ANEXO I TERMO DE REFERÊNCIA

Tamanho: px
Começar a partir da página:

Download "ANEXO I TERMO DE REFERÊNCIA"

Transcrição

1 ANEXO I TERMO DE REFERÊNCIA PREGÃO ELETRÔNICO Nº 028/2012 DIRETORIA DE LICITAÇÕES E CONTRATOS ADMINISTRATIVOS/SEAD/PI PROCESSO ADMINISTRATIVO Nº AA /12-88 COORDENAÇÃO GERAL DO PROJETO: DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DA ATI (DTIC-ATI-PI) EQUIPE DE ELABORAÇÃO: Data de elaboração: 01/11/2012 Rev Setor/Unidade Responsável Cargo DTIC/ATI - PI Jean Carlo Portela Lima Diretor Técnico GRGD/ATI - PI Richardson dos Santos Silva Gerente CRSI/ATI PI André Henry Ibiapina Coordenador APROVAÇÃO ATI: Thiago Siqueira Gomes Diretor Geral da ATI 1

2 1.0 - IDENTIFICAÇÃO DO PROJETO: 1.1. Título do Projeto: Projeto Básico para aquisição de solução de plataforma tecnológica para redes (cabeada e sem fio) e segurança, além de serviços de instalação e transferência de tecnologia Delimitação do objeto a ser licitado: Switches de Acesso (Tipo I e Tipo II), Switches de Distribuição, Software de Gerência LAN, Switches de Núcleo (incluindo Módulo Supervisor e Módulos de Portas), Controladores de Acesso à Rede sem Fio, Pontos de Acesso à Rede sem Fio, Injetores de Força, Software de Gerência da Rede sem Fio, Roteadores, Software de Aceleração de Aplicações, Sistema de Gerenciamento e Monitoramento, Appliances de Segurança Integrada UTM (Tipo I, Tipo II, Tipo III, Tipo IV, Tipo V), Appliances de Firewall de Aplicação Web (WAF Web Application Firewall), Appliances de balanceamento de links e aplicações, Gerência e Monitoramento dos Appliances UTM, Serviços de Operação Gerenciada dos Appliances UTM, Firewall de Aplicação Web, Balanceamento de Links e Aplicações, Dispositivos para Fibra Optica Metro Ethernet Prazo estipulado: Será definido em conformidade com a Legislação vigente Unidade Administrativa responsável pela Coordenação Geral do projeto: do Estado do Piauí - ATI, vinculada a Secretaria de Administração do Estado do Piauí SEAD Modalidade de Aquisição: O Processo Licitatório a ser realizado deverá ser o mais adequado para atender aos seguintes requisitos: respeitar o princípio da padronização que imponha compatibilidade de especificações técnicas e de desempenho, observadas, as condições de manutenção, assistência técnica e garantias oferecidas; submeterse às condições de aquisição e pagamento semelhantes às do setor privado; ser subdivididas em tantas quantidades quantas necessárias para aproveitar as peculiaridades do mercado, visando à 2

3 economicidade e balizar-se pelos preços praticados no âmbito dos órgãos e entidades da Administração Pública Deverá garantir, ainda, à conveniência de aquisição de bens com previsão de entregas parceladas, para atendimento a mais de um órgão ou entidade, ou a programas de governo e que, pela natureza do objeto, não seja possível definir, previamente, o quantitativo a ser demandado pela Administração Para a aquisição dos equipamentos de TI aqui previstos, cada Órgão contratante utilizará os recursos financeiros provenientes da sua dotação orçamentária conforme a demanda solicitada e aderida Os valores foram estimados com base nos preços obtidos a partir da realização de pesquisa de mercado. O preço unitário máximo que a Administração se dispõe a pagar considerou as regiões e as estimativas de quantidades a serem adquiridas CONTEXTUALIZAÇÃO E JUSTIFICATIVA: As ações relacionadas às atividades de Tecnologia da Informação do Estado vinham sendo executadas, de forma descentralizada, pelos diversos Órgãos do governo, provocando desagregação dos processos, falta de padronização dos ativos de Tecnologia e descontrole nas condições de garantia e manutenção. A do Estado do Piauí ATI, conforme sua lei de criação nº: 5643 de 12 de abril de 2007, é responsável por: definir e manter a Política de Tecnologia da Informação e Comunicação do Estado do Piauí; coordenar e executar as atividades de planejamento, normalização, controle e avaliação, relacionadas à TIC; gerenciar os recursos corporativos de TIC e a integração das bases de dados existentes no Estado, assegurando o compartilhamento das informações no âmbito da administração pública estadual; fomentar a integração e interação dos agentes que compõem 3

4 o sistema estadual de TIC, definidos na forma da legislação vigente, estendendo as ações, também, sempre que possível, aos demais segmentos da Administração Pública. Ao exercer seu papel de integração e definição de padrões para direcionamento das aquisições de software, hardware e serviços de informática, a ATI observou, uma grande demanda por equipamentos, em razão do que, decidiu pela realização deste Processo Licitatório, visando atender, além da demanda já identificada, futuras aquisições, em alinhamento com as diretrizes Estaduais, na busca de eliminar o fracionamento das aquisições, falta de homogeneidade de especificações, diferenças de qualidade, entre outras vantagens. Os benefícios da compra corporativa se refletem em: economia de escala (a ser obtida em razão do grande quantitativo licitado); transparência (por envolver vários órgãos, todos os seus procedimentos são monitorados por todos os agentes envolvidos e devem ser publicados para que todos tenham conhecimento); agilidade nas aquisições e redução do número de licitações (um único processo ajustando as condições de fornecimento, os preços e os respectivos fornecedores, para todos os órgãos da administração estadual) e, finalmente, suprir as dificuldades decorrentes da falta de previsibilidade do consumo (por não haver condições de identificar a demanda). Os quantitativos estimados para as possíveis aquisições dos equipamentos de TI que terão preços registrados por este Pregão foram obtidas junto aos órgãos da administração direta e indireta do Governo do Estado do Piauí e atenderão a diversos projetos governamentais, durante a vigência da Ata de Registro de Preços JUSTIFICATIVAS TÉCNICAS: A cada dia, cresce no mundo corporativo a noção de que a Segurança da Informação deve assumir maior importância nas estratégias das organizações de todo os portes. Seja através de ações efetivas, ou mesmo por meio da consciência de que iniciativas nessa direção 4

5 precisam ser implementadas, a questão vem ganhando um caráter fundamental na realidade do mercado. Essa ideia tem sido reforçada nos últimos anos pela a escalada significativa dos crimes digitais e os diversos exemplos dos impactos danosos que a falta de uma política de segurança bem estabelecida pode causar nos negócios de qualquer segmento. Em muitos casos, nem mesmo um sistema de Segurança bem estruturado consegue minimizar esses efeitos, em virtude da dificuldade em gerenciar as múltiplas ferramentas do processo e da enorme velocidade com que os criminosos se articulam para explorar novas vulnerabilidades inerentes à combinação de diversas soluções de proteção nas empresas. O avanço dos crimes virtuais está expresso não só como uma suposta sensação de insegurança, mas em dados reais de diversas pesquisas que quantificam essas práticas ilícitas. Segundo informações do CERT.BR (Centro de Estudos, Respostas e Tratamento de Segurança do Brasil), só no primeiro trimestre de 2011 o número total de notificações de incidentes foi ligeiramente inferior a 91 mil, o que corresponde a um aumento de quase 118% em relação ao trimestre anterior e de 220% em relação ao mesmo período de Ainda no primeiro trimestre deste ano, as notificações de tentativas de fraudes apresentaram crescimento de 45,8% em relação ao trimestre anterior e de 23,6% em relação ao mesmo período de As notificações sobre Cavalos de Tróia, utilizados para furtar informações e credenciais, que representam 45,5% das notificações de tentativas de fraude, cresceram 21,1% em relação ao quarto trimestre de Também foi registrado aumento de 10% das notificações de ataques a servidores Web, em relação ao trimestre anterior, e 68,6% em relação ao mesmo período de Estes ataques exploram vulnerabilidades em aplicações Web e, em alguns casos, visam a hospedagem de "cavalos de tróia", utilizados em fraudes ou páginas falsas de instituições financeiras. 5

6 Com relação a varreduras, as notificações reduziram 7,4% em relação ao trimestre anterior, mas aumentaram 141,1% em relação ao mesmo período de As notificações de varreduras SMTP (25/tcp) continuam em destaque, atingindo 38,6% do total contra 24% no trimestre anterior. As reclamações em sua maior parte foram referentes a computadores brasileiros, conectados via banda larga, que tentaram identificar relays abertos fora do Brasil, com intuito de posteriormente enviar spam. Os serviços que podem sofrer ataques de força bruta, como SSH (22/tcp) e TELNET (23/tcp), ainda estão sendo muito visados, correspondendo a, respectivamente, 17,4% e 3,4% das notificações. Paralelamente à ampliação da diversidade das práticas adotadas pelos cybercriminosos nos últimos anos, uma vasta gama de soluções independentes e pontuais de Segurança surgiu para enfrentar as ameaças virtuais. Porém, a enorme dificuldade para gerenciar um conjunto cada vez mais complexo de ferramentas, as vulnerabilidades inerentes a esse modelo descentralizado e a ausência de um gerenciamento unificado desses recursos tornavam os sistemas insustentáveis e ineficazes no combate aos crimes eletrônicos. Ao mesmo tempo, a crescente necessidade de otimização dos custos nas empresas e por consequência, nos departamentos de TI, também atingiu a área da Segurança. Tal demanda não combinava com a manutenção de múltiplos sistemas de proteção, com todos os gastos e investimentos embutidos nesse processo, que incluem fatores como 6

7 manutenção, capacitação de funcionários e certificações variadas para lidar com diferentes recursos. Dentro desse cenário, um novo conceito começou a ganhar corpo sob a sigla UTM (Unified Threat Management ou Gerenciamento Unificado de Ameaças). Com a proposta de unificar as soluções de Segurança, os produtos desenvolvidos sob esse parâmetro buscavam simplificar os processos de prevenção, controle e correção ao reunir em um único sistema ou appliance, diversas ferramentas que antes eram adotadas e trabalhadas separadamente, aliadas a equipamentos de roteamento e de monitoramento de tráfego, por exemplo. A chamada primeira geração do UTM integrava algumas funcionalidades como Firewall, VPN, antivírus e antispyware. Porém, mesmo com o significativo avanço proporcionado pelo UTM no mercado da Segurança da Informação e de seu estabelecimento como uma boa alternativa nesse segmento, o conceito não se mostrou suficiente para solucionar todos os problemas, já que não abrange todas as ferramentas disponíveis e necessárias para o combate às ameaças e demanda outras medidas por parte das empresas. A partir desse panorama de evolução das demandas, pesquisadores do IDC e de outras consultorias de TI, começaram a identificar uma nova tendência a ser explorada no mercado de Segurança da Informação, o XTM (extensible Threat Management). Na verdade, o XTM é tratado como uma evolução do UTM, a próxima geração desse conceito, e está sendo visto como uma espécie de desafio a ser vencido pelo setor, especialmente no sentido de superar as barreiras já citadas e ampliar a participação de produtos dessa natureza em empresas de todos os portes, tanto SMB como Enterprise. Em linhas gerais, a definição de XTM abrange as funcionalidades já existentes no UTM combinadas com novos recursos, entregues em um modelo diferenciado, que deve atender aos aspectos de flexibilidade, performance, ampliação da Segurança e da capacidade de gerenciamento centralizado das ameaças. 7

8 Dentro do contexto atual, o novo formato precisa fornecer ferramentas eficientes, abrangentes e de gerenciamento fácil e flexível. Ao mesmo tempo, essas soluções devem permitir um crescimento escalável e sustentável, que seja compatível com o orçamento e principalmente com as necessidades de cada empresa. Todas essas demandas são reforçadas pelo atual cenário de crise econômica, que traz ainda mais à tona a necessidade reduzir custos sem sacrificar a eficiência e o desempenho dos sistemas nas corporações. Em um paradoxo interessante, a simplificação da gestão da Segurança nas organizações é a principal aposta para combater a complexidade das ameaças virtuais contemporâneas. Com a evolução e o estabelecimento de ofertas consistentes alinhadas ao novo modelo proposto pelo extensible Threat Management, esse conceito deve se consolidar como a próxima geração do UTM e também como o formato mais atraente em termos de Segurança da Informação para as empresas de todos os portes. De acordo com o IDC, o UTM permanecerá como a solução preliminar da Segurança para ambientes distribuídos, mas dentro das empresas, a tendência será a adoção do XTM. Essas plataformas irão expandir as fronteiras tradicionais dos dispositivos de segurança, com novos recursos, maior flexibilidade na gestão e mais inteligência nos sistemas, o que favorecerá o desenvolvimento de uma Segurança mais preventiva e focada no negócio. O conceito de XTM trará avanços significativos na medida em que os fornecedores consigam disponibilizar ofertas maduras que superem, na prática, os gargalos e recursos insuficientes já demonstrados no UTM, que impossibilitam um combate mais eficaz em relação às questões críticas de Segurança. Ao lado de elementos como a redução de custos, garantia de performance eficiente, oferta de uma cobertura mais abrangente, gerenciamento unificado, o fato do XTM permitir que as soluções de Segurança acompanhem de forma sustentável o crescimento do negócio dos clientes, o surgimento de novas tecnologias e a dinâmica complexa e contínua das ameaças virtuais só reforça um cenário 8

9 propicio para que esse modelo seja cada vez mais adotado em todo o mercado. Hoje, as ameaças e ataques são muito mais elaborados do que há quinze anos e demandam defesas e políticas de proteção muito mais sofisticadas. Se anteriormente, as empresas adotavam Firewall e Antivírus, hoje elas são obrigadas a lidar com uma infinidade crescente de soluções, em um processo que cada vez mais exige simplificação para ser eficiente. O XTM encontra boas oportunidades justamente nesse ponto. Quando os negócios de um cliente exigem um sistema com dez soluções diferentes, por exemplo, ele não vai querer utilizar dez equipamentos e configurações diversas, ou mesmo ter que investir em uma equipe com capacitações e certificações em dez tecnologias diferentes, com manutenção, suporte e outros recursos específicos de cada fabricante. A ampliação do interesse por soluções integradas de Segurança, em detrimento da utilização de diversas ferramentas isoladas nas empresas, já é atestada por dados do mercado. Segundo o IDC, as vendas no mercado de UTM/XTM até 2012 prometem movimentar praticamente o dobro do que as soluções de Firewall. Sobre as alternativas de tecnologias para Redes Cabeadas e Sem Fio, a infraestruturas de redes sem fio possuem diversas vantagens. Destacam-se na capacidade de atender grandes áreas geográficas sem as limitações de distância das tecnologias a cabo, principalmente pelo custo menor de implantação e conservação, grande facilidade e rapidez de instalação dos equipamentos, além de chegar a regiões nas quais não existe infraestrutura de banda larga com fio, como áreas rurais. Por outro lado, outra alternativa é uma infraestrutura própria de redes com o uso de Fibras ópticas, que apesar de seus custos de passagem e montagem serem consideráveis, para o caso do Estado do Piauí trazem consigo as seguintes vantagens: Escalabilidade: Largura de banda e possibilidades de uso infinitas. Com esta tecnologia os incrementos de velocidade e desempenho ficam 9

10 simplificados somente na substituição das interfaces ópticas por outras mais velozes, pois o limite de transmissão do meio óptico ainda é considerado infinito CONCEITOS: Neste Edital serão encontrados nomes, palavras, siglas e abreviações com os significados abaixo: Pesquisa de Mercado: pesquisa realizada junto ao mercado fornecedor, bem como junto aos órgãos de divulgação de preços oficiais ou, ainda, no âmbito dos preços praticados pelos órgãos e entidades da Administração Pública, visando à obtenção de preço de referência para subsidiar a realização ou atualização do Registro de Preços; Ordem de Compra: documento formal emitido com o objetivo de autorizar a entrega do bem ou do produto ou o início da prestação do serviço; Hardware: equipamentos para tecnologia da informação. Software: programas de computador. Software de prateleira: programas de computador adquiridos no mercado sem características específicas do comprador. TI ou IT: Abreviação de Tecnologias da Informação. TIC: abreviação de Tecnologia da Informação e Comunicação; Componentes de TI: acessórios, periféricos e peças que podem ser um hardware ou entrar na sua composição OBJETIVO GERAL: Registro de preços para aquisições futuras de Produtos de segurança básica, Switches de Acesso (Tipo I e Tipo II), Switches de Distribuição, Software de Gerência LAN, Switches de Núcleo (incluindo Módulo Supervisor e Módulos de Portas), Controladores de Acesso à Rede sem Fio, Pontos de Acesso à Rede sem Fio, Injetores de Força, Software de Gerência da Rede sem Fio, Roteadores, Software de Aceleração de Aplicações, Sistema de Gerenciamento e 10

11 Monitoramento, Appliances de Segurança Integrada UTM (Tipo I, Tipo II, Tipo III, Tipo IV e Tipo V), Firewall de Aplicações Web, Balanceamento de Links, Gerência e Monitoramento dos Appliances UTM, Serviços de Operação Gerenciada dos Appliances, cujas especificações foram definidas de acordo com as características necessárias para o desenvolvimento atividades da Agência de Tecnologia da Informação do Estado do do Piauí. As quantidades encontram-se detalhadas no ANEXO I-A ESPECIFICAÇÔES TÈCNICAS, que passa a fazer parte deste documento DESCRIÇÃO DA CONFIGURAÇÃO DO PRODUTO OU SERVIÇO, ESTIMATIVA DOS CUSTOS E DIVISÃO DE LOTES LOTE 01 Fornecimento de Soluções de Segurança Básica ITEM DESCRIÇÃO QTD Valor Maximo Unit. R$ Observações 1.1 Appliance de segurança integrada Tipo I ,29 Esp. Anexo I-A 1.2 Appliance de segurança integrada Tipo II ,30 Esp. Anexo I-A 1.3 Appliance de segurança integrada Tipo III ,90 Esp. Anexo I-A 1.4 Appliance de Firewall de Aplicação Web ,00 Esp. Anexo I-A 1.5 Banco de Horas para soluções de segurança básica (Pacote de 40 horas) 1.6 Treinamento Hands-On para soluções de segurança básica (pacote de 24 horas) , ,00 Esp. Anexo I-A Esp. Anexo I-A Valor Máximo para o LOTE ,32 11

12 LOTE 02 Fornecimento de Soluções de Redes Switches de Acesso/Distribuição ITEM DESCRIÇÃO QTD Valor Maximo Observações Unit. R$ 2.1 Switches de Acesso Tipo I Switches de Acesso Tipo II Switches de Distribuição , , ,00 Esp. Anexo I-A Esp. Anexo I-A Esp. Anexo I-A 2.4 Software de gerência LAN licenciado para 100 dispositivos ,30 Esp. Anexo I-A Valor Máximo para o LOTE ,80 LOTE 03 Fornecimento de Soluções de Redes sem Fio Avançada ITEM DESCRIÇÃO QTD Valor Maximo Unit. R$ Observações Controlador de Acesso à Rede Sem Fio Tipo I Lincenças adicionais para controlodor tipo I (mínimo 25 licenças) Controlador de Acesso à Rede Sem Fio Tipo II Lincenças adicionais para controlodor tipo II (mínimo 50 licenças) ,55 Esp. Anexo I-A ,10 Esp. Anexo I-A ,23 Esp. Anexo I-A ,15 Esp. Anexo I-A 3.5 Ponto de Acesso à Rede sem fio, padrão ,60 Esp. Anexo I-A 12

13 LOTE 03 Fornecimento de Soluções de Redes sem Fio Avançada A/G/N Injetor de força para dispositivos compatíveis com PoE Serviços de Infraestrutura de cabeamento para distancia de 50m ,10 Esp. Anexo I-A ,55 Esp. Anexo I-A 3.8 Banco de Horas para soluções de redes sem fio (Pacote de 40 horas) 3.9 Treinamento Hands-On para soluções de redes sem fio (pacote de 24 horas) ,38 Esp. Anexo I-A ,70 Esp. Anexo I-A Valor Máximo para o LOTE ,90 LOTE 04 Fornecimento de Soluções de Segurança Avançada ITEM DESCRIÇÃO QTD Valor Maximo Unit. R$ Observações Appliance de segurança integrada Tipo I Appliance de segurança integrada Tipo II Appliance de segurança integrada Tipo III Appliance de segurança integrada Tipo IV Appliance de segurança integrada Tipo V ,72 Esp. Anexo I-A ,18 Esp. Anexo I-A ,91 Esp. Anexo I-A ,47 Esp. Anexo I-A ,39 Esp. Anexo I-A 13

14 LOTE 04 Fornecimento de Soluções de Segurança Avançada Appliance de Firewall de Aplicação Web Tipo I Appliance de Firewall de Aplicação Web Tipo II Appliance de Balanceamento de Links e Aplicações ,18 Esp. Anexo I-A ,05 Esp. Anexo I-A ,97 Esp. Anexo I-A 4.9 Treinamento Oficial para soluções de segurança Integrada (Turmas de 40 horas para até 10 alunos) 4.10 Banco de Horas para soluções de segurança (Pacote de 40 horas) 4.11 Treinamento para soluções de segurança (pacote de 24 horas) Valor Máximo para o LOTE ,00 Esp. Anexo I-A ,44 Esp. Anexo I-A ,91 Esp. Anexo I-A ,87 LOTE 05 Fornecimento de Soluções de Roteamento e Aceleração de Link ITEM DESCRIÇÃO QTD Valor Maximo Observações Unit. R$ 5.1 Solução de aceleração de aplicações do Data Center (Site Central) ,20 Esp. Anexo I-A 5.2 Solução de aceleração de aplicações dos sites remotos Tipo ,75 Esp. Anexo I-A 5.3 Sistema de Gerenciamento e Monitoramento até 50 dispositivos ,25 Esp. Anexo I-A 5.4 Banco de Horas para soluções de ,00 Esp. Anexo I-A 14

15 LOTE 05 Fornecimento de Soluções de Roteamento e Aceleração de Link aceleração de link (Pacote de 40 horas) 5.5 Treinamento Hands-On para soluções de roteamento e aceleração de link (pacote de 24 horas) ,25 Esp. Anexo I-A Valor Máximo para o LOTE ,15 LOTE 06 Solução de Borda e Acesso IP ITEM DESCRIÇÃO QTD Valor Maximo Observações Unit. R$ Roteador 1: router/switch Metro de alta 6.1 capacidade para a função de edge IPv4/IPv6 e agregação de serviços L2 Roteador 2: router/switch Metro de Média capacidade para a função de edge 6.2 IPv4/IPv6 e agregação de serviços L2 Compatível com o equipamentos do item 6.1 do LOTE 06 Switch L3: Switch Ethernet para a função 6.3 de PE-Aggr/U-PE Compatível com os equipamentos dos itens 6.1 e 6.2 do LOTE Switch L2: Switch Ethernet para a função de U-PE Compatível com os equipamentos dos itens 6.1 e 6.2 do LOTE Switch L2: Switch Ethernet para agregação L2 de baixa velocidade Compatível com os equipamentos dos itens 6.1 e 6.2 do LOTE ,66 Esp. Anexo I-A ,01 Esp. Anexo I-A ,89 Esp. Anexo I-A ,00 Esp. Anexo I-A ,80 Esp. Anexo I-A 15

16 LOTE 06 Solução de Borda e Acesso IP 6.6 Switch L2: Demarcação Ethernet Compatível com os equipamentos dos itens 6.1 e 6.2 do LOTE Placa de interface 1: Cartão de Interface (portas 10Gbps) Compatível com os equipamentos dos itens 6.1 e 6.2 do LOTE Placa de interface 2: Cartão de Interface (portas 1Gbps) Compatível com os equipamentos dos itens 6.1 e 6.2 do LOTE Placa de interface 3: Cartão ou cartões de Interface (portas 1Gbps e 10Gbps) Compatível com os equipamentos dos itens 6.1 e 6.2 do LOTE Transceiver 1 Módulo transceiver para fibra monomodo - 10GBASE-ER(Padrão SFP+ ou XFP) Compatível com os equipamentos dos itens 6.1, 6.2 e 6.3 do LOTE Transceiver 2 Módulo transceiver para fibra monomodo 10GBASE-LR(Padrão SFP+ ou XFP) Compatível com os equipamentos dos itens 6.1, 6.2 e 6.3 do LOTE Transceiver 3 Módulo transceiver para fibra multimodo 10GBASE-SR(Padrão SFP+ ou XFP) Compatível com os equipamentos dos itens 6.1, 6.2 e 6.3 do LOTE Transceiver 4 Módulo transceiver para fibra multimodo 1000BASE-SX(Padrão SFP) Compatível com os equipamentos dos itens 6.1, 6.2 e 6.3 do LOTE ,21 Esp. Anexo I-A ,77 Esp. Anexo I-A , ,27 Esp. Anexo I-A Esp. Anexo I-A ,27 Esp. Anexo I-A ,12 Esp. Anexo I-A ,18 Esp. Anexo I-A ,57 Esp. Anexo I-A 16

17 LOTE 06 Solução de Borda e Acesso IP 6.14 Transceiver 5 Módulo transceiver para fibra monomodo 1000BASE- LX10(Padrão SFP) Compatível com os equipamentos dos itens 6.1, 6.2 e 6.3 do LOTE Transceiver 6 Módulo transceiver para fibra monomodo BASE-ZX(Padrão SFP) Compatível com os equipamentos dos itens 6.1, 6.2 e 6.3 do LOTE Transceiver 7 Módulo transceiver para UTP, 1000BASE-T - padrão IEEE 802.3ab Compatível com os equipamentos dos itens 6.1, 6.2 e 6.3 do LOTE Banco de Horas para soluções em Roteadores e Switchs (Pacote de 120 horas). Compatível com os equipamentos do LOTE ,13 Esp. Anexo I-A ,16 Esp. Anexo I-A ,58 Esp. Anexo I-A ,82 Esp. Anexo I-A 6.18 Treinamento Hands-On para soluções de redes Roteadores e Switchs (pacote de 24 horas). Compatível com os equipamentos dos itens 6.1 a 6.6 do LOTE ,21 Esp. Anexo I-A Sala de Aula da Contratante 6.19 Bastidor 44U com Kit de instalação ,87 Esp. Anexo I-A 6.20 Bastidor 22U com kit de instalação ,46 Esp. Anexo I-A 6.21 Kit de Instalação Roteador ,52 Esp. Anexo I-A 6.22 Kit de Instalação Roteador ,17 Esp. Anexo I-A 6.23 Kit de Instalação Switce L3 item ,17 Esp. Anexo I-A 6.24 Kit de Instalação Switch L2 item ,00 Esp. Anexo I-A 17

18 LOTE 06 Solução de Borda e Acesso IP 6.25 Comutador Passivo para Fibra òptica ,33 Esp. Anexo I-A 6.26 Kit de Instalação para Comutador Passivo ,08 Esp. Anexo I-A 6.27 Sistema de Gerência - HW w SW ,18 Esp. Anexo I-A Valor Máximo para o LOTE , CONDIÇÕES GERAIS DE SUPORTE E GARANTIA: A garantia exigida para toda a solução de hardware será de, no mínimo, 36 (Trinta e Seis) meses, contados a partir da entrega dos produtos ofertados. A garantia deve ser prestada diretamente pelo fabricante dos equipamentos ou por sua rede de parceiros; Durante todo o período de garantia contratado o serviço de suporte deverá ser suprido 8x5 (oito horas por dia, 5 dias na semana, em horário comercial) para todo o hardware ofertado, incluindo chamados técnicos; Os chamados deverão ser abertos no fabricante ou em sua rede de parceiros, fornecendo neste momento o número, data e hora de abertura do chamado. Este será considerado o início para contagem dos prazos estabelecidos; A garantia técnica deverá abranger a manutenção corretiva com a cobertura de todo e qualquer defeito apresentado, inclusive substituição de peças, partes, componentes de acessórios, sem representar qualquer ônus para a contratante; O atendimento da garantia de hardware deverá ser do tipo on site, ou seja, no local onde os equipamentos estiverem instalados. Para o presente edital os equipamentos ofertados serão instalados em Teresina-PI. 18

19 5.6 - O tempo de solução, que compreende o tempo entre a abertura do chamado e a definitiva solução do chamado é de 02 (dois) dias úteis para todos os componentes de hardware deste termo; Exclusivamente para o(s) software(s) ofertado(s) a garantia deverá ser prestada no mesmo período dos equipamentos, contemplando suporte telefônico em horário comercial e garantia de evolução de versão, quando aplicável, estando explícito no item, quando divergente do solicitado neste item. Além disso, não devem ser considerados tempos de atendimento e solução de chamados, nem atendimento do tipo on site para componentes de software da solução; PRAZO DE EXECUÇÃO 6.1. Para a instalação e configuração de toda a solução fornecida, além dos treinamentos e entrega da documentação final, o prazo será de 120 (cento e vinte) dias após a assinatura do contrato; REQUISITOS DE QUALIDADE 7.1. A licitante deve possuir, no mínimo, um profissional especializado e certificado (quando existir certificação) no fabricante e na linha de produtos ofertados em cada lote; 7.2. A licitante deve possuir, no mínimo, um profissional com certificação ITIL Foundation v3; 7.3. Para o Lote 04 (Segurança Avançada), a licitante deverá possuir um profissional com certificação CISSP (Certified Information Systems Security Professional) Para o lote 06 (Solução de Borda e Acesso IP), a licitante deverá: Atender ao PROCESSO PRODUTIVO BÁSICO - PPB conforme o 2º do Art. 4º do Decreto nº 7.175/2010, que indica que a rede de suporte ao Programa Nacional de Banda Larga tem caráter estratégico, aplicar-se-á a essa contratação o disposto no 12º do Art. 3º da Lei 8.666/93, 19

20 alterado pela Medida Provisória nº 495/2010, que estabelece que nas contratações de sistemas estratégicos de Tecnologia de Informações e Comunicações é permitida a restrição do certame a bens e serviços com TECNOLOGIA DESENVOLVIDA no Brasil e produzidos de acordo com o PROCESSO PRODUTIVO BÁSICO - PPB definido na Lei nº / Informar o código FINAME do fornecedor e dos equipamentos, em atendimento ao art. 34, Inciso XIX, do Anexo à Resolução 665/87 do BNDES. Tal requisito se deve ao motivo de que a maior parte destes equipamentos serão destinados para atendimento aos projetos da ATI e outros órgãos relacionados à recursos oriundos da instituição financeira BNDES - Banco Nacional de Desenvolvimento Econômico e Social, cujo pré-requisito para a contratação de equipamentos é que estes possuam código FINAME O projeto deve ser gerenciado através de metodologia apropriada, contando com um Gerente de Projeto que fará a interface entre CONTRATADA e CONTRATANTE. O Gerente de Projeto deverá obrigatoriamente possuir certificação PMP (Project Management Professional), em seu período de validade; 7.6. A comprovação da capacitação técnica dar-se-á mediante a apresentação de certificado(s) ou através de print screen do site de cada instituição/fabricante, conforme o caso. As certificações deverão ser obrigatoriamente técnicas e do mesmo fabricante dos produtos cotados (exceto certificações generalistas como ITIL, PMP e CISSP). Não serão aceitas certificações comerciais; 7.7. Devem ser fornecidos, no mínimo, 01 (um) atestados ou declarações de capacidade técnica, em nome da licitante, expedidos por pessoa jurídica de direito público ou privado, que comprovem ter a licitante fornecido e instalado equipamentos compatíveis em características com os objetos da presente licitação; 20

COMUNICADO RETIFICAÇÃO EM 15/04/2015. Edital 65/2015

COMUNICADO RETIFICAÇÃO EM 15/04/2015. Edital 65/2015 COMUNICADO RETIFICAÇÃO EM 15/04/2015 Edital 65/2015 A Associação para Promoção da Excelência do Software Brasileiro SOFTEX comunica a retificação do edital 065/2015, conforme abaixo: i) Substitui o ANEXO

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

Pedido de esclarecimentos Resposta NCT

Pedido de esclarecimentos Resposta NCT Pedido de esclarecimentos Resposta NCT Trata-se de pedido de esclarecimentos da Empresa NCT aos termos do Edital do Pregão Eletrônico nº 006/2014, cujo objeto é a contratação de empresa para fornecimento

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

A Empresa. Nettion Information Security

A Empresa. Nettion Information Security Nettion Information Security A Empresa A Nettion Information Security é uma empresa de Tecnologia com foco em Segurança da Informação (SI). Tem como missão prevenir e combater as constantes ameaças oriundas

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

ANEXO I RELAÇÃO DOS ITENS DA LICITAÇÃO

ANEXO I RELAÇÃO DOS ITENS DA LICITAÇÃO Nr.: - PR Folha: 1/12 Item Quantidade 1 1,000 UN Sistema de Firewall DPI (Deep Packet Inspection) - características técnicas. Descrição Técnica "Em appliance, com no máximo 2U de altura, com bandeja ou

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Perguntas e Respostas

Perguntas e Respostas Gerenciamento do Tráfego de Internet Edital de Licitação PREGÃO PRESENCIAL Nº 34/2010 Processo SAP nº 4180/2010 Perguntas e Respostas Página 1 /15 Pergunta n o 1: Os dispositivos de filtro de conteúdo

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 INTERNET Edital de Licitação Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 Anexo I - página 1 Índice 1. OBJETIVO... 3 2. VISÃO GERAL DO ESCOPO DO SERVIÇO... 3 3. ENDEREÇOS

Leia mais

I DAS RAZÕES. A Pregoeira, em face dos termos da impugnação em referência, apresenta os seguintes entendimentos: DA TEMPESTIVIDADE

I DAS RAZÕES. A Pregoeira, em face dos termos da impugnação em referência, apresenta os seguintes entendimentos: DA TEMPESTIVIDADE Referência Processo nº: 07.00284/2014 Modalidade: Pregão Eletrônico nº 092/2014 Objeto: Contratação de empresa ou Consórcio de empresas de telecomunicações para prestar serviços de transmissão de dados

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

ESPECIFICAÇÕES TÉCNICAS

ESPECIFICAÇÕES TÉCNICAS ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS Página 1 de 6 Página 1 de 6 1. OBJETO: 1.1. Constitui objeto deste pregão a AQUISIÇÃO DE SISTEMA FIREWALL, conforme

Leia mais

ESPECIFICAÇÕES TÉCNICAS RETIFICADA

ESPECIFICAÇÕES TÉCNICAS RETIFICADA ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS RETIFICADA Página 1 de 6 Página 1 de 6 OBJETO : Constitui objeto deste Pregão a Aquisição de Sistema Firewall, conforme

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

CONSULTA PÚBLICA Nº 003/2015

CONSULTA PÚBLICA Nº 003/2015 CONSULTA PÚBLICA Nº 003/2015 TI APPLICATION DELIVERY CONTROLLER ESCLARECIMENTOS AOS QUESTIONAMENTOS APRESENTADOS PELAS EMPRESAS INTERESSADAS País: BRASIL Nome do Projeto: PLANO DE DESENVOLVIMENTO DA ADMINISTRAÇÃO

Leia mais

ANEXO II PROJETO BÁSICO - INTERNET

ANEXO II PROJETO BÁSICO - INTERNET 1. Objetivo 1.1. Contratação de serviços para fornecimento de uma solução de conexão IP Internet Protocol que suporte aplicações TCP/IP e disponibilize a PRODEB acesso a rede mundial de computadores Internet,

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

TRIBUNAL DE JUSTIÇA DO ESTADO DA BAHIA SECRETARIA DE ADMINISTRAÇÃO NÚCLEO DE LICITAÇÃO

TRIBUNAL DE JUSTIÇA DO ESTADO DA BAHIA SECRETARIA DE ADMINISTRAÇÃO NÚCLEO DE LICITAÇÃO TRIBUNAL DE JUSTIÇA DO ESTADO DA BAHIA SECRETARIA DE ADMINISTRAÇÃO NÚCLEO DE LICITAÇÃO PREGÃO ELETRÔNICO Nº 14/2013 ESCLARECIMENTOS AOS QUESTIONAMENTOS FORMULADOS POR LICITANTES INTERESSADOS Questionamento

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul 1 ANEXO VII QUADRO DE QUANTITATIVOS E ESPECIFICAÇÕES DOS ITENS Item Produto Quantidade 1 Aparelhos IP, com 2 canais Sip, visor e teclas avançadas, 2 70 portas LAN 10/100 2 Servidor com HD 500G 4 GB memória

Leia mais

APRESENTAÇÃO ATA DE REGISTRO DE PREÇOS DE SOLUÇÃO DE SEGURANÇA DE DADOS SECTTI EDITAL DO PREGÃO ELETRÔNICO PARA REGISTRO DE PREÇOS Nº 0008/2014

APRESENTAÇÃO ATA DE REGISTRO DE PREÇOS DE SOLUÇÃO DE SEGURANÇA DE DADOS SECTTI EDITAL DO PREGÃO ELETRÔNICO PARA REGISTRO DE PREÇOS Nº 0008/2014 APRESENTAÇÃO ATA DE REGISTRO DE PREÇOS DE SOLUÇÃO DE SEGURANÇA DE DADOS SECTTI EDITAL DO PREGÃO ELETRÔNICO PARA REGISTRO DE PREÇOS Nº 0008/2014 Brasília-DF, agosto de 2014 Ref.: Apresentação de Sistema

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE

INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE 2011 A Presidenta do Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira (Inep),

Leia mais

Anexo III: Solução de Rede Local - LAN (Local Area Network)

Anexo III: Solução de Rede Local - LAN (Local Area Network) Anexo III: Solução de Rede Local - LAN (Local Area Network) 1. Objeto: 1.1. Contratação de uma Solução de rede de comunicação local (LAN) para interligar diferentes localidades físicas e os segmentos de

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE Aquisição de Solução de Criptografia para Backbone da Rede da Dataprev ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE 1.1 Cada appliance deverá ser instalado em rack de 19 (dezenove) polegadas

Leia mais

Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4

Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4 Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4 Switch Fast Ethernet com as seguintes configurações mínimas: capacidade de operação em camada 2 do modelo OSI; 24 (vinte e quatro) portas

Leia mais

Aumente a segurança e a produtividade de seus funcionários.

Aumente a segurança e a produtividade de seus funcionários. Aumente a segurança e a produtividade de seus funcionários. O é um produto que integra cache web, filtro de conteúdo, antivírus e filtros diversos. É destinado às empresas que necessitam controlar o acesso

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Kurose Redes de Computadores e a Internet Uma Abordagem Top-Down 5ª. Edição Pearson Cap.: 1 até 1.2.2 2.1.2 2.1.4 Como funciona uma rede? Existem princípios de orientação e estrutura?

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Documento de Requisitos de Rede (DRP)

Documento de Requisitos de Rede (DRP) Documento de Requisitos de Rede (DRP) Versão 1.2 SysTrack - Grupo 1 1 Histórico de revisões do modelo Versão Data Autor Descrição 1.0 30/04/2011 João Ricardo Versão inicial 1.1 1/05/2011 André Ricardo

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Faça a segurança completa dos e-mails que trafegam em sua rede.

Faça a segurança completa dos e-mails que trafegam em sua rede. Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail, com uma excelente relação

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

PROJETO BÁSICO DISUP/CODIN

PROJETO BÁSICO DISUP/CODIN PROJETO BÁSICO Contratação de Empresa Especializada para o Fornecimento de Equipamentos Firewall, Software e Prestação de Serviço de Instalação para Modernização da Rede TERRACAP DISUP/CODIN PROJETO BASICO

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

1 INTRODUÇÃO À GERÊNCIA DE REDES...15

1 INTRODUÇÃO À GERÊNCIA DE REDES...15 SUMÁRIO 1 INTRODUÇÃO À GERÊNCIA DE REDES...15 1.1 INTRODUÇÃO À GERÊNCIA DE REDES DE COMPUTADORES...16 1.2 O PAPEL DO GERENTE DE REDES...18 1.3 VOCÊ: O MÉDICO DA REDE...20 1.4 REFERÊNCIAS...23 1.4.1 Livros...23

Leia mais

TERMO DE REFERÊNCIA. implantação e conectividade da rede de dados da EBSERH. 3 Módulo e cabo stack para switch de borda 12

TERMO DE REFERÊNCIA. implantação e conectividade da rede de dados da EBSERH. 3 Módulo e cabo stack para switch de borda 12 TERMO DE REFERÊNCIA I DEFINIÇÃO DO OBJETO O presente Projeto Básico tem por objeto a aquisição de equipamentos para implantação e conectividade da rede de dados da EBSERH. ITEM DESCRIÇÃO QUANTIDADE 1 Switch

Leia mais

Aumente a segurança e a produtividade de seus funcionários.

Aumente a segurança e a produtividade de seus funcionários. Aker Web Gateway Aumente a segurança e a produtividade de seus funcionários. O Aker Web Gateway é um produto que integra cache web, filtro de conteúdo, antivírus e filtros diversos. É destinado às empresas

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Aker Firewall UTM. Basic

Aker Firewall UTM. Basic Aker Firewall 6. Basic VERSÃO: /9/ Máxima proteção e segurança na conexão entre redes. O Aker Firewall é um sistema completo de segurança para o ambiente corporativo pois garante o controle total das informações

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

McAfee Security Management Center

McAfee Security Management Center Security Management Center O gerenciamento de segurança centralizado foi desenvolvido para ambientes de firewall de próxima geração e alto desempenho. Principais vantagens Um painel unificado por todo

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

ATA DE REGISTRO DE PREÇO

ATA DE REGISTRO DE PREÇO ÓRGÃO DETENTOR DA ATA: TRIBUNAL DE CONTAS DO ESTADO DO MATO GROSSO Pregão Presencial N. 13/2015 Ata de Registro de Preço ÓRGÃO: Tribunal de Contas do Estado do Mato Grosso Pregão Presencial N. 13/2015

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Como proteger sua Rede com Firewall

Como proteger sua Rede com Firewall Como proteger sua Rede com Firewall pfsense *pfsense é uma marca registrada da Electric Sheep Fencing LLC. Apresentação Líder em Soluções Pfsense no Brasil A Vantage TI conta uma estrutura completa para

Leia mais

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1 Descritivo Técnico 16/02/2011 Página 1 1. OBJETIVO O SLAview é um sistema de análise de desempenho de redes IP por meio da monitoração de parâmetros de SLA (Service Level Agreement, ou Acordo de Nível

Leia mais

ESPECIFICAÇÃO DE FITOTECA AUTOMATIZADA Substituição dos Silos Robóticos Storagetek 9310

ESPECIFICAÇÃO DE FITOTECA AUTOMATIZADA Substituição dos Silos Robóticos Storagetek 9310 Especificação Técnica 1. A Solução de Fitoteca ofertada deverá ser composta por produtos de Hardware e Software obrigatoriamente em linha de produção do fabricante, não sendo aceito nenhum item fora de

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

HP Router Advanced Implementation

HP Router Advanced Implementation HP Router Advanced Implementation Dados técnicos O HP Router Advanced Implementation tem como objetivo, baseado na entrevista para coleta de informações junto ao Cliente e na análise dos equipamentos existente,

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Basedos na Web Capítulo 12 Agenda Arquitetura Processos Comunicação Nomeação Sincronização Consistência e Replicação Introdução

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

ANEXO I TERMO DE REFERÊNCIA

ANEXO I TERMO DE REFERÊNCIA ANEXO I TERMO DE REFERÊNCIA 1 Introdução 1.1 Considerações iniciais O presente Termo de Referência pressupõe a realização de Análise de Viabilidade da contratação, bem como a elaboração da sua respectiva

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais