, Configuração - System302-7 Studio 1 2008 Copyright Smar 2 Arquitetura do SYSTEM302 Smar Est. Operação Est. Operação Servidor Est. Manutenção Servidor Estação Engenharia Estação Engenharia Servidor

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES

UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES MANUAL DO USUÁRIO SISTEMA DE TRAMITAÇÃO DE DOCUMENTOS Versão 3.0

Leia mais

LAUDO DE ANÁLISE DA PROVA DE CONCEITO

LAUDO DE ANÁLISE DA PROVA DE CONCEITO LAUDO DE ANÁLISE DA PROVA DE CONCEITO Aos vinte dias do mês de dezembro de dois mil e dezoito, às nove horas, na sede do CM Granpal, localizado na avenida das Indústrias, quatrocentos e sessenta e nove,

Leia mais

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS 1 ÍNDICE ÍNDICE... 2 1. INTRODUÇÃO... 3 2. REQUISITOS... 3 2.1 Requisitos mínimos para utilização do instalador... 3 2.2 Requisitos mínimos para instalação

Leia mais

Leia-me do Veritas System Recovery 16 Management Solution

Leia-me do Veritas System Recovery 16 Management Solution Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas

Leia mais

2. Instalação do WinThor Anywhere (Linux ambiente terminal/console)... 10

2. Instalação do WinThor Anywhere (Linux ambiente terminal/console)... 10 Página 1 de 16 Sumário Apresentação... 1 Requisitos de Instalação... 2 1. Instalação do WinThor Anywhere (Windows/Linux ambiente gráfico)... 3 2. Instalação do WinThor Anywhere (Linux ambiente terminal/console)...

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA - UFSM Termo de Referência. 158 / 2018 Data da Emissão: 11/09/2018

UNIVERSIDADE FEDERAL DE SANTA MARIA - UFSM Termo de Referência. 158 / 2018 Data da Emissão: 11/09/2018 Processo..: 23081.038917/2018-67 Pregão SRP 158 / 2018 Data da Emissão: 11/09/2018 Abertura: Dia: 11/10/2018 Hora: 09:00:00 Objeto Resumido: Modalidade de Julgamento : Menor Preço 1 SERVIDOR TIPO I 1.

Leia mais

Senstar Symphony. 7.1 Guia de Instalação

Senstar Symphony. 7.1 Guia de Instalação Senstar Symphony 7.1 Guia de Instalação Índice Índice Introdução... 3 Symphony Server...3 Symphony Client...3 Xnet... 3...4 Symphony Server requisitos...4 Symphony Client requisitos... 4 Symphony Web Client

Leia mais

GUIA RAPIDO DE INSTALAÇÃO D-SAT VINCULAÇÃO D-SAT AO CNPJ DO CONTRIBUINTE

GUIA RAPIDO DE INSTALAÇÃO D-SAT VINCULAÇÃO D-SAT AO CNPJ DO CONTRIBUINTE GUIA RAPIDO DE INSTALAÇÃO D-SAT Este manual ensinará como você deve realizar o procedimento de instalação da USB do D-SAT, Vinculação do número de série, Ativação e Associação de Assinatura do Aplicativo

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense 3.2 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense 3.2 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense 3.2 Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados.

Leia mais

Termo de Referência ANEXO A ESPECIFICAÇÕES TÉCNICAS

Termo de Referência ANEXO A ESPECIFICAÇÕES TÉCNICAS ANEXO A DO TERMO DE REFERÊNCIA ESPECIFICAÇÕES TÉCNICAS LOTE 1 ITEM 1. ESPECIFICAÇÕES TÉCNICAS DO STORAGE APPLIANCE DE BACKUP 1.1. A solução de armazenamento de backup em disco a ser ofertada deverá atender

Leia mais

Configurar receptores da notificação de SNMP em um interruptor com o CLI

Configurar receptores da notificação de SNMP em um interruptor com o CLI Configurar receptores da notificação de SNMP em um interruptor com o CLI Objetivo O Simple Network Management Protocol (SNMP) é um protocolo de gerenciamento de rede para redes IP que ajude a gravar, armazenar,

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2016 QlikTech International AB. Todos os direitos reservados.

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2018 QlikTech International AB. Todos os direitos

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense September 2017 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense September 2017 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense September 2017 Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2017 QlikTech International AB. Todos os direitos

Leia mais

Requisitos de Hardware e Software Engeman. Versão 2018/06

Requisitos de Hardware e Software Engeman. Versão 2018/06 Requisitos de Hardware e Software Engeman Versão 2018/06 Requisitos de Software e Hardware para Funcionamento da Solução Engeman Este descritivo tem como objetivo especificar os requisitos de software

Leia mais

Switch de borda L3 com 48 portas, sendo 2 portas de 10Gbps

Switch de borda L3 com 48 portas, sendo 2 portas de 10Gbps Switch de borda L3 com 48 portas, sendo 2 portas de 10Gbps ARQUITETURA 1. Permitir instalação em gabinete de 19" (dezenove polegadas). 2. LEDs de identificação de atividades de status do sistema, de cada

Leia mais

Capítulo 2: Configurar um Sistema Operacional de Rede

Capítulo 2: Configurar um Sistema Operacional de Rede Capítulo 2: Configurar um Sistema Operacional de Rede Introdução a Redes v5.1 Prof. Kleber Rezende 2º Semestre de 2018 2.0 Introdução 2.1 IOS Bootcamp 2.2 Configuração Básica de Dispositivos 2.3 Esquemas

Leia mais

Backup Exec 2012. Guia de Instalação Rápida

Backup Exec 2012. Guia de Instalação Rápida Backup Exec 2012 Guia de Instalação Rápida Instalação Este documento contém os seguintes tópicos: Requisitos do sistema Lista de verificação de pré-instalação do Backup Exec Instalação típica do Backup

Leia mais

Leia-me do Veritas System Recovery 16 Management Solution

Leia-me do Veritas System Recovery 16 Management Solution Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas

Leia mais

Gerência de Redes de Computadores Zabbix - Funcionalidades. Prof. Alex Furtunato

Gerência de Redes de Computadores Zabbix - Funcionalidades. Prof. Alex Furtunato Gerência de Redes de Computadores Zabbix - Funcionalidades Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Fluxo de configuração Hosts Baseado em Templates Agrupamento por meio de Hostgroups Uso de SNMP,Agente

Leia mais

1) DEFINIÇÕES IMPORTANTES SOBRE O

1) DEFINIÇÕES IMPORTANTES SOBRE O ASP Soluções Shift no formato ASP Fornecimento de todas as aplicações e soluções Shift no formato ASP (Application Service Provider), operando os aplicativos e seus dados remotamente. 1) DEFINIÇÕES IMPORTANTES

Leia mais

DISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP. Luciano Lingnau Orientador: Francisco Adell Péricas

DISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP. Luciano Lingnau Orientador: Francisco Adell Péricas MONITORAMENTO DE DISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP Luciano Lingnau Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Fundamentação Teórica Gerenciamento de

Leia mais

CHASSI EPON FURUKAWA 16 SLOTS MODELO FK-C32

CHASSI EPON FURUKAWA 16 SLOTS MODELO FK-C32 ESPECIFICAÇÃO TÉCNICA CHASSI EPON FURUKAWA 16 SLOTS MODELO FK-C32 Tipo de produto Equipamento EPON Descrição A OLT EPON FK-C32 Furukawa é um chassi de 3Us de altura que possui 16 slots para abrigar cartões

Leia mais

Proposta Comercial. Produto: SSL LOCAWEB

Proposta Comercial. Produto: SSL LOCAWEB Proposta Comercial Produto: SSL LOCAWEB Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Condições Comerciais... 5 Prazos e Demais Condições... 5 Conheça também...6 www.locaweb.com.br Página 2 de 6

Leia mais

Título da Apresentação

Título da Apresentação Título da Apresentação Gerenciamento de infraestrutura escalável para websites Fabiano Castro Pereira fabiano.pereira@serpro.gov.br 00/00/0000 Gerenciamento de infraestrutura escalável para websites 1

Leia mais

Executa em qualquer plataforma que possua o Java (JDK) da Oracle

Executa em qualquer plataforma que possua o Java (JDK) da Oracle Recurso Benefícios Multiplataforma Executa em qualquer plataforma que possua o Java (JDK) da Oracle Utiliza base de dados Oracle, Microsoft SQL ou MySql Utiliza os principais bancos de dados de mercado

Leia mais

1. Introdução ao syslog

1. Introdução ao syslog 1. Introdução ao syslog Quando certos eventos ocorrem em uma rede, os dispositivos de rede têm mecanismos confiáveis para notificar o administrador com mensagens de sistema detalhadas. Essas mensagens

Leia mais

Proposta Comercial. Produto: Servidores Dedicados

Proposta Comercial. Produto: Servidores Dedicados Proposta Comercial Produto: Servidores Dedicados Sumário Sobre a Locaweb... 3 Soluções Propostas... 4 Benefícios dos Servidores Dedicados Locaweb... 5 Condições Comerciais... 6 Prazos e demais condições...

Leia mais

Veeam Endpoint Backup FREE

Veeam Endpoint Backup FREE CONSULTORIA INFORMÁTICA DOWNLOAD GRATUITO Veeam Endpoint Backup FREE Visão Global do Produto Veeam Endpoint Backup FREE 1 Veeam Endpoint Backup está preparado para proteger a sua empresa. O Veeam Endpoint

Leia mais

TERMOS DE REFERÊNCIA ANEXO I

TERMOS DE REFERÊNCIA ANEXO I A empresa contratada deverá fornecer os manuais, de preferência em português, de cada equipamento e software fornecido, com todas as informações necessárias à instalação, manutenção, configuração e utilização.

Leia mais

MINISTÉRIO DA EDUCAÇÃO Fundação Universidade Federal de São João Del-Rei - UFSJ. Pregão Eletrônico Nº 00093/2016(SRP) RESULTADO POR FORNECEDOR

MINISTÉRIO DA EDUCAÇÃO Fundação Universidade Federal de São João Del-Rei - UFSJ. Pregão Eletrônico Nº 00093/2016(SRP) RESULTADO POR FORNECEDOR PREGÃO ELETRÔNICO MINISTÉRIO DA EDUCAÇÃO Fundação Universidade Federal de São João Del-Rei - UFSJ Pregão Eletrônico Nº 00093/2016(SRP) RESULTADO POR FORNECEDOR 05.407.609/0001-01 - ALTAS NETWORKS & TELECOM

Leia mais

LINHA DOUBLE WAY MONOFÁSICA

LINHA DOUBLE WAY MONOFÁSICA Especificação Técnica LINHA DOUBLE WAY MONOFÁSICA 3 / 6 / 8 / 10 / 12 / 15 / 20 kva Engetron Engenharia Eletrônica Ind. e Com. Ltda Atendimento ao consumidor: (31) 3359-5800 Web: www.engetron.com.br Link:

Leia mais

Conheça nossa solução Corporativa de Backup e Armazenamento

Conheça nossa solução Corporativa de Backup e Armazenamento Conheça nossa solução Corporativa de Backup e Armazenamento QUEM SOMOS Compromisso com o Cliente Somos uma empresa com foco em tecnologia da informação. Nossa missão é deixá-lo tranquilo para cuidar do

Leia mais

PROJETO LÓGICO DE REDE

PROJETO LÓGICO DE REDE Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela

Leia mais

Mantendo sua VPN protegida

Mantendo sua VPN protegida Mantendo sua VPN protegida Visão Geral O aumento no uso do acesso remoto está levando as empresas a procurar por uma solução segura e fácil de gerenciar ao prover acesso aos bens sensíveis da empresa.

Leia mais

Gerenciamento da impressora

Gerenciamento da impressora Impressora a laser Phaser 4400 Gerenciamento da impressora Visão geral Siga os procedimentos abaixo para iniciar o programa de instalação Xerox no seu sistema operacional. As seguintes seções também contêm

Leia mais

CashInsight Bridge Console

CashInsight Bridge Console CashInsight Bridge Console Uma solução de gerenciamento e monitoramento contínuo de desempenho dos dispositivos remotos O CashInsight Bridge Console monitora e gerencia sua frota eficiente e economicamente,

Leia mais

Sistema ADOTI. Eficiência na Gestão de Infraestrutura de TI

Sistema ADOTI.  Eficiência na Gestão de Infraestrutura de TI Sistema ADOTI DESENVOLVEDOR O sistema ADOTI é um software desenvolvido integralmente pela empresa esystech Sistemas sediada em Curitiba- PR e que possui ampla experiência em sistemas de informação e de

Leia mais

Servidores de impressão HP Jetdirect

Servidores de impressão HP Jetdirect Servidores de impressão HP Jetdirect Adendo ao Guia do administrador - Servidor de impressão de solução USB do HP Jetdirect 2700w (J8026A) Visão geral... 2 Comandos e parâmetros Telnet... 2 Servidor da

Leia mais

COLETA DE PREÇOS 05/2017

COLETA DE PREÇOS 05/2017 COLETA DE PREÇOS 05/2017 1. DO OBJETIVO Esta Coleta de Preços tem como objetivo a aquisição de equipamentos de informática e softwares para o desenvolvimento de suas atividades. 2. DO OBJETO Aquisição

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2017 QlikTech International AB. Todos os direitos

Leia mais

Colaboradores da Faculdade de Tecnologia Senac GO e equipe da GLGN solutions

Colaboradores da Faculdade de Tecnologia Senac GO e equipe da GLGN solutions Data: 20/10/16 Nº do acordo: 002/16 Partes Envolvidas Colaboradores da Faculdade de Tecnologia Senac GO e equipe da GLGN solutions Objetivo Este acordo de nível de serviço documenta as características

Leia mais

Requisitos do sistema para Qlik Sense. Qlik Sense 2.2 Copyright 1993-2016 QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para Qlik Sense. Qlik Sense 2.2 Copyright 1993-2016 QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para Qlik Sense Qlik Sense 2.2 Copyright 1993-2016 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2016 QlikTech International AB. Todos os direitos reservados.

Leia mais

&2081,&$'2. $OWHUDomRQRDQH[R,

&2081,&$'2. $OWHUDomRQRDQH[R, &,5&8/$5 35(* 2(/(75Ñ1,&2 2%-(72: Fornecimento de 6(59,'253$5$2$0%,(17('('(6(192/9,0(172'26(6, &2081,&$'2 $OWHUDomRQRDQH[R, Comunica-se que: O anexo I do edital Pregão eletrônico 32/2008 sofreu alterações

Leia mais

Administradores de Guardium

Administradores de Guardium Administradores de Guardium Perallis IT Innovation Soluções em Armazenamento de dados www.perallis.com contato@perallis.com +55 19 3203-1002 Conteúdo SOBRE ESTE CURSO...6 PÚBLICO-ALVO...6 OBJETIVO...6

Leia mais

Gerenciador de ambientes para testes manuais

Gerenciador de ambientes para testes manuais Curso de Sistemas de Informação Bacharelado Gerenciador de ambientes para testes manuais Acadêmico: Alexandre Gielow Orientador: Alexander Roberto Valdameri Roteiro 1. Introdução 2. Objetivos 3. Fundamentação

Leia mais

SERVIÇO PÚBLICO ESTADUAL PROPOSTA DETALHE ANEXO 1

SERVIÇO PÚBLICO ESTADUAL PROPOSTA DETALHE ANEXO 1 SERVIÇO PÚBLICO ESTADUAL A firma ao lado mencionada propõe fornecer ao Estado do Rio de Janeiro, pelos preços abaixo assinalados, obedecendo rigorosamente às condições estipuladas constante do EDITAL nº

Leia mais

TOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE!

TOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE! TOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE! Erro Zero; Mais barato que um administrador de redes; Faz qualquer tarefa repetitiva e manual; Flexibilidade para mudar processos automatizados dentro do

Leia mais

Pré Requisitos para instalaçăo ou Atualizaçăo DFe-Manager. 1. Introduçăo

Pré Requisitos para instalaçăo ou Atualizaçăo DFe-Manager. 1. Introduçăo Pré Requisitos para instalaçăo ou Atualizaçăo DFe-Manager 1. Introduçăo Este documento tem como objetivo apresentar os requisitos técnicos da Solução DFe Manager 2.1.0 Foi concebido a partir da análise

Leia mais

Gerenciamento de Redes. Alan Santos

Gerenciamento de Redes. Alan Santos Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.

Leia mais

O que é um banco de dados? Banco de Dados. Banco de dados

O que é um banco de dados? Banco de Dados. Banco de dados COLÉGIO EST. JOÃO MANOEL MONDRONE - ENS. FUNDAMENTAL, MÉDIO, PROFISSIONAL E NORMAL Rua Mato Grosso n.2233 - Fone/Fax (045) 3264-1749-3264-1507 Banco de Dados O que é um banco de dados? Um conjunto de informações

Leia mais

INTERCONEXÃO DE REDES DE COMPUTADORES

INTERCONEXÃO DE REDES DE COMPUTADORES 1 Resumo 2 INTERCONEXÃO DE REDES DE COMPUTADORES Parte 7 Introdução à Gerência de Redes Introdução Segurança SNMPv1, SNMPv2 Segurança SNMPv3 Prof. Pedro S. Nicolletti (Peter), 2017 Introdução 3 4 Com o

Leia mais

DOCUMENTO DE REQUISITO DE SOFTWARE

DOCUMENTO DE REQUISITO DE SOFTWARE DOCUMENTO DE REQUISITO DE SOFTWARE PARTICIPANTES Belo Horizonte - 1

Leia mais

UMG SERVER MODULAR PRO

UMG SERVER MODULAR PRO SERVIDOR DE ALTO PROCESSAMENTO E GATEWAY MODULAR INTEGRADO Principais Características Aplicações Típicas All-in-one: Servidor e gateway modular em um único PBX IP e PABX equipamento Plataforma para desenvolvimento

Leia mais

Gestão Estratégica de Cobrança Integrada 1. APRESENTAÇÃO DO SISTEMA. 1.1 Instalando o GECOBI. Manual do Usuário

Gestão Estratégica de Cobrança Integrada 1. APRESENTAÇÃO DO SISTEMA. 1.1 Instalando o GECOBI. Manual do Usuário 1. APRESENTAÇÃO DO SISTEMA O Preâmbulo GECOBI é um sistema corporativo que possui um conjunto de ferramentas operacionais desenvolvidas para otimizar a gestão e a operação das empresas de cobrança. O sistema

Leia mais

a) Escopo de Serviço. b) Escopo de Usuários. c) Escopo dos Recursos. d) Escopo das Responsabilidades e Investimentos.

a) Escopo de Serviço. b) Escopo de Usuários. c) Escopo dos Recursos. d) Escopo das Responsabilidades e Investimentos. PORTARIA ICMC N º 049/2014 Dispõe sobre Normas para Uso, Administração, Recursos e Investimentos da Cloud-ICMC. O Diretor do Instituto de Ciências Matemáticas e de Computação da Universidade de São Paulo,

Leia mais

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação

Leia mais

Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS

Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS Leandro Ferreira Canhada 1 1 Faculdade de Tecnologia SENAC Pelotas Rua Gonçalves Chaves, 602 96.015-560 Pelotas RS Brasil {leandrocanhada@gmail.com}

Leia mais

Registro do software do token: SafeNet MobilePASS+ para Apple ios

Registro do software do token: SafeNet MobilePASS+ para Apple ios Registro do software do token: SafeNet MobilePASS+ para Apple ios Etapa 1: Abra o e-mail de autorregistro a. Abra o e-mail de autorregistro no seu dispositivo Apple ios. OBSERVAÇÃO: se estiver usando um

Leia mais

Gerência de Redes de Computadores. 05 Gerência de Hospedeiros (Hosts)

Gerência de Redes de Computadores. 05 Gerência de Hospedeiros (Hosts) Gerência de Redes de Computadores 05 Gerência de Hospedeiros (Hosts) UFCG / DSC / JPS * 05 GERÊNCIA DE HOSPEDEIROS 1 TIPOS DE HOSPEDEIROS DOIS TIPOS DE HOSPEDEIROS o Estações Servidores o Estações Clientes

Leia mais

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018 Hospedagem Cloud Especificação e Requisitos Termo de Referência nº 7/2018 Agosto, 2018 Índice 1. Introdução... 3 1.1. Objetivos deste documento... 3 1.2. Confidencialidade... 3 2. Descrição dos Recursos

Leia mais

1. Na página 13, com relação aos discos SSD para Máquinas Virtuais (VMs): 2 Na página 14, com relação a Backup / Armazenamento:

1. Na página 13, com relação aos discos SSD para Máquinas Virtuais (VMs): 2 Na página 14, com relação a Backup / Armazenamento: RESPOSTA QUESTIONAMENTOS 1. Na página 13, com relação aos discos SSD para Máquinas Virtuais (VMs): a. Hoje, temos uma solução que contempla Storage Tierizado (SSD + SAS + SATA). Esta configuração atende

Leia mais

Manual de Uso DISCO VIRTUAL MB.045 CÓPIA IMPRESSA CONTROLADA PELO USUÁRIO V01

Manual de Uso DISCO VIRTUAL MB.045 CÓPIA IMPRESSA CONTROLADA PELO USUÁRIO V01 Manual de Uso DISCO VIRTUAL INTRODUÇÃO Este manual tem como objetivo apresentar de maneira prática como utilizar todos os recursos disponíveis em sua tela do Disco Virtual para que você possa usufruir

Leia mais

Sistema de Storage San

Sistema de Storage San Sistema de Storage San SISTEMA DE STORAGE SAN CONTROLADORAS Possuir duas controladoras (Storage Processors) redundantes no modo ativo/ativo simétrico e hotpluggable;cada controladora suporta a configuração

Leia mais

HP IMC NTA Implementation

HP IMC NTA Implementation HP IMC NTA Implementation Dados técnicos O serviço HP IMC NTA Implementation tem o objetivo de fornecer a personalização do módulo Network Traffic Analyzer, de acordo com as necessidades do Cliente e conforme

Leia mais

Central de Comunicações Unificadas Servidor: Com processador para embarcar qualquer

Central de Comunicações Unificadas Servidor: Com processador para embarcar qualquer SERVIDOR COM GATEWAY MODULAR INTEGRADO Principais Características Aplicações Típicas All-in-one: Servidor e gateway modular em um único PBX IP e PABX appliance. Central de Comunicações Unificadas Servidor:

Leia mais

Solução corporativa de

Solução corporativa de Solução corporativa de e-mail. Descrição. E-mail Manager é um sistema de gerenciamento de e-mails (entrada e saída) com roteamento inteligente que consegue identificar diferentes dados dentro de cada e-mail

Leia mais

Packet Capture Guia de consulta rápida

Packet Capture Guia de consulta rápida IBM Security QRadar Versão 7.2.3 Packet Capture Guia de consulta rápida SC43-1676-01 Nota Antes de utilizar estas informações e o produto que elas suportam, leia as informações em Avisos na página 3. Copyright

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense 3.0 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense 3.0 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense 3.0 Copyright 1993-2016 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2016 QlikTech International AB. Todos os direitos reservados.

Leia mais

A proliferação às vezes desordenada dos sistemas computacionais nas empresas torna a administração destes elementos crítica e complexa.

A proliferação às vezes desordenada dos sistemas computacionais nas empresas torna a administração destes elementos crítica e complexa. DPI-Monitor São seus usuários que o avisam de problemas na infraestrutura de TI? IT Corporate Solutions DPI-Monitor Solução de Monitoramento de Redes Quando ocorre um problema na rede de sua empresa, são

Leia mais

Email: professorclebermarques@hotmail.com Atualizada em 29/01/2010. 1

Email: professorclebermarques@hotmail.com Atualizada em 29/01/2010. 1 1- Software: É o elemento lógico (não palpável) do sistema computacional. 1.1- Classificação do Software: 1. Básico = fundamental para o processamento. Ex: Sistema Operacional. 2. Aplicativo = auxilia

Leia mais

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ 3.03.0a Número de peça HP C8S69-96029 Publicado: Junho de 2013 Edição 1 Copyright 2013 Hewlett-Packard Development Company, L.P. Microsoft

Leia mais

Proposta Comercial CloudFlex

Proposta Comercial CloudFlex Transformando o mundo através da TI como Serviço Proposta Comercial CloudFlex www.centralserver.com.br Cloud Servers Hospedagem de Sites Email Corporativo 0800 701 1993 +55 11 4063 6549 AFICIONADOS POR

Leia mais

Dell Storage Center. Guia de Introdução. Gabinete de expansão SCv300 e SCv320. Modelo normativo: E03J/E04J Tipo normativo: E03J001/E04J001

Dell Storage Center. Guia de Introdução. Gabinete de expansão SCv300 e SCv320. Modelo normativo: E03J/E04J Tipo normativo: E03J001/E04J001 Dell Storage Center Gabinete de expansão SCv300 e SCv320 Guia de Introdução Modelo normativo: E03J/E04J Tipo normativo: E03J001/E04J001 Notas, Avisos e Advertências NOTA: Uma NOTA indica informações importantes

Leia mais

PREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA.

PREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA. PREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA. Conforme informado na sessão pública realizada em 12/05/2016, foi verificada

Leia mais

BENEFÍCIOS QUE SÓ A VIVO TEM

BENEFÍCIOS QUE SÓ A VIVO TEM TI BENEFÍCIOS QUE SÓ A VIVO TEM ı Novidade: consulte o book completo para conhecer todas as ofertas e argumentações de venda! ı Alta Disponibilidade da máquina virtual: 99,95% garantida por SLA ı As melhores

Leia mais

Configurando e Testando a sua Rede

Configurando e Testando a sua Rede Configurando e Testando a sua Rede Fundamentos de Rede Capítulo 11 1 Objetivos Definir o papel do Internetwork Operating System (IOS). Definir o propósito de um arquivo de configuração. Identificar várias

Leia mais

Redes de Computadores

Redes de Computadores Instituto Superior Politécnico de Ciências e Tecnologia Redes de Computadores Prof Pedro Vunge I Semestre de 2017 SUMÁRIO I - Introdução às Redes de Computadores 1.4 Principais componentes de uma rede

Leia mais

Mobile Device Management

Mobile Device Management Mobile Device Management O módulo de MDM (Mobile Device Management) apenas está disponível na versão GravityZone On premise (Virtual Appliance). 1. Plataformas suportadas Apple iphones e ipad tablets (ios

Leia mais

Requisitos de sistema

Requisitos de sistema Requisitos de sistema Sumário 1. Introdução... 4 2. Arquitetura... 4 3. Aplicativos SophiA... 5 4. Comunicação entre os aplicativos... 6 4.1. Servidor de aplicativos... 6 4.2. Servidor de banco de dados...

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.6.0 Visão geral do Utilitário de Migração do InfraStruxure Manager O Utilitário de Migração do InfraStruxure Manager é usado para migrar configurações

Leia mais

Gerenciamento de Redes: Protocolo SNMP

Gerenciamento de Redes: Protocolo SNMP Gerenciamento de Redes: Protocolo SNMP Protocolo SNMP (do inglês Simple Network Management Protocol Protocolo Simples de Gerência de Rede) é um protocolo usado para gerenciar redes TCP/IP complexas. Com

Leia mais

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Notas de versão McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Para uso com o McAfee epolicy Orchestrator Conteúdo Sobre esta versão Novos recursos Aprimoramentos Problemas resolvidos Visão

Leia mais