DAS QUANTIDADES, ESPECIFICAÇÕES E GARANTIAS DOS EQUIPAMENTOS

Tamanho: px
Começar a partir da página:

Download "DAS QUANTIDADES, ESPECIFICAÇÕES E GARANTIAS DOS EQUIPAMENTOS"

Transcrição

1 DAS QUANTIDADES, ESPECIFICAÇÕES E GARANTIAS DOS EQUIPAMENTOS 1. QUANTIDADES ITEM QTD GARANTIA DESTINAÇÃO EQUIPAMENTO DE SEGURANÇA MULTIFUNÇÃO TIPO 1 EQUIPAMENTO DE SEGURANÇA MULTIFUNÇÃO TIPO 2 EQUIPAMENTO DE GERÊNCIA CENTRALIZADA 4 48 meses meses 2 para firewall externo para o MJ em Brasília-DF; 2 para firewall interno para o MJ em Brasília-DF;. 2 para o DRCI em Brasília-DF; 2 para o CCBB em Brasília-DF; 2 para o Arquivo Central em Brasília-DF; 2 para a Força Nacional em Brasília-DF; 2 para a Penitenciaria Federal de Catanduvas-PR; 2 para a Penitenciaria Federal de Campo Grande-MS; 2 para a Penitenciaria Federal de Porto Velho-RO; 2 para a Penitenciaria Federal de Mossoró-RN meses 2 Gerências Centralizadas em Brasília-DF; 2. ESPECIFICAÇÕES 2.1. CARACTERÍSTICAS COMUNS AOS EQUIPAMENTOS DE SEGURANÇA MULTIFUNÇÃO: Características gerais

2 Equipamento do tipo appliance, dedicado a firewall, terminação de túneis IPSEC e com suporte à terminação de conexões SSL-VPN (modelos clientless e client-based ); Deve ser montável em rack de 19 polegadas (devem ser fornecidos os kits de fixação necessários). A altura máxima dos equipamentos fornecidos deve ser de duas unidades de rack (2 RUs) Deve ser fornecido com fontes redundantes internas ao equipamento Deve possuir porta serial para acesso console ao equipamento Deverá permitir integração com solução de gerência centralizada de forma a permitir a visualização de eventos A solução deve permitir exportar os relatórios para pelo menos dois dos seguintes formatos HTML, MHTML, DOC, XLS, PDF e TXT Deve ser gerenciável por meio dos protocolos HTTPS e SSH Deve suportar protocolo AAA para controle de acesso administrativo aos equipamentos. Deve ser possível especificar conjuntos de comandos acessíveis a cada grupo de usuários administrativos e cada comando deve ser autorizado individualmente no servidor AAA. Todos os comandos executados bem como todas as tentativas não autorizadas de execução de comandos devem ser enviados ao servidor AAA Características de Firewall Deve suportar funcionalidade de Stateful Firewall. Não deve haver restrição de número de usuários simultâneos através do equipamento para a licença de software fornecida para a funcionalidade de Stateful Firewall; Deve suportar a definição de VLAN trunking conforme padrão IEEE 802.1q. Deve ser possível criar as interfaces lógicas (L3) associadas às VLANs e estabelecer regras de filtragem (Stateful Firewall) entre estas; Deve construir registro de fluxos de dados relativos a cada sessão iniciada, armazenando para cada uma destas sessões informações tais como endereços de origem e destino dos pacotes, portas TCP (e UDP) de origem e destino, bem como números de sequência dos pacotes TCP, status dos flags ACK, SYN e FIN ; O equipamento deve permitir a randomização do número de sequência TCP, ou seja, funcionar como um proxy de número de sequência TCP de modo a garantir que um host situado em uma interface considerada externa (insegura), sob o ponto de vista de política de segurança do firewall, nunca tenha acesso ao

3 número de sequência TCP real do host seguro (interno ao firewall) em uma sessão estabelecida entre os referidos hosts; Deve ser fornecido com todos os acessórios e licenças para funcionamento em cluster; Possuir suporte a filtragem stateful para pelo menos os seguintes protocolos de aplicação: Oracle SQL*Net Access, Remote Shell, FTP, HTTP, SMTP, H.323, H.323 v2, ILS (Internet Locator Service), LDAP e ESMTP Deve implementar remontagem virtual de fragmentos ( Virtual Fragment Reassembly ) em conjunto com o processo de inspeção stateful. Deve ser possível estabelecer o número máximo de fragmentos por pacotes e timeouts de remontagem Deve prover proteção contra IP spoofing (por interface), sem necessidade de configuração de listas de controle de acesso Deve suportar operação stateful em modo transparente (bridge mode) Deve proteger aplicações de VoIP suportando os protocolos de sinalização H323, SIP, MGCP e SCCP. Devem ser suportadas, no mínimo, as seguintes funcionalidades: Criação e terminação dinâmica das conexões de sinalização assim como abertura/fechamento das portas de mídia (RTP/RTCP) negociadas dentro da sessão de sinalização. Filtragem stateful dos protocolos de Telefonia IP citados em ambientes com NAT e PAT (NAT hide). Logging das conexões dinâmicas criadas e visualização das conexões criadas (sinalização e mídia) em ambientes com e sem NAT Possuir capacidade de limitar o número de conexões TCP simultâneas para um endereço de destino especificado Possuir capacidade de limitar o número de conexões TCP incompletas ( half-open ) simultâneas para um endereço de destino especificado Possuir capacidade de limitar o número de conexões TCP simultâneas para cada IP de origem (sem necessidade de especificar tal endereço IP) Possuir capacidade de limitar o número de conexões TCP incompletas ( half-open ) simultâneas para cada IP de origem (sem necessidade de especificar tal endereço IP) Possibilitar o registro de toda a comunicação realizada através do firewall e de todas as tentativas de abertura de sessões e conexões que por ele forem recusadas.

4 Deve suportar agrupamento lógico de objetos ( object grouping ) para criação de regras de filtragem. Deve ser possível criar grupos de pelo menos os seguintes tipos de objetos: hosts, redes IP, serviços. Deve ser possível verificar a utilização ( hit counts ) de cada regra de filtragem ( Access Control Entry ) individualmente, independentemente do fato de a configuração da política ter utilizado o conceito de agrupamento lógico de objetos Deve suportar regras de filtragem L3/L4 (listas de controle de acesso) aplicáveis de forma global (válidas para todas as interfaces simultaneamente) e regras que sejam válidas apenas para uma interface lógica específica Deve suportar a tradução do endereço IP carregado em uma mensagem DNS Reply (NAT na camada de aplicação) juntamente com a tradução do endereço IP presente no cabeçalho L Implementar políticas de controle de acesso baseadas em informações de horário ( time-based access control ); Devem ser implementadas políticas de firewall por usuário. O firewall deve ser capaz de obter as credenciais do usuário através de um prompt padrão HTTP/HTPPS e, após validação das credenciais em um servidor RADIUS, aplicar as listas de controle de acesso ( downloadable ACLs ) informadas pelo servidor RADIUS e que especificam o tráfego permitido para o usuário autenticado Devem ser implementadas políticas de acesso por usuário obtidas a partir da integração com servidor Active Directory (AD). Caso tal integração requeira agentes externos, estes deverão ser fornecidos Deve suportar a operação stateful em ambientes IPv6, atendendo, no mínimo os seguintes requisitos: Deve suportar a criação simultânea de regras IPv4 e IPv6. Deve suportar roteamento estático de pacotes IPv6. Deve suportar anti-spoofing (sem necessidade de configuração de ACLs) para endereços IPv6. Deve implementar randomização do número de sequência TCP para conexões TCP que trafegam sobre IPv6. Deve suportar agrupamento lógico de objetos IPv6 (redes, hosts, serviços) e criação de regras (ACLs) usando tais objetos.

5 Deve suportar gerenciamento sobre IPv6. Devem ser suportados pelo menos os seguintes protocolos de gerência: SSH e HTTPS. Deve suportar stateful failover de conexões IPv Possuir suporte a tecnologia de Firewall Virtual, sendo fornecido com, pelo menos, duas instâncias totalmente isoladas entre si. Dentro de cada instância de Firewall deve ser possível definir regras independentes de filtragem, regras de NAT, rotas e VLANs alocadas. Dentro de cada instância de Firewall deve ser possível alocar no mínimo os seguintes tipos de recursos: número conexões simultâneas, número de endereços IP traduzidos, número de sessões de gerenciamento simultâneas, número de endereços MAC. Dentro de cada instância de Firewall deve ser possível limitar (promover rate limiting ) os seguintes recursos: taxa de estabelecimento de novas conexões, taxa de inspeção de aplicações, taxa de transmissão de mensagens Syslog. A exaustão dos recursos alocados para uma dada instância de Firewall não deve ter influência sobre a operação das demais instâncias Características de IPS Deve analisar cada um dos pacotes que trafegam pela rede a que está conectado e também a relação de tais pacotes com os adjacentes a ele no fluxo de dados da rede (análise de contexto); Deve utilizar assinaturas construídas com base em informações de vulnerabilidade e não somente em exploits específicos; Deve suportar a modificação de assinaturas, isto é, permitir a edição de assinaturas existentes na base de dados, ajustando-se ao perfil de tráfego de rede; Deve suportar a criação de assinaturas, isto é, permitir que se possam criar novas assinaturas e anexá-las à base de dados existente, adaptando-se as reais necessidades de tráfego de rede (na criação das novas assinaturas deve ser permitida a utilização de parâmetros de nível 2 a nível 7 do modelo OSI); Deve ser possível criar assinaturas do tipo string-match e associá-las a qualquer porta TCP para verificação da ocorrência de conjunto de caracteres definidos pelo administrador de política de segurança no conteúdo dos pacotes IP que trafegam pela rede Deve suportar Protocol Anomaly Detection como método de análise de tráfego;

6 Deve suportar verificação de adequação dos protocolos que trafegam na rede às definições destes constantes nas RFCs (análise de RFC compliance ); Deve suportar análise stateful de pacotes para garantir maior acurácia de detecção; Deve detectar ataques associados a protocolos que não estejam usando as portas canônicas de serviço (portas padrão reservadas para os protocolos de aplicação); Deve promover reordenação e remontagem de fragmentos IP antes de efetuar análise; Deve possuir estrutura de normalização de tráfego para que possam combater as técnicas de evasão; Devem ser suportados no mínimo os seguintes tipos de reação (configuráveis por assinatura de ataque): geração de alerta, gerar trap SNMP, fazer logging dos pacotes gerados pelo sistema vítima, fazer logging dos pacotes gerados pelo sistema que está efetuando o ataque, promover reset da conexão TCP, bloquear o pedido de conexão, bloquear o endereço que está gerando o ataque de conexão, negar in-line os pacotes associados ao ataque; Deve suportar logging de sessão via IP ( IP session logging ). Os logs devem ser compatíveis com formato TCPDump ; Deve suportar filtragem de assinaturas por endereço IP de origem/destino (possibilidade de definir que uma dada assinatura de ataque deverá ser disparada somente quando estiver associada a endereços IP origem/destino específicos); Deve possuir capacidade de bloquear tráfego de pelo menos os seguintes protocolos peer-to-peer (kazaa, gnutella, soulseek e bittorrent); Deve possuir capacidade de bloquear tráfego de instant messagers ; Deve ser capaz de detectar pelo menos os seguintes tipos de ataques: Simplex-Mode TCP hijacking, Spam, BackOriffice 2000 StealthMode, Unicode Decodes, IIS Unicode exploit, cross-site scripting, directory traversal, command injection, SQL Injection, Header Spoofing; Deve ser capaz de detectar atividade de Port Scanning ( Full connect, SYN Stealth, FIN Stealth, UDP); Deverá ter uma base de assinaturas com descrição da utilização de cada uma delas e tipos de ataques detectados. Deverá ser possível a atualização de assinaturas em caso de detecção de novas vulnerabilidades durante o período de vigência do contrato de suporte e atualizações da licença adquirida.

7 Características de VPN Deve implementar a criação de VPNs IPSEC com criptografia 56-bit DES, 168-bit 3DES, 128-bit AES e 256-bit AES. Deve possuir desempenho de no mínimo 300 Mbps para tratamento de conexões IPSEC (padrões AES e 3DES). A criptografia deve ser realizada em hardware; Deve ser suportada a criação de VPNs IPSec usando os padrões IKEv1 e IKEv Deve suportar a terminação de SSL VPN. Inicialmente será necessário o fornecimento de licença de software para terminação de apenas 200 (duzentas) sessões simultâneas SSL- VPN; Devem ser suportados os seguintes modos de terminação SSL VPN: SSL VPN sem cliente (modo portal) SSL VPN com cliente com transporte TCP SSL VPN com cliente com transporte UDP (Nesse modo o trafego do cliente SSL VPN é tunelado através do protocolo DTLS, RFC 4748) Deve suportar a terminação simultânea de conexões IPSEC VPN e SSL VPN; Deve suportar o uso de certificados digitais emitidos pela autoridade certificadora ICP Brasil para autenticação das VPNs IPSec e SSL; Características específicas de SSL-VPN: Devem ser suportadas no modo clientless, no mínimo as seguintes aplicações transportadas sobre conexões SSL: HTTP, POP3, IMAP4, SMTP, Telnet, SSH, FTP, Windows Terminal Services, VNC, Outlook/Outlook Express. Deve ser possível especificar as URLs acessíveis através de conexões SSL VPN. Deve ser possível criar diferentes grupos de usuários SSL VPN, com definição por grupo, do tipo de serviço permitido sobre as conexões SSL para o concentrador (WEB, , sistemas de arquivos). Deve ser possível realizar verificação de parâmetros na máquina do usuário antes da apresentação das credenciais de identificação ("pre-login"). Deverá ser possível verificar pelo menos os seguintes atributos:

8 Chaves de Registro, Arquivos, e a Versão do Sistema Operacional. Deve ser possível a criação de regras para verificação da conformidade da máquina com a política de segurança. Dever ser possível verificar no mínimo os seguintes elementos: a instalação, habilitação e atualização do software antivírus e anti-spyware e existência de personal firewall habilitado. Deve suportar autenticação SSL-VPN através de teclado virtual apresentado ao usuário. Deve ser possível a criação de políticas de SSL VPN dinâmicas baseadas pelo menos nos seguintes parâmetros: Sistema Operacional Utilizado; Anti-vírus; Anti-spyware; Chave de Registro (existência e valor específico a ela atribuído); Arquivos do sistema; Atributos LDAP CARACTERÍSTICAS DO GERENCIAMENTO DA SOLUÇÃO DE SEGURANÇA Funcionalidades gerais Equipamento do tipo appliance, ou solução de hardware e software, dedicado à solução de gerenciamento centralizado. Deve ser fornecido com todos os acessórios e licenças para funcionamento; A solução de gerenciamento de segurança deve ser baseada em técnicas de aplicação e gerenciamento de políticas de forma centralizada, as quais podem ser organizadas de forma hierárquica e distribuídas para grupos de dispositivos de segurança ou para todos os dispositivos de segurança já existentes da rede; A solução deve implementar uma tabela única de políticas de segurança, a qual deverá ser utilizada para a distribuição das políticas por todo o ambiente administrado; A solução deve possuir ferramenta de análise de tráfego (Flow); As políticas de segurança dever ser automaticamente adaptadas de acordo com o dispositivo para o qual ela está sendo enviada; A solução deve implementar funcionalidade de agrupamento de políticas que façam referência a um objeto específico a ser analisado de forma a transformar esse grupo de políticas em uma única regra que desempenhará o mesmo papel na política de segurança proposta por um conjunto de regras;

9 A solução deve possuir ferramenta de análise das regras, permitindo que sejam analisadas as regras que estão se sobrepondo ou entrando em conflito com outras regras já existentes; A solução deve implementar a contabilidade das regras que foram atingidas ou entraram em conformidade com o tráfego que está passando pela rede; A solução deve permitir a verificação de qual parte da rede, origem, destino, serviço ou wildcard, está sendo atingido por determinada regra; A solução deve permitir a detecção de alteração e/ou tentativas de alteração nos dispositivos por meio de interfaces out-of-band e avisar ao administrador; A solução deve permitir o gerenciamento de serviços de segurança integrados, entre os quais QoS em VPN, roteamento e Controle de Acesso a Rede; A solução deve permitir o agrupamento de dispositivos, de acordo com a funcionalidade e/ou localização física dos mesmos, com a finalidade de gerenciar todos os dispositivos de uma só vez; A solução deve permitir que um dado equipamento possa pertencer a mais de um grupo simultaneamente; A solução deve permitir a reutilização de objetos a serem analisados e/ou monitorados em um dispositivo por outros dispositivos que vierem a fazer parte do ambiente, sem a necessidade da criação das mesmas políticas novamente; A solução deve permitir o retorno às configurações anteriores dos dispositivos, para a necessidade de recuperação de falhas; A solução deve permitir o gerenciamento operacional da rede monitorada, realizando funções de distribuição de softwares, relatório de inventário de dispositivos A solução deve ser capaz de testar a conectividade de equipamentos já foram ou estão sendo adicionados; A solução deve permitir a configuração de servidores de Syslog e NTP nos equipamentos suportados; A solução deve suportar configuração de alta-disponibilidade dos equipamentos; A solução deve oferecer a opção de se apresentar uma tela com a topologia dos firewalls, para fins de monitoramento Funcionalidades para VPN A solução deve ser capaz de descobrir configurações existentes de VPN site-to-site e acesso remoto;

10 A solução deve permitir as configurações de VPN nas seguintes modalidades: site-to-site, hub-and-spoke, full-mesh e extranet; A solução deve permitir que as VPNs possam ser configuradas remotamente; A solução deve permitir a configuração de dispositivos de VPN com suporte a failover automático e balanceamento de carga Funcionalidades para IPS A solução deve permitir que múltiplas VLANs sejam configuradas para uma única interface do IPS; A solução deve implementar a configuração de rate limiting nos IPSs de forma a impedir que certos tipos de tráfego passem a consumir banda em excesso; A solução deve implementar atualização automática das assinaturas, patches e de outras releases nos IPSs monitorados A solução deve permitir a cópia das configurações específicas de cada assinatura de um dispositivo para vários outros; A solução deve suportar a configuração de: Sensores virtuais; Escalabilidade Detecção de anomalias; Reconhecimento de Sistemas Operacionais; Criação de assinaturas customizadas; Assistente para atualização de assinaturas, pré-visualização e ajustes de novas assinaturas; Gerência de licenças para assinaturas Suportar pelo menos (cinco mil) equipamentos (virtuais ou físicos); Suportar pelo menos (um milhão e seiscentas mil) de entradas de controle de acessos (ACEs); Suportar pelo menos (cinquenta mil) ACEs por regra de firewall; Suportar pelo menos 20 (vinte) usuários simultâneos com acesso somente-leitura; Suportar pelo menos 10 (dez) usuários simultâneos com acesso privilegiado;

11 Suportar a configuração de VPN full-mesh de pelo menos 400 (quatrocentos) ativos; A solução deve suportar operar em modo de workflow, quando é necessária uma aprovação para a distribuição de configurações; A solução deve suportar acesso baseado em perfil de usuário com as permissões de visualizar, modificar, aprovar e distribuir por tipo de objeto e política; O acesso aos equipamentos devem ser também ser separados por perfil de usuário EQUIPAMENTO DE SEGURANÇA MULTIFUNÇÃO TIPO CARACTERÍSTICAS ESPECÍFICAS DO EQUIPAMENTO DE SEGURANÇA MULTIFUNÇÃO TIPO 1 QUANTIDADE: 4 (QUATRO) Deve ser fornecido com fontes redundantes internas ao equipamento; Deve ser fornecido com pelo menos 02 interfaces 10/100/1000 auto-sense e 04 (quatro) interfaces 10 Gigabit Ethernet; Deve suportar o acréscimo de pelo menos 4 (quatro) interfaces 10 Gigabit Ethernet (10GE); Deve suportar o acréscimo de pelo menos 8 (oito) interfaces Gigabit Ethernet 10/100/1000; Deve permitir a criação de no mínimo 1000 interfaces VLAN Deve suportar, no mínimo, (dois milhões) de conexões simultâneas de firewall em sua tabela de estados; Deve suportar a criação de pelo menos (duzentas mil) novas conexões TCP por segundo Os valores de desempenho especificados nos itens e devem ser fornecidos de forma centralizada. Não serão aceitas soluções baseadas em combinação de módulos de firewalls em um chassi Deve suportar funcionalidade de Stateful Firewall com desempenho mínimo de 20 Gbps Deve possuir throughput de IPS de pelo menos 2 Gbps; Deve possuir throughput de VPN de 2 Gbps (com algoritmos criptográficos 3DES e AES); Deve suportar o encaminhamento de pelo menos (quatro milhões) de pacotes por segundo;

12 Deve implementar pelo menos (quatro mil) peers VPN (túneis IPSec) simultâneos. As licenças de software cliente para operação nos modelos IKEv1 e IKEv2 devem ser fornecidas para tal quantidade de usuários Deve suportar pelo menos (dois mil) peers SSL-VPN (qualquer combinação dos modelos clientless e client-based) Deve suportar a adição de novas instâncias virtuais de Firewall através de licenças de software. Devem ser suportados um total de pelo menos 100 licenças virtuais, conforme descrito no item Equipamento de Segurança Multifunção Tipo CARACTERÍSTICAS ESPECÍFICAS DO EQUIPAMENTO DE SEGURANÇA MULTIFUNÇÃO TIPO 2 QUANTIDADE: 16 (DEZESSEIS) Deve possuir pelo menos 05 (cinco) interfaces UTP 10/100/1000; Deve permitir a criação de no mínimo 200 interfaces VLAN; Deve suportar, no mínimo, (trezentas mil) conexões simultâneas de firewall em sua tabela de estados; Deve suportar a criação de pelo menos (vinte e cinco mil) novas conexões TCP por segundo; Os valores de desempenho especificados nos itens e devem ser fornecidos de forma centralizada. Não serão aceitas soluções baseadas em combinação de módulos de firewalls em um chassi Deve suportar funcionalidade de Stateful Firewall com desempenho mínimo de 600 Mbps Deve suportar o encaminhamento de pelo menos (quatrocentos mil) pacotes por segundo; Deve possuir throughput de IPS de pelo menos 600 Mbps; Deve possuir throughput de VPN de 300 Mbps (com algoritmos criptográficos 3DES e AES); Deve implementar pelo menos (mil) peers VPN (túneis IPSec) simultâneos. As licenças de software cliente para operação nos modelos IKEv1 e IKEv2 devem ser fornecidas para tal quantidade de usuários Deve suportar pelo menos 500 (quinhentos) peers SSL-VPN (qualquer combinação dos modelos clientless e client-based) Deve suportar a adição de novas instâncias virtuais de Firewall através de licenças de software. Devem ser suportados

13 um total de pelo menos 10 (dez) licenças virtuais, conforme descrito no item DA GARANTIA, ASSISTÊNCIA TÉCNICA E NÍVEIS DE SERVIÇO - SLA 3.1. Os equipamentos deverão ter garantia e assistência técnica, no local onde serão instalados, por um período mínimo de 48 (quarenta e oito) meses, contado a partir do recebimento definitivo, sem ônus para o Ministério da Justiça Durante o período de garantia será assegurado o suporte técnico que deverá estar disponível nas 24 (vinte e quatro) horas, a saber, das 0:00 hs às 24:00 incluindo sábados, domingos e feriados A abertura de chamado para suporte técnico, sem ônus para o Ministério da Justiça, deverá ser passível de ser realizado por intermédio de acesso ao suporte no site do fabricante, telefone, correio eletrônico e/ou fax, para dúvidas e solução de quaisquer problemas, enquanto estiver vigorando o prazo de garantia da solução, obrigando-se a contratada iniciar e cumprir os seguintes prazos: Capitais Indisponibilidade parcial 1 - inicio do atendimento no próximo dia útil, com período de solução de até 8 horas corridas Indisponibilidade total 2 reestabelecimento em até 4 horas corridas Serviços de atualização de versão: em até 5 dias, conforme agendamento definido pelo contratante Suporte técnico nível 1 o suporte via telefone, chat e outros meios de instant-messenger deverá ser 24x7 (vinte e quatro horas por dia, sete dias por semana) Interior Indisponibilidade parcial¹ - inicio do atendimento no próximo dia útil, com período de solução de até 8 horas corridas Indisponibilidade total² reestabelecimento em até 12 horas corridas Serviços de atualização de versão: em até 5 dias, conforme agendamento definido pelo contratante Suporte técnico nível 1 o suporte via telefone, chat e outros meios de instant-messenger deverá ser 24x7 (vinte e quatro horas por dia, sete dias por semana). 1 A indisponibilidade parcial compreende desde a impossibilidade de aplicação de uma regra, filtro, atualização e etc. até a inoperância de um equipamento redundante, deixando a alta disponibilidade comprometida ou inexistente. 2 A indisponibilidade total compreende a inoperância da solução que pode ser desde o seu gerenciamento, situação na qual não se consiga aplicar as regras, filtros e atualização, até a inoperância dos equipamentos redundantes e, por consequência, impossibilidade de acesso aos sistemas e serviços de rede de dados do contratante.

14 3.4. A contratada deverá realizar os serviços de suporte técnico a solução, às suas expensas, obrigando-se a trocar os componentes que apresentarem 3 (três) ou mais incidentes repetidos ou intercalados no prazo de 60 dias No caso de remoção de algum componente físico da solução para manutenção por parte da contratada, esta se obriga em colocar um equipamento em atividade com iguais características, cumprindo todas as características da solução Caso o componente físico original não retorne em 5 dias corridos, a contratada fica obrigada a fornecer novo componente que se adeque integralmente a solução A falta de solução do problema conforme indicado nos itens anteriores, sem justificativa aceita pelo MJ, poderá implicar em aplicação de multa no valor correspondente a 0,02% (zero vírgula zero dois por cento) do valor total da contratação, por dia de atraso na solução A indisponibilidade do serviço de suporte técnico, assim como da central de abertura de chamados, poderá implicar em aplicação de multa no valor correspondente a 0,02% (zero vírgula zero dois por cento) do valor total da contratação, por dia de indisponibilidade Os chamados abertos somente poderão ser fechados após autorização do MJ Os chamados deverão ser abertos e fechados somente por pessoal designado pelo MJ para esse fim Caso o chamado seja encerrado pela contratada sem que tenha sido previamente autorizado pelo(s) servidor (es) designado(s), poderá ser aplicada multa à contratada no valor correspondente a 0,01% (zero vírgula zero um por cento) do valor total da contratação, por ocorrência Os preços relativos a deslocamento de técnicos e transporte de componentes e equipamentos devem estar incluídos no valor do serviço A contratada apresentará um relatório de assistência técnica para cada atendimento feito, tenha sido no Ministério da Justiça ou nas instalações da própria Contratada, contendo data, hora de chamada, início e término do atendimento, identificação do problema, as providências adotadas e as informações pertinentes, para acompanhamento e controle da execução do Contrato Cada relatório de assistência técnica deverá ser assinado por técnico do Ministério da Justiça, ou por ele indicado, e pelo responsável pelo atendimento da empresa contratada Entende-se por início do atendimento a hora da abertura do chamado por telefone, correio eletrônico ou fax Entende-se por término do atendimento o momento a partir do qual a solução estiver disponível e em perfeitas condições de funcionamento A garantia será dada através da atualização dos softwares em todas as suas funcionalidades para as novas versões com a disponibilização de arquivos de correções, assinaturas, atualizações e serviços de execução se solicitados pelo contratante.

15 3.18. As atualizações deverão englobar assinaturas de atualização das funcionalidades do conjunto de softwares, inclusive das assinaturas de filtros.

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

ESPECIFICAÇÕES TÉCNICAS RETIFICADA

ESPECIFICAÇÕES TÉCNICAS RETIFICADA ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS RETIFICADA Página 1 de 6 Página 1 de 6 OBJETO : Constitui objeto deste Pregão a Aquisição de Sistema Firewall, conforme

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

FICHA TÉCNICA BRWall

FICHA TÉCNICA BRWall FICHA TÉCNICA BRWall BRWall 1030 BRWall 1540 BRWall 2040 BRWall 3060 1- Aplicação: Este produto aplica-se a sistemas de TI provendo a segurança necessária à rede de dados. Atua como firewall de perímetro

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

ESPECIFICAÇÕES TÉCNICAS

ESPECIFICAÇÕES TÉCNICAS ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS Página 1 de 6 Página 1 de 6 1. OBJETO: 1.1. Constitui objeto deste pregão a AQUISIÇÃO DE SISTEMA FIREWALL, conforme

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 INTERNET Edital de Licitação Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 Anexo I - página 1 Índice 1. OBJETIVO... 3 2. VISÃO GERAL DO ESCOPO DO SERVIÇO... 3 3. ENDEREÇOS

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.

Leia mais

RELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/2015-001 SRP

RELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/2015-001 SRP 26430 - INST.FED.DE EDUC.,CIENC.E TEC.S.PERNAMBUCANO 158149 - INST.FED.EDUC.CIENC.E TEC.SERTãO PERNAMBUCANO RELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/2015-001 SRP 1 - Itens da Licitação 1 - EQUIPAMENTO

Leia mais

SISTEMA DE ARMAZENAMENTO (STORAGE)

SISTEMA DE ARMAZENAMENTO (STORAGE) SISTEMA DE ARMAZENAMENTO (STORAGE) Possuir capacidade instalada, livre para uso, de pelo menos 5.2 (cinco ponto dois) TB líquidos em discos SAS/FC de no máximo 600GB 15.000RPM utilizando RAID 5 (com no

Leia mais

e-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br

e-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br e-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br e PING: Segmentação Interconexão Segurança Meios de acesso Organização e intercâmbio de informações

Leia mais

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br Gerência de Redes Introdução filipe.raulino@ifrn.edu.br Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu

Leia mais

Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4

Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4 Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4 Switch Fast Ethernet com as seguintes configurações mínimas: capacidade de operação em camada 2 do modelo OSI; 24 (vinte e quatro) portas

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

QUESTIONAMENTOS ACERCA DO EDITAL DE LICITAÇÃO DA MODALIDADE PREGÃO ELETRÔNICO Nº 18/2013 Nº DO PROCESSO DE COMPRA/PLANEJAMENTO: 2071022 000044/2013

QUESTIONAMENTOS ACERCA DO EDITAL DE LICITAÇÃO DA MODALIDADE PREGÃO ELETRÔNICO Nº 18/2013 Nº DO PROCESSO DE COMPRA/PLANEJAMENTO: 2071022 000044/2013 QUESTIONAMENTOS ACERCA DO EDITAL DE LICITAÇÃO DA MODALIDADE PREGÃO ELETRÔNICO Nº 18/2013 Nº DO PROCESSO DE COMPRA/PLANEJAMENTO: 2071022 000044/2013 Encaminhado por: Razão Social : Altas Networks e Telecom

Leia mais

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas 1 VPN entre Unimed Federação do Paraná e Singulares do Paraná Gustavo Kochan Nunes dos Santos Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba,

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação CADERNO DE ENCARGOS CONTRATAÇÃO DE SERVIÇOS DE PARA A IMPLEMENTAÇÃO DE UM PROJECTO DE ARQUIVO DIGITAL DE INFRA-ESTRUTURAS DE IT O presente Caderno de Encargos compreende as cláusulas a incluir no contrato

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível

Leia mais

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE Aquisição de Solução de Criptografia para Backbone da Rede da Dataprev ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE 1.1 Cada appliance deverá ser instalado em rack de 19 (dezenove) polegadas

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

Pedido de esclarecimentos Resposta NCT

Pedido de esclarecimentos Resposta NCT Pedido de esclarecimentos Resposta NCT Trata-se de pedido de esclarecimentos da Empresa NCT aos termos do Edital do Pregão Eletrônico nº 006/2014, cujo objeto é a contratação de empresa para fornecimento

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia Outlook XML Reader Versão 8.0.0 Manual de Instalação e Demonstração UNE Tecnologia Add-in para o Outlook 2003, 2007 e 2010 responsável pela validação e armazenamento de notas fiscais eletrônicas. Atenção,

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

4.1 A Parte que recebeu a notificação de anormalidade deverá encaminhá-la imediatamente a um órgão responsável, para resolver a anormalidade.

4.1 A Parte que recebeu a notificação de anormalidade deverá encaminhá-la imediatamente a um órgão responsável, para resolver a anormalidade. ANEXO 8: GERENCIAMENTO DE ANORMALIDADES DA REDE 1 As Partes reconhecem que é de seu mútuo interesse estabelecer um processo eficiente e efetivo para comunicar e resolver as anormalidades de rede que repercutam

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

Dell Infrastructure Consulting Services

Dell Infrastructure Consulting Services Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens:

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens: Caro cliente, atendendo a sua solicitação de auxílio no processo de configuração da placa VoIP na central Impacta, segue um passo-a-passo para ajudar a visualização. Abra o software de programação. Clique

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Placa Acessório Modem Impacta

Placa Acessório Modem Impacta manual do usuário Placa Acessório Modem Impacta Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A Placa Modem é um acessório que poderá ser utilizado em todas as centrais

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais