IBM Managed Security Services para Reimplementação e Reativação do Agente

Tamanho: px
Começar a partir da página:

Download "IBM Managed Security Services para Reimplementação e Reativação do Agente"

Transcrição

1 Descrição dos Serviços IBM Managed Security Services para Reimplementação e Reativação do Agente 1. Escopo dos Serviços O IBM Managed Security Services para Reimplementação e Reativação do Agente (denominado "Serviços" ou "Reimplementação) é um serviço opcional criado para ajudar Clientes a substituírem, atualizarem ou transferirem seu Agente durante o período de contrato atual. As características descritas aqui dependem da disponibilidade e capacidade de suporte dos produtos que estão sendo utilizados. Isso inclui tanto o hardware, software e firmware fornecidos pela IBM quanto pelo Cliente. Os detalhes da ordem do Cliente serão especificados em um Pedido. 2. Serviços 2.1 Reimplementação e Reativação Durante a reimplementação e reativação, a IBM trabalhará com o Cliente para substituir, atualizar ou transferir um Agente existente que está inscrito atualmente em um contrato do IBM Managed Security Services ( MSS ). Observação: As atividades de reimplementação são realizadas uma única vez. Se o Cliente escolher substituir, atualizar ou transferir seu Agente durante o contrato de Serviços, a IBM pode solicitar que tal Agente seja reimplementado. Essas Reimplementações serão fornecidas por um encargo adicional, como especificado em um Pedido. Os encargos de reimplementação se aplicam somente a substituições, atualizações ou transferências de hardware iniciadas pelo Cliente. Esses encargos não se aplicam a falhas do Agente resultando em atividades Agent Return Material Authorization ( RMA ) Responsabilidades da IBM Atividade 1 - Início do Projeto O objetivo desta atividade é conduzir uma chamada de início de projeto. A IBM enviará ao Cliente um e- mail de boas-vindas e conduzirá uma chamada de início, com duração de até uma hora, com até três participantes do Cliente para: a. identificar o Ponto de Contato do Cliente: b. apresentar o Ponto de Contato do Cliente para o especialista de Implementação da IBM designado; c. revisar as responsabilidades da IBM e do Cliente; d. definir as expectativas de planejamento; e e. iniciar a avaliação dos requisitos e do ambiente do Cliente. Essa atividade será concluída quando a IBM tiver conduzido a chamada de início do projeto. Atividade 2 - Requisitos de Acesso à Rede: O objetivo desta atividade é estabelecer requisitos de acesso à rede. a. fornecer ao Cliente um documento denominado "Requisitos de Acesso à Rede" detalhando: (1) como a IBM irá se conectar remotamente à rede do Cliente; (2) os requisitos técnicos específicos para ativar essa conectividade remota; Observação: a IBM pode fazer mudanças no documento "Requisitos de Acesso à Rede", conforme considerar adequado, ao longo da realização dos Serviços; INTC Página 1 de 6

2 b. conectar-se à rede do Cliente através da Internet utilizando os métodos de acesso padrão da IBM; e c. se adequado, utilizar uma rede privada virtual ("VPN") site-to-site para conectar-se à rede do Cliente. Essa VPN será fornecida pela IBM por um encargo adicional, conforme especificado na Ordem. Essa atividade será concluída quando a IBM tiver fornecido ao Ponto de Contato do Cliente o documento de Requisitos de Acesso à Rede. Documento de Requisitos de Acesso à Rede Atividade 3 - Avaliação O objetivo dessa atividade é executar uma avaliação do ambiente atual do Cliente e dos objetivos de negócios e tecnologia, a fim de ajudá-lo a desenvolver a estratégia de segurança necessária para o Agente. Tarefa 1 - Levantamento de Dados a. fornecer ao Ponto de Contato do Cliente um formulário de levantamento de dados no qual o Cliente será solicitado a documentar: (1) nomes de membros da equipe, informações de contato, funções e responsabilidades; (2) requisitos exclusivos do local e do país; (3) infraestrutura de rede existente do Cliente; (4) servidores críticos; (5) número e tipo de usuários finais; e (6) motivadores-chave de negócios e/ ou dependências que poderiam influenciar na entrega ou nas linhas de tempo dos Serviços. Tarefa 2 - Avaliação do Ambiente a. utilizar as informações fornecidas no formulário de levantamento de dados para avaliar o ambiente existente do Cliente; b. determinar uma configuração ideal do Agente; e c. se aplicável, fornecer recomendações para ajustar a política de um Agente ou o layout da rede para aumentar a segurança. Essa atividade estará concluída quando a IBM tiver avaliado o ambiente do Cliente. Atividade 4 - Acesso Out-of-Band O acesso out-of-band (denominado "OOB") é um recurso que auxilia os SOCs se a conectividade para um Agente for perdida. Se ocorrerem esses problemas de conectividade, os analistas do SOC podem discar no modem para verificar se o Agente está funcionando adequadamente e auxiliar na determinação da origem da indisponibilidade antes de escalar para o Cliente. O acesso OBB pode ser necessário nas assinaturas do nível de serviço MSS Select e Premium. a. fornecer suporte ao vivo, via telefone e , para ajudar o Cliente a localizar os documentos aplicáveis do fornecedor que detalham os procedimentos de instalação física e o cabeamento; b. configurar o dispositivo OOB para acessar os Agentes gerenciados; ou c. trabalhar de boa-fé com o Cliente para utilizar uma solução OOB existente aprovada pela IBM. INTC Página 2 de 6

3 Essa atividade estará concluída quando a IBM tiver configurado o dispositivo OOB para acessar o Agente gerenciado. Atividade 5 - Implementação O objetivo dessa atividade é implementar o Agente. Tarefa 1 - Configuração do Agente a. avaliar remotamente o Agente para verificar se ele atende às especificações da IBM; b. identificar o software, hardware e/ ou conteúdo do Agente que não atende aos níveis atuais suportados pela IBM; c. conforme apropriado, identificar atualizações de hardware necessárias para suportar as listas de compatibilidade de hardware do fornecedor aplicáveis; d. configurar remotamente o Agente, incluindo configurar a política, fortalecer o sistema operacional e registrar o Agente com a infraestrutura IBM MSS; e. fornecer suporte telefônico ao vivo e localização de documentos do fornecedor para auxiliar o Cliente na configuração do Agente com um endereço IP público e configurações associadas. Esse suporte deve ser previamente planejado para garantir a disponibilidade de um especialista em implementação da IBM; e f. ajustar a política do Agente para reduzir o número de alarmes errôneos (se aplicável). Tarefa 2 - Instalação do Agente a. fornecer suporte ao vivo, via telefone e/ ou , para auxiliar o Cliente a localizar os documentos aplicáveis do fornecedor que detalham os procedimentos de instalação física e o cabeamento. Esse suporte deve ser previamente planejado para garantir a disponibilidade de um especialista em implementação da IBM; b. fornecer recomendações para ajustar o layout de rede para aumentar a segurança (conforme aplicável); c. configurar remotamente o Agente, incluindo registrá-lo na infraestrutura IBM MSS; e d. ajustar a política do Agente para reduzir o número de alarmes errôneos (se aplicável). Observação: O Cliente pode contratar separadamente para a IBM fornecer serviços de instalação física. Essa atividade estará concluída quando o Agente estiver registrado na infraestrutura IBM MSS. Atividade 6 - Teste e Verificação O objetivo desta atividade é realizar o teste e verificação dos Serviços a. verificar a conectividade do Agente à infraestrutura IBM MSS; b. realizar o teste de aceitação dos Serviços; c. verificar a entrega de dados do log do Agente para a infraestrutura IBM MSS; d. verificar a disponibilidade e a funcionalidade do Agente no Portal; e e. realizar o teste de garantia de qualidade do Agente. Essa atividade estará concluída quando a IBM tiver verificado a disponibilidade e a funcionalidade do Agente no Portal. INTC Página 3 de 6

4 Atividade 7 - Reativação O objetivo dessa atividade é reativar o Agente sob os Serviços existentes. a. assumir o gerenciamento e o suporte do Agente; b. definir o Agente como "ativo"; c. fazer a transição do Agente para os SOCs para gerenciamento e suporte contínuos; e d. fornecer os Serviços 24 horas por dia, 7 dias por semana. Essa atividade estará concluída quando o Agente estiver definido como "ativo" Responsabilidades do Cliente Atividade 1 - Início do Projeto a. designar um Ponto de Contato do Cliente para o qual todas as comunicações relativas à reimplementação serão enviadas e que terá autoridade para agir em nome do Cliente em todas as questões relativas aos Serviços. O Ponto de Contato do Cliente irá: (1) participar da chamada de início do projeto; (2) servir como interface entre a equipe de implementação da IBM e todos os departamentos do Cliente envolvidos com a reimplementação dos Serviços; (3) ajudar a resolver problemas relacionados à reimplementação e escalar os problemas dentro da organização do Cliente, se necessário; e b. revisar as responsabilidades da IBM e do Cliente. Atividade 2 - Requisitos de Acesso à Rede: a. revisar e estar em conformidade com o documento "Requisitos de Acesso à Rede" da IBM durante a reimplementação e ao longo da vigência do contrato; e b. ser o único responsável por quaisquer encargos incorridos como resultado de a IBM utilizar uma VPN site-to-site para conectar-se à rede do Cliente. Atividade 3 - Avaliação Tarefa 1 - Levantamento de Dados a. preencher e devolver quaisquer questionários e/ ou formulários de levantamentos de dados à IBM dentro de cinco dias após o recebimento pelo Cliente; b. obter e fornecer informações aplicáveis, dados, consentimentos, decisões e aprovações, se for solicitado pela IBM para a realização da reimplementação, dentro de dois dias úteis após tal solicitação; c. trabalhar de boa-fé com a IBM para avaliar de maneira precisa o ambiente de rede do Cliente; d. fornecer contatos em sua organização e especificar um caminho de notificação ao longo da sua organização no caso de a IBM precisar entrar em contato com o Cliente; e e. atualizar a IBM em três dias corridos quando as informações do contato do Cliente mudarem. Tarefa 2 - Avaliação do Ambiente a. manter o licenciamento atual e o suporte e manutenção para os Agentes; e INTC Página 4 de 6

5 b. realizar todas as mudanças solicitadas pela IBM ao layout da rede do Cliente para aumentar a segurança. Atividade 4 - Acesso Out-of-Band a. para novas soluções OOB: (1) comprar um dispositivo OOB suportado pela IBM; (2) instalar e conectar fisicamente o dispositivo OOB ao Agente; (3) fornecer uma linha telefônica analógica dedicada para acesso; (4) conectar fisicamente o dispositivo OOB à linha telefônica dedicada e manter a conexão; (5) ser responsável por todos os encargos associados ao dispositivo OOB e à linha telefônica; e (6) ser responsável por todos os encargos associados ao gerenciamento contínuo da solução OOB; b. para soluções OOB existentes: (1) garantir que a solução não permita o acesso da IBM a dispositivos não gerenciados; (2) garantir que a solução não exija a instalação de software especializado; (3) fornecer à IBM instruções detalhadas para acessar Agentes gerenciados; e (4) ser responsável por todos os aspectos do gerenciamento da solução OOB; c. e reconhece que: (1) O acesso OBB pode ser necessário para assinaturas do nível de serviço IBM MSS Select e IBM MSS Premium; e (2) essas soluções OOB existentes devem ser aprovadas pela IBM; d. manter contratos de manutenção e suporte atuais para o OOB (conforme ); e e. ser responsável pelo fornecimento de toda a resolução de problemas e configuração remota se a solução OOB ficar indisponível por qualquer motivo. Atividade 5 - Implementação Tarefa 1 - Configuração do Agente a. atualizar o software ou o conteúdo do Agente para a versão suportada pela IBM mais atual (por exemplo, carregar mídia fisicamente, se aplicável); b. atualizar o hardware para suportar listas de compatibilidade de hardwares de fornecedor aplicáveis (se aplicável); c. ajustar a política do Agente conforme solicitado pela IBM; e d. configurar o Agente com um endereço IP público e configurações associadas. Tarefa 2 - Instalação do Agente a. trabalhar com a IBM na localização de documentos do fornecedor que detalhem procedimentos de instalação física e cabeamento. O Cliente programará previamente esse suporte para garantir a disponibilidade de um especialista em implementação da IBM; b. ser responsável pelo cabeamento e instalação física do(s) Agente(s); e c. realizar quaisquer ajustes especificados pela IBM no layout da rede para aumentar a segurança. Atividade 6 - Teste e Verificação a. ser responsável pelo desenvolvimento de todos os planos de teste de aceitação "específicos do Cliente"; b. ser responsável pela realização de testes de conectividade de rede e aceitação de aplicativos do Cliente; e INTC Página 5 de 6

6 c. reconhecer que testes de aceitação adicionais realizados pelo Cliente, ou a falta deles, não impede a IBM de configurar o Agente como "ativo" nos SOCs para suporte e gerenciamento contínuos. Atividade 7 - Reativação Não são exigidas responsabilidades adicionais do Cliente para essa atividade. INTC Página 6 de 6

IBM Infrastructure Security Services Serviços Gerenciados de Segurança de Rede (Mananged Network Security Services - MNSS) Descrição do serviço

IBM Infrastructure Security Services Serviços Gerenciados de Segurança de Rede (Mananged Network Security Services - MNSS) Descrição do serviço IBM Infrastructure Security Services Serviços Gerenciados de Segurança de Rede (Mananged Network Security Services - MNSS) Descrição do serviço Z126-5942-WW-2 abril de 2013 Página 1 de 38 Índice 1. Serviços

Leia mais

Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management Premium

Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management Premium Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management Premium INTC-8482-00 05-2010 Página 1 de 23 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros de Operações

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

Serviços de Segurança e Infraestrutura IBM Firewall Management - Standard

Serviços de Segurança e Infraestrutura IBM Firewall Management - Standard Serviços de Segurança e Infraestrutura IBM Firewall Management - Standard INTC-8470-00 05-2010 Página 1 de 26 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros de Operações

Leia mais

Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management - Standard

Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management - Standard Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management - Standard INTC-8480-00 05-2010 Página 1 de 22 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros de

Leia mais

Serviços de Segurança de Infraestrutura IBM Managed Network Security Services Descrição do Serviço

Serviços de Segurança de Infraestrutura IBM Managed Network Security Services Descrição do Serviço Serviços de Segurança de Infraestrutura IBM Managed Network Security Services Descrição do Serviço Z126-5942-BR-3 11-2013 Página 1 de 40 Índice IBM Managed Network Security Services... 4 1. Managed Network

Leia mais

Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Redes Premium

Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Redes Premium Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Redes Premium INTC-8466-00 06-2010 Página 1 de 32 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 5 3.1

Leia mais

Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Redes - Standard

Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Redes - Standard Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Redes - Standard INTC-8464-00 06-2010 Página 1 de 30 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 4 3.1

Leia mais

Serviços de Segurança e Infraestrutura IBM Unified Threat Management Standard

Serviços de Segurança e Infraestrutura IBM Unified Threat Management Standard Serviços de Segurança e Infraestrutura IBM Unified Threat Management Standard INTC-8467-00 05-2010 Página 1 de 29 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 5 3.1 Centros de Operações

Leia mais

SUPORTE AVANÇADO AO CLIENTE ANEXO DO ORACLE PRIORITY SUPPORT ADVANTAGE

SUPORTE AVANÇADO AO CLIENTE ANEXO DO ORACLE PRIORITY SUPPORT ADVANTAGE SUPORTE AVANÇADO AO CLIENTE ANEXO DO ORACLE PRIORITY SUPPORT ADVANTAGE Este anexo incorpora por referência os termos do seu pedido do Oracle Priority Support Advantage para versões de programa de software

Leia mais

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service INTC-8483-00 05-2010 Página 1 de 6 Índice 1. Escopo dos Serviços... 3 1.1 Licenças... 3 1.1.1 Individual... 3 1.1.2

Leia mais

PIX/ASA: Exemplo de configuração da característica da atualização automática do cliente do IPSec VPN

PIX/ASA: Exemplo de configuração da característica da atualização automática do cliente do IPSec VPN PIX/ASA: Exemplo de configuração da característica da atualização automática do cliente do IPSec VPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Como configurar a atualização

Leia mais

Serviço de Instalação e Inicialização do HPE Aruba Airwave

Serviço de Instalação e Inicialização do HPE Aruba Airwave Serviço de Instalação e Inicialização do HPE Aruba Airwave Serviços de Instalação e Inicialização O Serviço de Instalação e Inicialização HPE para determinados produtos Aruba Airwave coordena a instalação,

Leia mais

ISO/IEC 12207: Manutenção

ISO/IEC 12207: Manutenção ISO/IEC 12207: Manutenção O desenvolvimento de um sistema termina quando o produto é liberado para o cliente e o software é instalado para uso operacional Daí em diante, deve-se garantir que esse sistema

Leia mais

Serviços de Segurança de Infraestrutura IBM - Gerenciamento do Sistema de Detecção e Prevenção Contra Intrusão Somente Monitoramento

Serviços de Segurança de Infraestrutura IBM - Gerenciamento do Sistema de Detecção e Prevenção Contra Intrusão Somente Monitoramento Serviços de Segurança de Infraestrutura IBM - Gerenciamento do Sistema de Detecção e Prevenção Contra Intrusão Somente Monitoramento INTC-8865-00 11-2011 Página 1 de 19 Índice 1. Escopo dos Serviços......

Leia mais

Serviço HPE de Instalação e Inicialização do StoreOnce Single Node Catalyst

Serviço HPE de Instalação e Inicialização do StoreOnce Single Node Catalyst Serviço HPE de Instalação e Inicialização do StoreOnce Single Node Catalyst Serviços HPE O Serviço HPE de Instalação e Inicialização do StoreOnce Single Node Catalyst fornece implementação e verificação

Leia mais

Serviços de Segurança Gerenciados pela IBM (Computação em Nuvem) Hosted Security Event and Log Management Standard

Serviços de Segurança Gerenciados pela IBM (Computação em Nuvem) Hosted Security Event and Log Management Standard Serviços de Segurança Gerenciados pela IBM (Computação em Nuvem) Hosted Security Event and Log Management Standard INTC-8477-00 06-2010 Página 1 de 19 Índice 1. Escopo dos Serviços... 3 2. Definições...

Leia mais

2 O armazenamento local e o compartilhamento de dados estão sob seu controle

2 O armazenamento local e o compartilhamento de dados estão sob seu controle Política de privacidade 1 Escopo do documento Este documento explica a coleta e uso de dados pessoais no contexto do aplicativo para o controle do diabetes Accu-Chek Connect oferecido pela Roche. A Roche

Leia mais

Instruções de operação Site de aplicativos

Instruções de operação Site de aplicativos Antes de usar o equipamento, leia atentamente este manual e mantenha-o ao alcance para consultas futuras. Instruções de operação Site de aplicativos CONTEÚDO Como ler este manual... 2 Símbolos usados

Leia mais

Gerenciamento de Projetos

Gerenciamento de Projetos MBA em EXCELÊNCIA EM GESTÃO DE PROJETOS E PROCESSOS ORGANIZACIONAIS Gerenciamento de s Planejamento e Gestão de s Prof. Msc. Maria C Lage Prof. Gerenciamento de Integração Agenda Gerenciamento da Integração

Leia mais

Descrição do Serviço Diagnóstico no Local

Descrição do Serviço Diagnóstico no Local Visão geral do Serviço O da Dell (o Serviço ) oferece atividades de diagnóstico opcionais no endereço comercial do Cliente para Produtos Suportados, como descrito mais especificamente neste documento (a

Leia mais

ISO/IEC Processo de ciclo de vida

ISO/IEC Processo de ciclo de vida ISO/IEC 12207 Processo de ciclo de vida O que é...? ISO/IEC 12207 (introdução) - O que é ISO/IEC 12207? - Qual a finalidade da ISO/IEC 12207? Diferença entre ISO/IEC 12207 e CMMI 2 Emendas ISO/IEC 12207

Leia mais

SUPORTE ATLASSIAN 2017 SUPORTE ATLASSIAN

SUPORTE ATLASSIAN 2017 SUPORTE ATLASSIAN SUPORTE ATLASSIAN 2017 1 Se as ferramentas Atlassian são de alto nível de importância dentro da sua organização, considere nosso Suporte Platinum. Mantenha sua equipe focada no que realmente interessa

Leia mais

AULA 02 Qualidade em TI

AULA 02 Qualidade em TI Bacharelado em Sistema de Informação Qualidade em TI Prof. Aderson Castro, Me. AULA 02 Qualidade em TI Prof. Adm. Aderson Castro, Me. Contatos: adersoneto@yahoo.com.br 1 Qualidade de Processo A Série ISO

Leia mais

Termos de Uso da IBM Termos da Oferta Específica do SaaS. IBM Informix on Cloud

Termos de Uso da IBM Termos da Oferta Específica do SaaS. IBM Informix on Cloud Termos de Uso da IBM Termos da Oferta Específica do SaaS IBM Informix on Cloud Os Termos de Uso ("ToU") são compostos por estes Termos de Uso da IBM Termos da Oferta Específica do SaaS ("Termos da Oferta

Leia mais

Usando VNC para instalar o CallManager da Cisco em um servidor remoto

Usando VNC para instalar o CallManager da Cisco em um servidor remoto Usando VNC 3.3.7 para instalar o CallManager da Cisco em um servidor remoto Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Use o VNC com CallManager da Cisco Preparação do

Leia mais

Forneça dados ao Smart Net Total Care por meio do coletor Netformx

Forneça dados ao Smart Net Total Care por meio do coletor Netformx Forneça dados ao Smart Net Total Care por meio do coletor Netformx Este documento descreve como descobrir, coletar e carregar seu inventário e dados do dispositivo no portal Cisco Smart Net Total Care

Leia mais

Serviço HPE Data Migration Readiness Assessment

Serviço HPE Data Migration Readiness Assessment Serviço HPE Data Migration Readiness Assessment HPE Technology Consulting O Serviço HP Enterprise Migration Readiness Assessment foi criado para oferecer insight dos requisitos necessários para ajudar

Leia mais

Manual do fornecedor. Cadastro

Manual do fornecedor. Cadastro Manual do fornecedor Cadastro 1 Sumário I. Criação de conta pelo próprio fornecedor... 3 I.1. Registro no site... 3 I.2. Atualizar Perfil... 7 II. Criação de novo usuário fornecedor... 20 III. Criação

Leia mais

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE

Leia mais

Política de Privacidade CARSO Dispatch

Política de Privacidade CARSO Dispatch Política de Privacidade CARSO Dispatch Introdução Ao usar a CARSO Dispatch, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as

Leia mais

Domínio Personalizado 1 Não aplicável. Largura de Banda

Domínio Personalizado 1 Não aplicável. Largura de Banda Serviço Cloud SAP Fiori Serviço Cloud SAP Fiori, edição premium Termos e Condições Suplementares Estes termos e condições suplementares ("Suplemento") fazem parte de um contrato de aquisição de certos

Leia mais

Plano de Continuidade. Plano de Continuidade. Plano de Contingência. Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas.

Plano de Continuidade. Plano de Continuidade. Plano de Contingência. Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas. Plano de Contingência Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Faculdade Taboão da Serra 2 Procedimentos definidos formalmente para permitir que os serviços de processamento de dados

Leia mais

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,

Leia mais

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de ------------- Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver sem Spam Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor

Leia mais

Senstar Symphony. 7.1 Guia de Instalação

Senstar Symphony. 7.1 Guia de Instalação Senstar Symphony 7.1 Guia de Instalação Índice Índice Introdução... 3 Symphony Server...3 Symphony Client...3 Xnet... 3...4 Symphony Server requisitos...4 Symphony Client requisitos... 4 Symphony Web Client

Leia mais

Política de Privacidade do mobile Cartão Virtual

Política de Privacidade do mobile Cartão Virtual Política de Privacidade do mobile Cartão Virtual Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. Resumo da Política de Privacidade Os Dados Pessoais são coletados para os seguintes propósitos

Leia mais

Dicas sobre Gerenciamento do Escopo em Projetos

Dicas sobre Gerenciamento do Escopo em Projetos Dicas sobre Gerenciamento do Escopo em Projetos Autor : Mauro Sotille Data : 17 de setembro de 2013 1. Qual a diferença entre o plano de gerenciamento do escopo e a declaração (ou especificação) do escopo

Leia mais

ACORDO DE NÍVEL DE SERVIÇO

ACORDO DE NÍVEL DE SERVIÇO ACORDO DE NÍVEL DE SERVIÇO Suporte Técnico DATACOM REVISÃO 1.1 SUMÁRIO 1 APRESENTAÇÃO... 1 1.1 Objetivo... 1 1.2 Modalidades de Atendimento... 1 1.3 Estrutura e Fluxo de Atendimento... 1 1.3.1 Estrutura

Leia mais

ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA

ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA O Oracle Advanced Customer Services (ACS) oferece serviços flexíveis relacionados ao Sun Oracle Database Machine e ao Sun Oracle Exadata Storage Server

Leia mais

1. OBJETIVOS ÂMBITO CONCEITOS NORMAS APLICÁVEIS E DOCUMENTOS DE REFERÊNCIA INSTRUÇÕES GERAIS / PROCEDIMENTOS...

1. OBJETIVOS ÂMBITO CONCEITOS NORMAS APLICÁVEIS E DOCUMENTOS DE REFERÊNCIA INSTRUÇÕES GERAIS / PROCEDIMENTOS... SUMÁRIO 1. OBJETIVOS... 2 2. ÂMBITO... 2 3. CONCEITOS... 2 4. NORMAS APLICÁVEIS E DOCUMENTOS DE REFERÊNCIA... 2 5. INSTRUÇÕES GERAIS / PROCEDIMENTOS... 3 6. ALTERAÇÕES... 5 7. REGISTROS NÃO SISTÊMICOS

Leia mais

Configurar ajustes espertos dos serviços do aplicativo de rede (SNA)

Configurar ajustes espertos dos serviços do aplicativo de rede (SNA) Configurar ajustes espertos dos serviços do aplicativo de rede (SNA) Objetivo O aplicativo de rede esperto (SNA) é um sistema que indique uma vista geral da topologia de rede que inclui informação detalhada

Leia mais

ACORDO DE NÍVEL DE SERVIÇO

ACORDO DE NÍVEL DE SERVIÇO ACORDO DE NÍVEL DE SERVIÇO Suporte Técnico DATACOM REVISÃO 1.0 SUMÁRIO 1 INFORMAÇÕES GERAIS... 1 1.1 Controle de Revisão... 1 2 APRESENTAÇÃO... 2 2.1 Objetivo... 2 2.2 Modalidades de Atendimento... 2 2.3

Leia mais

Módulo 5. Estrutura da norma ISO 9001:2008 Sistemas de Gestão da Qualidade - Requisitos Requisitos 6.1, 6.2, 7.1, 7.2 e 7.3

Módulo 5. Estrutura da norma ISO 9001:2008 Sistemas de Gestão da Qualidade - Requisitos Requisitos 6.1, 6.2, 7.1, 7.2 e 7.3 Módulo 5 Estrutura da norma ISO 9001:2008 Sistemas de Gestão da Qualidade - Requisitos Requisitos 6.1, 6.2, 7.1, 7.2 e 7.3 Estrutura da norma Sistema de Gestão da Qualidade 4 C L I E N R E Q U I S 5 Responsabilidade

Leia mais

IBM Hosted Application Security Services - Production Application Scanning

IBM Hosted Application Security Services - Production Application Scanning IBM Hosted Application Security Services - Production Application Scanning Z125-8840-00 9-2011 Página 1 de 20 Índice 1. Escopo dos Serviços... 3 2. Definições... 3 3. Tamanho do aplicativo... 4 4. Serviços...

Leia mais

Resumo da Política de Privacidade. Política de privacidade completa

Resumo da Política de Privacidade. Política de privacidade completa Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando

Leia mais

Guia de Referência Rápida IBM CMM

Guia de Referência Rápida IBM CMM Guia de Referência Rápida IBM CMM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Vista geral CMM Disposição CMM Telas úteis CMM Tela de login Tela de informação de sistema Tela do log

Leia mais

SOLICITAÇÃO DE ABERTURA DE CONTA NO I-REC PARA REGISTRANTES E PARTICIPANTES

SOLICITAÇÃO DE ABERTURA DE CONTA NO I-REC PARA REGISTRANTES E PARTICIPANTES Código Subsidiário do I-REC Documento 01 SOLICITAÇÃO DE ABERTURA DE CONTA NO I-REC PARA REGISTRANTES E PARTICIPANTES versão 1.0 Código Subsidiário I-REC Documento 01 Solicitação de Abertura de Conta no

Leia mais

Support Assistant. Guia do Usuário e Instalação

Support Assistant. Guia do Usuário e Instalação Support Assistant Guia do Usuário e Instalação Abril de 2016 2016 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa, ConnectKey, WorkCentre e ColorQube são marcas da

Leia mais

Documentos pessoais e assinatura do cliente. (Ao assinar abaixo, o cliente concorda com todos os termos e as condições definidas no presente acordo.

Documentos pessoais e assinatura do cliente. (Ao assinar abaixo, o cliente concorda com todos os termos e as condições definidas no presente acordo. Contrato de Serviço (SLA) Para Cliente Por E-commerce Serviços de Software Ltda. Alunos Responsáveis pela criação do documento Maria Das Graças de Jesus Martins João Vieira Machado Gerente de negociação

Leia mais

Escopo dos serviços de Verificação de Integridade da Compellent

Escopo dos serviços de Verificação de Integridade da Compellent Descrição do serviço Verificação de integridade da SAN da Dell Compellent Visão geral do serviço Esta Descrição do serviço ( Descrição do serviço ) é firmada por você, o cliente, ( você ou Cliente ) e

Leia mais

Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN

Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN Objetivo Um Wide Area Network (WAN) é uma rede que consista em LAN múltiplas. Os suportes de roteador rv uns recursos de WAN duplos

Leia mais

1. OBJETIVO PROJETO 2. INFORMAÇÕES GERAIS DO PROJETO. SYSLOG Sistema de Logística DECLARAÇÃO DO ESCOPO. 1.1 Objetivo geral:

1. OBJETIVO PROJETO 2. INFORMAÇÕES GERAIS DO PROJETO. SYSLOG Sistema de Logística DECLARAÇÃO DO ESCOPO. 1.1 Objetivo geral: SYSLOG Sistema de Logística DECLARAÇÃO DO ESCOPO Revisão: 1 Página: 1 de 5 1. OBJETIVO PROJETO 1.1 Objetivo geral: Implantar na empresa WD Logística e distribuição LTDA. um sistema de gestão da logística

Leia mais

Alteração de nome de operador de registro Como enviar uma solicitação

Alteração de nome de operador de registro Como enviar uma solicitação Alteração de nome de operador de registro Como enviar uma solicitação Versão 1.0 Dezembro 2015 Índice I. INTRODUÇÃO 3 II. INSTRUÇÕES 4 ETAPA 1 -- DEVO ENVIAR UMA SOLICITAÇÃO DE ALTERAÇÃO DE NOME DE OPERADOR

Leia mais

Instruções de operação. Site de aplicativos

Instruções de operação. Site de aplicativos Instruções de operação Site de aplicativos CONTEÚDO Como ler este manual... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade... 3 Notas...3 O que você pode fazer no Site de aplicativos...

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5 CA Nimsoft Monitor Guia do Probe Monitor da impressoras impressoras série 2.5 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

DESCRITIVO DO SERVIÇO VPN IP (MPLS) (ANEXO ÀS CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇOS)

DESCRITIVO DO SERVIÇO VPN IP (MPLS) (ANEXO ÀS CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇOS) DESCRITIVO DO SERVIÇO VPN IP (MPLS) (ANEXO ÀS CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇOS) 1. DESCRIÇÃO 1.1. O Serviço VPN IP (MPLS)(Rede Virtual Privada) é utilizado para interconexão de redes locais entre

Leia mais

Manual do Usuário Brother Meter Read Tool

Manual do Usuário Brother Meter Read Tool Manual do Usuário Brother Meter Read Tool BRA-POR Versão 0 Direitos autorais Copyright 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações incluídas neste documento estão sujeitas

Leia mais

ITIL v3 Desenho de Serviço Parte 1

ITIL v3 Desenho de Serviço Parte 1 ITIL v3 Desenho de Serviço Parte 1 O Desenho de Serviço vem após a Estratégia de Serviço, após levantar tudo o que foi necessário como as políticas, estratégia, recursos e restrições. O pessoal envolvido

Leia mais

Gerenciamento da Integração de Projetos. Parte 03. Gerenciamento de Projetos Espaciais CSE-301. Docente: Petrônio Noronha de Souza

Gerenciamento da Integração de Projetos. Parte 03. Gerenciamento de Projetos Espaciais CSE-301. Docente: Petrônio Noronha de Souza Gerenciamento da Integração de Projetos Parte 03 Gerenciamento de Projetos Espaciais CSE-301 Docente: Petrônio Noronha de Souza Curso: Engenharia e Tecnologia Espaciais Concentração: Engenharia e Gerenciamento

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação C-VT Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Interface Management

Interface Management INSTITUTO NACIONAL DE PESQUISAS ESPACIAIS - INPE Pós-Graduação em Engenharia e Tecnologia Espaciais - ETE Título: Interface Management Autores: Amauri Silva Costa Tania Arantes Faria CSE-300-4 Métodos

Leia mais

HP IMC NTA Implementation

HP IMC NTA Implementation HP IMC NTA Implementation Dados técnicos O serviço HP IMC NTA Implementation tem o objetivo de fornecer a personalização do módulo Network Traffic Analyzer, de acordo com as necessidades do Cliente e conforme

Leia mais

GUIA RÁPIDO CLOUD BACKUP SOLUÇÕES CLOUD

GUIA RÁPIDO CLOUD BACKUP SOLUÇÕES CLOUD GUIA RÁPIDO CLOUD BACKUP SOLUÇÕES CLOUD INDICE 1. CONFIGURAÇÃO INICIAL... 3 1.1. A MINHA ADESÃO... 3 1.2. NOVO UTILIZADOR... 4 1.3. NOVA PALAVRA PASSE... 7 2. OBTER O SOFTWARE DE BACKUP... 9 2.1. DISPOSITIVOS

Leia mais

Logon Único no Office 365 Guia de Implementação do Cliente Versão 2.1

Logon Único no Office 365 Guia de Implementação do Cliente Versão 2.1 Logon Único no Office 365 Guia de Implementação do Cliente 2017-09-25 Versão 2.1 SUMÁRIO SUMÁRIO... 1 Introdução... 2 Finalidade... 2 Requisitos... 2 Termos e Definições... 2 Visão geral... 3 O que é o

Leia mais

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC Introdução Ao usar os aplicativos do CPTEC, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar

Leia mais

Configurar ajustes do e personalize notificações de no WAP125 e no WAP581

Configurar ajustes do  e personalize notificações de  no WAP125 e no WAP581 Configurar ajustes do email e personalize notificações de Email no WAP125 e no WAP581 Objetivo Um administrador de rede é enfrentado frequentemente com problemas na rede que exigem a ação imediata. A fim

Leia mais

Serviço de Instalação e Inicialização da HPE MSA Family

Serviço de Instalação e Inicialização da HPE MSA Family Serviço de Instalação e Inicialização da HPE MSA Family Serviços HPE O Serviço de Instalação e Inicialização da HPE MSA Family oferece as atividades necessárias para implantar o HPE Modular Storage Array

Leia mais

Upload/Download da Base de Dados do ipldk. Guia de Instalação e do Usuário

Upload/Download da Base de Dados do ipldk. Guia de Instalação e do Usuário Upload/Download da Base de Dados do ipldk Guia de Instalação e do Usuário HISTÓRICO DE REVISÃO DATA EDIÇÃO VERSÃO DE SOFTWARE 16/08/2006 1.0 A.0Aa Versão inicial 21/02/2008 1.1 3.8Ab Segunda versão CONTEÚDO

Leia mais

Serviço HP 3PAR 7000 Software Installation and Startup

Serviço HP 3PAR 7000 Software Installation and Startup Informações técnicas Serviço HP 3PAR 7000 Software Installation and Startup Serviços HP Care Pack Para uma inicialização tranquila, o serviço HP 3PAR 7000 Software Installation and Startup oferece a implantação

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

Instale e configurar a gerente de rede de FindIT e a ponta de prova da rede de FindIT no gerente hyper-v de Microsoft

Instale e configurar a gerente de rede de FindIT e a ponta de prova da rede de FindIT no gerente hyper-v de Microsoft Instale e configurar a gerente de rede de FindIT e a ponta de prova da rede de FindIT no gerente hyper-v de Microsoft Objetivo O Gerenciamento de redes de Cisco FindIT fornece as ferramentas que o ajudam

Leia mais

Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil.

Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil. INTRODUÇÃO Ao usar os sites e aplicativos da FATECOINS, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as nossas práticas de

Leia mais

Módulo Contexto da organização 5. Liderança 6. Planejamento do sistema de gestão da qualidade 7. Suporte

Módulo Contexto da organização 5. Liderança 6. Planejamento do sistema de gestão da qualidade 7. Suporte Módulo 3 4. Contexto da organização 5. Liderança 6. Planejamento do sistema de gestão da qualidade 7. Suporte Sistemas de gestão da qualidade Requisitos 4 Contexto da organização 4.1 Entendendo a organização

Leia mais

Manual do Fornecedor. Como ser um fornecedor da Telefônica. Manual para fornecedores na Plataforma Global de Compras da Telefônica ELEGIMOS TODO

Manual do Fornecedor. Como ser um fornecedor da Telefônica. Manual para fornecedores na Plataforma Global de Compras da Telefônica ELEGIMOS TODO Manual do Fornecedor Como ser um fornecedor da Telefônica Manual para fornecedores na Plataforma Global de Compras da Telefônica Telefónica Compras Electrónicas Razón social15 Novembro 2018 ELEGIMOS TODO

Leia mais

Leia-me do monitor do Veritas System Recovery 16

Leia-me do monitor do Veritas System Recovery 16 Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos

Leia mais

Anexo II Sistema BPnet. DESCRIÇÃO DO SISTEMA BPnet

Anexo II Sistema BPnet. DESCRIÇÃO DO SISTEMA BPnet Anexo à Instrução nº 30/2002 Anexo II Sistema BPnet DESCRIÇÃO DO SISTEMA BPnet Versão: v1.0 Data de elaboração: 2002-09-30 O QUE É O SISTEMA? O BPnet é um sistema de comunicação electrónica que tem por

Leia mais

Serviço de Análise de Desempenho HP para Conjuntos de disco HP

Serviço de Análise de Desempenho HP para Conjuntos de disco HP Serviço de Análise de Desempenho HP para Conjuntos de disco HP Serviços HP Care Pack Dados técnicos O Serviço de Análise de Desempenho HP para Conjuntos de Disco HP fornece recolha de dados, análise de

Leia mais

Guia de Instalação I. Instalação e Administração do Fluig. Título do documento

Guia de Instalação I. Instalação e Administração do Fluig. Título do documento Guia de Instalação I Instalação e Administração do Fluig Título do documento fluig.com 0800 882 9191 Av. Braz Leme 1717, Casa Verde 02511-000 São Paulo - Brasil 1 Sumário 1. Introdução... 3 1.1. Objetivos

Leia mais

Instale e configurar a gerente de rede de FindIT e a ponta de prova da rede de FindIT no gerente VM VirtualBox do Oracle

Instale e configurar a gerente de rede de FindIT e a ponta de prova da rede de FindIT no gerente VM VirtualBox do Oracle Instale e configurar a gerente de rede de FindIT e a ponta de prova da rede de FindIT no gerente VM VirtualBox do Oracle Objetivo O Gerenciamento de redes de Cisco FindIT fornece as ferramentas que o ajudam

Leia mais

Cisco Secure Services Client com exemplo da configuração de autenticação do cliente Novell

Cisco Secure Services Client com exemplo da configuração de autenticação do cliente Novell Cisco Secure Services Client com exemplo da configuração de autenticação do cliente Novell Índice Introdução Informações de Apoio Componentes Utilizados Recursos suportados Recursos não suportados Nota

Leia mais

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Gerencie sua segurança de rede para até 250 estações a partir de um único painel VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança

Leia mais

IBM Maximo Asset Management (SaaS)

IBM Maximo Asset Management (SaaS) Termos de Uso IBM Termos Específicos da Oferta SaaS IBM Maximo Asset Management (SaaS) O Termos de Uso ("ToU") são compostos por estes Termos de Uso IBM Termos Específicos da Oferta SaaS ("Termos Específicos

Leia mais

PÚBLICO. Anexo 3 Informações ao Fornecedor/Solicitações feitas ao contato de segurança da BT

PÚBLICO. Anexo 3 Informações ao Fornecedor/Solicitações feitas ao contato de segurança da BT Anexo 3 Informações ao Fornecedor/Solicitações feitas ao contato de segurança da BT O FORNECEDOR deve preencher a Seção 1. (envie um e-mail com o formulário de consulta preenchido para security@bt.com

Leia mais

Gerencial Industrial ISO 9000

Gerencial Industrial ISO 9000 Gerencial Industrial ISO 9000 Objetivo: TER UMA VISÃO GERAL DO UM SISTEMA DE GESTÃO DA QUALIDADE: PADRÃO ISO 9000 Qualidade de Processo Qualidade do produto não se atinge de forma espontânea. A qualidade

Leia mais

SAP Hybris Commerce, edição na nuvem e SAP Hybris Commerce, edição na nuvem Edge. Termos e Condições Suplementares

SAP Hybris Commerce, edição na nuvem e SAP Hybris Commerce, edição na nuvem Edge. Termos e Condições Suplementares SAP Hybris Commerce, edição na nuvem e SAP Hybris Commerce, edição na nuvem Edge Termos e Condições Suplementares Estes termos e condições suplementares ("Suplemento") fazem parte de um contrato de aquisição

Leia mais

Gerenciamento de Redes. Alan Santos

Gerenciamento de Redes. Alan Santos Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.

Leia mais

SCM510. Administração de estoques e inventário físico ESTRUTURA DO CURSO. Versão do curso: 15 Duração do curso: 5 Dias

SCM510. Administração de estoques e inventário físico ESTRUTURA DO CURSO. Versão do curso: 15 Duração do curso: 5 Dias SCM510 Administração de estoques e inventário físico. ESTRUTURA DO CURSO Versão do curso: 15 Duração do curso: 5 Dias Direitos autorais e marcas da SAP 2017 SAP SE ou empresa afiliada da SAP. Todos os

Leia mais

10) Implementação de um Sistema de Gestão Alimentar

10) Implementação de um Sistema de Gestão Alimentar Módulo 5 11 2 2 5 5 APPCC 3 3 4 4 10) Implementação de um Sistema de Gestão Alimentar 1. Escopo 2.Responsabilidade da direção 3.Requisitos de documentação 4.Gestão de recursos 5.Realização do produto 6.Medição,

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação B-IP Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Acordo de Nível de Serviço Webglobe Outsourcing Services

Acordo de Nível de Serviço Webglobe Outsourcing Services Acordo de Nível de Serviço Webglobe Outsourcing Services Introdução O Serviço de Atendimento oferecido pela Webglobe, para suportar o ambiente de tecnologia da sua empresa, possui Prazos de Atendimento

Leia mais

ArchiCAD Versão educacional

ArchiCAD Versão educacional ArchiCAD Versão educacional O ArchiCAD é uma solução de modelagem virtual extremamente popular desenvolvida por arquitetos para arquitetos. Ele formou o núcleo da modelagem de mais de uma milhão de construções

Leia mais

Roteiro de Instalação e Configuração. Módulo ValeCard

Roteiro de Instalação e Configuração. Módulo ValeCard Roteiro de Instalação e Configuração Módulo ValeCard Página 1 de 20 Versão 1.8 Data: 08/07/2016 Conteúdo 1. INTRODUÇÃO... 3 2. DESCRIÇÃO DO NEGÓCIO... 3 3. PRÉ-REQUISITOS... 3 IMPORTANTE:... 3 4. INSTALAÇÃO

Leia mais

SCM610. Processamento da remessa no SAP ERP ESTRUTURA DO CURSO. Versão do curso: 15 Duração do curso: 3 Dias

SCM610. Processamento da remessa no SAP ERP ESTRUTURA DO CURSO. Versão do curso: 15 Duração do curso: 3 Dias SCM610 Processamento da remessa no SAP ERP. ESTRUTURA DO CURSO Versão do curso: 15 Duração do curso: 3 Dias Direitos autorais e marcas da SAP 2017 SAP SE ou empresa afiliada da SAP. Todos os direitos reservados.

Leia mais

Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco

Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Adicionar

Leia mais

Giss Offline. Versão 2.0 (12/2011)

Giss Offline. Versão 2.0 (12/2011) Giss Offline Versão 2.0 (12/2011) Versão 2.0 (12/2011) SUMÁRIO GISS OFFLINE... 2 INSTALANDO O GISS ESCRITURAÇÃO OFFLINE... 3 IDENTIFICAÇÃO NO SISTEMA... 8 MANUTENÇÃO... 9 ADICIONAR PREFEITURA... 9 CÓPIA

Leia mais

Configurar o Access Control List com base em MAC (ACL) e a entrada de controle de acesso (ACE) em um interruptor controlado

Configurar o Access Control List com base em MAC (ACL) e a entrada de controle de acesso (ACE) em um interruptor controlado Configurar o Access Control List com base em MAC (ACL) e a entrada de controle de acesso (ACE) em um interruptor controlado Objetivo Um Access Control List (ACL) é filtros de tráfego de uma lista de rede

Leia mais