TERMOS DE REFERÊNCIA ANEXO I
|
|
- Vitorino Paranhos Peres
- 7 Há anos
- Visualizações:
Transcrição
1 A empresa contratada deverá fornecer os manuais, de preferência em português, de cada equipamento e software fornecido, com todas as informações necessárias à instalação, manutenção, configuração e utilização. A empresa contratada deve fornecer 4 (quatro) firewalls appliances (aqui denominados A, B, C e D), cada um contendo as características de hardware e de software descritas abaixo. 1. Firewall A e B (interno) 1.1 Possuir capacidade para controlar um tráfego de, no mínimo, 1000 Mbps (mil mega bits por segundo) distribuídos em até 8 (oito) sub-redes; 1.2 Possuir pelo menos 8 (oito) interfaces de rede 10/100/1000 BASE T(X) half/full duplex autosense com conectores RJ-45 e com leds indicativos de link e atividade; 1.3 Possuir processador mínimo de 2,6 GHz 512KB L2 cache; 1.4 Possuir pelo menos 1 GB (um giga byte) de memória RAM com possibilidade de expansão para pelo menos 2 GB (dois giga bytes); 1.5 Ser do tamanho máximo de 5U e montável em rack de 19 ; 1.6 Possuir utilização de sistema operacional em chip (memória flash), para utilização exclusiva do software de firewall, garantindo alta performance principalmente na reinicialização do sistema; 1.7 Possuir HD de no mínimo 120 GB, exclusivamente para armazenamento de logs; 1.8 Ser compatível, quanto à instalação e funcionamento, com sistemas operacionais de código livre GNU/GPL; 1.9 Suportar, no mínimo, (quinhentas mil) sessões simultâneas; 1.10 Possibilitar o controle do tráfego para os protocolos TCP, UDP e ICMP baseados nos endereços de origem e destino e no serviço utilizado em uma comunicação; 1.11 Possibilitar o controle do tráfego para os protocolos GRE, IP 47, IP 50, IP 51, H323 e IGMP, baseados nos endereços origem e destino da comunicação; 1.12 Prover mecanismo que possibilite o bloqueio de serviços em horários específicos; 1.13 Implementar mecanismo de divisão justa de largura de banda, permitindo a priorização de tráfego por usuários; 1
2 1.14 Implementar a configuração de proxy transparente para o protocolo HTTP, de forma a dispensar a configuração dos servidores proxy no aplicativo cliente de navegação na Internet; 1.15 Permitir, com a licença fornecida, número ilimitado de conexões; 1.16 Permitir o agrupamento das regras de filtragem por política; 1.17 Possuir mecanismo que permita a realização de cópias de segurança das configurações e sua posterior restauração, remotamente, através da interface gráfica, sem necessidade de reinicialização do sistema; 1.18 Permitir controle de acesso por usuário, para plataformas abertas, Windows 9X, NT 4.0, 200x e XP, de forma transparente, para todos os serviços suportados, de modo que ao ser autenticado na rede, um determinado usuário tenha seu perfil de acesso automaticamente configurado; 1.19 Prover proteção contra os ataques de negação de serviço, SYN Flood, Land, Tear Drop e Ping O'Death; 1.20 Possuir mecanismo que limite o número máximo de conexões simultâneas de um mesmo cliente para um determinado serviço e/ou servidor; 1.21 Possuir mecanismo que permita que a conversão de endereços aconteça de forma dependente do destino de uma comunicação, possibilitando que uma máquina, ou grupo de máquinas, tenham seus endereços convertidos para endereços diferentes de acordo com o endereço destino; 1.22 Implementar Proxy ARP (técnica em que uma máquina responde a solicitação do ARP - Address Resolution Protocol - direcionada a outra máquina, fornecendo seu próprio endereço físico); 1.23 Prover proteção contra os ataques de falsificação de endereço; 1.24 Prover tolerância à falhas com capacidade de utilização entre 2 (dois) firewalls - um principal e um reserva - onde o firewall principal ficará ativo e o reserva ficará em stand-by. No caso de queda do firewall principal, o reserva deverá assumir o controle automaticamente; 1.25 Possuir mecanismo de alta-disponibilidade que execute a sincronização de configuração e de estados das sessões em tempo-real. Em caso de falha, não deverá haver perda das conexões já estabelecidas e a transição entre o firewall principal e a unidade reserva deverá acontecer de forma transparente para os usuários; 2
3 1.26 Suportar VLANs (com identificação em 802.1q); 1.27 Suportar padrão IPSEC, de acordo com as RFC s 2401 a 2412, de modo a estabelecer canais de criptografia com outros produtos que também suportem tal padrão; 1.28 Suportar a criação de túneis IP sobre IP (IPSEC Tunnel), de modo a possibilitar que duas redes com endereço inválido possam se comunicar através da Internet; 1.29 Fornecer criptografia e autenticação de pacotes IP, com chaves de criptografia com tamanho igual ou superior a 128 bits, de forma a possibilitar a criação de canais seguros ou VPN s através da Internet para redes protegidas por outro firewall igual ou compatível; 1.30 Permitir a filtragem de URL s, para os protocolos HTTP, HTTPS, FTP e Gopher, por usuário, permitindo a definição de perfis de acesso diferenciados para cada usuário ou grupo; 1.31 Permitir a criação de perfis de administração distintos, de forma a possibilitar a definição de diversos administradores, cada um responsável por determinadas tarefas da administração; 1.32 Possibilitar a filtragem da linguagem Javascript e de Applets Java e Active-X em páginas WWW, para o protocolo http; 1.33 Possibilitar o registro (log e/ou eventos) de todos os pacotes de comunicação que passam através dos firewalls; 1.34 Possibilitar armazenamento remoto, em data e horário predeterminado, de seus registros (log e/ou eventos) em banco de dados SQL localizado em máquina remota com sistema operacional Windows 200x ou sistemas operacionais de código livre GNU/GPL, através de protocolo criptografado. A empresa contratada deverá fornecer todos os recursos de software necessários à conexão com o banco de dados remoto; 1.35 Possibilitar a visualização dos registros (log e/ou eventos) armazenados em máquina remota, através de protocolo criptografado, de forma transparente através da interface gráfica; 1.36 Análise de logs: Possibilitar a visualização dos logs em tempo real; Implementar análise de informações estatísticas, sobre o tráfego passando através dos firewalls, possibilitando a geração automática de relatórios e 3
4 gráficos que discriminem o tráfego por regra de filtragem e por usuário em um determinado período de tempo configurável; Possibilitar a geração de gráficos e estatísticas na própria interface gráfica, em período de tempo configurável; Permitir a exportação de gráficos e tabelas em formatos que possibilitem sua importação pelos seguintes produtos: Microsoft Excel, Microsoft Word, Microsoft SQL Server e com os aplicativos correspondentes do Open Office; Se possuir integração homologada pelo fabricante do firewall, um outro aplicativo pode ser oferecido para que os requisitos de análise de logs sejam alcançados; 1.37 Prover mecanismo de conversão de endereços (NAT), de forma a possibilitar que uma rede com endereços reservados acesse a Internet a partir de um único endereço IP e possibilitar também um mapeamento 1-1 de forma a permitir com que servidores internos com endereços reservados sejam acessados externamente através de endereços válidos; 1.38 Possuir suporte ao protocolo SNMP, através de MIB2; 1.39 Fornecer gerência remota, com interface gráfica nativa para plataformas Windows 9x, Windows NT/200x/XP e sistemas operacionais de código livre GNU/GPL; 1.40 A interface gráfica deverá possuir assistentes para facilitar a configuração inicial e a realização das tarefas mais comuns na administração do firewall; 1.41 Possuir um concentrador de VPN integrado com as seguintes características: Implementar sua gerência de forma segura (criptografada e autenticada por uso de certificação digital) e centralizada para toda Solução de Segurança (todo o software necessário deverá ser fornecido); Deverá ser composto de 2 (dois) módulos: cliente e servidor; Suportar certificados digitais padrão X509; Possuir console de gerenciamento em modo gráfico, tornando possível a definição das políticas de firewall e VPN de forma centralizada, e assim ser capaz de gerenciar logs, usuários, LDAP, autenticação, QoS, NAT, logs de auditoria de administração, monitoração em tempo real e alertas; 4
5 Permitir a utilização de um segundo fator de autenticação fornecendo os recursos necessários para a disponibilidade desta característica a pelo menos 100 (cem) usuários; Permitir o controle de acesso por usuário e por grupos de usuários, de forma transparente, para todos os serviços suportados, de forma que, ao efetuar o logon no serviço de VPN, um determinado usuário tenha seu perfil de acesso automaticamente configurado; Permitir que os pacotes sejam reescritos por qualquer sistema de conversão de endereços sem perda da criptografia; Suportar, pelo menos, os protocolos IPSEC e IKE; Suportar algoritmo de criptografia simétrica: DES, 3DES e AES; Utilizar criptografia simétrica com algoritmo nativo com chave de pelo menos 256 bits (duzentos e cinqüenta e seis bits); Suportar algoritmo de criptografia assimétrica RSA; Suportar certificados digitais padrões X509 para autenticação de usuário da VPN; Suportar no mínimo (dois mil) túneis VPN simultâneos, sem degradação do desempenho; Ter licença para, no mínimo, 100 (cem) túneis VPN simultâneos com criptografia 3DES e AES; Suportar VPN site-to-site e point-to-site; Interagir com, no mínimo, os seguintes sistemas de autenticação: RADIUS, Base de dados Windows NT, Windows 200x e LDAP; Possuir capacidade de utilização de VPN e filtro de pacotes simultaneamente; Possuir suporte a alta disponibilidade de VPN s em sites distintos; 1.42 Características do cliente VPN: Suportar o recebimento de um endereçamento interno de qualquer rede conectada ao dispositivo; 5
6 Deverá ser capaz de estabelecer uma VPN com o módulo servidor e permitir a encriptação de toda a comunicação entre o cliente e as máquinas da rede na qual o servidor se encontra; Suportar VPN remota com cliente para Linux, Windows 98, NT, 200x e XP; Permitir a mudança, no cliente, do gateway, dos servidores de DNS, WINS e domínio; Ser totalmente transparente para todas as aplicações da máquina, não requerendo nenhum tipo de modificação em nenhuma delas; Poder ser instalado e utilizado em uma quantidade ilimitada de máquinas; Possibilitar a implementação futura de autenticação de usuários com utilização de tokens e smartcards; 1.43 Possibilitar a remoção de arquivos anexados a s, através dos protocolos SMTP e POP3, baseado em seus nomes ou tipos mime. Ao remover um arquivo, o firewall deverá possibilitar o envio de avisos ao emissor, receptor e administrador da rede; 1.44 Permitir a consulta automática a pelo menos duas RTBL - Real Time Black Lists, definíveis pelo usuário, contra SPAM, de forma a não receber s enviados por servidores cadastrados nesta(s) lista(s); 1.45 Possuir proxy SOCKS, permitindo que clientes da versão 4 e 5 deste protocolo acessem a Internet através do firewall; 1.46 Permitir a visualização de estatísticas do uso de CPU e memória da máquina onde o firewall está rodando através da interface gráfica remota em tempo real; 1.47 Permitir a geração de gráficos em tempo real, representando os serviços mais utilizados e as máquinas mais acessadas em um dado momento; 1.48 O hardware e o software da Solução devem ser do mesmo fabricante, sendo aceita a condição de O&M do fabricante do software com o fabricante do hardware. 2 Firewall C e D (externo) 2.1 Possuir capacidade para controlar um tráfego de, no mínimo 500 Mbps (quinhentos mega bits por segundo) distribuídos em até 5 (cinco) sub-redes; 6
7 2.2 Possuir pelo menos 1 GB (um giga bytes) de memória RAM com possibilidade de expansão para pelo menos até 2 GB (dois giga bytes); 2.3 Possuir processador mínimo de 2,4 GHz 512 KB L2 Cache; 2.4 Possuir pelo menos 4 (quatro) interfaces de rede 10/100/1000 BASE T(X) half/full duplex autosense com conectores RJ-45 e com leds indicativos de link e atividade; 2.5 Ser do tamanho máximo de 2U e montável em rack de 19 ; 2.6 Possuir utilização de sistema operacional em chip (memória flash), para utilização exclusiva do software de firewall; 2.7 Possuir HD de no mínimo 120 GB (giga bytes) exclusivamente para armazenamento de logs; 2.8 Ser compatível, quanto a instalação e funcionamento, com sistemas operacionais de código livre GNU/GPL; 2.9 Suportar, no mínimo, (duzentos e cinqüenta mil) sessões simultâneas; 2.10 Possibilitar o controle do tráfego para os protocolos TCP, UDP e ICMP baseados nos endereços de origem e destino e no serviço utilizado em uma comunicação; 2.11 Possibilitar o controle do tráfego para os protocolos GRE, IP 47, IP 50, IP 51, H323 e IGMP baseados nos endereços origem e destino da comunicação; 2.12 Prover mecanismo que possibilite o bloqueio de serviços em horários específicos; 2.13 Implementar mecanismo de divisão justa de largura de banda, permitindo a priorização de tráfego por usuários; 2.14 Implementar a configuração de proxy transparente para o protocolo HTTP, de forma a dispensar a configuração dos servidores proxy no aplicativo cliente de navegação na Internet; 2.15 Permitir, com a licença fornecida, número ilimitado de conexões; 2.16 Permitir o agrupamento das regras de filtragem por política; 2.17 Possuir mecanismo que permita a realização de cópias de segurança das configurações e sua posterior restauração, remotamente, através da interface gráfica, sem necessidade de reinicialização do sistema; 7
8 2.18 Permitir controle de acesso por usuário, para plataformas abertas, Windows 9X, NT 4.0, 200x e XP, de forma transparente, para todos os serviços suportados, de modo que ao ser autenticado na rede, um determinado usuário tenha seu perfil de acesso automaticamente configurado; 2.19 Prover proteção contra os ataques de negação de serviço, SYN Flood, Land, Tear Drop e Ping O'Death; 2.20 Possuir mecanismo que limite o número máximo de conexões simultâneas de um mesmo cliente para um determinado serviço e/ou servidor; 2.21 Possuir mecanismo que permita que a conversão de endereços (NAT) aconteça de forma dependente do destino de uma comunicação, possibilitando que uma máquina, ou grupo de máquinas, tenham seus endereços convertidos para endereços diferentes de acordo com o endereço destino; 2.22 Implementar Proxy ARP (técnica em que uma máquina responde a solicitação do ARP - Address Resolution Protocol - direcionada a outra máquina, fornecendo seu próprio endereço físico); 2.23 Prover proteção contra os ataques de falsificação de endereço; 2.24 Prover tolerância à falhas com capacidade de utilização entre 2 (dois) firewalls - um principal e um reserva - onde o firewall principal ficará ativo e o reserva ficará em stand-by. No caso de queda do firewall principal, o reserva deverá assumir o controle automaticamente; 2.25 Possuir mecanismo de alta-disponibilidade que execute a sincronização de configuração e de estados das sessões em tempo-real. Em caso de falha, não deverá haver perda das conexões já estabelecidas e a transição entre o firewall principal e a unidade reserva deverá acontecer de forma transparente para os usuários; 2.26 Implementar mecanismo de balanceamento de carga entre servidores de aplicação, permitindo que vários servidores internos, até 32 (trinta e dois) servidores, sejam acessados pelo mesmo endereço IP. O balanceamento de carga dos servidores deverá ainda possibilitar que os servidores internos sejam monitorados; 2.27 Possuir pelo menos 2 (duas) formas distintas de balanceamento; 2.28 Suportar VLANs (com identificação em 802.1q); 2.29 Suportar padrão IPSEC, de acordo com as RFCs 2401 a 2412, de modo a estabelecer canais de criptografia com outros produtos que também suportem tal padrão; 8
9 2.30 Suportar a criação de túneis IP sobre IP (IPSEC Tunnel), de modo a possibilitar que duas redes com endereço inválido possam se comunicar através da Internet; 2.31 Fornecer criptografia e autenticação de pacotes IP, com chaves de criptografia com tamanho igual ou superior a 128 bits, de forma a possibilitar a criação de canais seguros ou VPNs através da Internet para redes protegidas por outro firewall igual ou compatível; 2.32 Gerenciar, por meio de consoles gráficas administrativas remotas, disponíveis para as plataformas Linux e Windows, os mecanismos de auditoria, coleta de dados e aplicação de políticas para controle de tráfego nos firewalls simultaneamente ou não; 2.33 Permitir a criação de perfis de administração distintos, de forma a possibilitar a definição de diversos administradores, cada um responsável por determinadas tarefas da administração; 2.34 Possibilitar a filtragem da linguagem Javascript e de Applets Java e Active-X em páginas WWW, para o protocolo http; 2.35 Possibilitar o registro (log e/ou eventos) de todos os pacotes de comunicação que passam através dos firewalls; 2.36 Possibilitar armazenamento remoto, em data e horário predeterminado, de seus registros (log e/ou eventos) em banco de dados SQL localizado em máquina remota com sistema operacional Windows 200x ou sistemas operacionais de código livre GNU/GPL, através de protocolo criptografado. A empresa contratada deverá fornecer todos os recursos de software necessários à conexão com o banco de dados remoto; 2.37 Possibilitar a visualização dos registros (log e/ou eventos) armazenados em máquina remota, através de protocolo criptografado, de forma transparente através da interface gráfica; 2.38 Análise de logs: Possibilitar a visualização dos logs em tempo real; Implementar análise de informações estatísticas, sobre o tráfego passando através dos firewalls, possibilitando a geração automática de relatórios e gráficos que discriminem o tráfego por regra de filtragem e por usuário em um determinado período de tempo configurável; Possibilitar a geração de gráficos e estatísticas na própria interface gráfica, em período de tempo configurável; 9
10 Permitir a exportação de gráficos e tabelas em formatos que possibilitem sua importação pelos seguintes produtos:microsoft Excel, Microsoft Word, Microsoft SQL Server e com os aplicativos correspondentes do Open Office; Se possuir integração homologada pelo fabricante do firewall, um outro aplicativo pode ser oferecido para que os requisitos de análise de logs sejam alcançados; 2.39 Possuir interface gráfica de gerenciamento remota preferencialmente em português; 2.40 Possibilitar a remoção de arquivos anexados a s, através dos protocolos SMTP e POP3, baseado em seus nomes ou tipos mime. Ao remover um arquivo, o firewall deverá possibilitar o envio de avisos ao emissor, receptor e administrador da rede; 2.41 Permitir a consulta automática a pelo menos duas RTBL Real Time Black Lists, definíveis pelo usuário, contra SPAM, de forma a não receber s enviados por servidores cadastrados nesta(s) lista(s); 2.42 Permitir a visualização em tempo real de todas as conexões TCP e sessões UDP que se encontrem ativas através do firewall e a remoção de qualquer uma destas sessões ou conexões; 2.43 Permitir a geração de gráficos em tempo real, representando os serviços mais utilizados e as máquinas mais acessadas em um dado momento; 2.44 O hardware e o software da Solução devem ser do mesmo fabricante, sendo aceita a condição de O&M do fabricante do software com o fabricante do hardware; 2.45 Possuir mecanismo de filtragem de serviços RPC pelo nome do serviço ou, no caso de serviço sem nome pré-definido, pelo seu número; 2.46 Possibilitar integração com agentes de detecção de intrusão (IDS), permitindo que estes agentes insiram regras temporárias no firewall, com duração pré-determinada, de forma automática. 3 Controle de conteúdo 3.1 Possibilitar a análise de controle de conteúdo de pelo menos (dois mil) usuários; 3.2 Suporte as plataformas abertas, Windows NT e Windows 200x; 3.3 Ser homologado pelo fabricante do firewall oferecido. Tal homologação pode ser comprovada no site ou por documento do fabricante; 10
11 3.4 Possuir uma base de dados de URL s com pelo menos (setecentas mil) URL s classificadas distribuídas em pelo menos 24 (vinte e quatro) categorias distintas; 3.5 Possuir possibilidade de atualização diária, em períodos agendados pelo administrador da ferramenta, de forma automática e incremental da base de dados de URL s ; 3.6 Possuir documento do fabricante atestando que as classificações de URL s não são feitas através de palavras-chave, evitando dessa forma a ocorrência de classificações errôneas; 3.7 Possuir possibilidade de classificação, adição e exclusão de sites não registrados na base de URL s; 3.8 Possuir módulo de monitoramento dos sites acessados e registrados; 3.9 Possuir monitoramento de acesso a Internet em tempo real, com possibilidade de definir quais informações serão visualizadas na tela do administrador; 3.10 Possuir sistema de registro de informações que registre todos os sites acessados com suas respectivas categorias; 3.11 Ser eficiente na filtragem de sites em língua portuguesa e inglesa; 3.12 Possibilitar o bloqueio de sites que tenham como objetivo a distribuição de música, rádio, vídeo e telefonia pela Internet; 3.13 Possibilitar o bloqueio de sites de chats e fórum on-line ; 3.14 Possibilitar a filtragem da linguagem Javascript e de Applets Java e Active-X em páginas WWW, para o protocolo HTTP; 3.15 Permitir criação de múltiplas mensagens de bloqueio personalizáveis; 3.16 Permitir o controle de acesso por usuário e grupos, para plataformas Windows 9X, NT, 200x, XP e Linux, de forma transparente, para todos os serviços suportados, de forma que ao efetuar o logon na rede, um determinado usuário tenha seu perfil de acesso automaticamente configurado; 3.17 Geração de relatórios, considerando os seguintes parâmetros: 11
12 Permitir contabilização do acesso à Internet realizado por usuário informando a quantidade de bytes, os tempos utilizados, a estação utilizada (com nome e endereço IP da máquina); Controlar quantidade de tentativas de acesso ao conjunto de sites das categorias bloqueadas, durante um período de tempo; Controlar lista dos sites bloqueados com mais tentativas de acesso, durante um período especificado; Controlar lista dos sites permitidos e mais visitados, durante um período especificado; Controlar quantidade total de sites permitidos e bloqueados durante um período especificado; Controlar número de tentativas de acesso aos sites bloqueados, durante um período especificado; Controlar número de visitas durante um período especificado; Controlar número de tentativas de acesso às categorias especificadas; Controlar lista de sites bloqueados e permitidos, selecionados por usuários, grupos ou por IP; Possuir capacidade de gerar relatórios por protocolo; Permitir criação de relatórios nos formatos planilha e HTML; 3.18 Se possuir integração homologada pelo fabricante do firewall, um outro aplicativo pode ser oferecido para que os requisitos do analisador de conteúdo sejam alcançados. 4 Rack para instalação dos equipamentos 4.1 Rack padrão de 19 (dezenove) polegadas e 42 (quarenta e dois) U; 4.2 Todos os equipamentos ofertados deverão ser instalados internos ao rack; 4.3 A empresa contratada deverá fornecer todos os acessórios (extensões de energia elétrica, patch cord s, bandejas, parafusos, etc.) necessários à instalação e interligação dos equipamentos no rack; 12
13 4.4 Ser fornecido com monitor de vídeo de 17 (dezessete) polegadas de área visível e resolução mínima de 1024 x 768; 4.5 Ser fornecido com teclado e mouse instalados em uma bandeja retrátil; 4.6 Possuir um ou mais comutadores de vídeo, teclado e mouse, com número total de portas e cabos em quantidade suficiente para que a console de gerenciamento possa atender a todos os equipamentos ofertados; 4.7 Possuir bandejas e/ou elementos de fixação para suportar o peso dos equipamentos; 4.8 Possuir elementos de fixação para organização de cabos; 4.9 Possuir rodas que permitam a perfeita estabilidade do equipamento e ainda possam ser reguláveis de maneira a compensar eventuais desníveis no piso e que possam ser travadas; 4.10 Possuir porta frontal que permita ser trancada evitando o acesso não autorizado aos equipamentos; 4.11 Possuir unidades de distribuição de energia (réguas) com potência suficiente para alimentar todos os equipamentos instalados, com distância suficiente entre elas para que todas possam ser usadas simultaneamente; 4.12 O rack e todos os periféricos descritos acima devem ser preferencialmente de cor preta. 13
Anexo III - MINUTA DE CONTRATO / ANATEL
Anexo III - MINUTA DE CONTRATO CONTRATO ADGI N / 2005 - ANATEL CONTRATO DE PRESTAÇÃO DE SERVIÇOS QUE ENTRE SI CELEBRAM A AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES E A EMPRESA ------------------------. A AGÊNCIA
Leia maisANEXO I RELAÇÃO DOS ITENS DA LICITAÇÃO
Folha: 1/12 Lote: 1 1,00 UN Sistema de Firewall DPI (Deep Packet Inspection) - características técnicas. Descrição Técnica "Em appliance, com no máximo 2U de altura, com bandeja ou kit de montagem em rack
Leia maisEspecificação Técnica Sistema de Acesso
1. Introdução O VW Acesso é um sistema 100% web, para controle de acesso de pessoas. O sistema possui arquitetura robusta e independente de plataforma, atendendo todos os segmentos e portes de empresa.
Leia maisFirewall - Inspeção com estado. (Stateful Inspection)
Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores
Leia maisCSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs!
CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais
Leia maisSolução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!
BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.
Leia maisUso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home
Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor Home Metasys Monitor Ferramenta de Gestão de Recursos de TI, e da sua utilização pelos usuários, em redes corporativas, telecentros
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisEspecificação Técnica Sistema de Acesso
1. Introdução O VW Acesso é um sistema 100% web, para controle de acesso de pessoas. O sistema possui arquitetura robusta e independente de plataforma, atendendo todos os segmentos e portes de empresa.
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre
Leia maisConfigurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series
Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series Objetivo O Point-to-Point Tunneling Protocol (PPTP) é um protocolo de rede usado para executar túneis do Virtual
Leia maisProf. Marcelo Cunha Parte 6
Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede
Leia maisGerenciamento de Redes. Alan Santos
Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.
Leia maisSOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO
SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação
Leia maisIntrodução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola
Introdução a Redes e a Internet Introdução ao Computador 2010/01 Renan Manola Modelo OSI Criado pela ISO (International Organization for Standarization) Lançado em 1984 Criado baseado nos padrões da época
Leia maisConfigurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN
Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Firewall protege uma rede interna de uma rede externa tal como o Internet. Os Firewall são vitais à segurança
Leia maisUMG 50. Principais Características. Aplicações Típicas. Visão Geral USER MEDIA GATEWAY E1 E VOIP. Do tamanho da sua empresa
USER MEDIA GATEWAY E1 E VOIP Principais Características Aplicações Típicas E1 modular: 10 canais E1 Expansão a cada 5 canais adquiridos por licença adicional Máximo de 30 canais (1 link E1) Até 10 registros
Leia maisCentral de comunicações unificadas plataforma ou aplicação. Aplicações customizadas com interfaces de telefonia Gateway: SIP para interface E1
SERVIDOR COM GATEWAY INTEGRADO Principais Características Aplicações Típicas All-in-one: Servidor e Gateway em um único appliance PBX IP e PABX Servidor: Com processador para embarcar qualquer Central
Leia maisMANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1
MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO DESCRIÇÃO DO PRODUTO... 3 CARACTERÍSTICAS... 3 CONFIGURAÇÃO USB... 4 CONFIGURAÇÃO... 5 PÁGINA
Leia maisPN7320. Power Over the NET de 20 portas (unidade de distribuição de energia PDU)
PN7320 Power Over the NET de 20 portas (unidade de distribuição de energia PDU) A PN7320 Power Over the NET da ALTUSEN é uma unidade de distribuição de energia (PDU), que oferece controle a nível de tomada
Leia maisManual Técnico para Parceiros
Manual Técnico para Parceiros Apresentação O serviço VPN SW GSURFNET está em produção no mercado desde 2006, conduzindo o tráfego das operações TEF sobre IP através de qualquer meio de acesso à Internet
Leia maiswww.netdeep.com.br Você tem o controle da Internet na sua empresa? Gerencie melhor os seus usuários Filtro de conteúdo e Anti-Spam
www.netdeep.com.br Você tem o controle da Internet na sua empresa? Estudos revelam que o acesso em banda larga pode levar um usuário a desperdiçar até 20% de seu tempo produtivo acessando conteúdo para
Leia maisIdeal para roteamento de chamadas entre filial x matriz Cancelamento de eco
USER MEDIA GATEWAY E VOIP Principais Características Aplicações Típicas 1 link com 30 canais Ideal para roteamento de chamadas entre filial x matriz Cancelamento de eco por rede IP. Suporte SNMP e CDR
Leia maisExecícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que
Leia maisPrincipais Características Aplicações Típicas
SERVIDOR COM GATEWAY MODULAR INTEGRADO Principais Características Aplicações Típicas All-in-one: Servidor e gateway modular em um único appliance. Servidor: Com processador para embarcar qualquer plataforma
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas
Leia maisMINISTÉRIO DE MINAS E ENERGIA CENTRAIS ELÉTRICAS BRASILEIRAS S.A. ELETROBRÁS. EDITAL DE PREGÃO ELETRÔNICO DAC Nº. 34/2009.
1 MINISTÉRIO DE MINAS E ENERGIA CENTRAIS ELÉTRICAS BRASILEIRAS S.A. ELETROBRÁS. EDITAL DE PREGÃO ELETRÔNICO Nº. 34/2009. ANEXO I ESPECIFICAÇÕES TÉCNICAS 2 ESCOPO DO FORNECIMENTO 1. Constitui o objeto desta
Leia maisFUNCIONALIDADES DO STCPCONSOLE
O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado
Leia maisGrupo de Banco de Dados IBILCE/UNESP Infraestrutura de Tecnologia. Padrão e requisitos mínimos
Infraestrutura de Tecnologia Padrão e requisitos mínimos Dezembro de 2018 1 1. Objetivos Este documento tem como objetivo orientar as unidades de saúde na montagem da infraestrutura mínima de tecnologia
Leia maisIdeal para conversão das chamadas analógicas para 2 portas de redes Ethernet. VoIP, utilizando toda a rede e aparelhos analógicos FXS 24 canais VoIP
USER MEDIA GATEWAY FXS E VOIP Principais Características Aplicações Típicas 24 canais FXS Ideal para conversão das chamadas analógicas para 2 portas de redes Ethernet VoIP, utilizando toda a rede e aparelhos
Leia maisEmpresas com PABX tradicional que precisam rotear 3 portas para uso com redes VoIP
USER MEDIA GATEWAY COM 4 ETHERNET GIGABIT Principais características Aplicações típicas 4 portas de redes Gigabit Ethernet: Empresas com PABX tradicional que precisam rotear 3 portas para uso com redes
Leia maisPreparação AV3 Fundamentos de Redes de Computadores
Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam
Leia maisInstituto de Ciências Matemáticas e de Computação Universidade de São Paulo
Tipos de Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo 1 / 12 Organização Tipos de 1 Tipos de 2 3 2 / 12 É um servidor que atua como um intermediador entre requisições provenientes
Leia maisIdeal para conversão das chamadas analógicas para 2 portas de redes Ethernet. VoIP, utilizando toda a rede e aparelhos analógicos FXS 24 canais VoIP
USER MEDIA GATEWAY FXS E VOIP Principais Características Aplicações Típicas 24 canais FXS Ideal para conversão das chamadas analógicas para 2 portas de redes Ethernet VoIP, utilizando toda a rede e aparelhos
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão
Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP
Leia maisCentral de Comunicações Unificadas Servidor: Com processador para embarcar qualquer
SERVIDOR COM GATEWAY MODULAR INTEGRADO Principais Características Aplicações Típicas All-in-one: Servidor e gateway modular em um único PBX IP e PABX appliance. Central de Comunicações Unificadas Servidor:
Leia maisGerenciamento da impressora
Impressora a laser Phaser 4400 Gerenciamento da impressora Visão geral Siga os procedimentos abaixo para iniciar o programa de instalação Xerox no seu sistema operacional. As seguintes seções também contêm
Leia maisATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.
PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo
Leia maisCURSO TÉCNICO EM INFORMÁTICA
1. A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,
Leia maisBENEFÍCIOS QUE SÓ A VIVO TEM
TI BENEFÍCIOS QUE SÓ A VIVO TEM ı Novidade: consulte o book completo para conhecer todas as ofertas e argumentações de venda! ı Alta Disponibilidade da máquina virtual: 99,95% garantida por SLA ı As melhores
Leia maisTestOut Network Pro - Português PLANO DE CURSO
TestOut Network Pro - Português 3.1.1 PLANO DE CURSO TestOut Network Pro Português 3.1.1 Vídeos: 79 (14:42:48) Demonstrações: 28 (4:41:37) Simulações: 56 Lições de Texto: 76 Exames: 59 Conteúdo: 0.0 Introdução
Leia maisRedes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características
Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em
Leia maisANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO MATRIZ
ANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO MATRIZ Introdução Este documento tem por objetivo demonstrar uma visão geral dos requerimentos e necessidades de infraestrutura para a implantação
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisCATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO
CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE
Leia maisQUESTÕES SOBRE GERÊNCIA DE REDES
QUESTÕES SOBRE GERÊNCIA DE REDES A SEGUIR 15 QUESTÕES DE CONCURSOS MEC 2011 - CESPE - ATIVIDADE TÉCNICA DE COMPLEXIDADE GERENCIAL - ANALISTA DE SISTEMA OPERACIONAL 1. Tendo como base o protocolo SNMP,
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisSISTEMAS OPERACIONAIS DE REDE
SISTEMAS OPERACIONAIS DE REDE Questão 01 O sistema operacional gerencia o sistema de arquivos, que irá armazenar as informações/arquivos. Para esta tarefa, durante a formatação do disco rígido, são criados
Leia maisHospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018
Hospedagem Cloud Especificação e Requisitos Termo de Referência nº 7/2018 Agosto, 2018 Índice 1. Introdução... 3 1.1. Objetivos deste documento... 3 1.2. Confidencialidade... 3 2. Descrição dos Recursos
Leia maisQUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB
Professor André Alencar INFORMÁTICA 1 QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB ASSEMBLEIA LEGISLATIVA ESPIRITO SANTO NÍVEL SUPERIOR 1. Considerando o uso, as características e os recursos do sistema
Leia maisFirewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia maisNSG100 Gateway de segurança Nebula gerenciado em nuvem
Gateway de segurança Nebula gerenciado em O gateway de segurança gerenciado em Zyxel Nebula foi projetado com gerenciamento remoto e segurança robusta para organizações com um número crescente de locais
Leia maisIdeal para roteamento de chamadas entre filial x matriz 1 link E1, com 30 canais
USER MEDIA GATEWAY COM 4 ETHERNET GIGA Principais Características Aplicações Típicas 4 portas de redes Ethernet Ideal para roteamento de chamadas entre filial x matriz 1 link, com 30 canais por rede IP.
Leia maisUMG SERVER MODULAR PRO
SERVIDOR DE ALTO PROCESSAMENTO E GATEWAY MODULAR INTEGRADO Principais Características Aplicações Típicas All-in-one: Servidor e gateway modular em um único PBX IP e PABX equipamento Plataforma para desenvolvimento
Leia maisLista de exercícios - 1º bimestre 2016 REDES
Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisData and Computer Network Endereçamento IP
Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece
Leia maisOperadoras de telefonia Análise da performance em tempo real
GERENCIAMENTO E IA DE SISTEMAS DE TELEFONIA Principais características Aplicações típicas Plataforma para gestão e monitoramento de sistemas de Call centers telefonia Operadoras de telefonia Análise da
Leia maisInstalação de PABX IP E1/T1 em um único equipamento
SERVIDOR COM GATEWAY E1/T1 INTEGRADO Principais características Aplicações típicas Appliance que integra servidor e gateway de voz com link Instalação de PABX IP E1/T1 em um único equipamento Aplicações
Leia maisRequisitos de Infraestrutura. Omnilink (Omnidual e Omniturbo)
Requisitos de Infraestrutura Omnilink (Omnidual e Omniturbo) 1 Conteúdo 1. Sumário de Revisões... 0 2. Objetivo... 1 3. Ambiente... 1 4. Tipos de Ambiente... 2 4.1. Ambientes Pequenos... 2 4.2. Ambientes
Leia maisServiços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico
Serviços Integrados: Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico Segmentos de mercado Desenvolvimento de produtos e serviços diferenciados de acordo com o modelo de negócios de cada
Leia maisGATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET
GATEPLUS 2.2 - SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET O GATEPLUS 1.5 POSSUI SISTEMA DE CONTROLE DE USUÁRIOS, PODE SER INTEGRADO AOS PRINCIPAIS PMS S ASSOCIANDO TARIFAS PAGAS OU GRÁTIS DE INTERNET
Leia maisCapítulo 7. A camada de aplicação
Capítulo 7 A camada de aplicação slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,
Leia maisCamada de Transporte Protocolos TCP e UDP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
Leia maisOperadora de telefonia VoIP simultâneas, com possiblidade de expansão. Ambiente corporativo Expansão a cada 5 chamadas simultâneas, adquiridas
USER MEDIA GATEWAY DE BAIXO CUSTO Principais características Aplicações típicas Link E1/T1 modular: vendido com 10 chamadas Operadora de telefonia VoIP simultâneas, com possiblidade de expansão Ambiente
Leia mais&2081,&$'2. $OWHUDomRQRDQH[R,
&,5&8/$5 35(* 2(/(75Ñ1,&2 2%-(72: Fornecimento de 6(59,'253$5$2$0%,(17('('(6(192/9,0(172'26(6, &2081,&$'2 $OWHUDomRQRDQH[R, Comunica-se que: O anexo I do edital Pregão eletrônico 32/2008 sofreu alterações
Leia maisPROCESSO SELETIVO EDITAL 001/2017
UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE INSTITUTO METRÓPOLE DIGITAL TRIBUNAL DE JUSTIÇA DO RIO GRANDE DO NORTE RESIDÊNCIA EM TECNOLOGIA DA INFORMAÇÃO APLICADA À ÁREA JURÍDICA PARCERIA IMD/UFRN - TJRN
Leia maisConfigurar configurações de rede para o LAN e o DHCP em SPA122
Configurar configurações de rede para o LAN e o DHCP em SPA122 Objetivo O protocolo de configuração dinâmica host (DHCP) é um protocolo da configuração de rede que configure automaticamente os endereços
Leia maisRETIFICAÇÃO DO EDITAL DE LICITAÇÃO - PROCESSO N.º 30/2017 PREGÃO PRESENCIAL N.º 22/2017
RETIFICAÇÃO DO EDITAL DE LICITAÇÃO - PROCESSO N.º 30/2017 PREGÃO PRESENCIAL N.º 22/2017 Tendo em vista a identificação de informação incorreta no descritivo do item, fica-se retificado o edital, nos seguintes
Leia maisSeequent Central 2.2 NOTAS DE LANÇAMENTO. Seequent Limited Snippet_312BDBF20.idms
Seequent Central 2.2 NOTAS DE LANÇAMENTO Seequent Limited 2018 Snippet_312BDBF20.idms 1 ÍNDICE Rebranding do Central... 3 Central data room... 4 Utilize dados em fluxos de trabalho de modelamento... 5
Leia maisGerencie sua segurança de rede para até 250 estações a partir de um único painel
VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança
Leia maisExecuta em qualquer plataforma que possua o Java (JDK) da Oracle
Recurso Benefícios Multiplataforma Executa em qualquer plataforma que possua o Java (JDK) da Oracle Utiliza base de dados Oracle, Microsoft SQL ou MySql Utiliza os principais bancos de dados de mercado
Leia maisSEGURANÇA APLICADA MATERIAL 19
Graduação Tecnologia em Redes Computadores SEGURANÇA APLICADA MATERIAL 19 Prof. Luís Mateus da Silva Matos TRIPLE CCIE # 17528 (R&S, SP, SECURITY) CCNA, CCDA, CCNP, DCNIS CCDP, MCP, MCP+Internet, MCSE
Leia maisRedes de Computadores
s de Computadores Prof. Macêdo Firmino Modelo TCP/IP e OSI Macêdo Firmino (IFRN) s de Computadores Setembro de 2011 1 / 19 Modelo de Camadas Para que ocorra a transmissão de uma informação entre o transmissor
Leia maisDisciplina: Redes de Computadores I (R1)
UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores I (R1) 56. Uma das desvantagens da utilização de redes de computadores
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas
Leia maisANEXO I - ESPECIFICAÇÕES. O Objeto da presente licitação é a Aquisição de Microcomputadores a ser realizada de forma parcelada.
ANEXO I - ESPECIFICAÇÕES O Objeto da presente licitação é a Aquisição de Microcomputadores a ser realizada de forma parcelada. Justificativa: Se faz necessária à compra dos Microcomputadores abaixo especificados
Leia maisFundamentos de Redes de Computadores Modelo de Referência ISO/OSI
Fundamentos de Redes de Computadores Modelo de Referência ISO/OSI ISO - International Organization for Standardization OSI Open Systems Interconnection Prof. Airton Ribeiro de Sousa 2017 História Quando
Leia maisManual de instalação, configuração e utilização do Enviador XML
Manual de instalação, configuração e utilização do Enviador XML 1 Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda
Leia maisManual de Instalação Flex
Manual de Instalação Flex Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação... 5 4.1. Instalação do Group Cobrança
Leia maisManual do Usuário Brother Meter Read Tool
Manual do Usuário Brother Meter Read Tool BRA-POR Versão 0 Direitos autorais Copyright 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações incluídas neste documento estão sujeitas
Leia maisNOÇÕES DE INFORMÁTICA
NOÇÕES DE INFORMÁTICA 83 QUESTÕES DE PROVAS DA FAPEMS E FAPEC-MS POR ASSUNTOS COM GABARITOS Edição maio 2018 TODOS OS DIREITOS RESERVADOS. É vedada a reprodução total ou parcial deste material, por qualquer
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisUse o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W
Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W Objetivo O IPSec VPN (Virtual Private Network) permite-o de obter firmemente recursos remotos estabelecendo
Leia maisFolder Gerenciamento de Baterias Versão 01 18/5/2011. Manual Técnico do Gerenciador de Baterias
Manual Técnico do Gerenciador de Baterias Gerenciamento Baterias Engetron A Engetron oferece o melhor sistema microprocessado de Gerenciamento Individual de Baterias, pois garante o monitoramento contínuo
Leia maisLAUDO DE ANÁLISE DA PROVA DE CONCEITO
LAUDO DE ANÁLISE DA PROVA DE CONCEITO Aos vinte dias do mês de dezembro de dois mil e dezoito, às nove horas, na sede do CM Granpal, localizado na avenida das Indústrias, quatrocentos e sessenta e nove,
Leia maisGERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação
GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação Apresentação da ferramenta A Nagios é um programa open source de monitoramento de redes, que verifica constantemente a disponibilidade
Leia maisModelo de Camadas. Redes de Computadores
Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico
Leia maisAction Mixer. Mixer de microfones. Captura, Tratamento. Gravação. Software e Mixagem de áudio. via USB. de áudio. Multiplataforma
Versão 1.0 Action Mixer. Captura, Tratamento Mixer de microfones Gravação Software e Mixagem de áudio via USB de áudio Multiplataforma COM O SOFTWARE ACTION MIXER SEAL CONECTA OS TRIBUNAIS FICAM MAIS MODERNOS
Leia maisDIMETRA EXPRESS FOLHA DE DADOS DIMETRA EXPRESS
DIMETRA EXPRESS FOLHA DE DADOS DIMETRA EXPRESS DIMETRA EXPRESS COMUNICAÇÕES SIMPLIFICADAS SISTEMA TETRA MTS4 DIMETRA EXPRESS SISTEMA TETRA MTS2 DIMETRA EXPRESS A ATIVIDADE EMPRESARIAL JÁ É SUFICIENTEMENTE
Leia maisA SEGURANÇA CIBERNÉTICA DO DIAGNÓSTICO À DEFESA
A SEGURANÇA CIBERNÉTICA DO DIAGNÓSTICO À DEFESA Pronto para realizar a prevenção e proteção completa de perímetro de rede, o UTM 338 Series são appliances que entregam funcionalidades next generation para
Leia maisPROJETO LÓGICO DE REDE
Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela
Leia maisConfigurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082
Configurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082 Objetivo O firewall embutida para o RV016, o RV042, o RV042G, e o RV082 obstrui à revelia determinados tipos do tráfego.
Leia mais