TERMOS DE REFERÊNCIA ANEXO I

Tamanho: px
Começar a partir da página:

Download "TERMOS DE REFERÊNCIA ANEXO I"

Transcrição

1 A empresa contratada deverá fornecer os manuais, de preferência em português, de cada equipamento e software fornecido, com todas as informações necessárias à instalação, manutenção, configuração e utilização. A empresa contratada deve fornecer 4 (quatro) firewalls appliances (aqui denominados A, B, C e D), cada um contendo as características de hardware e de software descritas abaixo. 1. Firewall A e B (interno) 1.1 Possuir capacidade para controlar um tráfego de, no mínimo, 1000 Mbps (mil mega bits por segundo) distribuídos em até 8 (oito) sub-redes; 1.2 Possuir pelo menos 8 (oito) interfaces de rede 10/100/1000 BASE T(X) half/full duplex autosense com conectores RJ-45 e com leds indicativos de link e atividade; 1.3 Possuir processador mínimo de 2,6 GHz 512KB L2 cache; 1.4 Possuir pelo menos 1 GB (um giga byte) de memória RAM com possibilidade de expansão para pelo menos 2 GB (dois giga bytes); 1.5 Ser do tamanho máximo de 5U e montável em rack de 19 ; 1.6 Possuir utilização de sistema operacional em chip (memória flash), para utilização exclusiva do software de firewall, garantindo alta performance principalmente na reinicialização do sistema; 1.7 Possuir HD de no mínimo 120 GB, exclusivamente para armazenamento de logs; 1.8 Ser compatível, quanto à instalação e funcionamento, com sistemas operacionais de código livre GNU/GPL; 1.9 Suportar, no mínimo, (quinhentas mil) sessões simultâneas; 1.10 Possibilitar o controle do tráfego para os protocolos TCP, UDP e ICMP baseados nos endereços de origem e destino e no serviço utilizado em uma comunicação; 1.11 Possibilitar o controle do tráfego para os protocolos GRE, IP 47, IP 50, IP 51, H323 e IGMP, baseados nos endereços origem e destino da comunicação; 1.12 Prover mecanismo que possibilite o bloqueio de serviços em horários específicos; 1.13 Implementar mecanismo de divisão justa de largura de banda, permitindo a priorização de tráfego por usuários; 1

2 1.14 Implementar a configuração de proxy transparente para o protocolo HTTP, de forma a dispensar a configuração dos servidores proxy no aplicativo cliente de navegação na Internet; 1.15 Permitir, com a licença fornecida, número ilimitado de conexões; 1.16 Permitir o agrupamento das regras de filtragem por política; 1.17 Possuir mecanismo que permita a realização de cópias de segurança das configurações e sua posterior restauração, remotamente, através da interface gráfica, sem necessidade de reinicialização do sistema; 1.18 Permitir controle de acesso por usuário, para plataformas abertas, Windows 9X, NT 4.0, 200x e XP, de forma transparente, para todos os serviços suportados, de modo que ao ser autenticado na rede, um determinado usuário tenha seu perfil de acesso automaticamente configurado; 1.19 Prover proteção contra os ataques de negação de serviço, SYN Flood, Land, Tear Drop e Ping O'Death; 1.20 Possuir mecanismo que limite o número máximo de conexões simultâneas de um mesmo cliente para um determinado serviço e/ou servidor; 1.21 Possuir mecanismo que permita que a conversão de endereços aconteça de forma dependente do destino de uma comunicação, possibilitando que uma máquina, ou grupo de máquinas, tenham seus endereços convertidos para endereços diferentes de acordo com o endereço destino; 1.22 Implementar Proxy ARP (técnica em que uma máquina responde a solicitação do ARP - Address Resolution Protocol - direcionada a outra máquina, fornecendo seu próprio endereço físico); 1.23 Prover proteção contra os ataques de falsificação de endereço; 1.24 Prover tolerância à falhas com capacidade de utilização entre 2 (dois) firewalls - um principal e um reserva - onde o firewall principal ficará ativo e o reserva ficará em stand-by. No caso de queda do firewall principal, o reserva deverá assumir o controle automaticamente; 1.25 Possuir mecanismo de alta-disponibilidade que execute a sincronização de configuração e de estados das sessões em tempo-real. Em caso de falha, não deverá haver perda das conexões já estabelecidas e a transição entre o firewall principal e a unidade reserva deverá acontecer de forma transparente para os usuários; 2

3 1.26 Suportar VLANs (com identificação em 802.1q); 1.27 Suportar padrão IPSEC, de acordo com as RFC s 2401 a 2412, de modo a estabelecer canais de criptografia com outros produtos que também suportem tal padrão; 1.28 Suportar a criação de túneis IP sobre IP (IPSEC Tunnel), de modo a possibilitar que duas redes com endereço inválido possam se comunicar através da Internet; 1.29 Fornecer criptografia e autenticação de pacotes IP, com chaves de criptografia com tamanho igual ou superior a 128 bits, de forma a possibilitar a criação de canais seguros ou VPN s através da Internet para redes protegidas por outro firewall igual ou compatível; 1.30 Permitir a filtragem de URL s, para os protocolos HTTP, HTTPS, FTP e Gopher, por usuário, permitindo a definição de perfis de acesso diferenciados para cada usuário ou grupo; 1.31 Permitir a criação de perfis de administração distintos, de forma a possibilitar a definição de diversos administradores, cada um responsável por determinadas tarefas da administração; 1.32 Possibilitar a filtragem da linguagem Javascript e de Applets Java e Active-X em páginas WWW, para o protocolo http; 1.33 Possibilitar o registro (log e/ou eventos) de todos os pacotes de comunicação que passam através dos firewalls; 1.34 Possibilitar armazenamento remoto, em data e horário predeterminado, de seus registros (log e/ou eventos) em banco de dados SQL localizado em máquina remota com sistema operacional Windows 200x ou sistemas operacionais de código livre GNU/GPL, através de protocolo criptografado. A empresa contratada deverá fornecer todos os recursos de software necessários à conexão com o banco de dados remoto; 1.35 Possibilitar a visualização dos registros (log e/ou eventos) armazenados em máquina remota, através de protocolo criptografado, de forma transparente através da interface gráfica; 1.36 Análise de logs: Possibilitar a visualização dos logs em tempo real; Implementar análise de informações estatísticas, sobre o tráfego passando através dos firewalls, possibilitando a geração automática de relatórios e 3

4 gráficos que discriminem o tráfego por regra de filtragem e por usuário em um determinado período de tempo configurável; Possibilitar a geração de gráficos e estatísticas na própria interface gráfica, em período de tempo configurável; Permitir a exportação de gráficos e tabelas em formatos que possibilitem sua importação pelos seguintes produtos: Microsoft Excel, Microsoft Word, Microsoft SQL Server e com os aplicativos correspondentes do Open Office; Se possuir integração homologada pelo fabricante do firewall, um outro aplicativo pode ser oferecido para que os requisitos de análise de logs sejam alcançados; 1.37 Prover mecanismo de conversão de endereços (NAT), de forma a possibilitar que uma rede com endereços reservados acesse a Internet a partir de um único endereço IP e possibilitar também um mapeamento 1-1 de forma a permitir com que servidores internos com endereços reservados sejam acessados externamente através de endereços válidos; 1.38 Possuir suporte ao protocolo SNMP, através de MIB2; 1.39 Fornecer gerência remota, com interface gráfica nativa para plataformas Windows 9x, Windows NT/200x/XP e sistemas operacionais de código livre GNU/GPL; 1.40 A interface gráfica deverá possuir assistentes para facilitar a configuração inicial e a realização das tarefas mais comuns na administração do firewall; 1.41 Possuir um concentrador de VPN integrado com as seguintes características: Implementar sua gerência de forma segura (criptografada e autenticada por uso de certificação digital) e centralizada para toda Solução de Segurança (todo o software necessário deverá ser fornecido); Deverá ser composto de 2 (dois) módulos: cliente e servidor; Suportar certificados digitais padrão X509; Possuir console de gerenciamento em modo gráfico, tornando possível a definição das políticas de firewall e VPN de forma centralizada, e assim ser capaz de gerenciar logs, usuários, LDAP, autenticação, QoS, NAT, logs de auditoria de administração, monitoração em tempo real e alertas; 4

5 Permitir a utilização de um segundo fator de autenticação fornecendo os recursos necessários para a disponibilidade desta característica a pelo menos 100 (cem) usuários; Permitir o controle de acesso por usuário e por grupos de usuários, de forma transparente, para todos os serviços suportados, de forma que, ao efetuar o logon no serviço de VPN, um determinado usuário tenha seu perfil de acesso automaticamente configurado; Permitir que os pacotes sejam reescritos por qualquer sistema de conversão de endereços sem perda da criptografia; Suportar, pelo menos, os protocolos IPSEC e IKE; Suportar algoritmo de criptografia simétrica: DES, 3DES e AES; Utilizar criptografia simétrica com algoritmo nativo com chave de pelo menos 256 bits (duzentos e cinqüenta e seis bits); Suportar algoritmo de criptografia assimétrica RSA; Suportar certificados digitais padrões X509 para autenticação de usuário da VPN; Suportar no mínimo (dois mil) túneis VPN simultâneos, sem degradação do desempenho; Ter licença para, no mínimo, 100 (cem) túneis VPN simultâneos com criptografia 3DES e AES; Suportar VPN site-to-site e point-to-site; Interagir com, no mínimo, os seguintes sistemas de autenticação: RADIUS, Base de dados Windows NT, Windows 200x e LDAP; Possuir capacidade de utilização de VPN e filtro de pacotes simultaneamente; Possuir suporte a alta disponibilidade de VPN s em sites distintos; 1.42 Características do cliente VPN: Suportar o recebimento de um endereçamento interno de qualquer rede conectada ao dispositivo; 5

6 Deverá ser capaz de estabelecer uma VPN com o módulo servidor e permitir a encriptação de toda a comunicação entre o cliente e as máquinas da rede na qual o servidor se encontra; Suportar VPN remota com cliente para Linux, Windows 98, NT, 200x e XP; Permitir a mudança, no cliente, do gateway, dos servidores de DNS, WINS e domínio; Ser totalmente transparente para todas as aplicações da máquina, não requerendo nenhum tipo de modificação em nenhuma delas; Poder ser instalado e utilizado em uma quantidade ilimitada de máquinas; Possibilitar a implementação futura de autenticação de usuários com utilização de tokens e smartcards; 1.43 Possibilitar a remoção de arquivos anexados a s, através dos protocolos SMTP e POP3, baseado em seus nomes ou tipos mime. Ao remover um arquivo, o firewall deverá possibilitar o envio de avisos ao emissor, receptor e administrador da rede; 1.44 Permitir a consulta automática a pelo menos duas RTBL - Real Time Black Lists, definíveis pelo usuário, contra SPAM, de forma a não receber s enviados por servidores cadastrados nesta(s) lista(s); 1.45 Possuir proxy SOCKS, permitindo que clientes da versão 4 e 5 deste protocolo acessem a Internet através do firewall; 1.46 Permitir a visualização de estatísticas do uso de CPU e memória da máquina onde o firewall está rodando através da interface gráfica remota em tempo real; 1.47 Permitir a geração de gráficos em tempo real, representando os serviços mais utilizados e as máquinas mais acessadas em um dado momento; 1.48 O hardware e o software da Solução devem ser do mesmo fabricante, sendo aceita a condição de O&M do fabricante do software com o fabricante do hardware. 2 Firewall C e D (externo) 2.1 Possuir capacidade para controlar um tráfego de, no mínimo 500 Mbps (quinhentos mega bits por segundo) distribuídos em até 5 (cinco) sub-redes; 6

7 2.2 Possuir pelo menos 1 GB (um giga bytes) de memória RAM com possibilidade de expansão para pelo menos até 2 GB (dois giga bytes); 2.3 Possuir processador mínimo de 2,4 GHz 512 KB L2 Cache; 2.4 Possuir pelo menos 4 (quatro) interfaces de rede 10/100/1000 BASE T(X) half/full duplex autosense com conectores RJ-45 e com leds indicativos de link e atividade; 2.5 Ser do tamanho máximo de 2U e montável em rack de 19 ; 2.6 Possuir utilização de sistema operacional em chip (memória flash), para utilização exclusiva do software de firewall; 2.7 Possuir HD de no mínimo 120 GB (giga bytes) exclusivamente para armazenamento de logs; 2.8 Ser compatível, quanto a instalação e funcionamento, com sistemas operacionais de código livre GNU/GPL; 2.9 Suportar, no mínimo, (duzentos e cinqüenta mil) sessões simultâneas; 2.10 Possibilitar o controle do tráfego para os protocolos TCP, UDP e ICMP baseados nos endereços de origem e destino e no serviço utilizado em uma comunicação; 2.11 Possibilitar o controle do tráfego para os protocolos GRE, IP 47, IP 50, IP 51, H323 e IGMP baseados nos endereços origem e destino da comunicação; 2.12 Prover mecanismo que possibilite o bloqueio de serviços em horários específicos; 2.13 Implementar mecanismo de divisão justa de largura de banda, permitindo a priorização de tráfego por usuários; 2.14 Implementar a configuração de proxy transparente para o protocolo HTTP, de forma a dispensar a configuração dos servidores proxy no aplicativo cliente de navegação na Internet; 2.15 Permitir, com a licença fornecida, número ilimitado de conexões; 2.16 Permitir o agrupamento das regras de filtragem por política; 2.17 Possuir mecanismo que permita a realização de cópias de segurança das configurações e sua posterior restauração, remotamente, através da interface gráfica, sem necessidade de reinicialização do sistema; 7

8 2.18 Permitir controle de acesso por usuário, para plataformas abertas, Windows 9X, NT 4.0, 200x e XP, de forma transparente, para todos os serviços suportados, de modo que ao ser autenticado na rede, um determinado usuário tenha seu perfil de acesso automaticamente configurado; 2.19 Prover proteção contra os ataques de negação de serviço, SYN Flood, Land, Tear Drop e Ping O'Death; 2.20 Possuir mecanismo que limite o número máximo de conexões simultâneas de um mesmo cliente para um determinado serviço e/ou servidor; 2.21 Possuir mecanismo que permita que a conversão de endereços (NAT) aconteça de forma dependente do destino de uma comunicação, possibilitando que uma máquina, ou grupo de máquinas, tenham seus endereços convertidos para endereços diferentes de acordo com o endereço destino; 2.22 Implementar Proxy ARP (técnica em que uma máquina responde a solicitação do ARP - Address Resolution Protocol - direcionada a outra máquina, fornecendo seu próprio endereço físico); 2.23 Prover proteção contra os ataques de falsificação de endereço; 2.24 Prover tolerância à falhas com capacidade de utilização entre 2 (dois) firewalls - um principal e um reserva - onde o firewall principal ficará ativo e o reserva ficará em stand-by. No caso de queda do firewall principal, o reserva deverá assumir o controle automaticamente; 2.25 Possuir mecanismo de alta-disponibilidade que execute a sincronização de configuração e de estados das sessões em tempo-real. Em caso de falha, não deverá haver perda das conexões já estabelecidas e a transição entre o firewall principal e a unidade reserva deverá acontecer de forma transparente para os usuários; 2.26 Implementar mecanismo de balanceamento de carga entre servidores de aplicação, permitindo que vários servidores internos, até 32 (trinta e dois) servidores, sejam acessados pelo mesmo endereço IP. O balanceamento de carga dos servidores deverá ainda possibilitar que os servidores internos sejam monitorados; 2.27 Possuir pelo menos 2 (duas) formas distintas de balanceamento; 2.28 Suportar VLANs (com identificação em 802.1q); 2.29 Suportar padrão IPSEC, de acordo com as RFCs 2401 a 2412, de modo a estabelecer canais de criptografia com outros produtos que também suportem tal padrão; 8

9 2.30 Suportar a criação de túneis IP sobre IP (IPSEC Tunnel), de modo a possibilitar que duas redes com endereço inválido possam se comunicar através da Internet; 2.31 Fornecer criptografia e autenticação de pacotes IP, com chaves de criptografia com tamanho igual ou superior a 128 bits, de forma a possibilitar a criação de canais seguros ou VPNs através da Internet para redes protegidas por outro firewall igual ou compatível; 2.32 Gerenciar, por meio de consoles gráficas administrativas remotas, disponíveis para as plataformas Linux e Windows, os mecanismos de auditoria, coleta de dados e aplicação de políticas para controle de tráfego nos firewalls simultaneamente ou não; 2.33 Permitir a criação de perfis de administração distintos, de forma a possibilitar a definição de diversos administradores, cada um responsável por determinadas tarefas da administração; 2.34 Possibilitar a filtragem da linguagem Javascript e de Applets Java e Active-X em páginas WWW, para o protocolo http; 2.35 Possibilitar o registro (log e/ou eventos) de todos os pacotes de comunicação que passam através dos firewalls; 2.36 Possibilitar armazenamento remoto, em data e horário predeterminado, de seus registros (log e/ou eventos) em banco de dados SQL localizado em máquina remota com sistema operacional Windows 200x ou sistemas operacionais de código livre GNU/GPL, através de protocolo criptografado. A empresa contratada deverá fornecer todos os recursos de software necessários à conexão com o banco de dados remoto; 2.37 Possibilitar a visualização dos registros (log e/ou eventos) armazenados em máquina remota, através de protocolo criptografado, de forma transparente através da interface gráfica; 2.38 Análise de logs: Possibilitar a visualização dos logs em tempo real; Implementar análise de informações estatísticas, sobre o tráfego passando através dos firewalls, possibilitando a geração automática de relatórios e gráficos que discriminem o tráfego por regra de filtragem e por usuário em um determinado período de tempo configurável; Possibilitar a geração de gráficos e estatísticas na própria interface gráfica, em período de tempo configurável; 9

10 Permitir a exportação de gráficos e tabelas em formatos que possibilitem sua importação pelos seguintes produtos:microsoft Excel, Microsoft Word, Microsoft SQL Server e com os aplicativos correspondentes do Open Office; Se possuir integração homologada pelo fabricante do firewall, um outro aplicativo pode ser oferecido para que os requisitos de análise de logs sejam alcançados; 2.39 Possuir interface gráfica de gerenciamento remota preferencialmente em português; 2.40 Possibilitar a remoção de arquivos anexados a s, através dos protocolos SMTP e POP3, baseado em seus nomes ou tipos mime. Ao remover um arquivo, o firewall deverá possibilitar o envio de avisos ao emissor, receptor e administrador da rede; 2.41 Permitir a consulta automática a pelo menos duas RTBL Real Time Black Lists, definíveis pelo usuário, contra SPAM, de forma a não receber s enviados por servidores cadastrados nesta(s) lista(s); 2.42 Permitir a visualização em tempo real de todas as conexões TCP e sessões UDP que se encontrem ativas através do firewall e a remoção de qualquer uma destas sessões ou conexões; 2.43 Permitir a geração de gráficos em tempo real, representando os serviços mais utilizados e as máquinas mais acessadas em um dado momento; 2.44 O hardware e o software da Solução devem ser do mesmo fabricante, sendo aceita a condição de O&M do fabricante do software com o fabricante do hardware; 2.45 Possuir mecanismo de filtragem de serviços RPC pelo nome do serviço ou, no caso de serviço sem nome pré-definido, pelo seu número; 2.46 Possibilitar integração com agentes de detecção de intrusão (IDS), permitindo que estes agentes insiram regras temporárias no firewall, com duração pré-determinada, de forma automática. 3 Controle de conteúdo 3.1 Possibilitar a análise de controle de conteúdo de pelo menos (dois mil) usuários; 3.2 Suporte as plataformas abertas, Windows NT e Windows 200x; 3.3 Ser homologado pelo fabricante do firewall oferecido. Tal homologação pode ser comprovada no site ou por documento do fabricante; 10

11 3.4 Possuir uma base de dados de URL s com pelo menos (setecentas mil) URL s classificadas distribuídas em pelo menos 24 (vinte e quatro) categorias distintas; 3.5 Possuir possibilidade de atualização diária, em períodos agendados pelo administrador da ferramenta, de forma automática e incremental da base de dados de URL s ; 3.6 Possuir documento do fabricante atestando que as classificações de URL s não são feitas através de palavras-chave, evitando dessa forma a ocorrência de classificações errôneas; 3.7 Possuir possibilidade de classificação, adição e exclusão de sites não registrados na base de URL s; 3.8 Possuir módulo de monitoramento dos sites acessados e registrados; 3.9 Possuir monitoramento de acesso a Internet em tempo real, com possibilidade de definir quais informações serão visualizadas na tela do administrador; 3.10 Possuir sistema de registro de informações que registre todos os sites acessados com suas respectivas categorias; 3.11 Ser eficiente na filtragem de sites em língua portuguesa e inglesa; 3.12 Possibilitar o bloqueio de sites que tenham como objetivo a distribuição de música, rádio, vídeo e telefonia pela Internet; 3.13 Possibilitar o bloqueio de sites de chats e fórum on-line ; 3.14 Possibilitar a filtragem da linguagem Javascript e de Applets Java e Active-X em páginas WWW, para o protocolo HTTP; 3.15 Permitir criação de múltiplas mensagens de bloqueio personalizáveis; 3.16 Permitir o controle de acesso por usuário e grupos, para plataformas Windows 9X, NT, 200x, XP e Linux, de forma transparente, para todos os serviços suportados, de forma que ao efetuar o logon na rede, um determinado usuário tenha seu perfil de acesso automaticamente configurado; 3.17 Geração de relatórios, considerando os seguintes parâmetros: 11

12 Permitir contabilização do acesso à Internet realizado por usuário informando a quantidade de bytes, os tempos utilizados, a estação utilizada (com nome e endereço IP da máquina); Controlar quantidade de tentativas de acesso ao conjunto de sites das categorias bloqueadas, durante um período de tempo; Controlar lista dos sites bloqueados com mais tentativas de acesso, durante um período especificado; Controlar lista dos sites permitidos e mais visitados, durante um período especificado; Controlar quantidade total de sites permitidos e bloqueados durante um período especificado; Controlar número de tentativas de acesso aos sites bloqueados, durante um período especificado; Controlar número de visitas durante um período especificado; Controlar número de tentativas de acesso às categorias especificadas; Controlar lista de sites bloqueados e permitidos, selecionados por usuários, grupos ou por IP; Possuir capacidade de gerar relatórios por protocolo; Permitir criação de relatórios nos formatos planilha e HTML; 3.18 Se possuir integração homologada pelo fabricante do firewall, um outro aplicativo pode ser oferecido para que os requisitos do analisador de conteúdo sejam alcançados. 4 Rack para instalação dos equipamentos 4.1 Rack padrão de 19 (dezenove) polegadas e 42 (quarenta e dois) U; 4.2 Todos os equipamentos ofertados deverão ser instalados internos ao rack; 4.3 A empresa contratada deverá fornecer todos os acessórios (extensões de energia elétrica, patch cord s, bandejas, parafusos, etc.) necessários à instalação e interligação dos equipamentos no rack; 12

13 4.4 Ser fornecido com monitor de vídeo de 17 (dezessete) polegadas de área visível e resolução mínima de 1024 x 768; 4.5 Ser fornecido com teclado e mouse instalados em uma bandeja retrátil; 4.6 Possuir um ou mais comutadores de vídeo, teclado e mouse, com número total de portas e cabos em quantidade suficiente para que a console de gerenciamento possa atender a todos os equipamentos ofertados; 4.7 Possuir bandejas e/ou elementos de fixação para suportar o peso dos equipamentos; 4.8 Possuir elementos de fixação para organização de cabos; 4.9 Possuir rodas que permitam a perfeita estabilidade do equipamento e ainda possam ser reguláveis de maneira a compensar eventuais desníveis no piso e que possam ser travadas; 4.10 Possuir porta frontal que permita ser trancada evitando o acesso não autorizado aos equipamentos; 4.11 Possuir unidades de distribuição de energia (réguas) com potência suficiente para alimentar todos os equipamentos instalados, com distância suficiente entre elas para que todas possam ser usadas simultaneamente; 4.12 O rack e todos os periféricos descritos acima devem ser preferencialmente de cor preta. 13

Anexo III - MINUTA DE CONTRATO / ANATEL

Anexo III - MINUTA DE CONTRATO / ANATEL Anexo III - MINUTA DE CONTRATO CONTRATO ADGI N / 2005 - ANATEL CONTRATO DE PRESTAÇÃO DE SERVIÇOS QUE ENTRE SI CELEBRAM A AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES E A EMPRESA ------------------------. A AGÊNCIA

Leia mais

ANEXO I RELAÇÃO DOS ITENS DA LICITAÇÃO

ANEXO I RELAÇÃO DOS ITENS DA LICITAÇÃO Folha: 1/12 Lote: 1 1,00 UN Sistema de Firewall DPI (Deep Packet Inspection) - características técnicas. Descrição Técnica "Em appliance, com no máximo 2U de altura, com bandeja ou kit de montagem em rack

Leia mais

Especificação Técnica Sistema de Acesso

Especificação Técnica Sistema de Acesso 1. Introdução O VW Acesso é um sistema 100% web, para controle de acesso de pessoas. O sistema possui arquitetura robusta e independente de plataforma, atendendo todos os segmentos e portes de empresa.

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs!

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs! CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos  s indesejados! BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.

Leia mais

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor Home Metasys Monitor Ferramenta de Gestão de Recursos de TI, e da sua utilização pelos usuários, em redes corporativas, telecentros

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

Especificação Técnica Sistema de Acesso

Especificação Técnica Sistema de Acesso 1. Introdução O VW Acesso é um sistema 100% web, para controle de acesso de pessoas. O sistema possui arquitetura robusta e independente de plataforma, atendendo todos os segmentos e portes de empresa.

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series

Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series Objetivo O Point-to-Point Tunneling Protocol (PPTP) é um protocolo de rede usado para executar túneis do Virtual

Leia mais

Prof. Marcelo Cunha Parte 6

Prof. Marcelo Cunha Parte 6 Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede

Leia mais

Gerenciamento de Redes. Alan Santos

Gerenciamento de Redes. Alan Santos Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.

Leia mais

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação

Leia mais

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola Introdução a Redes e a Internet Introdução ao Computador 2010/01 Renan Manola Modelo OSI Criado pela ISO (International Organization for Standarization) Lançado em 1984 Criado baseado nos padrões da época

Leia mais

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Firewall protege uma rede interna de uma rede externa tal como o Internet. Os Firewall são vitais à segurança

Leia mais

UMG 50. Principais Características. Aplicações Típicas. Visão Geral USER MEDIA GATEWAY E1 E VOIP. Do tamanho da sua empresa

UMG 50. Principais Características. Aplicações Típicas. Visão Geral USER MEDIA GATEWAY E1 E VOIP. Do tamanho da sua empresa USER MEDIA GATEWAY E1 E VOIP Principais Características Aplicações Típicas E1 modular: 10 canais E1 Expansão a cada 5 canais adquiridos por licença adicional Máximo de 30 canais (1 link E1) Até 10 registros

Leia mais

Central de comunicações unificadas plataforma ou aplicação. Aplicações customizadas com interfaces de telefonia Gateway: SIP para interface E1

Central de comunicações unificadas plataforma ou aplicação. Aplicações customizadas com interfaces de telefonia Gateway: SIP para interface E1 SERVIDOR COM GATEWAY INTEGRADO Principais Características Aplicações Típicas All-in-one: Servidor e Gateway em um único appliance PBX IP e PABX Servidor: Com processador para embarcar qualquer Central

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO DESCRIÇÃO DO PRODUTO... 3 CARACTERÍSTICAS... 3 CONFIGURAÇÃO USB... 4 CONFIGURAÇÃO... 5 PÁGINA

Leia mais

PN7320. Power Over the NET de 20 portas (unidade de distribuição de energia PDU)

PN7320. Power Over the NET de 20 portas (unidade de distribuição de energia PDU) PN7320 Power Over the NET de 20 portas (unidade de distribuição de energia PDU) A PN7320 Power Over the NET da ALTUSEN é uma unidade de distribuição de energia (PDU), que oferece controle a nível de tomada

Leia mais

Manual Técnico para Parceiros

Manual Técnico para Parceiros Manual Técnico para Parceiros Apresentação O serviço VPN SW GSURFNET está em produção no mercado desde 2006, conduzindo o tráfego das operações TEF sobre IP através de qualquer meio de acesso à Internet

Leia mais

www.netdeep.com.br Você tem o controle da Internet na sua empresa? Gerencie melhor os seus usuários Filtro de conteúdo e Anti-Spam

www.netdeep.com.br Você tem o controle da Internet na sua empresa? Gerencie melhor os seus usuários Filtro de conteúdo e Anti-Spam www.netdeep.com.br Você tem o controle da Internet na sua empresa? Estudos revelam que o acesso em banda larga pode levar um usuário a desperdiçar até 20% de seu tempo produtivo acessando conteúdo para

Leia mais

Ideal para roteamento de chamadas entre filial x matriz Cancelamento de eco

Ideal para roteamento de chamadas entre filial x matriz Cancelamento de eco USER MEDIA GATEWAY E VOIP Principais Características Aplicações Típicas 1 link com 30 canais Ideal para roteamento de chamadas entre filial x matriz Cancelamento de eco por rede IP. Suporte SNMP e CDR

Leia mais

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que

Leia mais

Principais Características Aplicações Típicas

Principais Características Aplicações Típicas SERVIDOR COM GATEWAY MODULAR INTEGRADO Principais Características Aplicações Típicas All-in-one: Servidor e gateway modular em um único appliance. Servidor: Com processador para embarcar qualquer plataforma

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas

Leia mais

MINISTÉRIO DE MINAS E ENERGIA CENTRAIS ELÉTRICAS BRASILEIRAS S.A. ELETROBRÁS. EDITAL DE PREGÃO ELETRÔNICO DAC Nº. 34/2009.

MINISTÉRIO DE MINAS E ENERGIA CENTRAIS ELÉTRICAS BRASILEIRAS S.A. ELETROBRÁS. EDITAL DE PREGÃO ELETRÔNICO DAC Nº. 34/2009. 1 MINISTÉRIO DE MINAS E ENERGIA CENTRAIS ELÉTRICAS BRASILEIRAS S.A. ELETROBRÁS. EDITAL DE PREGÃO ELETRÔNICO Nº. 34/2009. ANEXO I ESPECIFICAÇÕES TÉCNICAS 2 ESCOPO DO FORNECIMENTO 1. Constitui o objeto desta

Leia mais

FUNCIONALIDADES DO STCPCONSOLE

FUNCIONALIDADES DO STCPCONSOLE O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado

Leia mais

Grupo de Banco de Dados IBILCE/UNESP Infraestrutura de Tecnologia. Padrão e requisitos mínimos

Grupo de Banco de Dados IBILCE/UNESP Infraestrutura de Tecnologia. Padrão e requisitos mínimos Infraestrutura de Tecnologia Padrão e requisitos mínimos Dezembro de 2018 1 1. Objetivos Este documento tem como objetivo orientar as unidades de saúde na montagem da infraestrutura mínima de tecnologia

Leia mais

Ideal para conversão das chamadas analógicas para 2 portas de redes Ethernet. VoIP, utilizando toda a rede e aparelhos analógicos FXS 24 canais VoIP

Ideal para conversão das chamadas analógicas para 2 portas de redes Ethernet. VoIP, utilizando toda a rede e aparelhos analógicos FXS 24 canais VoIP USER MEDIA GATEWAY FXS E VOIP Principais Características Aplicações Típicas 24 canais FXS Ideal para conversão das chamadas analógicas para 2 portas de redes Ethernet VoIP, utilizando toda a rede e aparelhos

Leia mais

Empresas com PABX tradicional que precisam rotear 3 portas para uso com redes VoIP

Empresas com PABX tradicional que precisam rotear 3 portas para uso com redes VoIP USER MEDIA GATEWAY COM 4 ETHERNET GIGABIT Principais características Aplicações típicas 4 portas de redes Gigabit Ethernet: Empresas com PABX tradicional que precisam rotear 3 portas para uso com redes

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo

Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo Tipos de Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo 1 / 12 Organização Tipos de 1 Tipos de 2 3 2 / 12 É um servidor que atua como um intermediador entre requisições provenientes

Leia mais

Ideal para conversão das chamadas analógicas para 2 portas de redes Ethernet. VoIP, utilizando toda a rede e aparelhos analógicos FXS 24 canais VoIP

Ideal para conversão das chamadas analógicas para 2 portas de redes Ethernet. VoIP, utilizando toda a rede e aparelhos analógicos FXS 24 canais VoIP USER MEDIA GATEWAY FXS E VOIP Principais Características Aplicações Típicas 24 canais FXS Ideal para conversão das chamadas analógicas para 2 portas de redes Ethernet VoIP, utilizando toda a rede e aparelhos

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

Central de Comunicações Unificadas Servidor: Com processador para embarcar qualquer

Central de Comunicações Unificadas Servidor: Com processador para embarcar qualquer SERVIDOR COM GATEWAY MODULAR INTEGRADO Principais Características Aplicações Típicas All-in-one: Servidor e gateway modular em um único PBX IP e PABX appliance. Central de Comunicações Unificadas Servidor:

Leia mais

Gerenciamento da impressora

Gerenciamento da impressora Impressora a laser Phaser 4400 Gerenciamento da impressora Visão geral Siga os procedimentos abaixo para iniciar o programa de instalação Xerox no seu sistema operacional. As seguintes seções também contêm

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

CURSO TÉCNICO EM INFORMÁTICA

CURSO TÉCNICO EM INFORMÁTICA 1. A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,

Leia mais

BENEFÍCIOS QUE SÓ A VIVO TEM

BENEFÍCIOS QUE SÓ A VIVO TEM TI BENEFÍCIOS QUE SÓ A VIVO TEM ı Novidade: consulte o book completo para conhecer todas as ofertas e argumentações de venda! ı Alta Disponibilidade da máquina virtual: 99,95% garantida por SLA ı As melhores

Leia mais

TestOut Network Pro - Português PLANO DE CURSO

TestOut Network Pro - Português PLANO DE CURSO TestOut Network Pro - Português 3.1.1 PLANO DE CURSO TestOut Network Pro Português 3.1.1 Vídeos: 79 (14:42:48) Demonstrações: 28 (4:41:37) Simulações: 56 Lições de Texto: 76 Exames: 59 Conteúdo: 0.0 Introdução

Leia mais

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em

Leia mais

ANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO MATRIZ

ANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO MATRIZ ANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO MATRIZ Introdução Este documento tem por objetivo demonstrar uma visão geral dos requerimentos e necessidades de infraestrutura para a implantação

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE

Leia mais

QUESTÕES SOBRE GERÊNCIA DE REDES

QUESTÕES SOBRE GERÊNCIA DE REDES QUESTÕES SOBRE GERÊNCIA DE REDES A SEGUIR 15 QUESTÕES DE CONCURSOS MEC 2011 - CESPE - ATIVIDADE TÉCNICA DE COMPLEXIDADE GERENCIAL - ANALISTA DE SISTEMA OPERACIONAL 1. Tendo como base o protocolo SNMP,

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

SISTEMAS OPERACIONAIS DE REDE

SISTEMAS OPERACIONAIS DE REDE SISTEMAS OPERACIONAIS DE REDE Questão 01 O sistema operacional gerencia o sistema de arquivos, que irá armazenar as informações/arquivos. Para esta tarefa, durante a formatação do disco rígido, são criados

Leia mais

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018 Hospedagem Cloud Especificação e Requisitos Termo de Referência nº 7/2018 Agosto, 2018 Índice 1. Introdução... 3 1.1. Objetivos deste documento... 3 1.2. Confidencialidade... 3 2. Descrição dos Recursos

Leia mais

QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB

QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB Professor André Alencar INFORMÁTICA 1 QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB ASSEMBLEIA LEGISLATIVA ESPIRITO SANTO NÍVEL SUPERIOR 1. Considerando o uso, as características e os recursos do sistema

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

NSG100 Gateway de segurança Nebula gerenciado em nuvem

NSG100 Gateway de segurança Nebula gerenciado em nuvem Gateway de segurança Nebula gerenciado em O gateway de segurança gerenciado em Zyxel Nebula foi projetado com gerenciamento remoto e segurança robusta para organizações com um número crescente de locais

Leia mais

Ideal para roteamento de chamadas entre filial x matriz 1 link E1, com 30 canais

Ideal para roteamento de chamadas entre filial x matriz 1 link E1, com 30 canais USER MEDIA GATEWAY COM 4 ETHERNET GIGA Principais Características Aplicações Típicas 4 portas de redes Ethernet Ideal para roteamento de chamadas entre filial x matriz 1 link, com 30 canais por rede IP.

Leia mais

UMG SERVER MODULAR PRO

UMG SERVER MODULAR PRO SERVIDOR DE ALTO PROCESSAMENTO E GATEWAY MODULAR INTEGRADO Principais Características Aplicações Típicas All-in-one: Servidor e gateway modular em um único PBX IP e PABX equipamento Plataforma para desenvolvimento

Leia mais

Lista de exercícios - 1º bimestre 2016 REDES

Lista de exercícios - 1º bimestre 2016 REDES Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Data and Computer Network Endereçamento IP

Data and Computer Network Endereçamento IP Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece

Leia mais

Operadoras de telefonia Análise da performance em tempo real

Operadoras de telefonia Análise da performance em tempo real GERENCIAMENTO E IA DE SISTEMAS DE TELEFONIA Principais características Aplicações típicas Plataforma para gestão e monitoramento de sistemas de Call centers telefonia Operadoras de telefonia Análise da

Leia mais

Instalação de PABX IP E1/T1 em um único equipamento

Instalação de PABX IP E1/T1 em um único equipamento SERVIDOR COM GATEWAY E1/T1 INTEGRADO Principais características Aplicações típicas Appliance que integra servidor e gateway de voz com link Instalação de PABX IP E1/T1 em um único equipamento Aplicações

Leia mais

Requisitos de Infraestrutura. Omnilink (Omnidual e Omniturbo)

Requisitos de Infraestrutura. Omnilink (Omnidual e Omniturbo) Requisitos de Infraestrutura Omnilink (Omnidual e Omniturbo) 1 Conteúdo 1. Sumário de Revisões... 0 2. Objetivo... 1 3. Ambiente... 1 4. Tipos de Ambiente... 2 4.1. Ambientes Pequenos... 2 4.2. Ambientes

Leia mais

Serviços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico

Serviços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico Serviços Integrados: Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico Segmentos de mercado Desenvolvimento de produtos e serviços diferenciados de acordo com o modelo de negócios de cada

Leia mais

GATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET

GATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET GATEPLUS 2.2 - SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET O GATEPLUS 1.5 POSSUI SISTEMA DE CONTROLE DE USUÁRIOS, PODE SER INTEGRADO AOS PRINCIPAIS PMS S ASSOCIANDO TARIFAS PAGAS OU GRÁTIS DE INTERNET

Leia mais

Capítulo 7. A camada de aplicação

Capítulo 7. A camada de aplicação Capítulo 7 A camada de aplicação slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Camada de Transporte Protocolos TCP e UDP

Camada de Transporte Protocolos TCP e UDP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

Operadora de telefonia VoIP simultâneas, com possiblidade de expansão. Ambiente corporativo Expansão a cada 5 chamadas simultâneas, adquiridas

Operadora de telefonia VoIP simultâneas, com possiblidade de expansão. Ambiente corporativo Expansão a cada 5 chamadas simultâneas, adquiridas USER MEDIA GATEWAY DE BAIXO CUSTO Principais características Aplicações típicas Link E1/T1 modular: vendido com 10 chamadas Operadora de telefonia VoIP simultâneas, com possiblidade de expansão Ambiente

Leia mais

&2081,&$'2. $OWHUDomRQRDQH[R,

&2081,&$'2. $OWHUDomRQRDQH[R, &,5&8/$5 35(* 2(/(75Ñ1,&2 2%-(72: Fornecimento de 6(59,'253$5$2$0%,(17('('(6(192/9,0(172'26(6, &2081,&$'2 $OWHUDomRQRDQH[R, Comunica-se que: O anexo I do edital Pregão eletrônico 32/2008 sofreu alterações

Leia mais

PROCESSO SELETIVO EDITAL 001/2017

PROCESSO SELETIVO EDITAL 001/2017 UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE INSTITUTO METRÓPOLE DIGITAL TRIBUNAL DE JUSTIÇA DO RIO GRANDE DO NORTE RESIDÊNCIA EM TECNOLOGIA DA INFORMAÇÃO APLICADA À ÁREA JURÍDICA PARCERIA IMD/UFRN - TJRN

Leia mais

Configurar configurações de rede para o LAN e o DHCP em SPA122

Configurar configurações de rede para o LAN e o DHCP em SPA122 Configurar configurações de rede para o LAN e o DHCP em SPA122 Objetivo O protocolo de configuração dinâmica host (DHCP) é um protocolo da configuração de rede que configure automaticamente os endereços

Leia mais

RETIFICAÇÃO DO EDITAL DE LICITAÇÃO - PROCESSO N.º 30/2017 PREGÃO PRESENCIAL N.º 22/2017

RETIFICAÇÃO DO EDITAL DE LICITAÇÃO - PROCESSO N.º 30/2017 PREGÃO PRESENCIAL N.º 22/2017 RETIFICAÇÃO DO EDITAL DE LICITAÇÃO - PROCESSO N.º 30/2017 PREGÃO PRESENCIAL N.º 22/2017 Tendo em vista a identificação de informação incorreta no descritivo do item, fica-se retificado o edital, nos seguintes

Leia mais

Seequent Central 2.2 NOTAS DE LANÇAMENTO. Seequent Limited Snippet_312BDBF20.idms

Seequent Central 2.2 NOTAS DE LANÇAMENTO. Seequent Limited Snippet_312BDBF20.idms Seequent Central 2.2 NOTAS DE LANÇAMENTO Seequent Limited 2018 Snippet_312BDBF20.idms 1 ÍNDICE Rebranding do Central... 3 Central data room... 4 Utilize dados em fluxos de trabalho de modelamento... 5

Leia mais

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Gerencie sua segurança de rede para até 250 estações a partir de um único painel VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança

Leia mais

Executa em qualquer plataforma que possua o Java (JDK) da Oracle

Executa em qualquer plataforma que possua o Java (JDK) da Oracle Recurso Benefícios Multiplataforma Executa em qualquer plataforma que possua o Java (JDK) da Oracle Utiliza base de dados Oracle, Microsoft SQL ou MySql Utiliza os principais bancos de dados de mercado

Leia mais

SEGURANÇA APLICADA MATERIAL 19

SEGURANÇA APLICADA MATERIAL 19 Graduação Tecnologia em Redes Computadores SEGURANÇA APLICADA MATERIAL 19 Prof. Luís Mateus da Silva Matos TRIPLE CCIE # 17528 (R&S, SP, SECURITY) CCNA, CCDA, CCNP, DCNIS CCDP, MCP, MCP+Internet, MCSE

Leia mais

Redes de Computadores

Redes de Computadores s de Computadores Prof. Macêdo Firmino Modelo TCP/IP e OSI Macêdo Firmino (IFRN) s de Computadores Setembro de 2011 1 / 19 Modelo de Camadas Para que ocorra a transmissão de uma informação entre o transmissor

Leia mais

Disciplina: Redes de Computadores I (R1)

Disciplina: Redes de Computadores I (R1) UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores I (R1) 56. Uma das desvantagens da utilização de redes de computadores

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas

Leia mais

ANEXO I - ESPECIFICAÇÕES. O Objeto da presente licitação é a Aquisição de Microcomputadores a ser realizada de forma parcelada.

ANEXO I - ESPECIFICAÇÕES. O Objeto da presente licitação é a Aquisição de Microcomputadores a ser realizada de forma parcelada. ANEXO I - ESPECIFICAÇÕES O Objeto da presente licitação é a Aquisição de Microcomputadores a ser realizada de forma parcelada. Justificativa: Se faz necessária à compra dos Microcomputadores abaixo especificados

Leia mais

Fundamentos de Redes de Computadores Modelo de Referência ISO/OSI

Fundamentos de Redes de Computadores Modelo de Referência ISO/OSI Fundamentos de Redes de Computadores Modelo de Referência ISO/OSI ISO - International Organization for Standardization OSI Open Systems Interconnection Prof. Airton Ribeiro de Sousa 2017 História Quando

Leia mais

Manual de instalação, configuração e utilização do Enviador XML

Manual de instalação, configuração e utilização do Enviador XML Manual de instalação, configuração e utilização do Enviador XML 1 Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda

Leia mais

Manual de Instalação Flex

Manual de Instalação Flex Manual de Instalação Flex Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação... 5 4.1. Instalação do Group Cobrança

Leia mais

Manual do Usuário Brother Meter Read Tool

Manual do Usuário Brother Meter Read Tool Manual do Usuário Brother Meter Read Tool BRA-POR Versão 0 Direitos autorais Copyright 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações incluídas neste documento estão sujeitas

Leia mais

NOÇÕES DE INFORMÁTICA

NOÇÕES DE INFORMÁTICA NOÇÕES DE INFORMÁTICA 83 QUESTÕES DE PROVAS DA FAPEMS E FAPEC-MS POR ASSUNTOS COM GABARITOS Edição maio 2018 TODOS OS DIREITOS RESERVADOS. É vedada a reprodução total ou parcial deste material, por qualquer

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W

Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W Objetivo O IPSec VPN (Virtual Private Network) permite-o de obter firmemente recursos remotos estabelecendo

Leia mais

Folder Gerenciamento de Baterias Versão 01 18/5/2011. Manual Técnico do Gerenciador de Baterias

Folder Gerenciamento de Baterias Versão 01 18/5/2011. Manual Técnico do Gerenciador de Baterias Manual Técnico do Gerenciador de Baterias Gerenciamento Baterias Engetron A Engetron oferece o melhor sistema microprocessado de Gerenciamento Individual de Baterias, pois garante o monitoramento contínuo

Leia mais

LAUDO DE ANÁLISE DA PROVA DE CONCEITO

LAUDO DE ANÁLISE DA PROVA DE CONCEITO LAUDO DE ANÁLISE DA PROVA DE CONCEITO Aos vinte dias do mês de dezembro de dois mil e dezoito, às nove horas, na sede do CM Granpal, localizado na avenida das Indústrias, quatrocentos e sessenta e nove,

Leia mais

GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação

GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação Apresentação da ferramenta A Nagios é um programa open source de monitoramento de redes, que verifica constantemente a disponibilidade

Leia mais

Modelo de Camadas. Redes de Computadores

Modelo de Camadas. Redes de Computadores Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico

Leia mais

Action Mixer. Mixer de microfones. Captura, Tratamento. Gravação. Software e Mixagem de áudio. via USB. de áudio. Multiplataforma

Action Mixer. Mixer de microfones. Captura, Tratamento. Gravação. Software e Mixagem de áudio. via USB. de áudio. Multiplataforma Versão 1.0 Action Mixer. Captura, Tratamento Mixer de microfones Gravação Software e Mixagem de áudio via USB de áudio Multiplataforma COM O SOFTWARE ACTION MIXER SEAL CONECTA OS TRIBUNAIS FICAM MAIS MODERNOS

Leia mais

DIMETRA EXPRESS FOLHA DE DADOS DIMETRA EXPRESS

DIMETRA EXPRESS FOLHA DE DADOS DIMETRA EXPRESS DIMETRA EXPRESS FOLHA DE DADOS DIMETRA EXPRESS DIMETRA EXPRESS COMUNICAÇÕES SIMPLIFICADAS SISTEMA TETRA MTS4 DIMETRA EXPRESS SISTEMA TETRA MTS2 DIMETRA EXPRESS A ATIVIDADE EMPRESARIAL JÁ É SUFICIENTEMENTE

Leia mais

A SEGURANÇA CIBERNÉTICA DO DIAGNÓSTICO À DEFESA

A SEGURANÇA CIBERNÉTICA DO DIAGNÓSTICO À DEFESA A SEGURANÇA CIBERNÉTICA DO DIAGNÓSTICO À DEFESA Pronto para realizar a prevenção e proteção completa de perímetro de rede, o UTM 338 Series são appliances que entregam funcionalidades next generation para

Leia mais

PROJETO LÓGICO DE REDE

PROJETO LÓGICO DE REDE Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela

Leia mais

Configurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082

Configurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082 Configurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082 Objetivo O firewall embutida para o RV016, o RV042, o RV042G, e o RV082 obstrui à revelia determinados tipos do tráfego.

Leia mais