DAS QUANTIDADES, ESPECIFICAÇÕES E GARANTIAS DOS EQUIPAMENTOS

Tamanho: px
Começar a partir da página:

Download "DAS QUANTIDADES, ESPECIFICAÇÕES E GARANTIAS DOS EQUIPAMENTOS"

Transcrição

1 DAS QUANTIDADES, ESPECIFICAÇÕES E GARANTIAS DOS EQUIPAMENTOS 1. QUANTIDADES ITEM QTD GARANTIA DESTINAÇÃO EQUIPAMENTO DE SEGURANÇA MULTIFUNÇÃO TIPO 1 EQUIPAMENTO DE SEGURANÇA MULTIFUNÇÃO TIPO 2 EQUIPAMENTO DE GERÊNCIA CENTRALIZADA 4 48 meses meses 2 para firewall externo para o MJ em Brasília-DF; 2 para firewall interno para o MJ em Brasília-DF;. 2 para o DRCI em Brasília-DF; 2 para o CCBB em Brasília-DF; 2 para o Arquivo Central em Brasília-DF; 2 para a Força Nacional em Brasília-DF; 2 para a Penitenciaria Federal de Catanduvas-PR; 2 para a Penitenciaria Federal de Campo Grande-MS; 2 para a Penitenciaria Federal de Porto Velho-RO; 2 para a Penitenciaria Federal de Mossoró-RN meses 2 Gerências Centralizadas em Brasília-DF; 2. ESPECIFICAÇÕES 2.1. CARACTERÍSTICAS COMUNS AOS EQUIPAMENTOS DE SEGURANÇA MULTIFUNÇÃO: Características gerais

2 Equipamento do tipo appliance, dedicado a firewall, terminação de túneis IPSEC e com suporte à terminação de conexões SSL-VPN (modelos clientless e client-based ); Deve ser montável em rack de 19 polegadas (devem ser fornecidos os kits de fixação necessários). A altura máxima dos equipamentos fornecidos deve ser de duas unidades de rack (2 RUs) Deve ser fornecido com fontes redundantes internas ao equipamento Deve possuir porta serial para acesso console ao equipamento Deverá permitir integração com solução de gerência centralizada de forma a permitir a visualização de eventos A solução deve permitir exportar os relatórios para pelo menos dois dos seguintes formatos HTML, MHTML, DOC, XLS, PDF e TXT Deve ser gerenciável por meio dos protocolos HTTPS e SSH Deve suportar protocolo AAA para controle de acesso administrativo aos equipamentos. Deve ser possível especificar conjuntos de comandos acessíveis a cada grupo de usuários administrativos e cada comando deve ser autorizado individualmente no servidor AAA. Todos os comandos executados bem como todas as tentativas não autorizadas de execução de comandos devem ser enviados ao servidor AAA Características de Firewall Deve suportar funcionalidade de Stateful Firewall. Não deve haver restrição de número de usuários simultâneos através do equipamento para a licença de software fornecida para a funcionalidade de Stateful Firewall; Deve suportar a definição de VLAN trunking conforme padrão IEEE 802.1q. Deve ser possível criar as interfaces lógicas (L3) associadas às VLANs e estabelecer regras de filtragem (Stateful Firewall) entre estas; Deve construir registro de fluxos de dados relativos a cada sessão iniciada, armazenando para cada uma destas sessões informações tais como endereços de origem e destino dos pacotes, portas TCP (e UDP) de origem e destino, bem como números de sequência dos pacotes TCP, status dos flags ACK, SYN e FIN ; O equipamento deve permitir a randomização do número de sequência TCP, ou seja, funcionar como um proxy de número de sequência TCP de modo a garantir que um host situado em uma interface considerada externa (insegura), sob o ponto de vista de política de segurança do firewall, nunca tenha acesso ao

3 número de sequência TCP real do host seguro (interno ao firewall) em uma sessão estabelecida entre os referidos hosts; Deve ser fornecido com todos os acessórios e licenças para funcionamento em cluster; Possuir suporte a filtragem stateful para pelo menos os seguintes protocolos de aplicação: Oracle SQL*Net Access, Remote Shell, FTP, HTTP, SMTP, H.323, H.323 v2, ILS (Internet Locator Service), LDAP e ESMTP Deve implementar remontagem virtual de fragmentos ( Virtual Fragment Reassembly ) em conjunto com o processo de inspeção stateful. Deve ser possível estabelecer o número máximo de fragmentos por pacotes e timeouts de remontagem Deve prover proteção contra IP spoofing (por interface), sem necessidade de configuração de listas de controle de acesso Deve suportar operação stateful em modo transparente (bridge mode) Deve proteger aplicações de VoIP suportando os protocolos de sinalização H323, SIP, MGCP e SCCP. Devem ser suportadas, no mínimo, as seguintes funcionalidades: Criação e terminação dinâmica das conexões de sinalização assim como abertura/fechamento das portas de mídia (RTP/RTCP) negociadas dentro da sessão de sinalização. Filtragem stateful dos protocolos de Telefonia IP citados em ambientes com NAT e PAT (NAT hide). Logging das conexões dinâmicas criadas e visualização das conexões criadas (sinalização e mídia) em ambientes com e sem NAT Possuir capacidade de limitar o número de conexões TCP simultâneas para um endereço de destino especificado Possuir capacidade de limitar o número de conexões TCP incompletas ( half-open ) simultâneas para um endereço de destino especificado Possuir capacidade de limitar o número de conexões TCP simultâneas para cada IP de origem (sem necessidade de especificar tal endereço IP) Possuir capacidade de limitar o número de conexões TCP incompletas ( half-open ) simultâneas para cada IP de origem (sem necessidade de especificar tal endereço IP) Possibilitar o registro de toda a comunicação realizada através do firewall e de todas as tentativas de abertura de sessões e conexões que por ele forem recusadas.

4 Deve suportar agrupamento lógico de objetos ( object grouping ) para criação de regras de filtragem. Deve ser possível criar grupos de pelo menos os seguintes tipos de objetos: hosts, redes IP, serviços. Deve ser possível verificar a utilização ( hit counts ) de cada regra de filtragem ( Access Control Entry ) individualmente, independentemente do fato de a configuração da política ter utilizado o conceito de agrupamento lógico de objetos Deve suportar regras de filtragem L3/L4 (listas de controle de acesso) aplicáveis de forma global (válidas para todas as interfaces simultaneamente) e regras que sejam válidas apenas para uma interface lógica específica Deve suportar a tradução do endereço IP carregado em uma mensagem DNS Reply (NAT na camada de aplicação) juntamente com a tradução do endereço IP presente no cabeçalho L Implementar políticas de controle de acesso baseadas em informações de horário ( time-based access control ); Devem ser implementadas políticas de firewall por usuário. O firewall deve ser capaz de obter as credenciais do usuário através de um prompt padrão HTTP/HTPPS e, após validação das credenciais em um servidor RADIUS, aplicar as listas de controle de acesso ( downloadable ACLs ) informadas pelo servidor RADIUS e que especificam o tráfego permitido para o usuário autenticado Devem ser implementadas políticas de acesso por usuário obtidas a partir da integração com servidor Active Directory (AD). Caso tal integração requeira agentes externos, estes deverão ser fornecidos Deve suportar a operação stateful em ambientes IPv6, atendendo, no mínimo os seguintes requisitos: Deve suportar a criação simultânea de regras IPv4 e IPv6. Deve suportar roteamento estático de pacotes IPv6. Deve suportar anti-spoofing (sem necessidade de configuração de ACLs) para endereços IPv6. Deve implementar randomização do número de sequência TCP para conexões TCP que trafegam sobre IPv6. Deve suportar agrupamento lógico de objetos IPv6 (redes, hosts, serviços) e criação de regras (ACLs) usando tais objetos.

5 Deve suportar gerenciamento sobre IPv6. Devem ser suportados pelo menos os seguintes protocolos de gerência: SSH e HTTPS. Deve suportar stateful failover de conexões IPv Possuir suporte a tecnologia de Firewall Virtual, sendo fornecido com, pelo menos, duas instâncias totalmente isoladas entre si. Dentro de cada instância de Firewall deve ser possível definir regras independentes de filtragem, regras de NAT, rotas e VLANs alocadas. Dentro de cada instância de Firewall deve ser possível alocar no mínimo os seguintes tipos de recursos: número conexões simultâneas, número de endereços IP traduzidos, número de sessões de gerenciamento simultâneas, número de endereços MAC. Dentro de cada instância de Firewall deve ser possível limitar (promover rate limiting ) os seguintes recursos: taxa de estabelecimento de novas conexões, taxa de inspeção de aplicações, taxa de transmissão de mensagens Syslog. A exaustão dos recursos alocados para uma dada instância de Firewall não deve ter influência sobre a operação das demais instâncias Características de IPS Deve analisar cada um dos pacotes que trafegam pela rede a que está conectado e também a relação de tais pacotes com os adjacentes a ele no fluxo de dados da rede (análise de contexto); Deve utilizar assinaturas construídas com base em informações de vulnerabilidade e não somente em exploits específicos; Deve suportar a modificação de assinaturas, isto é, permitir a edição de assinaturas existentes na base de dados, ajustando-se ao perfil de tráfego de rede; Deve suportar a criação de assinaturas, isto é, permitir que se possam criar novas assinaturas e anexá-las à base de dados existente, adaptando-se as reais necessidades de tráfego de rede (na criação das novas assinaturas deve ser permitida a utilização de parâmetros de nível 2 a nível 7 do modelo OSI); Deve ser possível criar assinaturas do tipo string-match e associá-las a qualquer porta TCP para verificação da ocorrência de conjunto de caracteres definidos pelo administrador de política de segurança no conteúdo dos pacotes IP que trafegam pela rede Deve suportar Protocol Anomaly Detection como método de análise de tráfego;

6 Deve suportar verificação de adequação dos protocolos que trafegam na rede às definições destes constantes nas RFCs (análise de RFC compliance ); Deve suportar análise stateful de pacotes para garantir maior acurácia de detecção; Deve detectar ataques associados a protocolos que não estejam usando as portas canônicas de serviço (portas padrão reservadas para os protocolos de aplicação); Deve promover reordenação e remontagem de fragmentos IP antes de efetuar análise; Deve possuir estrutura de normalização de tráfego para que possam combater as técnicas de evasão; Devem ser suportados no mínimo os seguintes tipos de reação (configuráveis por assinatura de ataque): geração de alerta, gerar trap SNMP, fazer logging dos pacotes gerados pelo sistema vítima, fazer logging dos pacotes gerados pelo sistema que está efetuando o ataque, promover reset da conexão TCP, bloquear o pedido de conexão, bloquear o endereço que está gerando o ataque de conexão, negar in-line os pacotes associados ao ataque; Deve suportar logging de sessão via IP ( IP session logging ). Os logs devem ser compatíveis com formato TCPDump ; Deve suportar filtragem de assinaturas por endereço IP de origem/destino (possibilidade de definir que uma dada assinatura de ataque deverá ser disparada somente quando estiver associada a endereços IP origem/destino específicos); Deve possuir capacidade de bloquear tráfego de pelo menos os seguintes protocolos peer-to-peer (kazaa, gnutella, soulseek e bittorrent); Deve possuir capacidade de bloquear tráfego de instant messagers ; Deve ser capaz de detectar pelo menos os seguintes tipos de ataques: Simplex-Mode TCP hijacking, Spam, BackOriffice 2000 StealthMode, Unicode Decodes, IIS Unicode exploit, cross-site scripting, directory traversal, command injection, SQL Injection, Header Spoofing; Deve ser capaz de detectar atividade de Port Scanning ( Full connect, SYN Stealth, FIN Stealth, UDP); Deverá ter uma base de assinaturas com descrição da utilização de cada uma delas e tipos de ataques detectados. Deverá ser possível a atualização de assinaturas em caso de detecção de novas vulnerabilidades durante o período de vigência do contrato de suporte e atualizações da licença adquirida.

7 Características de VPN Deve implementar a criação de VPNs IPSEC com criptografia 56-bit DES, 168-bit 3DES, 128-bit AES e 256-bit AES. Deve possuir desempenho de no mínimo 300 Mbps para tratamento de conexões IPSEC (padrões AES e 3DES). A criptografia deve ser realizada em hardware; Deve ser suportada a criação de VPNs IPSec usando os padrões IKEv1 e IKEv Deve suportar a terminação de SSL VPN. Inicialmente será necessário o fornecimento de licença de software para terminação de apenas 200 (duzentas) sessões simultâneas SSL- VPN; Devem ser suportados os seguintes modos de terminação SSL VPN: SSL VPN sem cliente (modo portal) SSL VPN com cliente com transporte TCP SSL VPN com cliente com transporte UDP (Nesse modo o trafego do cliente SSL VPN é tunelado através do protocolo DTLS, RFC 4748) Deve suportar a terminação simultânea de conexões IPSEC VPN e SSL VPN; Deve suportar o uso de certificados digitais emitidos pela autoridade certificadora ICP Brasil para autenticação das VPNs IPSec e SSL; Características específicas de SSL-VPN: Devem ser suportadas no modo clientless, no mínimo as seguintes aplicações transportadas sobre conexões SSL: HTTP, POP3, IMAP4, SMTP, Telnet, SSH, FTP, Windows Terminal Services, VNC, Outlook/Outlook Express. Deve ser possível especificar as URLs acessíveis através de conexões SSL VPN. Deve ser possível criar diferentes grupos de usuários SSL VPN, com definição por grupo, do tipo de serviço permitido sobre as conexões SSL para o concentrador (WEB, , sistemas de arquivos). Deve ser possível realizar verificação de parâmetros na máquina do usuário antes da apresentação das credenciais de identificação ("pre-login"). Deverá ser possível verificar pelo menos os seguintes atributos:

8 Chaves de Registro, Arquivos, e a Versão do Sistema Operacional. Deve ser possível a criação de regras para verificação da conformidade da máquina com a política de segurança. Dever ser possível verificar no mínimo os seguintes elementos: a instalação, habilitação e atualização do software antivírus e anti-spyware e existência de personal firewall habilitado. Deve suportar autenticação SSL-VPN através de teclado virtual apresentado ao usuário. Deve ser possível a criação de políticas de SSL VPN dinâmicas baseadas pelo menos nos seguintes parâmetros: Sistema Operacional Utilizado; Anti-vírus; Anti-spyware; Chave de Registro (existência e valor específico a ela atribuído); Arquivos do sistema; Atributos LDAP CARACTERÍSTICAS DO GERENCIAMENTO DA SOLUÇÃO DE SEGURANÇA Funcionalidades gerais Equipamento do tipo appliance, ou solução de hardware e software, dedicado à solução de gerenciamento centralizado. Deve ser fornecido com todos os acessórios e licenças para funcionamento; A solução de gerenciamento de segurança deve ser baseada em técnicas de aplicação e gerenciamento de políticas de forma centralizada, as quais podem ser organizadas de forma hierárquica e distribuídas para grupos de dispositivos de segurança ou para todos os dispositivos de segurança já existentes da rede; A solução deve implementar uma tabela única de políticas de segurança, a qual deverá ser utilizada para a distribuição das políticas por todo o ambiente administrado; A solução deve possuir ferramenta de análise de tráfego (Flow); As políticas de segurança dever ser automaticamente adaptadas de acordo com o dispositivo para o qual ela está sendo enviada; A solução deve implementar funcionalidade de agrupamento de políticas que façam referência a um objeto específico a ser analisado de forma a transformar esse grupo de políticas em uma única regra que desempenhará o mesmo papel na política de segurança proposta por um conjunto de regras;

9 A solução deve possuir ferramenta de análise das regras, permitindo que sejam analisadas as regras que estão se sobrepondo ou entrando em conflito com outras regras já existentes; A solução deve implementar a contabilidade das regras que foram atingidas ou entraram em conformidade com o tráfego que está passando pela rede; A solução deve permitir a verificação de qual parte da rede, origem, destino, serviço ou wildcard, está sendo atingido por determinada regra; A solução deve permitir a detecção de alteração e/ou tentativas de alteração nos dispositivos por meio de interfaces out-of-band e avisar ao administrador; A solução deve permitir o gerenciamento de serviços de segurança integrados, entre os quais QoS em VPN, roteamento e Controle de Acesso a Rede; A solução deve permitir o agrupamento de dispositivos, de acordo com a funcionalidade e/ou localização física dos mesmos, com a finalidade de gerenciar todos os dispositivos de uma só vez; A solução deve permitir que um dado equipamento possa pertencer a mais de um grupo simultaneamente; A solução deve permitir a reutilização de objetos a serem analisados e/ou monitorados em um dispositivo por outros dispositivos que vierem a fazer parte do ambiente, sem a necessidade da criação das mesmas políticas novamente; A solução deve permitir o retorno às configurações anteriores dos dispositivos, para a necessidade de recuperação de falhas; A solução deve permitir o gerenciamento operacional da rede monitorada, realizando funções de distribuição de softwares, relatório de inventário de dispositivos A solução deve ser capaz de testar a conectividade de equipamentos já foram ou estão sendo adicionados; A solução deve permitir a configuração de servidores de Syslog e NTP nos equipamentos suportados; A solução deve suportar configuração de alta-disponibilidade dos equipamentos; A solução deve oferecer a opção de se apresentar uma tela com a topologia dos firewalls, para fins de monitoramento Funcionalidades para VPN A solução deve ser capaz de descobrir configurações existentes de VPN site-to-site e acesso remoto;

10 A solução deve permitir as configurações de VPN nas seguintes modalidades: site-to-site, hub-and-spoke, full-mesh e extranet; A solução deve permitir que as VPNs possam ser configuradas remotamente; A solução deve permitir a configuração de dispositivos de VPN com suporte a failover automático e balanceamento de carga Funcionalidades para IPS A solução deve permitir que múltiplas VLANs sejam configuradas para uma única interface do IPS; A solução deve implementar a configuração de rate limiting nos IPSs de forma a impedir que certos tipos de tráfego passem a consumir banda em excesso; A solução deve implementar atualização automática das assinaturas, patches e de outras releases nos IPSs monitorados A solução deve permitir a cópia das configurações específicas de cada assinatura de um dispositivo para vários outros; A solução deve suportar a configuração de: Sensores virtuais; Escalabilidade Detecção de anomalias; Reconhecimento de Sistemas Operacionais; Criação de assinaturas customizadas; Assistente para atualização de assinaturas, pré-visualização e ajustes de novas assinaturas; Gerência de licenças para assinaturas Suportar pelo menos (cinco mil) equipamentos (virtuais ou físicos); Suportar pelo menos (um milhão e seiscentas mil) de entradas de controle de acessos (ACEs); Suportar pelo menos (cinquenta mil) ACEs por regra de firewall; Suportar pelo menos 20 (vinte) usuários simultâneos com acesso somente-leitura; Suportar pelo menos 10 (dez) usuários simultâneos com acesso privilegiado;

11 Suportar a configuração de VPN full-mesh de pelo menos 400 (quatrocentos) ativos; A solução deve suportar operar em modo de workflow, quando é necessária uma aprovação para a distribuição de configurações; A solução deve suportar acesso baseado em perfil de usuário com as permissões de visualizar, modificar, aprovar e distribuir por tipo de objeto e política; O acesso aos equipamentos devem ser também ser separados por perfil de usuário EQUIPAMENTO DE SEGURANÇA MULTIFUNÇÃO TIPO CARACTERÍSTICAS ESPECÍFICAS DO EQUIPAMENTO DE SEGURANÇA MULTIFUNÇÃO TIPO 1 QUANTIDADE: 4 (QUATRO) Deve ser fornecido com fontes redundantes internas ao equipamento; Deve ser fornecido com pelo menos 02 interfaces 10/100/1000 auto-sense e 04 (quatro) interfaces 10 Gigabit Ethernet; Deve suportar o acréscimo de pelo menos 4 (quatro) interfaces 10 Gigabit Ethernet (10GE); Deve suportar o acréscimo de pelo menos 8 (oito) interfaces Gigabit Ethernet 10/100/1000; Deve permitir a criação de no mínimo 1000 interfaces VLAN Deve suportar, no mínimo, (dois milhões) de conexões simultâneas de firewall em sua tabela de estados; Deve suportar a criação de pelo menos (duzentas mil) novas conexões TCP por segundo Os valores de desempenho especificados nos itens e devem ser fornecidos de forma centralizada. Não serão aceitas soluções baseadas em combinação de módulos de firewalls em um chassi Deve suportar funcionalidade de Stateful Firewall com desempenho mínimo de 20 Gbps Deve possuir throughput de IPS de pelo menos 2 Gbps; Deve possuir throughput de VPN de 2 Gbps (com algoritmos criptográficos 3DES e AES); Deve suportar o encaminhamento de pelo menos (quatro milhões) de pacotes por segundo;

12 Deve implementar pelo menos (quatro mil) peers VPN (túneis IPSec) simultâneos. As licenças de software cliente para operação nos modelos IKEv1 e IKEv2 devem ser fornecidas para tal quantidade de usuários Deve suportar pelo menos (dois mil) peers SSL-VPN (qualquer combinação dos modelos clientless e client-based) Deve suportar a adição de novas instâncias virtuais de Firewall através de licenças de software. Devem ser suportados um total de pelo menos 100 licenças virtuais, conforme descrito no item Equipamento de Segurança Multifunção Tipo CARACTERÍSTICAS ESPECÍFICAS DO EQUIPAMENTO DE SEGURANÇA MULTIFUNÇÃO TIPO 2 QUANTIDADE: 16 (DEZESSEIS) Deve possuir pelo menos 05 (cinco) interfaces UTP 10/100/1000; Deve permitir a criação de no mínimo 200 interfaces VLAN; Deve suportar, no mínimo, (trezentas mil) conexões simultâneas de firewall em sua tabela de estados; Deve suportar a criação de pelo menos (vinte e cinco mil) novas conexões TCP por segundo; Os valores de desempenho especificados nos itens e devem ser fornecidos de forma centralizada. Não serão aceitas soluções baseadas em combinação de módulos de firewalls em um chassi Deve suportar funcionalidade de Stateful Firewall com desempenho mínimo de 600 Mbps Deve suportar o encaminhamento de pelo menos (quatrocentos mil) pacotes por segundo; Deve possuir throughput de IPS de pelo menos 600 Mbps; Deve possuir throughput de VPN de 300 Mbps (com algoritmos criptográficos 3DES e AES); Deve implementar pelo menos (mil) peers VPN (túneis IPSec) simultâneos. As licenças de software cliente para operação nos modelos IKEv1 e IKEv2 devem ser fornecidas para tal quantidade de usuários Deve suportar pelo menos 500 (quinhentos) peers SSL-VPN (qualquer combinação dos modelos clientless e client-based) Deve suportar a adição de novas instâncias virtuais de Firewall através de licenças de software. Devem ser suportados

13 um total de pelo menos 10 (dez) licenças virtuais, conforme descrito no item DA GARANTIA, ASSISTÊNCIA TÉCNICA E NÍVEIS DE SERVIÇO - SLA 3.1. Os equipamentos deverão ter garantia e assistência técnica, no local onde serão instalados, por um período mínimo de 48 (quarenta e oito) meses, contado a partir do recebimento definitivo, sem ônus para o Ministério da Justiça Durante o período de garantia será assegurado o suporte técnico que deverá estar disponível nas 24 (vinte e quatro) horas, a saber, das 0:00 hs às 24:00 incluindo sábados, domingos e feriados A abertura de chamado para suporte técnico, sem ônus para o Ministério da Justiça, deverá ser passível de ser realizado por intermédio de acesso ao suporte no site do fabricante, telefone, correio eletrônico e/ou fax, para dúvidas e solução de quaisquer problemas, enquanto estiver vigorando o prazo de garantia da solução, obrigando-se a contratada iniciar e cumprir os seguintes prazos: Capitais Indisponibilidade parcial 1 - inicio do atendimento no próximo dia útil, com período de solução de até 8 horas corridas Indisponibilidade total 2 reestabelecimento em até 4 horas corridas Serviços de atualização de versão: em até 5 dias, conforme agendamento definido pelo contratante Suporte técnico nível 1 o suporte via telefone, chat e outros meios de instant-messenger deverá ser 24x7 (vinte e quatro horas por dia, sete dias por semana) Interior Indisponibilidade parcial¹ - inicio do atendimento no próximo dia útil, com período de solução de até 8 horas corridas Indisponibilidade total² reestabelecimento em até 12 horas corridas Serviços de atualização de versão: em até 5 dias, conforme agendamento definido pelo contratante Suporte técnico nível 1 o suporte via telefone, chat e outros meios de instant-messenger deverá ser 24x7 (vinte e quatro horas por dia, sete dias por semana). 1 A indisponibilidade parcial compreende desde a impossibilidade de aplicação de uma regra, filtro, atualização e etc. até a inoperância de um equipamento redundante, deixando a alta disponibilidade comprometida ou inexistente. 2 A indisponibilidade total compreende a inoperância da solução que pode ser desde o seu gerenciamento, situação na qual não se consiga aplicar as regras, filtros e atualização, até a inoperância dos equipamentos redundantes e, por consequência, impossibilidade de acesso aos sistemas e serviços de rede de dados do contratante.

14 3.4. A contratada deverá realizar os serviços de suporte técnico a solução, às suas expensas, obrigando-se a trocar os componentes que apresentarem 3 (três) ou mais incidentes repetidos ou intercalados no prazo de 60 dias No caso de remoção de algum componente físico da solução para manutenção por parte da contratada, esta se obriga em colocar um equipamento em atividade com iguais características, cumprindo todas as características da solução Caso o componente físico original não retorne em 5 dias corridos, a contratada fica obrigada a fornecer novo componente que se adeque integralmente a solução A falta de solução do problema conforme indicado nos itens anteriores, sem justificativa aceita pelo MJ, poderá implicar em aplicação de multa no valor correspondente a 0,02% (zero vírgula zero dois por cento) do valor total da contratação, por dia de atraso na solução A indisponibilidade do serviço de suporte técnico, assim como da central de abertura de chamados, poderá implicar em aplicação de multa no valor correspondente a 0,02% (zero vírgula zero dois por cento) do valor total da contratação, por dia de indisponibilidade Os chamados abertos somente poderão ser fechados após autorização do MJ Os chamados deverão ser abertos e fechados somente por pessoal designado pelo MJ para esse fim Caso o chamado seja encerrado pela contratada sem que tenha sido previamente autorizado pelo(s) servidor (es) designado(s), poderá ser aplicada multa à contratada no valor correspondente a 0,01% (zero vírgula zero um por cento) do valor total da contratação, por ocorrência Os preços relativos a deslocamento de técnicos e transporte de componentes e equipamentos devem estar incluídos no valor do serviço A contratada apresentará um relatório de assistência técnica para cada atendimento feito, tenha sido no Ministério da Justiça ou nas instalações da própria Contratada, contendo data, hora de chamada, início e término do atendimento, identificação do problema, as providências adotadas e as informações pertinentes, para acompanhamento e controle da execução do Contrato Cada relatório de assistência técnica deverá ser assinado por técnico do Ministério da Justiça, ou por ele indicado, e pelo responsável pelo atendimento da empresa contratada Entende-se por início do atendimento a hora da abertura do chamado por telefone, correio eletrônico ou fax Entende-se por término do atendimento o momento a partir do qual a solução estiver disponível e em perfeitas condições de funcionamento A garantia será dada através da atualização dos softwares em todas as suas funcionalidades para as novas versões com a disponibilização de arquivos de correções, assinaturas, atualizações e serviços de execução se solicitados pelo contratante.

15 3.18. As atualizações deverão englobar assinaturas de atualização das funcionalidades do conjunto de softwares, inclusive das assinaturas de filtros.

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

ESPECIFICAÇÕES TÉCNICAS RETIFICADA

ESPECIFICAÇÕES TÉCNICAS RETIFICADA ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS RETIFICADA Página 1 de 6 Página 1 de 6 OBJETO : Constitui objeto deste Pregão a Aquisição de Sistema Firewall, conforme

Leia mais

ESPECIFICAÇÕES TÉCNICAS

ESPECIFICAÇÕES TÉCNICAS ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS Página 1 de 6 Página 1 de 6 1. OBJETO: 1.1. Constitui objeto deste pregão a AQUISIÇÃO DE SISTEMA FIREWALL, conforme

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4

Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4 Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4 Switch Fast Ethernet com as seguintes configurações mínimas: capacidade de operação em camada 2 do modelo OSI; 24 (vinte e quatro) portas

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 INTERNET Edital de Licitação Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 Anexo I - página 1 Índice 1. OBJETIVO... 3 2. VISÃO GERAL DO ESCOPO DO SERVIÇO... 3 3. ENDEREÇOS

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE Aquisição de Solução de Criptografia para Backbone da Rede da Dataprev ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE 1.1 Cada appliance deverá ser instalado em rack de 19 (dezenove) polegadas

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

FICHA TÉCNICA BRWall

FICHA TÉCNICA BRWall FICHA TÉCNICA BRWall BRWall 1030 BRWall 1540 BRWall 2040 BRWall 3060 1- Aplicação: Este produto aplica-se a sistemas de TI provendo a segurança necessária à rede de dados. Atua como firewall de perímetro

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

CONSULTA PÚBLICA Nº 003/2015

CONSULTA PÚBLICA Nº 003/2015 CONSULTA PÚBLICA Nº 003/2015 TI APPLICATION DELIVERY CONTROLLER ESCLARECIMENTOS AOS QUESTIONAMENTOS APRESENTADOS PELAS EMPRESAS INTERESSADAS País: BRASIL Nome do Projeto: PLANO DE DESENVOLVIMENTO DA ADMINISTRAÇÃO

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

PROJETO BÁSICO DISUP/CODIN

PROJETO BÁSICO DISUP/CODIN PROJETO BÁSICO Contratação de Empresa Especializada para o Fornecimento de Equipamentos Firewall, Software e Prestação de Serviço de Instalação para Modernização da Rede TERRACAP DISUP/CODIN PROJETO BASICO

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIT/GIE Termo de Referência Firewall 1/23

ANEXO I TERMO DE REFERÊNCIA. DIT/GIE Termo de Referência Firewall 1/23 ANEXO I TERMO DE REFERÊNCIA DIT/GIE Termo de Referência Firewall 1/23 TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado)

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

e-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br

e-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br e-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br e PING: Segmentação Interconexão Segurança Meios de acesso Organização e intercâmbio de informações

Leia mais

ANEXO III. INFOVIA.RJ 2.0, Rede IP Multiserviços do Governo do Estado do Rio de Janeiro. Versão: 0.0

ANEXO III. INFOVIA.RJ 2.0, Rede IP Multiserviços do Governo do Estado do Rio de Janeiro. Versão: 0.0 ANEXO III INFOVIA.RJ 2.0, Rede IP Multiserviços do Governo do Estado do Rio de Janeiro. Versão: 0.0 1 1 ESPECIFICAÇÃO DE EQUIPAMENTOS - REDE INFOVIA.RJ 2.0 1.1 CARACTERISTICAS BASICAS COMUNS A TODOS OS

Leia mais

SISTEMA DE ARMAZENAMENTO (STORAGE)

SISTEMA DE ARMAZENAMENTO (STORAGE) SISTEMA DE ARMAZENAMENTO (STORAGE) Possuir capacidade instalada, livre para uso, de pelo menos 5.2 (cinco ponto dois) TB líquidos em discos SAS/FC de no máximo 600GB 15.000RPM utilizando RAID 5 (com no

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Serviços Prestados Infovia Brasília

Serviços Prestados Infovia Brasília Serviços Prestados Infovia Brasília Vanildo Pereira de Figueiredo Brasília, outubro de 2009 Agenda I. INFOVIA Serviços de Voz Softphone e Asterisk INFOVIA MINISTÉRIO DO PLANEJAMENTO INFOVIA MINISTÉRIO

Leia mais

TERMO DE REFERÊNCIA LOTE ITEM UN DESCRIÇÃO QUANTIDADE ENVIO DE MENSAGENS SHORT MESSAGE. no N

TERMO DE REFERÊNCIA LOTE ITEM UN DESCRIÇÃO QUANTIDADE ENVIO DE MENSAGENS SHORT MESSAGE. no N TERMO DE REFERÊNCIA OBJETO: PRESTAÇÃO DE SERVIÇO DE ENVIO DE MENSAGENS SMS SHORT MESSAGE SERVICE PARA DISPOSITIVOS MÓVEIS Responsável: Superintendência Central de Governança Eletrônica Objeto LOTE ITEM

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de conectividade de rede net_connect série 2.9 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Concurso Público. Prova Prática. Tecnólogo em Redes. Técnico Administrativo em Educação 2014. NÃO escreva seu nome ou assine em nenhuma folha da prova

Concurso Público. Prova Prática. Tecnólogo em Redes. Técnico Administrativo em Educação 2014. NÃO escreva seu nome ou assine em nenhuma folha da prova Concurso Público Técnico Administrativo em Educação 2014 Prova Prática Tecnólogo em Redes NÃO escreva seu nome ou assine em nenhuma folha da prova INSTRUÇÕES 1. A duração da prova é de 03 (três) horas.

Leia mais

Integração de Dados Plataforma Hub Magento E-Commerce

Integração de Dados Plataforma Hub Magento E-Commerce Integração de Dados Plataforma Hub Magento E-Commerce Facilitando Negócios Conectando softwares com Magento Plataforma de E-Commerce Integração de Dados Plataforma Hub Magento E-Commerce Este documento

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Capítulo 6 - Protocolos e Roteamento

Capítulo 6 - Protocolos e Roteamento Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos

Leia mais

Sistema Integrado de Administração de Materiais e Serviços - SIAD Catálogo de Materiais e Serviços - CATMAS FIREWALL (HARDWARE)

Sistema Integrado de Administração de Materiais e Serviços - SIAD Catálogo de Materiais e Serviços - CATMAS FIREWALL (HARDWARE) FIREWALL (HARDWARE) Firewall com VPN IPsec para conexão à redes remotas, tipo appliance. Não serão aceitas soluções baseadas em PCs de uso geral; Não serão permitidas soluções baseadas em sistemas operacionais

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Aker Secure Mail Gateway

Aker Secure Mail Gateway Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa de segurança de e-mail. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail,

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

Pedido de esclarecimentos Resposta NCT

Pedido de esclarecimentos Resposta NCT Pedido de esclarecimentos Resposta NCT Trata-se de pedido de esclarecimentos da Empresa NCT aos termos do Edital do Pregão Eletrônico nº 006/2014, cujo objeto é a contratação de empresa para fornecimento

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Switch com mínimo de 24 portas 10/100Mbps (Ethernet/Fast- Ethernet) ou velocidade superior em conectores RJ45 - POE

Switch com mínimo de 24 portas 10/100Mbps (Ethernet/Fast- Ethernet) ou velocidade superior em conectores RJ45 - POE Switch com mínimo de 24 portas 10/100Mbps (Ethernet/Fast- Ethernet) ou velocidade superior em conectores RJ45 - POE Especificações Técnicas Mínimas: 1. O equipamento deve ter gabinete único para montagem

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS

Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS Item/subitem Descrição Exigência.. O appliance da solução

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Configurando o Balanceamento de Carga em Concentradores VPN 3000

Configurando o Balanceamento de Carga em Concentradores VPN 3000 Configurando o Balanceamento de Carga em Concentradores VPN 3000 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Principais definições Diagrama de Rede Endereços Restrições

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais