ANEXO IV CRITÉRIOS DE JULGAMENTO
|
|
- Norma da Rocha Lisboa
- 8 Há anos
- Visualizações:
Transcrição
1 CONCORRÊNCIA DIRAT/CPLIC 001/ A) DA PONTUAÇÃO TÉCNICA: ANEXO IV CRITÉRIOS DE JULGAMENTO Adiante apresentamos fatores para aferição do nível de Compatibilidade, Desempenho, qualidade de processos e metodologias, capacidade de entrega e suporte técnico da Licitante. 1) FATOR COMPATIBILIDADE (C): Este fator objetiva mensurar as características técnicas desejáveis dos componentes tecnológicos da solução ofertada. A forma de comprovação dos ítens técnicos apresentados nas Tabelas componentes do Fator de Compatibilidade será realizada por intermédio de verificação da característica sob análise frente à Manuais oficiais dos componentes tecnológicos da solução ou cópia da tela da console das ferramentas ou publicação em site oficial dos fabricantes. 1.1) Características técnicas pontuáveis para os objetos SFW01, SFW02, SFW03, SFW04, SFW05, SFW06, SFW07 e SFW08, observadas por ativo que compõe o objeto representado no Diagrama de Ambiente Oferecer memória principal RAM adicional ao exigido 1 ponto por cada 1 GB adicional Oferecer memória secundária adicional ao exigido em Disco Rígido 1 ponto para cada 40 GB de HD ou maior quantidade Oferecer memória secundária adicional ao exigido em Flash 1 ponto para totalização de 1 GB de Memória Flash ou maior quantidade Oferecer fontes de alimentação redundantes e automáticas em hot-swap Oferecer no mínimo mais 2 (duas) interfaces Fast Ethernet 100 Mbps UTP: Oferecer painel frontal (display) com apresentação, no mínimo, de informações referentes a throughput instantâneo, consumo de memória instantâneo e consumo de CPU instantâneo Oferecer autenticação de administradores na console de gerência através de certificados digitais padrão X Oferecer CA interna na solução para gerencia do sistema de Firewall com emissão de certificados X Oferecer integração com CA Externa a Solução de Gerência do Firewall 1 Ponto 1 Ponto Anexo IV: 1/10
2 CONCORRÊNCIA DIRAT/CPLIC 001/ Oferecer automatização do processo de enrollment de autoridade certificadora, através do protocolo SCEP (Simple Certificate Enrollment Protocol) Oferecer atualização automática de versões dos clientes de VPN, realizável a partir de acessos remotos Oferecer suporte a configuração de conexões backup entre os servidores de VPN Oferecer análise de performance de VPN em tempo real, em interface gráfica, com apresentação, de informações sobre: (a) Utilização de banda e (b) Perda de pacotes Oferecer funcionalidade de SSL VPN integrada ao sistema de Firewall (executando no mesmo appliance) informação Oferecer VPN NAT-Traversal (NAT-T) Oferecer suporte ao protocolo OCSP (Online Certificate Status Protocol) Nota Técnica Pontos 1.2) Características técnicas pontuáveis para os objetos SIPS01, SIPS02, SIPS03, SIPS04, SIPS05, SIPS06, incluindo módulo de gerência da solução, observadas por ativo que compõe o objeto representado no Diagrama de Ambiente Oferecer monitoração das seguintes características em Ipv6: (a) Detecção de tráfego IPv6 nativo; (b) Análise de tráfego SIT; (c) Análise de tráfego 6to Oferecer proteção contra ataques IPv4 transmitidos em IPv6 nativo ou tunelado em IPv Oferecer técnica de detecção: Port Following (permite a identificação de protocolos que utilizam portas aleatórias) Oferecer técnica de detecção: Port Variability (permite a identificação de protocolo independente da porta utilizada) Oferecer técnica de detecção: Heuristics (uso de análise heurística) Oferecer técnica de detecção: Protocol Analysis análise de protocolos e formatos de dados nas 7 camadas OSI, permitindo a detecção de ataques desconhecidos ou variantes de ataques sem atualização das assinaturas. O licitante deverá fornecer lista dos protocolos decodificados para a homologação Oferecer técnica de monitoração e análise dos protocolos da família VoIP, permitindo proteção VoIP; SIP, MGCP, H.323, H.225, H.245, Q.931, T.120, SCCP Oferecer capacidade automática de bloqueio de ataque para tráfego malicioso ou tráfego indesejado do tipo Neutralização característica 1 Ponto a cada conjunto de 40 protocolos Anexo IV: 2/10
3 CONCORRÊNCIA DIRAT/CPLIC 001/ (alterar os pacotes de rede em tempo real eliminando ou neutralizando o código malicioso, enquanto permite que a parte legítima do tráfego seja transmitida sem problemas) Oferecer suporte a funcionamento passivo como IDS (sistema de detecção de intrusões), com alertas de eventos de ataques, tráfego malicioso ou indesejado, sem interferência no tráfego ou, caso seja configurado, bloquear o acesso através de mecanismo de Port Reset Oferecer configurações de políticas baseadas em Virtual Sensor, com suporte a criação de regras baseadas em endereço IP de origem/destino e portas TCP/IP de origem/destino Oferecer Interface exclusiva de comunicação com a gerência com suporte a Gbit Ethernet Oferecer captura de tráfego para análise de evidências em formato suportado por TCPDump e.enc (padrão para software de análise de protocolo). O arquivo pode ser usado para playback do ataque Oferecer administração centralizada e única com interface gráfica por client e Web Oferecer Módulos de Administração de: (a) produtos de análise de vulnerabilidades, (b) produtos de detecção/prevenção de intrusos de servidores, (c) produtos de detecção/prevenção de intrusos de desktops, (d) produtos de detecção de anomalias em rede, (e) Suporte a correlação de dados de vulnerabilidades e eventos de IDS/IPS de host e rede, (f) Suporte a correlação de padrões de ataques (múltiplos eventos identificados como um único ataque) detectados por IDS/IPS de rede e host Oferecer arquitetura modular e distribuída, permitindo a instalação distribuída de seus componentes, formando várias instâncias de gerenciamento, com consolidação de informações gerenciais em um ponto central Oferecer a capacidade de criar níveis de acesso diferentes à aplicação, de modo que se possa restringir o acesso de usuários. O administrador pode alterar ou criar qualquer perfil de acesso Oferecer Auditoria das atividades de aplicação de política de segurança para sensores: ativar e desativar sensores e a exclusão de eventos de segurança Oferecer suporte à sistema de trouble-ticketing integrado ou integração nativa com Remedy para abertura e monitoração de trouble-tickets a partir dos eventos de intrusão detectados e bloqueados; Oferecer no sistema IPS as funcionalidades de resposta: (a) Comandos OPSEC e (b) Resposta definida pelo usuário Oferecer suporte a ajuste dinâmico de severidade de ataques, como resultado da correlação de eventos entre eventos de IDS/IPS, dados de vulnerabilidades e dados dos ativos; módulo 6 Pontos funcionalidade Anexo IV: 3/10
4 CONCORRÊNCIA DIRAT/CPLIC 001/ Oferecer ferramenta interna para manuntenção do Banco de Dados, com backup e purge automático; Oferecer assinaturas compatíveis com CVE-Commom Vulnerabilities and Exposures Nota Técnica ) Características técnicas pontuáveis para da solução de IPS (detecção de intrusões) para servidores, não representada no Diagrama de Ambiente Oferecer administração completa pela interface de console utilizada pela solução de IPS e Detecção de Vulnerabilidades; Oferecer técnica de detecção baseadas em Port Assignment (identifica o protocolo a partir da porta utilizada) Oferecer técnica de detecção baseadas em Port Following (permite a identificação de protocolos que utilizam portas aleatórias) Oferecer técnica de detecção baseadas em Port Variability (permite a identificação de protocolo independente da porta utilizada) Oferecer técnica de detecção baseada em Protocol Tunneling Recognition (permite a identificação de protocolos mesmo quando encapsulados) Oferecer técnica de detecção baseadas em Heuristics (uso de análise heurística) Oferecer sistema de intrusão para servidores banco de assinaturas com mais de 500 itens Oferecer detecção de eventos baseados no log do sistema operacional, tais como eventos syslog, arquivos texto e event viewer do Windows Oferecer compatibilidade com CVE-Common Vulnerabilities and Exposures Oferecer capacidade de detectar mais de tipos de diferentes de ataques Oferecer console de gerência capaz de emitir relatórios sobre as ações mais recorrentes, separando por gravidade e estação Oferecer funcionalidade de Resposta para bloqueio automático de sessão; Nota Técnica Pontos 1.4) Características técnicas pontuáveis para da solução de detecção de análise de vulnerabilidade em rede, não representada no Diagrama de Ambiente. Anexo IV: 4/10
5 CONCORRÊNCIA DIRAT/CPLIC 001/ Oferecer identificação de dispositivos e computadores ativos em rede através de ping TCP Oferecer verificação de vulnerabilidades em número superior ao exigido Oferecer inclusão de testes definidos pelo usuário no conjunto de testes a serem executados Oferecer integração e correlação dos seus registros de eventos com registros de outras ferramentas de segurança (incluindo IPS) em sistema de gerenciamento centralizado de segurança Oferecer realização de atualizações de software e de assinaturas de testes de vulnerabilidades automaticamente, pela Internet Oferecer agendamentos, em múltiplas instâncias de tempo (dia da semana, dia do mês, data específica, horário específico, etc.) e em múltiplas ocorrências, para atualizações de software e de assinaturas detestes de vulnerabilidades Oferecer verificação de, no mínimo, 1200 vulnerabilidades diferentes, entre variadas plataformas computacionais Oferecer verificação, no mínimo, em computadores e dispositivos configurados com os seguintes sistemas operacionais: (a) MS Windows Server NT 4, (b) MS Windows Server 2000, (c) MS Windows Server 2003, (d) MS-Windows 2000 Professional, (e) MS-Windows XP, (f) Cisco IOS, (g) Linux e (h) SuSE Oferecer a partir do sistema operacional identificado na máquina, a capacidade de definir e realizar somente os testes de vulnerabilidades aplicáveis à plataforma da máquina testada Oferecer a capacidade de criar e/ou exportar os relatórios produzidos, no mínimo, para os formatos: (a) PDF, (b) HTML e (c) CSV 1 ponto para a 2.000, 2 pontos para a 2.500, 3 pontos para ou mais Sistema Operacional 8 Pontos formato Oferecer Políticas customizáveis pelo usuário Oferecer integração nativa com IPS de rede, servidores e estações Oferecer integração nativa de correlação de eventos de ataques com vulnerabilidades Nota Técnica Pontos 1.5) Características técnicas pontuáveis para os objetos SSW0701, SSW0702, SSW0703 e SSW0704, observadas por ativo que compõe o objeto representado no Diagrama de Ambiente Oferecer portas 10/100/1000 Mbps UTP adicionais ao exigido 1 ponto para 2 portas, 2 pontos para 4 Anexo IV: 5/10
6 CONCORRÊNCIA DIRAT/CPLIC 001/ Oferecer portas 10/100/1000 Mbps em Fibra, adicionais ao exigido em UTP Oferecer suporte à serviços de: (a) Fast Spanning-tree baseado nos protocolo IEEE 802.1w e IEEE 802.1t e (b) Multispanningtree baseado no protocolo IEEE 802.1s Oferecer suporte à vazão de transações SSL por segundo além do mínimo exigido; Oferecer suporte à conexões concorrentes além do mínimo exigido Oferecer limitação do número de sessões estabelecidas em cada servidor real; portas, 3 pontos para 6 portas ou mais 1 Ponto para cada Porta adicional serviço 1 ponto de a 1.999, 2 pontos de a 3.999, 3 pontos para ou mais 1 ponto de a e 2 pontos de ou mais Oferecer compressão de conteúdo http Oferecer customização e ajuste de parâmetros dos métodos de balanceamento ofertados Oferecer suporte ao sincronismo de sessão entre ambientes redundantes ativos sem interrupção das sessões balanceadas em caso de falha de um dos equipamentos Oferecer suporte ao transporte de múltiplas VLAN através de uma única porta física baseado no protocolo IEEE 802.1q Oferecer suporte RMON, nos seguintes grupos: (a) Statistics, (b) History, (c) Alarms, (d) Events Nota Técnica 1.5 Nota Técnica Máxima do Fator Compatibilidade (NTC): 120 Pontos grupo 4 Pontos 2 Anexo IV: 6/10
7 CONCORRÊNCIA DIRAT/CPLIC 001/ ) FATOR DESEMPENHO (D): Este fator objetiva mensurar a atuação da Empresa no Mercado 2.1 Implementação de Solução de Balanceamento Local e/ou Global 2.2 Implementação de Solução de Detecção e Prevenção à Intrusões 2.3 Implementação de solução de Firewall/VPN 2.4 Implementação de solução de Controle de Acesso a Internet; 2.5 Implementação de projetos de Integração de Plataformas de Segurança de Conectividade 2.6 Implementação de Solução de Anti-vírus 2.7 Implementação de Solução de Certificação Digital Nota Técnica (NTD) 20 Pontos Obs: A comprovação dos ítens se dará por intermédio de s de Capacidade Técnica, emitidos por Clientes (pessoa jurídica de direito público ou privado), devidamente acompanhados de cópia autenticada dos respectivos contratos (A). (A) Para garantia de sigilo, admite-se que as cópias dos contratos sejam apresentadas com mascaramento da identificação de valores relativos a dimensionamentos e preços, bem como das características de detalhamento do projeto. Nota Técnica Máxima do Fator Desempenho: 21 (vinte e um) pontos. 3) FATOR SUPORTE A SERVIÇOS (S): Este fator objetiva mensurar a capacitação técnica do quadro de profissionais da Licitante. 3.1 Especialista(s) com certificação CISSP - Certified Information Systems Security Professional 3.2 Especialista(s) com certificação PMP - Project Management Professional 3.3 Especialista(s) com certificação ITIL - Information Tecnology Infrastructure Library 3.4 Especialista(s) com certificação CCNA - Cisco Certified Network Administrator 3.5 Especialista(s) com certificação MCSE - Microsoft Certified System Engineer 3.6 Especialista(s) com certificação TCSE - Trend Micro Certified System Engineer 3.7 Especialista(s) com certificação em Linux Anexo IV: 7/10
8 CONCORRÊNCIA DIRAT/CPLIC 001/ Especialista(s) com certificação na Solução de Firewall/VPN ofertada 3.9 Especialista(s) com certificação na Solução de IPS ofertada 3.10 Especialista(s) com certificado na Solução de Balanceamento Local e Global ofertada Nota Técnica (NTS) 30 Pontos Obs: A comprovação dos ítens se dará por intermédio de cópia autenticada do pertinente e cópia autenticada da comprovação de vínculo empregatício dos profissionais com a Licitante. Nota Técnica Máxima do Fator Suporte a Serviços: 30 (trinta) pontos. 4) FATOR QUALIDADE (Q): Este fator objetiva mensurar a qualificação da Licitante frente aos fornecedores dos componentes tecnológicos da solução ofertada. 4.1 Atua como Centro Autorizado de Suporte dos fabricantes envolvidos na solução técnica concebida; 4.2 Dispõe de canal de abertura de ocorrências para resolução de problemas diretamente com o fabricante 4.3 Atua como Centro Autorizado de Treinamento dos fabricantes envolvidos na solução técnica concebida; Declaração Declaração Declaração 4 Pontos 4 Pontos Nota Técnica (NTQ) 10 Pontos Obs: A comprovação dos ítens se dará por intermédio de declaração dos fabricantes ou publicação em site oficial destes Nota Técnica Máxima do Fator Qualidade: 12 (doze) pontos. 5) MEMÓRIA DE CÁLCULO DA PONTUAÇÃO TÉCNICA DA LICITANTE (NTL): A Nota Técnica Máxima relativa ao somatório dos quatro fatores é de 180 Pontos A Pontuação Técnica da Licitante será calculada com base na fórmula abaixo: PTL = (NTC) + (4,5 * NTD) + (2 * NTS) + (3 * NTQ) Onde: PTL = Pontuação Técnica da Licitante NTC = Nota Técnica apurada para o Fator Compatibilidade NTD = Nota Técnica apurada para o Fator Desempenho NTS = Nota Técnica apurada para o Fator Suporte a Serviços NTQ = Nota Técnica apurada para o Fator Qualidade Para fins de apuração tem-se que a Pontuação Técnica da Licitante Máxima é de 300 Pontos Anexo IV: 8/10
9 CONCORRÊNCIA DIRAT/CPLIC 001/ ) MEMÓRIA DE CÁLCULO DO ÍNDICE TÉCNICO DA LICITANTE (IT): O Índice Técnico da Licitante será calculado com base na fórmula abaixo: ITL = ( PTL Apurado) / ( Maior PTL Apurada) Onde: ITL = Índice Técnico da Licitante PTL Apurado = Pontuação Técnica apurada para a proposta técnica da Licitante sob exame Maior PTL Apurada = Maior Pontuação técnica apurada dentre todas as Licitantes B) DA PONTUAÇÃO PREÇO: 1) DA PLANILHA DE PREÇOS: Ítem Descrição QtdeO (*) 1 Licença de Firewal para proteção de 100 dispositivos 2 Licença de Firewall para proteção de dispositivos 3 Licença de IPS para proteção de host 4 Licença para Analise de Vulnerabilidade 5 Licença de Proxy Microsoft ISA Server Licença de sistema operacional Microsoft Windows Server 7 Appliance de Firewall 8 Appliance de IPS 9 Appliance de Balanceamento de carga ( Switch camada 07 ) 10 Servidores para Proxy e Gerência da Solução 11 Rack Preço Unitário 12 Instalação, configuração e repasse de tecnologia - *** 13 Suporte técnico (7x24x365) - *** Preço Total (R$) Preço Global da Licitante (PGL) (*) Quantidade Ofertada pela Licitante, observadas as quantidades mínimas apresentadas na planilha de dimensionamento constante do Anexo II. 1.1) Os valores informados para cada ítem do preço unitário devem refletir a sustentação do mesmo para todo o período de vigência do Contrato (60 meses); 1.2) A Planilha de Preços deverá ser preenchida pela Licitante na Colunas QtdO (Quantidade Ofertada) com valores unitários (sem casas decimais). Nas colunas Preço Unitário e Preço Total deverão ser preenchidas com valores em moeda nacional (Reais), com duas casas decimais; 1.3) Caso alguma das células das Colunas QtdO e Preço Unitário, deixar de ser informada, a Licitante será desclassificada. Anexo IV: 9/10
10 CONCORRÊNCIA DIRAT/CPLIC 001/ ) Na coluna Preço Total deverá estar expresso o resultado da multiplicação das células correspondentes às colunas QtdeO (Quantidade Ofertada) e Preço Unitário ; 1.5) Em havendo divergência entre a multiplicação das células QtdO e Preço Unitário de um ítem e o correspondente valor informado para o mesmo na coluna Preço Total, será considerado para fins de recalculo do último a multiplicação das células QtdO e Preço Unitário 1.6) Em havendo divergência entre o somatório das células da coluna Preço Total e o valor indicado na célula relativa ao Preço Global da Licitante, será considerado, para fins de recalculo do último, o somatório das células da coluna Preço Total. 2) MEMÓRIA DE CÁLCULO DO ÍNDICE DE PREÇO DA LICITANTE (IPL): O Índice Preço da Licitante será calculado com base na fórmula abaixo: IPL = ( Menor PGL Apurado) / (PGL Apurado) Onde: IPL = Índice Preço da Licitante Menor PGL Apurado = Menor Preço Global de Licitante apurado dentre todas as Licitantes PGL Apurado = Preço Global da Licitante apurada para a proposta comercial Licitante sob exame 3) DETERMINAÇÃO DO ÍNDICE GERAL DA LICITANTE (IGL): O índice geral da licitante será calculado com base na fórmula abaixo: IGL = (0,6 * ITL) + (0,4 * IPL) Onde: IGL = Índice Geral da Licitante sob análise ITL = Índice Técnico da Licitante sob análise IPL = Índice Preço da Licitante sob análise O BRB solicitará a disponibilização, no prazo máximo de 10 (dez) dias úteis, de laboratório para validação dos requisitos técnicos obrigatórios e homologação da solução ofertada, com 01 (uma) unidade de cada item, à licitante que obtiver maior Índice Geral do Licitante (IGL). Não sendo aprovada a solução da proposta de maior IGL, serão convidadas as demais licitantes, por ordem de classificação, para disponibilização de laboratório, até que seja escolhida a melhor proposta. Anexo IV: 10/10
Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS
Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.
Leia maisANEXO IV CRITÉRIOS DE PONTUAÇÃO
CONCORRÊNCIA DIRAD/CPLIC Nº 007/2008 1 1 - PLANILHA DE PONTUAÇÃO TÉCNICA FATOR QUALIDADE Item Descrição Peso 3 1.1 A licitante será pontuada pela comprovação de parceria com fabricante de produtos de TI.
Leia maisCláusula 1.º Objecto. Cláusula 2.º Especificação da prestação
CADERNO DE ENCARGOS CONTRATAÇÃO DE SERVIÇOS DE PARA A IMPLEMENTAÇÃO DE UM PROJECTO DE ARQUIVO DIGITAL DE INFRA-ESTRUTURAS DE IT O presente Caderno de Encargos compreende as cláusulas a incluir no contrato
Leia maisCONCORRÊNCIA DIRAT/CPLIC 003/2006 Alteração 01
ANEXO V CRITÉRIOS DE JULGAMENTO PARA TÉCNICA E PREÇO O julgamento do certame se dará na modalidade técnica/preço e levará em consideração os seguintes fatores técnicos e respectivos pesos, conforme abaixo:
Leia maisANEXO 8 Planilha de Pontuação Técnica
91 ANEXO 8 Planilha de Pontuação Técnica Nº Processo 0801426905 Licitação Nº EDITAL DA CONCORRÊNCIA DEMAP Nº 04/2008 [Razão ou denominação social do licitante] [CNPJ] A. Fatores de Pontuação Técnica: Critérios
Leia maisSISTEMA DE ARMAZENAMENTO (STORAGE)
SISTEMA DE ARMAZENAMENTO (STORAGE) Possuir capacidade instalada, livre para uso, de pelo menos 5.2 (cinco ponto dois) TB líquidos em discos SAS/FC de no máximo 600GB 15.000RPM utilizando RAID 5 (com no
Leia maisDell Infrastructure Consulting Services
Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação
Leia maisSoftware de gerenciamento de impressoras
Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare
Leia maisAdministration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security
Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada
Leia maisManual de Usuário INDICE
Manual de Usuário INDICE Características do Sistema... 02 Características Operacionais... 03 Realizando o Login... 04 Menu Tarifador... 05 Menu Relatórios... 06 Menu Ferramentas... 27 Menu Monitor... 30
Leia maisFICHA TÉCNICA BRWall
FICHA TÉCNICA BRWall BRWall 1030 BRWall 1540 BRWall 2040 BRWall 3060 1- Aplicação: Este produto aplica-se a sistemas de TI provendo a segurança necessária à rede de dados. Atua como firewall de perímetro
Leia maisA seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14:
Senhores, A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Questionamento 1: 2. ESPECIFICAÇÕES TÉCNICAS MÍNIMCAS No que diz respeito ao subitem 2.1.2, temos a seguinte
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisAula 1 Windows Server 2003 Visão Geral
Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios
Leia maisSoluções de Gerenciamento de Clientes e de Impressão Universal
Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.
Leia maisSISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas
SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN Autor: David Krzizanowski Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Desenvolvimento
Leia maisPROAPPS Security Data Sheet Professional Appliance / Apresentação
O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.
Leia maisEDITAL DE CONCURSO PÚBLICO Nº 01/2014 Realização: FRAMINAS - http://www.gestaoconcurso.com.br - comunicacao@gestaoconcurso.com.br
RETIFICAÇÃO 01 DO EDITAL 01/2014 A Cemig Telecomunicações S.A. - CEMIGTelecom, no uso de suas atribuições constitucionais, torna público as alterações abaixo especificadas relativas ao do Edital 01/2014
Leia maisANEXO IV CRITÉRIOS DE JULGAMENTO. O julgamento da presente licitação levará em consideração os seguintes fatores técnicos e respectivos pesos:
1 - PONTUAÇÃO TÉCNICA ANEXO IV CRITÉRIOS DE JULGAMENTO O julgamento da presente licitação levará em consideração os seguintes fatores técnicos e respectivos pesos: FATORES DE PONTUAÇÃO PESO Desempenho
Leia maisANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS
ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS Sumário 1. Finalidade... 2 2. Justificativa para contratação... 2 3. Premissas para fornecimento e operação
Leia maisVia Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
Leia maisSoftware de gerenciamento de impressoras MarkVision
Software de gerenciamento de impressoras MarkVision O MarkVision para Windows 95/98/2000, Windows NT 4.0 e Macintosh é fornecido com a sua impressora no CD Drivers, MarkVision e Utilitários. 1 A interface
Leia maisAs soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.
As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor
Leia maisTópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisANEXO VIII - CATÁLAGO DE SERVIÇOS E PRAZOS DE SOLUÇÃO - NMS
TODOS OS MÓDULOS DA SOLUÇÃO Emitir relatórios técnicos Atuar na consolidação de informações do Emitir relatórios gerenciais período para emissão de documentos Emitir relatórios parametrizados (técnicos
Leia maisANEXO I ESPECIFICAÇÃO TÉCNICA AQUISIÇÃO DE DISPOSITIVOS MÓVEIS (TABLET)
ANEXO I ESPECIFICAÇÃO TÉCNICA AQUISIÇÃO DE DISPOSITIVOS MÓVEIS (TABLET) IplanRio Empresa Municipal de Informática Janeiro 2012 1. OBJETO Registro de preço para aquisição de Dispositivos Móveis do tipo,
Leia maisVALEC: Desenvolvimento Sustentável do Brasil 1º CADERNO DE PERGUNTAS E RESPOSTAS PREGÃO ELETRÔNICO Nº 015/2011
1º CADERNO DE PERGUNTAS E RESPOSTAS PREGÃO ELETRÔNICO Nº 015/2011 1. Quantos feixes digitais do tipo E1 R2MFC, deverão ser fornecidos? RESPOSTA: De acordo com a área técnica solicitante dos serviços, deverão
Leia maisA.S.P. Servidores Windows
A.S.P. Servidores Windows Servidores TCP/IP O mercado de servidores de rede é dominado essencialmente por duas linhas de produtos: Open Source: Linux, BSD, e seus derivados Proprietários: Microsoft Windows
Leia maisPREGÃO PRESENCIAL Nº 10/2013 ANEXO I TERMO DE REFERÊNCIA
PREGÃO PRESENCIAL Nº 10/2013 ANEXO I TERMO DE REFERÊNCIA 1. JUSTIFICATIVA DA AQUISIÇÃO: para atender as necessidades da Câmara Municipal de Canoas/RS. 2. OBJETO: O objeto da presente licitação, na modalidade
Leia maisANEXO III DO EDITAL FAO 001/2008 CRITÉRIOS E PARÂMETROS DE PONTUAÇÃO TÉCNICA
ANEXO III DO EDITAL FAO 001/2008 CRITÉRIOS E PARÂMETROS DE PONTUAÇÃO TÉCNICA 1. FATOR DESEMPENHO A nota técnica deste quesito será atribuída à licitante que possuir melhor desempenho na prestação de serviços
Leia maisWinconnection 6. Internet Gateway
Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações
Leia maisSOFTWARE INFORMAÇÕES GERAIS
SOFTWARE INFORMAÇÕES GERAIS O software EmiteCT-e, desenvolvido pela DF-e Tecnologia LTDA, é o produto destinado às empresas que emitem conhecimento de transporte eletrônico e processos relacionados. Operando
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisAtualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia maisCurso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso
Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisSumário Instalando o Windows 2000 Server... 19
O autor... 11 Agradecimentos... 12 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer
Leia maisRELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/2015-001 SRP
26430 - INST.FED.DE EDUC.,CIENC.E TEC.S.PERNAMBUCANO 158149 - INST.FED.EDUC.CIENC.E TEC.SERTãO PERNAMBUCANO RELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/2015-001 SRP 1 - Itens da Licitação 1 - EQUIPAMENTO
Leia maisAranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907
Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada
Leia maisConteúdo do pacote de 03 cursos hands-on
Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisda mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.
Informações de Tecnologia A tecnologia virou ferramenta indispensável para as pessoas trabalharem, se comunicarem e até se divertirem. Computação é a área que mais cresce no mundo inteiro! Esse constante
Leia maisFUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU - BRASIL REGULAMENTO DO PROCESSO SELETIVO Nº 42.15
REGULAMENTO DO PROCESSO SELETIVO Nº 42.15 A FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU BRASIL (FPTI-BR) torna público que serão recebidas as inscrições para o Processo Seletivo nº 42.15 sob contratação em regime
Leia maisManual do usuário. Mobile Auto Download
Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e
Leia maisWMS - Warehouse Management System
Sistema de Gestão Empresarial LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Itair Pereira Sumário 1. INTRODUÇÃO... 2 2. WMS... 2 3. SEGURANÇA DA INFORMAÇÃO... 2 4. POLÍTICA
Leia maisMSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes
MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisSoftware de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação
Leia maisWebZine Manager. Documento de Projeto Lógico de Rede
WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,
Leia maisSISTEMA DE GERÊNCIA - DmView
Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,
Leia maisFileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14
FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisPonto Secullum 4 ESPECIFICAÇÕES TÉCNICAS FUNCIONALIDADES FICHA TÉCNICA. Ficha Técnica
ESPECIFICAÇÕES TÉCNICAS Ponto Secullum 4 Sistema Operacional: compatível com Windows 98 ou superior Banco de Dados: Access, SQL Server ou Oracle; Computador Requerido: Processador com 500Mhz, Memória Ram
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisSISGEP SISTEMA GERENCIADOR PEDAGÓGICO
FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011
Leia maisQuarta-feira, 09 de janeiro de 2008
Quarta-feira, 09 de janeiro de 2008 ÍNDICE 3 4 RECOMENDAÇÕES DE HARDWARE PARA O TRACEGP TRACEMONITOR - ATUALIZAÇÃO E VALIDAÇÃO DE LICENÇAS 2 1. Recomendações de Hardware para Instalação do TraceGP Este
Leia maisEspecificações da oferta Remote Infrastructure Monitoring
Visão geral do Serviço Especificações da oferta Remote Infrastructure Monitoring Este serviço oferece o Dell Remote Infrastructure Monitoring ("Serviço" ou "Serviços" RIM), como apresentado mais especificamente
Leia maisCONSULTA PÚBLICA Nº 003/2015
CONSULTA PÚBLICA Nº 003/2015 TI APPLICATION DELIVERY CONTROLLER ESCLARECIMENTOS AOS QUESTIONAMENTOS APRESENTADOS PELAS EMPRESAS INTERESSADAS País: BRASIL Nome do Projeto: PLANO DE DESENVOLVIMENTO DA ADMINISTRAÇÃO
Leia maisgladiador INTERNET CONTROLADA
gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento
Leia maisInstalar o MarkVision
Instalando o 1 contas O apresenta diversos componentes instaláveis: Aplicativo - Instala o Utilitário Printer Management. Este aplicativo requer que o Servidor do esteja disponível na rede. Servidor do
Leia maisESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioGer Server e BioGer Client
ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioGer Server e BioGer Client ÍNDICE A) OBJETIVO...3 B) MODELOS...3 C) CARACTERÍSTICAS TÉCNICAS...5 D) CARACTERÍSTICAS OPERACIONAIS...5 D.1) Características Operacionais
Leia maisATA DE REGISTRO DE PREÇO
ÓRGÃO DETENTOR DA ATA: TRIBUNAL DE CONTAS DO ESTADO DO MATO GROSSO Pregão Presencial N. 13/2015 Ata de Registro de Preço ÓRGÃO: Tribunal de Contas do Estado do Mato Grosso Pregão Presencial N. 13/2015
Leia maisSolarWinds Kiwi Syslog Server
SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar
Leia maisQUESTINAMENTOS AO EDITAL DE CONCORRÊNCIA 01/2013
QUESTINAMENTOS AO EDITAL DE CONCORRÊNCIA 01/2013 Prezados Senhores da comissão de licitação da UENF, seguem alguns questionamentos acerca do edital de concorrência 01/2013 para esclarecimentos: 1. ANEXO
Leia maisSISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Leia maisTERMO DE REFERÊNCIA PARA A CONTRATAÇÃO DE EMPRESA ESPECIALIZADA NA LOCAÇÃO DE MÁQUINAS E EQUIPAMENTOS REPROGRÁFICOS.
TERMO DE REFERÊNCIA PARA A CONTRATAÇÃO DE EMPRESA ESPECIALIZADA NA LOCAÇÃO DE MÁQUINAS E EQUIPAMENTOS REPROGRÁFICOS. JUSTIFICATIVA Justifica-se a presente contratação, tendo em vista a necessidade desta
Leia maisProjeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro
Projeto de Redes Físico e Lógico Prof. MSc. Jeferson Bussula Pinheiro Gerência de redes ou gerenciamento de redes. É o controle de qualquer objeto passível de ser monitorado numa estrutura de recursos
Leia maisSumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.
1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.
Leia mais1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::
1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria
Leia maisEMULAÇÃO 3270 VIA WEB BROWSER
EMULAÇÃO 3270 VIA WEB BROWSER https://acesso.serpro.gov.br Jose.gomes@serpro.gov.br Divisão de Suporte Tecnológico SERPRO - Regional Brasília 0xx61-411 9007 Emulação 3270 via Web Browser O serviço de Emulação
Leia maisA Nota do Fator Suporte de Serviços NS será atribuída com os seguintes critérios:
ANEXO XIII PONTUAÇÃO TÉCNICA/PREÇO 1 Fatores de Avaliação e Respectivas Pontuações Fator de Avaliação - FA Nota Nota Máxima Peso Pontuação Ponderada Máxima S: Suporte NS 40 3 120 Q: Qualidade NQ 30 2 60
Leia maisCSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL
CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais
Leia maisFileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13
FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011
SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br
Leia maisRelatorio do trabalho pratico 2
UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo
Leia maisServiços Prestados Infovia Brasília
Serviços Prestados Infovia Brasília Vanildo Pereira de Figueiredo Brasília, outubro de 2009 Agenda I. INFOVIA Serviços de Voz Softphone e Asterisk INFOVIA MINISTÉRIO DO PLANEJAMENTO INFOVIA MINISTÉRIO
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisProtocolos Sinalização
Tecnologia em Redes de Computadores Fundamentos de VoIP Professor: André Sobral e-mail: alsobral@gmail.com São protocolos utilizados para estabelecer chamadas e conferências através de redes via IP; Os
Leia mais1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001
1. IDENTIFICAÇÃO Padrão Segmento Código P03.001 Revisão v. 2014 2. PUBLICAÇÃO Órgão IplanRio Diretoria DOP Diretoria de Operações Setor GSA - Gerência de Suporte e Atendimento 1 de 6 epingrio@iplanrio.rio.rj.gov.br
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisMINISTÉRIO DA FAZENDA
MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura
Leia maisComunicação via interface SNMP
Comunicação via interface SNMP 1 - FUNCIONAMENTO: Os No-breaks PROTEC possuem 3 interfaces de comunicação: Interface RS232, interface USB e interface SNMP. Todas elas permitem o controle e o monitoramento
Leia maisRotina de Discovery e Inventário
16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento
Leia maisNet View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.
Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos
Leia maisANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12
ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput
Leia maisGerência e Administração de Redes
Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas
Leia maisGerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br
Gerência de Redes Arquitetura de Gerenciamento filipe.raulino@ifrn.edu.br Sistema de Gerência Conjunto de ferramentas integradas para o monitoramento e controle. Possui uma interface única e que traz informações
Leia maisInformática. Informática. Valdir
Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações
Leia mais