MENSAGEM PREGÃO ELETRÔNICO N. 10/2009 ESCLARECIMENTO 1

Tamanho: px
Começar a partir da página:

Download "MENSAGEM PREGÃO ELETRÔNICO N. 10/2009 ESCLARECIMENTO 1"

Transcrição

1 MENSAGEM Assunto: Esclarecimento 1 Referência: Pregão Eletrônico n. 10/2009 Data: 22/01/2009 Objeto: Contratação de empresa especializada para fornecimento de solução para segurança da informação e ferramenta de Anti-Spam baseada em appliance em alta disponibilidade integrada, com as funcionalidades mínimas: proteção contra Spam, Vírus, Spyware e Worms. A solução deve ter garantia de atualização de versão e suporte técnico por um período de 24 (vinte e quatro) meses. Prezados Senhores, PREGÃO ELETRÔNICO N. 10/2009 ESCLARECIMENTO 1 1. Em atenção aos pedidos de esclarecimentos enviados por empresas que retiraram o edital em referência, segue em anexo a resposta. 2. O presente esclarecimento passa a integrar o Pregão Eletrônico n. 10/2009, devendo seus termos ser obrigatoriamente considerados pelas proponentes que vierem a participar do certame. 3. A presente mensagem está disponível no site e também no site da ANEEL (www.aneel.gov.br). EMANUEL CÂMARA DE ARAÚJO Pregoeiro

2 Esclarecimento n 01 Segundo o Objeto do Edital, a solução deve ter garantia de atualização de versão e suporte técnico por um período de 24 (vinte e quatro) meses, conforme especificações do Edital e seus Anexos. No que se refere ao Produto (hardware e software) esta garantia é dada pelo Fabricante quando da aquisição do equipamento. O Fornecedor (Integrador) da solução apenas repassa esta garantia dada pelo Fabricante do equipamento para o cliente final, neste caso a ANEEL. O Item 2.5 do Edital diz o seguinte: 2.5 Não será admitida a subcontratação, sob qualquer pretexto ou alegação. No nosso entendimento, a subcontratação do Fabricante já é parte automática do processo, sendo a forma mais segura da ANEEL obter tal garantia. Sendo assim, a subcontratação deverá ser permitida. Está correto nosso entendimento? Resposta n 01 A ANEEL entende que revenda se distingue de subcontratação. Enquanto o primeiro abrange o repasse do produto de um ente a outro, o segundo envolve também o repasse de responsabilidades a outro(s). Neste caso, o fornecedor do produto é o ente responsável pela produção da mercadoria que uma terceira empresa que o revenda. No momento em que a ANEEL sela acordo com o revendedor, cabe a ele responsabilizar-se pela garantia do produto. Não há, portanto, subcontratação; há a compra de um equipamento/tecnologia do qual esta empresa tornou-se proprietária depois de adquiri-lo de um fornecedor e que, com isso, passou a ser responsável por fornecer qualquer assistência quando em período de garantia do devido produto. Esclarecimento n 02 No que se refere aos Serviços a empresa vencedora do certame deverá fazer a Instalação e Configuração da Solução. O Item 2.5 do Edital diz o seguinte: 2.5 Não será admitida a subcontratação, sob qualquer pretexto ou alegação. A Instalação e Configuração sendo feitas pelo Fabricante permitirão que a ANEEL tenha uma segurança a mais que tais serviços serão executados com o maior nível de excelência possível. Com esse raciocínio, entendemos que a subcontratação do Item Instalação e Configuração também deverá ser permitido. Está correto nosso entendimento? Ainda no que se refere aos Serviços e seguindo o mesmo raciocínio, entendemos que o Treinamento também poderá ser subcontratado. Está correto nosso entendimento? Resposta n 02 Não, o entendimento está errôneo. A ANEEL entende que a empresa que venda um produto tem conhecimento sobre ele e capacitação para instalá-lo e configurá-lo. Do mesmo modo a ANEEL entende que, se a empresa se propõe a vender um produto, tem conhecimento e capacitação suficiente para saber suas características, propriedade, forma de funcionamento, entre outros e, assim, é capaz de repassar o conhecimento para outros em forma de treinamento. Esclarecimento n 03 O item torna o edital demasiado restritivo e de difícil avaliação. Podemos encontrar vastamente na Internet informações de que muitos appliances que possuem sistema operacional independente na verdade são derivações ou adaptações de códigos livres existentes como FreeBSD e Linux. O mascaramento desse tipo de situação não é complicado de fazer até mesmo utilizando o Microsoft Windows Dessa forma, é correto o nosso entendimento que sistemas operacionais como 2/7

3 Microsoft Windows, FreeBSD, Sun Solaris, Mac OS-X e Linux possam ser utilizados como sistema operacional nativo do appliance desde que o seja feito um ajuste para prover o máximo de segurança possível e que o serviço MTA interno não utilize de serviço desses sistemas operacionais como por exemplo: IIS, Postfix, Qmail etc? Resposta n 03 Não. O Sistema Operacional deverá ser dedicado, customizado e exclusivo para a função do appliance. Não é possível instalar softwares adicionais ou não relacionados com o Sistema Operacional. Existem vários fabricantes baseados em appliance: Iron Port, Barracuda, entre outros. O objetivo é obter um conjunto de software e hardware específicos para a solução descrita no edital do Pregão 10/2009. Esclarecimento n 04 Qual a definição de s falsos (fake mail) conforme item ? Resposta n 04 Fake Mail ou falso pode ser definido como aquele que não obedece às RFC s que coordenam o uso de mensagens no mundo inteiro. Têm-se, por exemplo, s simulados cuja origem e o remetente não são provenientes do verdadeiro remetente, mensagens capturadas e alteradas de forma nociva ou armadilhas digitais que são amplamente controladas pelos sistemas de antispam existentes no mercado. Esclarecimento n Deve suportar DNS dinâmico Significa que o appliance anti-spam deve possuir o recurso de consultar DNBLS (Domain NameServer Block List). Está correto o nosso entendimento? Resposta n 05 si. Não. O conceito de DNS dinâmico e DNBLS são diferentes e, portanto, não guardam relação entre Esclarecimento n Deve possuir a administração de SPAM com a capacidade de Aceitar, Reenviar (Relay), Recusar (Reject) ou Descartar (Discard) A opção de Recusar Spam significa que a mensagem deve ser filtrada ou devolvida ao remetente declarado no Evelope Sender? Resposta n 06 Não. A opção de recusar SPAM significa que a mensagem, após passar pela política, será rejeitada. Esclarecimento n 07 3/7

4 Como deve funcionar o mecanismo para rejeitar conexões (GrayList) do item ? Apenas a primeira conexão deve ser recusada ou as conexões só deverão ser aceitas depois que a primeira conexão aberta retornar dentro do período estipulado pelo administrador? Esse mecanismo deve ser ponderado com muito cuidado levando em consideração o comportamento padrão dos servidores de SMTP e, dependendo da configuração feita, poderá gerar enormes atrasos na entrega de mensagens. Resposta n 07 O GreyList deve obedecer a um padrão de mercado. GreyList é um método de defesa de s contra SPAM. Um MTA utilizando um GreyList irá rejeitar temporariamente qualquer de um remetente desconhecido. Se o for legítimo, o servidor de origem tentará enviar novamente até que o seja aceito pelo destinatário. Se o for proveniente de um spammer, provavelmente, ele não tentará enviá-lo novamente. Esclarecimento n 08 Favor dar exemplo da funcionalidade descrita no item Resposta n 08 O conceito de Forged IPs ou Internet Protocol Address Spoofing resume-se em uma técnica de subversão de sistemas informáticos que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados. A respeito da solicitação da funcionalidade citada, favor ater-se ao conceito. Esclarecimento n 09 No nosso entendimento, o item deve funcionar da seguinte forma: Ao ser aberta uma conexão com o anti-spam, o software deverá verificar, ainda em tempo de conexão (sem que a mensagem seja recebida apenas o cabeçalho da mesma é recebida nesse momento) se o endereço declarado no campo MAIL FROM: realmente é aceito no domínio de origem. Nosso entendimento está correto? Resposta n 09 Não. Bounce Message é uma mensagem de automática de um sistema de informando ao remetente que a mensagem não foi entregue por algum motivo. Esclarecimento n 10 O dicionário de palavras deve conter sinônimo de palavras no idioma português? Como será feito a verificação dos dicionários? Resposta n 10 Deverá ser possível criar o dicionário em qualquer idioma. Cabe a cada solução executar a verificação dos dicionários da forma que lhe for mais conveniente. Esclarecimento n 11 4/7

5 Suportar cabeçalho de mensagem quer dizer que a solução anti-spam deve transmitir os cabeçalhos ao servidor de da ANEEL da mesma forma que foram recebidos. Está correto o nosso entendimento do item ? Resposta n 11 Não. Manipulação de cabeçalhos corresponde à possibilidade de modificação no tratamento dado ao cabeçalho efetuado pela solução. Esclarecimento n Deve suportar armazenamento local ou remoto dos correios eletrônicos que tenham passado pelo dispositivo Está correto o nosso entendimento de que o armazenamento remoto será feito em um storage na rede local da ANEEL? Resposta n 12 Sim. O entendimento está correto. Esclarecimento n 13 Entendemos que o conceito de Sistema Operacional não aberto, conforme descrito no item , significa que não serão aceitas soluções em sistemas livres como Linux, FreeBSD, OpenBSD etc. É correto nosso entendimento que o Microsoft Windows 2003 atenderia esse item por não se tratar de um sistema aberto e possuir recursos de segurança integrada? Resposta n 13 Não, o entendimento está errôneo. Esclarecimento n A solução deve ter seus updates atualizados automaticamente, numa freqüência configurada pelo administrador É correto nosso entendimento de que, independente da configuração de freqüência estipulada pelo administrador, a base da solução só será atualizada quando houver necessidade ou seja, se o administrador configurar a atualização a cada 1 (um) minuto e nossa base possuir atualizações randômicas, ele poderá em alguns momentos não encontrar atualizações pela inexistência da mesma e também por serem desnecessárias naquele momento. Resposta n 14 O entendimento está parcialmente correto. A ANEEL entende que toda atualização é necessária. Esclarecimento n 15 5/7

6 O itens: , , mostram claramente incoerência com o número de caixas postais declaradas no edital. Um appliance com essa magnitude elevaria, desnecessariamente, o custo para a ANEEL. Favor verificar se as informações estão corretas. Resposta n 15 Sim, as informações estão de acordo com as necessidades da Aneel. Esclarecimento n 16 No Subitem é solicitado permitir quarentena de acesso ao via WebMail e POP3. No entanto, soluções deste tipo podem trabalhar/possuir interface WEB (http/https) para efetuar a conexão à quarentena, podendo liberar e bloquear/remover as mensagens quarentenadas. Portanto, entendemos que as soluções de Segurança de que possuam acesso via Web à quarentena, para liberação e bloqueio/remoção das mensagens quarentenadas, serão aceitas. Estamos corretos no nosso entendimento? Resposta n 16 Sim, o entendimento está correto. Esclarecimento n 17 No subitem é solicitado possuir proteção contra DoS e Spoofing. Levando em consideração os dados de performance solicitados nos subitens a , podemos calcular a média de conexões simultâneas por minuto. Se supormos o risco de uma queda eventual de performance, devido a um número maior de mensagens ou do seu tamanho (no teste é exigido 3Kb), e que em horários de pico ocorram muito mais conexões do que a média, fizemos uma pequena projeção com os números exigidos e chegamos a conclusão que se em 5% do tempo tivermos a carga máxima (2.916 x 3 minutos). Com esta projeção, chegamos a um número de conexões simultâneas. Portanto, entendemos que para que haja uma proteção efetiva contra esses ataques, apenas serão aceitos equipamentos que possuam capacidade para suportar, no mínimo, conexões de SMTP simultaneamente. Estamos corretos no nosso entendimento? Resposta n 17 Não. Além dos itens e , no ANEXO I DETALHAMENTO DO OBJETO há uma vasta relação de itens relacionados ao desempenho requerido da solução. Esclarecimento n 18 No subitem é exigido à solução possuir a capacidade de fazer autenticação para SMTP através de LDAP, RADIUS, POP3 e IMAP. No entanto, servidores SMTP usam autenticação para comunicação entre si (TLS), ou efetuam a autenticação (re-autenticação) de usuários via LDAP. Os protocolos RADIUS, POP3 e IMAP são soluções usadas em servidores de correio eletrônico, não em Appliances de Segurança de . Portanto, entendemos que para haver uma melhor competitividade poderão ser aceitos equipamentos com suporte a autenticação de, pelo menos, um dos métodos indicados: LDAP, RADIUS, POP3 ou IMAP. Estamos corretos no nosso entendimento? 6/7

7 Resposta n 18 Sim, está correto o entendimento. Esclarecimento n 19 No subitem , são solicitadas fontes de alimentação redundantes do tipo Hot Swap. Por questão de custo, entendemos que a ANEEL poderá aceitar equipamentos com fontes redundantes externas, contanto que o equipamento possua placa mãe com mais de uma entrada para alimentação, e que, mesmo com a remoção de qualquer um dos dois cabos de alimentação, o equipamento continue em operação, sem interrupção alguma. Estamos corretos no nosso entendimento? Resposta n 19 Sim, o entendimento está certo. 7/7

MENSAGEM PREGÃO ELETRÔNICO N. 61/2008 ESCLARECIMENTO 2

MENSAGEM PREGÃO ELETRÔNICO N. 61/2008 ESCLARECIMENTO 2 MENSAGEM Assunto: Esclarecimento 2 Referência: Pregão Eletrônico n. 61/2008 Data: 17/12/2008 Objeto: Contratação de empresa especializada para fornecimento de solução informatizada e integrada para o acompanhamento

Leia mais

MENSAGEM PREGÃO ELETRÔNICO N. 64/2008 ESCLARECIMENTO 4

MENSAGEM PREGÃO ELETRÔNICO N. 64/2008 ESCLARECIMENTO 4 MENSAGEM Assunto: Esclarecimento 4 Referência: Pregão Eletrônico n. 64/2008 Data: 17/11/2008 Objeto: Aquisição de certificado digital, na hierarquia da ICP-Brasil, do tipo A3 para pessoa física (e-cpf)

Leia mais

MENSAGEM PREGÃO ELETRÔNICO N. 45/2014 ESCLARECIMENTO N. 2

MENSAGEM PREGÃO ELETRÔNICO N. 45/2014 ESCLARECIMENTO N. 2 MENSAGEM Assunto: Esclarecimento Referência: Pregão Eletrônico n. 45/2014 Data: 06/3/2015 Objeto: Registro de Preços para fornecimento de equipamentos, componentes de solução de rede local, incluindo instalação

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo 1. OBJETO ANEXO VII PREGÃO PRESENCIAL Nº. 047/2013 TERMO DE REFERÊNCIA Contratação de empresa para a prestação de serviço de gerenciamento de campanhas de comunicação e marketing via correio eletrônico,

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para

Leia mais

MENSAGEM PREGÃO ELETRÔNICO N. 052/2010 ESCLARECIMENTO 4

MENSAGEM PREGÃO ELETRÔNICO N. 052/2010 ESCLARECIMENTO 4 MENSAGEM Assunto: Esclarecimento 4 Referência: Pregão Eletrônico n. 052/2010 Data: 19/11/2010 Objeto: Contratação de serviços técnicos especializados de atendimento remoto e presencial a usuários de tecnologia

Leia mais

Proposta de serviços Plot

Proposta de serviços Plot Proposta de serviços Plot Situação da Plot e expectativas Por favor confira. A proposta depende destas informações serem corretas. A Plot possui hoje aproximadamente 30 estações de trabalho para seus funcionários

Leia mais

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente

Leia mais

ChasqueMail O e mail da UFRGS

ChasqueMail O e mail da UFRGS ChasqueMail O e mail da UFRGS Alexandre Marchi, Everton Foscarini, Rui Ribeiro Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados Rua Ramiro Barcelos, 2574 Portao K Porto Alegre

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

MENSAGEM PREGÃO ELETRÔNICO N. 22/2013 ESCLARECIMENTO N. 2

MENSAGEM PREGÃO ELETRÔNICO N. 22/2013 ESCLARECIMENTO N. 2 MENSAGEM Assunto: Esclarecimento n. 2 Referência: Pregão Eletrônico n. 22/2013 Data: 23/4/2013 Objeto: Contratação de serviços técnicos especializados de atendimento remoto e presencial a usuários de Tecnologia

Leia mais

Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações

Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Clever de Oliveira Júnior*, Paulo E. M. Almeida* *Departamento de Recursos em Informática Centro Federal

Leia mais

ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE COMPUTAÇÃO

ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE COMPUTAÇÃO Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE

Leia mais

Combatendo Spam com Greylisting no sistema de email @usp.br

Combatendo Spam com Greylisting no sistema de email @usp.br Combatendo Spam com Greylisting no sistema de email @usp.br André Gerhard Thiago Alves Siqueira GSeTI (CSIRT USP) CCE-USP, São Paulo Cenário Sistema de e-mail com muitos usuários Em torno de 25 mil; 840000

Leia mais

MANUAL DO CLIENTE DE CONTAS DE EMAIL

MANUAL DO CLIENTE DE CONTAS DE EMAIL MANUAL DO CLIENTE DE CONTAS DE EMAIL Índice 1 Introdução 2 2 Contas de Emails 2 3 Conceitos do Serviço de Emails 2 4 Acesso Webmail 3 6 Alterar Senha Via Web 9 7 Solução de Problemas 10 ocedimento 11 8

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

MENSAGEM PREGÃO ELETRÔNICO N. 54/2008 ESCLARECIMENTO 1

MENSAGEM PREGÃO ELETRÔNICO N. 54/2008 ESCLARECIMENTO 1 MENSAGEM Assunto: Esclarecimento 1 Referência: Pregão Eletrônico n. 54/2008 Data: 08/09/2008 Objeto: Contratação de empresa para fornecimento e instalação do Circuito Fechado de Televisão CFTV digital,

Leia mais

Resolução 02/07 CCE-UFPR ESTABELECE NORMAS PARA A CRIAÇÃO E MANUTENÇÃO DE CORREIO ELETRÔNICO (EMAILS) NO DOMÍNIO UFPR.BR

Resolução 02/07 CCE-UFPR ESTABELECE NORMAS PARA A CRIAÇÃO E MANUTENÇÃO DE CORREIO ELETRÔNICO (EMAILS) NO DOMÍNIO UFPR.BR Resolução 02/07 CCE-UFPR ESTABELECE NORMAS PARA A CRIAÇÃO E MANUTENÇÃO DE CORREIO ELETRÔNICO (EMAILS) NO DOMÍNIO UFPR.BR Considerando: 1. A Delegação do COPLAD-UFPR através da Resolução 20/06-COPLAD. 2.

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Faça a segurança completa dos e-mails que trafegam em sua rede.

Faça a segurança completa dos e-mails que trafegam em sua rede. Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail, com uma excelente relação

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

CONDIÇÕES DA HOSPEDAGEM

CONDIÇÕES DA HOSPEDAGEM CONDIÇÕES DA HOSPEDAGEM OBRIGAÇÕES DA CONTRATADA 1.1. As presentes condições tem por objeto a Hospedagem, sem exclusividade, dos Conteúdos de propriedade do CONTRATANTE na revenda NETPCHOST compartilhados

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

ANEXO VIII PROJETO BÁSICO. Aquisição de Servidor com Sistema de Segurança para Serviço de Correio Eletrônico

ANEXO VIII PROJETO BÁSICO. Aquisição de Servidor com Sistema de Segurança para Serviço de Correio Eletrônico ANEXO VIII PROJETO BÁSICO Aquisição de Servidor com Sistema de Segurança para Serviço de Correio Eletrônico 1 - OBJETIVO 1.1 Aquisição, incluindo serviços de instalação, configuração, treinamento, garantia

Leia mais

Resultados do uso dos protocolos SPF, Greylisting e DK

Resultados do uso dos protocolos SPF, Greylisting e DK Resultados do uso dos protocolos SPF, Greylisting e DK Danton Nunes, InterNexo Ltda. danton.nunes@inexo.com.br Rodrigo Botter, Telar Engenharia e Comércio rodrigo.botter@telar.com.br 1/12 Estudos de caso:

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina

Leia mais

TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA)

TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA) TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA) Código do Serviço: 3005001 Nome do Serviço: Data de Publicação: 30/04/2013 Entrada em Vigor: SAN AUTENTICAÇÃO 01/06/2013 Versão: 1.0000 Status: Publicado

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

CONSULTA PÚBLICA Nº 002/2015. Objeto: TI SECURE WEB GATEWAY, SERVIÇO DE INSTALAÇÃO E TREINAMENTO

CONSULTA PÚBLICA Nº 002/2015. Objeto: TI SECURE WEB GATEWAY, SERVIÇO DE INSTALAÇÃO E TREINAMENTO CONSULTA PÚBLICA Nº 002/2015 TI SECURE WEB GATEWAY, SERVIÇO DE INSTALAÇÃO E TREINAMENTO ESCLARECIMENTOS AOS QUESTIONAMENTOS APRESENTADOS PELAS EMPRESAS INTERESSADAS País: BRASIL Nome do Projeto: PLANO

Leia mais

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM Paulo Manoel Mafra Departamento de Automação e Sistemas Universidade Federal de Santa Catarina 88040-900 Florianópolis - SC mafra@das.ufsc.br ANÁLISE DE FERRAMENTAS

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

Sociedade de Abastecimento de Água e Saneamento S/A

Sociedade de Abastecimento de Água e Saneamento S/A PREGÃO PRESENCIAL N. 2010/169 OBJETO: AQUISIÇÃO DE EQUIPAMENTOS DE ARMAZENAMENTO EXTERNO - STORAGE E TAPE LIBRARY. Ref.: Esclarecimentos A unidade de Tape Library será instalada em servidor dedicado a

Leia mais

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14:

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Senhores, A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Questionamento 1: 2. ESPECIFICAÇÕES TÉCNICAS MÍNIMCAS No que diz respeito ao subitem 2.1.2, temos a seguinte

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

Tradução para o Português

Tradução para o Português Teste: Alt N Technologies SecurityGateway Os administradores de servidores de e mail usam uma boa parte de seu tempo tentando eliminar mensagens indesejadas. Vírus, Phishing e Spoofing são também ameaças.

Leia mais

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS

SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS Com o objetivo de manter um alto nível no serviço de e-mails, a SOPHUS TECNOLOGIA disponibiliza soluções voltadas para cada necessidade de seus clientes.

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

Implementando Políticas ANTI-SPAM

Implementando Políticas ANTI-SPAM POP-RS / CERT-RS Implementando Políticas ANTI-SPAM Émerson Virti emerson@tche.br Resumo Motivação - Problemática do Spam Os Remetentes Formas de Controle de Spam Controlando Spam no POP-RS Conclusões Reunião

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

PLANILHA "F" AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA

PLANILHA F AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA PLANILHA "F" AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA Referente à Planilha "D" (anterior) Pregão Eletrônico 022/2008 2.

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

Combate a mensagens não solicitadas (spams) em empresas. Uma experiência da Embrapa Informática Agropecuária

Combate a mensagens não solicitadas (spams) em empresas. Uma experiência da Embrapa Informática Agropecuária Combate a mensagens não solicitadas (spams) em empresas. Uma experiência da Embrapa Informática Agropecuária Marcelo Gonçalves Narciso (Embrapa Informática Agropec.) narciso@cnptia.embrapa.br Fernando

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

MENSAGEM PREGÃO ELETRÔNICO N. 19/2006 ESCLARECIMENTO IV

MENSAGEM PREGÃO ELETRÔNICO N. 19/2006 ESCLARECIMENTO IV MENSAGEM Assunto: Esclarecimento Referência: Pregão Eletrônico n. 19/2006 Objeto: Registro de preços para contratação de empresa para fornecimento de microcomputadores tipo desktop com garantia de 36 (trinta

Leia mais

(Solução para Filtro de Conteúdo WEB) Reunião de Audiência Prévia

(Solução para Filtro de Conteúdo WEB) Reunião de Audiência Prévia Edital de Concorrência Pública Internacional N.º 07633/2010 PROJETO BRA/03/038 (Solução para Filtro de Conteúdo WEB) Reunião de Audiência Prévia Às quinze horas e quinze minutos, do dia cinco de maio de

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB 1 - DO OBJETO Constitui objeto da presente licitação a aquisição de: 1.1-08 (oito) LICENÇAS modalidade MICROSOFT OPEN, sendo: 01

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

SMTP Simple Mail Transfer Protocol

SMTP Simple Mail Transfer Protocol LESI PL Comunicação de Dados 1 SMTP Simple Mail Transfer Protocol 6128 João Paulo Pereira Dourado 6408 Ricardo Manuel Lima da Silva Mouta 7819 António Daniel Gonçalves Pereira 2 Estrutura da apresentação

Leia mais

9.1. A Net Server Brasil Hospedagem de Sites possui uma política de tolerância zero em relação a e-mails comerciais não solicitados.

9.1. A Net Server Brasil Hospedagem de Sites possui uma política de tolerância zero em relação a e-mails comerciais não solicitados. 9. POLÍTICA ANTI-SPAM 9.1. A Net Server Brasil Hospedagem de Sites possui uma política de tolerância zero em relação a e-mails comerciais não solicitados. 9.2. Ao utilizar os nossos serviços você se compromete

Leia mais

A Empresa. Nettion Information Security

A Empresa. Nettion Information Security Nettion Information Security A Empresa A Nettion Information Security é uma empresa de Tecnologia com foco em Segurança da Informação (SI). Tem como missão prevenir e combater as constantes ameaças oriundas

Leia mais

Cartilha. Correio eletrônico

Cartilha. Correio eletrônico Cartilha Correio eletrônico Prefeitura de Juiz de Fora Secretaria de Planejamento e Gestão Subsecretaria de Tecnologia da Informação Abril de 2012 Índice SEPLAG/Subsecretaria de Tecnologia da Informação

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Aker Secure Mail Gateway

Aker Secure Mail Gateway Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa de segurança de e-mail. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail,

Leia mais

GESTÃO DE SISTEMAS OPERACIONAIS II

GESTÃO DE SISTEMAS OPERACIONAIS II GESTÃO DE SISTEMAS OPERACIONAIS II Servidores Definição Servidores História Servidores Tipos Servidores Hardware Servidores Software Evolução do Windows Server Windows Server 2003 Introdução Windows Server

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

RESPOSTAS DE QUESTIONAMENTOS - IV

RESPOSTAS DE QUESTIONAMENTOS - IV Conselho Federal de Contabilidade CPL - Comissão Permanente de Licitação SAS Quadra 05 - Bloco J Edifício CFC CEP: 70070-920 - Brasília-DF E-mail: cpl@cfc.org.br RESPOSTAS DE QUESTIONAMENTOS - IV PREGÃO

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

QUESTIONAMENTOS ACERCA DO EDITAL DE LICITAÇÃO DA MODALIDADE PREGÃO ELETRÔNICO Nº 18/2013 Nº DO PROCESSO DE COMPRA/PLANEJAMENTO: 2071022 000044/2013

QUESTIONAMENTOS ACERCA DO EDITAL DE LICITAÇÃO DA MODALIDADE PREGÃO ELETRÔNICO Nº 18/2013 Nº DO PROCESSO DE COMPRA/PLANEJAMENTO: 2071022 000044/2013 QUESTIONAMENTOS ACERCA DO EDITAL DE LICITAÇÃO DA MODALIDADE PREGÃO ELETRÔNICO Nº 18/2013 Nº DO PROCESSO DE COMPRA/PLANEJAMENTO: 2071022 000044/2013 Encaminhado por: Razão Social : Altas Networks e Telecom

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

O Protocolo SMTP. Configuração de servidor SMTP

O Protocolo SMTP. Configuração de servidor SMTP O Protocolo SMTP (Simple Mail Transfer Protocol, que se pode traduzir por Protocolo Simples de Transferência de Correio) é o protocolo standard que permite transferir o correio de um servidor a outro em

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO PREGÃO ELETRÔNICO Nº 86/2008 PROCESSO ADMINISTRATIVO N.º 23034.

MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO PREGÃO ELETRÔNICO Nº 86/2008 PROCESSO ADMINISTRATIVO N.º 23034. MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO PREGÃO ELETRÔNICO Nº 86/2008 PROCESSO ADMINISTRATIVO N.º 23034.001954/2008-11 JULGAMENTO DE RECURSO Trata-se de contratação, mediante

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

MENSAGEM PREGÃO ELETRÔNICO N. 29/2008 ESCLARECIMENTO 04

MENSAGEM PREGÃO ELETRÔNICO N. 29/2008 ESCLARECIMENTO 04 MENSAGEM Assunto: Esclarecimento 04 Referência: Pregão Eletrônico n. 29/2008 Objeto: Aquisição de 6 (seis) switches, conforme especificações do Edital e seus Anexos. PREGÃO ELETRÔNICO N. 29/2008 ESCLARECIMENTO

Leia mais

RESPOSTA AO QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME.

RESPOSTA AO QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME. RESPOSTA AO QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME. Brasília, 10 de fevereiro de 2010. Pregão n 062/2009 Lote 1: Lote 2: Operação, Gerenciamento de Redes, Servidores, Storage & Archive,

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Pregão Eletrônico 51/12 1. SOFTWARE ONE: Questionamento 1 - Duvida: RESPOSTA Questionamento 2 - Duvida: RESPOSTA Questionamento 3 - Duvida: RESPOSTA

Pregão Eletrônico 51/12 1. SOFTWARE ONE: Questionamento 1 - Duvida: RESPOSTA Questionamento 2 - Duvida: RESPOSTA Questionamento 3 - Duvida: RESPOSTA Disponibilizamos, para o conhecimento das interessadas, a resposta da área técnica deste TRT, acerca dos questionamentos aos termos do Edital do Pregão Eletrônico 51/12, formulados pelas seguintes empresas:

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

É desejável que o Proponente apresente sua proposta para ANS considerando a eficiência e conhecimento do seu produto/serviço.

É desejável que o Proponente apresente sua proposta para ANS considerando a eficiência e conhecimento do seu produto/serviço. 1 Dúvida: PROJETO BÁSICO Item 4.1.1.1.2 a) Entendemos que o Suporte aos usuários finais será realizado pelo PROPONENTE através de um intermédio da CONTRATANTE, que deverá abrir um chamado específico para

Leia mais