CHAMADA SOFTEX Contratação de Empresa especializada em soluções de segurança perimetral

Tamanho: px
Começar a partir da página:

Download "CHAMADA SOFTEX Contratação de Empresa especializada em soluções de segurança perimetral"

Transcrição

1 CHAMADA SOFTEX Contratação de Empresa especializada em soluções de segurança perimetral SOFT/Edital/058/201 A SOFTEX torna publica a presente chamada e convida os interessados a apresentarem propostas nos termos e especificações ora estabelecidas, e em conformidade com a Legislação Nacional vigente. 1 - INFORMAÇÕES GERAIS 1.1 Objeto Chamada para o processo licitatório na modalidade concorrência para seleção de propostas voltadas a contratação de empresa de tecnologia que possua soluções integradas na área de segurança perimetral para redes e Internet. 1.2 Objetivo Contratação de empresa especializada em desenvolvimento de produtos de segurança de perímetro com capacidade de desenvolver um sistema de defesa cibernético. O mesmo será composto por módulos, que serão interoperáveis, capazes de bloquear, informar e detectar ataques, e receber comando remotos de configuração para a mitigação dos mesmos. Os módulos conterão uma série de tecnologias agrupadas em sistemas virtualizados e appliance, podendo operar de acordo com a necessidade e com gerencia remota e centralizada. 2 - CARACTERÍSTICAS DA PROPOSTA Pré-requisito para elegibilidade: Empresa associada ao Softex ou a um de seus agentes autorizados; Empresa especializada em desenvolvimento de produtos de segurança voltados a segurança de perímetro; Possuir mais de 15 anos no Mercado com foco no objeto desta chamada; Apresentação de um atestado de capacidade técnica com clientes acima de máquinas; Apresentação de um atestado de capacitação técnica com fornecimento de 300 unidades de dispositivos de segurança de perímetro gerenciadas e monitoradas de modo centralizado em localidades físicas diferentes; Um ou mais atestados de capacidade técnica de monitoramento/gerência de solução de segurança que somados atinjam 500 pontos monitorados; Apresentação de 5 atestados de capacitação técnica de produtos desenvolvidos pela empresa que tenham perfil similar ao solicitado no objeto do contrato; Certificação em consonância com o Decreto N º (CERTICS) em pelo menos um produto que represente um conjunto significativo das funcionalidades solicitadas no objeto desta chamada; Empresa com capacidade de disponibilizar produtos em ambiente virtualizado e em network appliances (máquinas especificamente preparadas para este fim) com sistema operacional customizado capaz de aplicar atualizações remotas de correções e atualizações de sistema, inclusive do sistema operacional. Ter sistema de recuperação por USB ou por sistema de armazenamento interno adicional para operações de recuperação. Deve apresentar material que comprove este item;

2 SOFT/Edital/058/201 Empresa com capacidade de disponibilizar appliances com network performance que variam de 200Mb a 0 Giga para firewall, que variam de 1 giga de memória a 250 giga de memória e com número de interfaces que variam de 3 a 128 interfaces 100/1000 Mbits RJ5 e opcionais de discos SSD. Possibilitar uso de interfaces de 10 giga fibra e 1 giga fibra dependendo do modelo apresentado. Ter como opcional, placas aceleradoras de criptografia para algoritmos como AES e 3DES. Apresentar documentação que comprovem este item; Comprovação por declaração de associação competente ou registro no INPI que a empresa é desenvolvedora de produtos com funcionalidades similares as solicitadas. A descrição deve ser clara o suficiente para identificar as similaridades. 2.1 REQUISITOS RELATIVOS AOS PROPONENTES Serão elegíveis para habilitação, mediante comprovação documental, os itens abaixo relacionados, sem excludente às exigências previstas no artigo 27 e seguintes da lei 8666/93 e demais cabentes à matéria: entidades/empresas de direito privado que tenham objetivos sociais relacionados ao objeto desta chamada, comprovado mediante os seguintes documentos: i) Prova de inscrição no Cadastro Nacional de Pessoas Jurídicas (CNPJ/MF). ii) Prova de inscrição no cadastro de contribuintes estadual ou municipal, relativo ao domicílio ou sede; iii) Certidão de regularidade para com as Fazendas Federal, Estadual, Municipal e/ou do Distrito Federal, consoante o Artigo 29, Inciso III, da Lei Nº /93; iv) Certidão de regularidade junto ao Fundo de Garantia por Tempo de Serviço - FGTS, fornecida pela Caixa Econômica Federal, de acordo com o inciso IV do Art. 29 da Lei nº 8.666/93, c/c a Lei 8.036/90; e Certidão Negativa de Débitos - CND, de conformidade com o Inciso IV, do Art. 29, da Lei 8.666/93; v) Contrato/ Estatuto Social (cópia simples); vi) Ser empresa comprovadamente Brasileira, sem investimento ou relação societária com empresas ou grupos internacionais, e que já possua produtos em desenvolvimento na área de atuação deste edital, e que atue e resida em território nacional. As certidões apresentadas devem estar vigentes até a apresentação da proposta apresentar declaração de aceite/capacidade para receber/recepcionar as atividades descritas neste edital apresentação de uma rede/rol de clientes do exército na qual seus profissionais atuaram em projetos relacionados as áreas deste edital junto ao exército brasileiro, nós últimos 3 anos; 2.1. é vedada a apresentação/habilitação de propostas em consórcio. 2.2 REQUISITOS RELATIVOS A PROPOSTA Os proponentes apresentarão propostas que contemplará, além dos quesitos legalmente exigidos, as seguintes especificações necessárias, mas não limitadas, para atingir o objeto e objetivos da chamada: Proposta tratando detalhadamente do: a) Plano de Trabalho elencando as ações/fases e/ou etapas para incorporação e realização das seguintes atividades: i) Proposta de atuação junto as demais empresas pertencentes a este edital; ii) iii) iv) Proposta de atuação junto ao ministério da defesa e exército brasileiro; Reuniões mensais para alinhamento de material a ser usado nas redes sociais Descrição das ações por etapas para as integrações necessárias;

3 SOFT/Edital/058/201 b) Plano de Trabalho com previsão de execução em 2 meses a contar da contratação, elencando as ações/fases e/ou etapas para consecução dos seguintes resultados: a. SISTEMA DE PROTEÇÃO E DEFESA CIBERNÉTICA O sistema é composto por módulos que podem ou não estar integrados na mesma máquina virtual ou appliance, dependendo da necessidade de utilização. i. Interface e manuais em Português para todos os módulos apresentados. ii. Os módulos devem ser executados em ambiente virtualizado ou Network Appliance, com especificações técnicas de performance suficientes para o bom funcionamento do mesmo. iii. A Administração dos produtos deve ser remota, via interface WEB com HTTPS ou Proprietária com criptografia forte. b. MÓDULO DE ANTIVIRUS INTEGRADO - para utilização nós módulos ofertados que façam referência ao uso de antivírus. i. Capacidade de executar antivírus de mercado para gateway nos módulos ofertados. O mesmo deve verificar arquivos executáveis com compressão ou não, de acordo com a funcionalidade do módulo em questão. A verificação deve ocorrer na transmissão de arquivos dentro de protocolos, como SMTP, POP, HTTP e outros. ii. Capacidade de utilizar 2 ou mais antivírus de mercado para um mesmo arquivo. iii. Integração com Antivirus nacional como um dos antivírus possíveis de ser utilizado em conjunto com outros antivírus de mercado para a verificação de um mesmo arquivo. iv. Deve poder verificar contra vírus todos os arquivos e/ou páginas web acessados ou baixados através dos protocolos HTTP e FTP em browser; Deverá permitir análise heurística de vírus, configurável pelo administrador; Deverá ser capaz de analisar arquivos compactados no mínimo nos seguintes formatos: ZIP, ARJ, LHA, Microsoft CAB, ZOO, ARC, LZOP, RAR, BZIP2 e TAR; Deverá ser capaz de analisar arquivos executáveis compactados pelos programas UPX, AsPack, PEPack, Petite, Telock, FSG, Crunch e WWWPack32; Deverá ser capaz de analisar arquivos compactados em até 20 níveis, mesmo com formatos diferentes; Deverá ter proteção automática contra ataques do tipo BZIP bomb e similares; c. MÓDULO DE SIEM - Security information and event management - informação e gerenciamento de eventos de segurança. A Solução deve possuir a capacidade de apoiar a implementação e operação efetiva de um sistema de gestão, por meio análises, avaliações, a identificação de eventos e dados em meios internos ou externos, a tomada de decisão sobre os riscos identificados ou ocorrências indesejáveis permitindo registrar e responder para anular ou mitigar a ocorrência e aperfeiçoar os processos. Tecnologia SIEM deve fornecer uma análise em tempo real de alertas de segurança gerados pelo hardware e aplicações de rede. i. O módulo de SIEM deve coletar dados do módulo de relatório, log e monitoramento. Na aplicação da regra, o módulo deve ser capaz de categorizar um evento em N níveis hierárquicos montando uma árvore invertida. Cada nível hierárquico deve conter em sua "folha" um conjunto de regras que sejam capazes de identificar as informações necessárias para gerar os alertas; Deve ser possível concatenar as regras em operações AND ou OR, sem limite, formando um conjunto associado a "folha da árvore", sendo possível referenciar campos de base de dados, operações de =, > ou <, e linguagem regular padrão; Cada conjunto de regra poderá ser aplicado a um conjunto de base de dados de ativos, de forma a facilitar a configuração do dispositivo; ii. Na geração de alertas, o módulo deve ser capaz de gerar alertas a partir de regras que coletam informações contidas no módulo monitoramento e no módulo de coleta de log e relatórios; Deve ser possível definir os níveis de criticidade destes alertas em uma tabela de valores de 0 a 10, sendo 0 menos crítico e 10 mais crítico com um identificador único para cada alerta. Deve ser possível estabelecer e executar as seguintes ações para os alertas: Enviar ; SMS; Syslog; Executar comandos SSH ou telnet; Integração com API de terceiros; Trap SMNP; O módulo

4 SOFT/Edital/058/201 de SIEM deve fornecer envio de alertas via API proprietária encriptada. Cada alerta poderá ter uma ou mais ações. d. MÓDULO FIREWALL UTM - Software de segurança da informação do tipo UTM (Unified Threat Management) que tenha a capacidade de integrar em um único dispositivo: filtro de pacotes com controle de estado, camada de antivírus, filtro de conteúdo WEB, filtro AntiSpam, VPN, IDS/IPS, balanceamento de carga, QoS e Proxy reverso. i. Efetuar controle de tráfego por estado no mínimo para os protocolos TCP, UDP e ICMP baseados nos endereços de origem, destino e porta; Suportar o Internet Protocol Versões (IPv) e o Internet Protocol Versões 6 (IPv6); Suportar o protocolo 802.1q, para uso e segmentação da rede com VLANs; Suportar o protocolo 802,1ax e 802.3ad (LACP), Link Aggregation Control Protocol; Dispõe de servidor DHCP interno e permite DHCP relay; Suportar PIM (Protocol Independent Multicast); Suportar o protocolo Distance-Vector Multicast Routing Protocol (DVMRP); Suporta funcionar em modo BRIDGE (transparente mode) esta funcionalidade permite que o Firewall funcione em modo transparente/oculto na rede, impossibilitando sua identificação, otimizando o tempo de configuração e diminuindo a intervenção humana neste processo; Capacidade para trabalhar com conversão de endereços e portas (NAT/NAPT) conforme RFC 3022; Suportar no mínimo os seguintes protocolos de roteamento dinâmico IPv: RIP1, RIP2, OSPF e BGP; O equipamento deverá suportar o registro do dispositivo dinamicamente, pelo seu endereço IP de WAN, em pelo menos 5 (cinco) provedores de serviços de DDNS; Possuir mecanismo de forma a possibilitar o funcionamento transparente dos protocolos FTP, Real Áudio, Real Vídeo, RTSP, H.323 e PPTP mesmo quando acessados por máquinas através de conversão de endereços. Este suporte deve funcionar tanto para acessos de dentro para fora quanto de fora para dentro; ii. Prover serviço VPN (Virtual Private Network) para pacotes IP e VPN SSL, com chaves de criptografia com tamanho igual ou superior a 128 bits, de forma a possibilitar a criação de canais seguros ou VPNs através da Internet; Suportar padrão IPSEC, de acordo com as RFCs 201 a 212, de modo a estabelecer canais de criptografia com outros produtos que também suportem tal padrão; Suportar a criação de túneis IP sobre IP (IPSEC Tunnel), de modo a possibilitar que duas redes com endereço inválido possam se comunicar através da Internet; Mostrar, em tempo real, um gráfico de uso das VPNs IPSEC estabelecidas, permitindo auferir o tráfego em cada uma delas e as SPIs negociadas e ativas; O cliente de tunelamento de rede IP deverá ser, para clientes Windows e Linux, executar com privilégios básicos de usuário comum. Esta funcionalidade não é exigida apenas durante a primeira instalação do cliente; Deverá ser possível configurar o endereço/range IP a ser atribuído a placa de rede virtual do cliente de VPN, bem como sua máscara de rede, endereços dos servidores DNS, endereço dos servidores WINS, rota default e rotas para sub-redes; No VPN cliente/firewall deverá ser possível a configuração do envio ou não de pacotes broadcast da rede onde o servidor se encontra para o cliente; O cliente ao efetuar a conexão com o concentrador de VPN deverá verificar os seguintes itens de segurança: se o Firewall do Windows está ha Firewall do Windows está habilitado; Antivirus e ou AntiSpyware instalado; Windows atualizado; A solução de VPN deverá trabalhar no mínimo com os seguintes protocolos: IPSEC, PPTP, L2TP, SSL; iii. Implementação de perfis Hierárquicos com associação entre o login e grupo de um usuário a regras de segurança (filtragem de IP, controle de conteúdo, controle de aplicativos, QoS, VPN Roaming e SSL, FTP), via grupo de um domínio Linux ou Windows. A autenticação deve ser feita em múltiplas bases, utilizando LDAP, LDAP/SSL, LDAP/TLS, RADIUS, hardware tokens (SecureID ou equivalente), certificados X.509 (gravados em disco e/ou em tokens criptográficos/smartcards) e sistema S/KEY para a autenticação de usuários. Autenticação em múltiplas bases de forma transparente para Windows com clientes instalados nas estações e

5 SOFT/Edital/058/201 autenticação clientles para estações diversas e dispositivos moveis. As regras de filtragem devem ser aplicadas automaticamente após a autenticação. iv. Função de categorização de URL s e identificação de aplicações tuneladas em protocolo HTTP/HTTPS, de maneira a bloquear acesso a páginas WEB e aplicativos, para usuários ou grupo deles, a partir de categorias genéricas com capacidade de alteração de prioridade de tráfego, liberação e bloqueio; Capacidade de abrir o tráfego HTTPS e filtrar tráfego encriptado, o produto deverá atuar como "man in the middle" ou suportar a filtragem do protocolo HTTPS pelo campo CommonName do certificado digital; Implementar funcionalidade que possibilite a reescrita de URLs e a adição de cabeçalho HTTP e a concatenação (Stripping) de cabeçalho HTTP; Possibilitar a integração com cache WEB externos hierárquicos utilizando ICP (Internet Cache Protocol) e cache interno com capacidade de limpeza do cache; v. A solução deve suportar funcionamento com 2 (dois) ou mais equipamentos idênticos, de forma que funcione com tolerância a falhas (ativo/passivo) ou alta performance (ativos/ativos), onde poderá trabalhar no mínimo de duas formas, de acordo com a necessidade da instalação. Sendo elas: Os dois dispositivos são ligados em paralelo, com réplicas do estado de conexões entre eles. O dispositivo secundário não estará tratando o tráfego, ele entrará em funcionamento para tratamento de tráfego somente quando o dispositivo principal cair, sem que se tenha perda de conexão, de canal VPN, usuários autenticados e IPs bloqueados pelo IPS/IDS; Dois ou mais dispositivos devem estar em funcionamento simultaneamente, balanceando o tráfego de rede entre eles de forma automática e replicando configuração, estado das conexões entre eles e também de forma automática, sem que se tenha perda de conexão, de canal VPN, usuários autenticados e IPs bloqueados pelo IPS/IDS em caso de falha de algum equipamento. Nesta modalidade, podem ser colocados até 12 firewalls em paralelo balanceando a carga sem a necessidade de um balanceador externo; vi. Deverá ser capaz de manter o sincronismo entre as seguintes configurações como Regras de Firewall, Regras de NAT, Entidades, Contas administrativas, Configuração de VPN, Configurações de rede, Roteamento estático, Roteamento dinâmicas, Perfis e bases de antivírus, filtros web, anti-spam e IDS/IPS. vii. Implementar mecanismo de divisão justa de largura de banda (QoS), permitindo a priorização de tráfego por regra de filtragem, por usuário ou ainda priorizando acesso a sites por categoria ou palavra-chave; Implementar mecanismo de limitação de banda através da criação de canais virtuais, permitindo que os mesmos serem alocados por regra de filtragem e por usuário; Permitir modificação (remarcação) de valores DSCP para o DiffServ; Implementar no mínimo 07 classes de serviço distintas, com configuração do mapeamento e marcação para códigos DSCP através da interface gráfica; Suporta priorização em tempo real de protocolos de voz (VOIP) como H.323, SIP, SCCP, MGCP e aplicações como Skype; viii. Suportar o uso simultâneo de múltiplos links em um mesmo firewall, de provedores distintos ou não, sendo o firewall o responsável por dividir o tráfego entre os distintos links e caso um deles fique indisponível todo o tráfego é transferido para o outro link ativo; Permitir o balanceamento de links com IPs dinâmicos para ADSL, ou outra tecnologia de banda larga que não utilize IP Fixo; Implementar mecanismo de balanceamento de carga, permitindo com que vários servidores internos, sejam acessados externamente pelo mesmo endereço IP. O balanceamento de canal deverá monitorar os servidores internos e, em caso de queda de um destes, dividir o tráfego entre os demais, automaticamente; Implementar mecanismo de persistência de sessão para o balanceamento de carga, através de diversas conexões, para quaisquer protocolos suportados pelos servidores sendo balanceados; O balanceamento de carga deverá ainda possibilitar que os servidores sejam monitorados através do protocolo ICMP ou requisições HTTP. Ele deverá também possuir pelo menos dois algoritmos distintos de balanceamento;

6 SOFT/Edital/058/201 e. MÓDULO DE ANTISPAM Para controle de , vírus e outras funcionalidades afins. i. Filtragens de mensagens eletrônicas para atuar no combate a vírus e para controle de tipos de anexos, tamanhos de anexos, palavras-chave, expressões regulares, endereços eletrônicos de remetentes e destinatários, remetentes, servidores, RBLs (configuráveis), URLs; Permitir uso de listas bloqueio ou aceite de remetentes ou domínios de forma global, grupo de usuários ou por usuários; Deverá fornecer filtro de detecção de spam bayseano conforme as seguintes especificações: Fornecimento de todas as atualizações de software assim como a atualização da base de conhecimento (novas regras de detecção de SPAM) por todo período do contrato; Deverá avaliar as mensagens e atribuir uma nota a cada uma delas, que corresponda à probabilidade da mesma ser SPAM, variando de 0 a 100%; As notas atribuídas às mensagens deverão ser calculadas utilizando-se bancos de dados com informações estatísticas obtidas de milhares de mensagens de , e produzidas através de análise bayesiana; Os bancos de dados com informações estatísticas deverão poder ser atualizados diária e automaticamente, através de download via Internet; Deverá possuir dois modos distintos de atribuição de notas para as mensagens: um que prioriza a detecção de SPAM e outro que reduz os falso-positivos; Deverá possibilitar que os usuários realizem treinamento do banco de dados de mensagens informando, para cada mensagem recebida, se a mesma é ou não SPAM; Permitir a criação de bases de dados de classificação distintas para cada usuário ou grupo de usuários, a fim de que cada base represente um perfil de usuário ou grupo de usuários específicos; Permitir mecanismo que faça com que o treinamento de cada usuário seja aproveitado somente na base correspondente ao seu grupo ou usuário do sistema; Permitir o backup e restauração das bases com os treinamentos dos usuários via interface de administração remota; Deverá possuir mecanismo de treinamento de mensagens para os leitores de para os quais não exista plugin disponível, através da modificação da mensagem original. Esta modificação deverá funcionar para qualquer cliente de que suporte a leitura de mensagens HTML; Deverá possuir mecanismo de treinamento de mensagens para os leitores de para os quais não exista plugin disponível, através da modificação da mensagem original. Esta modificação deverá funcionar para qualquer cliente de que suporte a leitura de mensagens HTML; Possibilitar registro da remoção, restauração ou criação de backup de bases; f. MÓDULO DE FILTRO WEB Para controle de acesso web, páginas maliciosas, download de arquivos. i. Possuir capacidade para efetuar classificação de URLs, de maneira a bloquear acesso a páginas WEB, para usuários ou grupo deles, a partir de categorias genéricas; Possuir pelo menos 75 categorias de classificação de URLs a serem consultadas no analisador de URLs do item anterior; Possibilitar o gerenciamento completo e a implantação de quotas para navegação web a um determinado usuário ou a um grupo de usuários, de acordo com o perfil de acesso, sendo baseada em volume de dados ou em tempo de utilização do serviço; Permitir a filtragem do tráfego HTTPS, atuando como man in the middle ; Implementar funcionalidade que possibilite a reescrita de URLs, concatenação (Stripping) de cabeçalho HTTP e a adição de cabeçalho HTTP; Possuir capacidade para efetuar classificação de URLs, de maneira a bloquear acesso a páginas WEB, para usuários ou grupo deles, a partir de categorias genéricas; g. MÓDULO CENTRALIZADOR DE LOG, GERADOR DE RELATÓRIOS E MONITORAMENTO Gerencia dos ativos de segurança, coleta de logs, armazenagem de logs, geração de relatórios e monitoramento on-line. i. Deverá possuir interface de Gerenciamento Web com possibilidade de habilitar o modo seguro HTTPS; Deverá possuir suporte ao protocolo SNMP V2 e V3; Possuir suporte ao protocolo NTP para atualização da hora do produto, sendo possível configurar até servidores para a consulta; Deverá ser possível configurar

7 SOFT/Edital/058/201 o endereçamento das interfaces de rede pela interface de gerencia Web; A solução deverá possibilitar o agendamento automático de atualizações de novas versões do produto; Possibilitar que seja configurado um servidor de para o envio de notificações de tarefas agendadas e deverá autenticação TLS; Deverá ser capaz de criar mais de um perfil de administração; Permitir a criação de perfis de administração baseado em papéis (role-based), de forma a possibilitar a definição de diversos administradores para o dispositivo, cada um responsável por determinada tarefa da administração; Permitir a conexão simultânea de vários administradores, sendo apenas um deles com poderes de alteração de configurações e os demais apenas de visualização das mesmas; Permitir que o segundo administrador ao se conectar possa enviar uma mensagem ao primeiro através da interface de administração; Possuir capacidade de consultar uma base local com usuários e também uma base remota do Active Directory (AD) e LDAP; A solução deverá receber logs de vários ativos via syslog, FTP e SFTP; Deverá filtrar logs de acordo com arquivos de definição de formatos de log associando cada arquivo de log a um tipo de ativo; Deverá converter logs recebidos em um formato padrão; Possuir janela de agendamento para geração de relatórios e envio via FTP, SFTP, SMTP e local próprio no servidor com controle de acesso; Possuir janela de agendamento para atualização automática das definições dos formatos de log suportados; Possuir janela de agendamento para atualização automática; Mostrar eventos de envio ou erro de operação; Armazenar logs padronizados em um banco de dados para consulta; Manter os logs armazenados no banco por um período determinado de tempo; Disponibilizar relatórios e consulta do banco de dados; Deverá fazer rotação dos arquivos de log e do banco de dados para remover arquivos e registros antigos; No Rotate deverá ter a opção de exportar os dados em texto e enviar via FTP/SFTP antes de excluir do banco; ii. O produto deverá funcionar como um centralizador de logs e eventos capaz de reter as informações conforme a disponibilidade de hardware e interesse do administrador; Possuir visualizações consolidadas para Administradores de Redes, Gestores de TI, Gestores da Segurança e Executivos, através de relatórios e gráficos personalizados para cada público alvo; iii. Deverá ser capaz de enviar relatórios por com arquivo anexado, embutido no ou apenas o link para os relatórios; A solução deverá possuir flexibilidade de customização dos relatórios; Deverá ser capaz de extrair os logs em processo batch, em horários pré-agendados; iv. Deverá ser capaz de extrair os logs do Windows, produtos Aker, Servidor Banco de Dados (Oracle e SQL), Unix e Linux; Deverá ser capaz de extrair os logs os logs de roteadores, switches, servidores de correio eletrônico e soluções de antivírus; Transferir os logs em processo batch, em horários pré-agendados; Transferir os logs via SYSLOG; v. Transferir os logs via protocolo seguro SSL; Deverá ser capaz de compactar os logs antes da transferência, objetivando diminuir o tráfego na rede; Deverá suportar a exportação de relatórios para, pelo menos, os seguintes formatos: HTML, Common Separated Value (CSV), XML e TXT; Permitir a importação dos logs para o banco de dados em processo batch, em horários pré-agendados. Possuir a capacidade de criar DashBoards (painel de controle) para acompanhamento da situação da infraestrutura monitorada;a solução deverá prover os seguintes Relatórios Gerenciais,:Previsão de crescimento: utilização de disco, memória e processador;atualizações: versão de software, patches e hot fixes instalados; Acessos: sites e serviços acessados, acessos fora do expediente e acessos remotos; Infra-estrutura: tráfego gerado, consumo de banda; Produtividade: tempo gasto no acesso à Internet, tempo gasto por serviço; Tentativas de ataque: ativo e serviço acessado, origem do ataque; Outros: documentos impressos, enviados e recebidos.

8 SOFT/Edital/058/201 vi. Possibilitar a geração de pelo menos os seguintes tipos de relatório, sendo possível exportar formato HTML, TXT e PDF: Máquinas mais acessadas; Serviços mais utilizados; Usuários que mais utilizaram serviços; URLs mais visualizadas; Categorias Web mais acessadas; Categoria do site bloqueado; Downloads realizados; Downloads bloqueados; Endereço IP acessado pelo proxy Web; Endereço IP bloqueado pelo proxy Web; Quota bytes consumidos; Quota tempo consumidos; Sites acessados; Sites Bloqueados; Maiores emissores/receptores de ; Possibilitar a geração de pelo menos os seguintes tipos de relatório com cruzamento de informações, sendo possível a exportação em formato HTML, TXT e PDF: Máquinas acessadas X serviços bloqueados; Usuários X URLs acessadas; Usuários X categorias Web bloqueadas (quando utilizado com filtragem de conteúdo Web); vii. O serviço de monitoramento deverá ser fornecido com os seguintes requisitos mínimos: viii. Deverá ser dimensionado para monitorar os ativos adquiridos no contrato; Interface para diagnóstico e monitoração; Permitir privilégios de leitura através de interface gráfica web; Efetuar o monitoramento por meio de captura automática de informações utilizando pelo menos SNMP, TCP, UDP e ICMP; Possibilitar a geração de relatórios instantâneos, contendo informações das coletas préestabelecidas, com gráficos de desempenho dos elementos existentes nos ativos monitorados; Permitir a criação de um mapa customizado da rede, com informações de dependências dos ativos monitorados; Possibilidade de coleta de dados sem a necessidade da utilização de portas especifica; Alertas de níveis críticos de ativos monitorados, por meio do protocolo SMTP ( ); Permitir o alerta de níveis críticos de ativos monitorados, por meio de SMS (Short Message Service); Possibilidade de avisar antecipadamente com envio de s em caso de acontecimentos de eventos pré-determinados; Possibilidade de gerar alertas, a partir do acontecimento das seguintes situações: Alerta de alta utilização de memória; Alerta de alta utilização do processador; Alerta de queda de um determinado serviço ou do próprio ativo monitorado; Possibilidade de monitoramento de outros ativos que suportem SNMP Versão 2 e Versão 3; Possibilidade de geração de tela de monitoramento de todos os ativos sendo monitorados com seus estados sendo atualizados periodicamente; Permitir a integração com serviço de geo-refenciado para geração de gráficos com pontos marcados no mapa; Possibilidade de verificação de notificações geradas de acordo com: Tipo de notificação, nome de host, período de notificação, nome de contato; Possibilidade de geração de tela de resumo do monitoramento, mostrando notificações na semana, estado de ativos, disponibilidade e dados de ultima coleta; O serviço deverá possibilitar o acesso GUI via interface WEB, nos modo https, para acompanhamento remoto; h. MÓDULO IPS/IDS Detecção de ataques vindos da Internet a partir de assinaturas i. Deverá permitir atuar nos seguintes modos: IDS: Está modalidade simplesmente detecta o ataque e permite a visualização e geração de logs; Modo IDS/IPS passivo e ativo permitindo a analise o trafego da rede de encontro a regras definidas pelo usuário, executando diversas ações baseadas em suas regras; IPS em Modo Aprendizado: Deverá funcionar da mesma forma que o modo de operação anterior (IPS), mas não poderá executar nenhuma ação de prevenção. Este modo informa ao usuário quais pacotes poderiam ter sido bloqueados. Este modo é recomendado para testes em ambientes para redução de falsos positivos. Deve operar em camada 2 OSI (Layer 2), span-mode ou bridge-mode (segmento), sendo vedada a alocação de IP válido nas interfaces físicas de rede. Possuir modo de Inspeção baseados em regras e assinaturas; Metodologias de detecção Multidimensional: Assinaturas (Impressões Digitais) do Ataque. Anomalias no Protocolo. Anomalias no Comportamento. A base de assinaturas do IPS e DPI nativo deverá ser fornecida pelo fabricante; Possuir filtro de aplicações de modo a permitir a

9 SOFT/Edital/058/201 identificação de padrões de dados dentro das conexões, possibilitando o tratamento automático (auditoria, geração e alertas, bloqueios e liberação) serviços bem como de aplicações do tipo peer-to-peer, de download de arquivos, entre outros; Deverá permitir que as assinaturas de detecção e prevenção sejam associadas a grupos de servidores específicos; Deverá suportar fragmentação e desfragmentação IP; Deverá implementar detecção de protocolos independentemente da porta utilizada; Deverá possibilitar a resposta há eventos com TCP Reset ou descarte de pacotes; Prover proteção contra os ataques de negação de serviço SYN Flood, Land, Tear Drop e Ping O'Death; Possuir mecanismo que limite o número máximo de conexões simultâneas de um mesmo cliente para um determinado serviço e/ou servidor; Possuir prevenção de intrusão (IPS) nativo, permitindo o bloqueio do ataque em caso de detecção do mesmo; Usar autenticação forte e mecanismos de criptografia para todos os componentes da solução; Remontar todos fluxos de pacote fragmentados ou não; Deverá suportar o conceito de pré-processador, permitindo que um determinado protocolo funcione apenas em um conjunto de portas. Este conceito pode ser utilizado nos proxies que tem portas dinâmicas como: RPC, FTP, SIP, H323. Assim, as regras destes protocolos não seriam aplicadas em todas as portas e conexões, seriam aplicadas apenas nas conexões negociadas, economizando CPU; ii. Fabricate deve garantir o fornecimento de updates diários dentro do período de assinatura contratado; Deverá permitir a atualização automática das assinaturas por meio de agendamento diário; Prover linguagem para criação de regras proprietária ou compatível com assinaturas do Snort; Deverá ser possível importar regras compatíveis do padrão do Snort; Deve implementar proteção positiva e segura contra: Ataques de Worm, Trojan, Backdoors, Portscans, IP Spoofing, DoS e Spywares; Ataques a comunicações VoIP; Ataques e utilização de tecnologia P2P; Ataques de estouro de pilha (buffer overflow); Ataques do tipo dia-zero (zero-day); Tráfego mal formado; iii. Cabeçalhos inválidos de protocolo; Deve possuir filtros de normalização de tráfego, que bloqueiem tráfego malicioso ou que apresente comportamento anormal. Deve possuir a capacidade de bloquear os seguintes tipos distintos: IP Header Incomplete; iv. IP Fragment Invalid; IP Fragment Out of Range; IP Duplicate Fragment; IP Length Invalid; IP Fragment Total Length Mismatch; IP Fragment Overlap; IP Fragment Bad MF Bits; IP Fragment Expired; TCP Segment Overlap With Different Data; TCP Header Length Invalid; TCP Flags Invalid; TCP Header Incomplete; TCP Length Invalid; TCP Reserved Flags Invalid; ICMP Header Incomplete; v. Possuir capacidade de inspeção profunda de pacotes (Deep Package Inspection - DPI), incluindo todo o payload: Possuir capacidade de inspecionar e bloquear em tempo real, aplicativos e transferências de arquivos do tipo P2P (peer to peer) tais como Kazaa e de IM (Instant Messaging), tais como ICQ, MSN; Possuir a capacidade de controlar, bloquear o download de tipos de arquivos específicos via FTP e HTTP; Permitir o controle de acesso por fluxo de tráfego para controle de IMs como Skype, Google Talk, Yahoo Messenger e Facebook Messenger; Possui a capacidade de identificar o tráfego Web e classifica-lo de acordo com as aplicações e sub aplicações trafegando na rede, tais como redes sociais: Facebook, Google+, Twitter, etc; de comunicação: Skype, Gmail, GTalk, MSN, etc; Permitir identificar o uso de táticas evasivas, ou seja, deve ter a capacidade de visualizar e controlar as aplicações e os ataques que utilizam táticas evasivas via comunicações criptografadas, tais como Ultrasurf, Skype e ataques mediante a porta 3; Suporta a detecção de aplicações dinâmicas dentro de sessões de proxy HTTP; Este serviço deve detectar e bloquear no mínimo (três mil) assinaturas de aplicações; vi. Permitir inserção de novas regras/assinaturas sem interrupção de tráfego; Possibilitar a visualização, edição e criação de regras; Possuir mecanismo de

10 SOFT/Edital/058/201 atualização automática de suas assinaturas; Permitir habilitar e desabilitar regras de forma rápida; Permitir gerência através interface gráfica segura (HTTPS); Possibilitar a criação de listas Brancas (White Lists); Possibilitar a criação de listas Negras (Black Lists); Possibilidade de filtrar pela classificação dos eventos e pelos endereços IPs; Permitir descobrir o tipo de ataque que está ocorrendo e aonde ele ocorre; Possuir suporte ao protocolo SNMP (v1, 2 e 3), através de MIB2; Permitir em tempo real a visualização de estatísticas do uso de CPU, memória do dispositivo, através da interface gráfica remota, de forma gráfica ou em tabelas; Possuir alerta que informe o administrador através de s alertas desejadas; Permitir a criação de perfis de administração com pelo menos um perfil de direito total e outro apenas com direito de visualização; Deverá possuir interface de Gerenciamento Web com possibilidade de habilitar o modo seguro HTTPS; Possuir mecanismo que permita a realização de cópias de segurança (backups) e restauração remota, através da interface gráfica, sem necessidade do reinício do sistema; Possuir mecanismo que possibilite a aplicação de correções e atualizações para o dispositivo de forma remota por meio da interface gráfica; Possuir interface orientada a linha de comando (Command Line Interface) para a administração do dispositivo a partir do console; Possuir integração LDAP (Lightweight Directory Access Protocol) e Microsoft Active Directory para implementação de política de gereciamento; Permitir inserção de novas regras/assinaturas sem interrupção de tráfego; Dashboard com no mínimo as informações: Filtragem por período da última hora, dia, semana e mês; Classificação do eventos por severidade e por período; Contadores dos eventos por Severidade, Protocolos, Assinaturas, IP de origem e IP de destino; Top 10 dos eventos; i. MÓDULO DE PROTEÇAO WEB - WEB APPLIACTION FIREWALL WAF Para fazer a proteção especifica de sites web. i. Deverá atuar diretamente na camada 7 (aplicação) do modelo OSI e ser capaz de interceptar todas as requisições do cliente e as respostas do servidor Web. Deverá ser capaz de detectar e bloquear ataques em HTTP, HTTPS, SOAP, XML-RPC, Web Service, entre outros. Deverá estar em conformidade com o PCI (Security Standards Council). ii. Deverá adotar o conceito de assinaturas de ataques com intuito de detectar ataques específicos e o conceito de anomalia de comportamento com intuito de detectar ataques através de tráfego anormal. Deverá adotar o conceito de Modo Positivo de aprendizado automatizado, capaz de identificar todos os conteúdos das aplicações, incluindo URLs, parâmetros URLs, campos de formulários, o que se espera de cada campo (tipo de dado, tamanho de caracteres, se é um campo obrigatório e ainda se é somente-leitura), cookies, arquivos XML, ações SOAP, e elementos XML; iii. Deverá proteger contra ataques de Crawling ; Todos os ataques detectados deverão ser logados em banco de dados. Esses logs serão analisados pela equipe de especialistas em ataques Web, da contratada, para que possa ser tomada a melhor medida de prevenção. Ao detectar tentativas de ataques, a contratada deverá adotar, de imediato, as medidas de combate ao ataque identificado. No caso dessas medidas implicarem em interrupções e/ou descaracterização dos serviços em uso, a contratada deverá entrar em contato com a contratante em no máximo, 2 (duas) horas, para expor o problema identificado, as possíveis ações a serem tomadas e as suas respectivas consequências e, eventualmente, obter a autorização para adotá-las. iv. O firewall de aplicação - WAF deverá trabalhar com certificados digitais permitindo: v. Possibilitar autenticação criptográfica mútua entre servidor e usuário; Possuir robustez contra ataque por tentativa de senhas (força bruta); Possibilitar a conexão com os sistemas operacionais Linux, Windows 98/2000/XP/Vista e Windows

11 SOFT/Edital/058/201 7;Deverá detectar as seguintes classes de ataques: Violações do protocolo HTTP; SQL Injection; vi. LDAP Injection; Cookie Tampering; Cross-Site Scripting (XSS); Buffer Overflow; OS Command Execution; Remote Code Inclusion; Server Side Includes (SSI) Injection; File disclosure; Information Leak; Scanners de vulnerabilidade Web e Crawlers; Worms e Web Shell Backdoors; Ausência de tratamento de erros do Webserver; j. MÓDULO DE ANÄLISE DE MALWARE DIRECIONADO - Para proteção contra APT (Advanced Persistent Threat), responsável por identificar ameaças por comportamento. i. Possuir função de análise estática. Possuir uma base de hash de arquivos legítimos e altamente conhecidos, permitindo que o administrador da ferramenta insira um novo hash na lista, com mecanismo para checar o hash do arquivo recebido, classificando o mesmo como bom em caso de identificação positiva. Possuir uma base de hash de arquivos maliciosos, permitindo checar hash de arquivo recebido e classificar como arquivo malicioso em caso de identificação positiva, emitindo um alerta contendo as informações do arquivo. Executar uma análise estática através de pelo menos 2 ferramentas de antivírus com nomeação do arquivo de acordo com a solução de antivírus que detectou a mesma. Possuir mecanismo para identificar algoritmos de defesa de malware, com pelo menos as seguintes técnicas: Anti-Debugging capaz de identificar arquivo que tenta se proteger de programas de debugging; Anti-Vmware capaz de identificar arquivo que tenta identificar que está em execução em uma máquina virtual, a fim de burlar uma análise dinâmica; Anti-Disassembly capaz de identificar arquivo que tenta se proteger de programas de engenharia reversa de código; Obfuscation capaz de identificar arquivo que tenta fazer uso de ofuscação de código para evitar a detecção por soluções de análise de malware; ii. Possuir função de analise dinâmica. Iniciar o modulo de análise dinâmica com prioridades distintas e definidas da seguinte forma: com alta prioridade de execução em caso de não identificação de anomalia durante processo de análise estática; com baixa prioridade de execução em caso de identificação de anomalia durante processo de análise estática. Emitir alerta em caso de identificação positiva, contendo as informações do arquivo e o mecanismo de identificação utilizado e alimentar a base de inteligência local e global com as informações de malware encontrados. A analise dinâmica deve fazer o uso de tecnologia sandbox para análise dinâmica, capaz de inicializar uma máquina virtual, enviar o arquivo a ser analisado pela mesma, e executar o arquivo a ser analisado. Deve fazer a analise dos seguintes tipos de arquivos: Arquivos PE32 (Executável),.doc (Word),.docx (Word),.xls (Excel),.xlsx (Excel),.pdf (com Adobe Acrobat Reader). Deve suportar a descompactação para posterior análise de arquivos compactados utilizando os mecanismos Zip e Rar. Os sistema operacionais para execução devem ser os seguintes: Microsoft Windows 7 Português,Microsoft Windows 7 - English Version,Microsoft Windows XP Português,Microsoft Windows XP Inglês. Para aplicações deve ser possível executar os seguintes aplicativos: Microsoft Word e Excel 2007 Português, Microsoft Word e Excel 2010 Português. Deve ser capaz de identificar comportamento malicioso do arquivo analisado, obter screenshot da tela durante a execução do arquivo, extrair as URLs que o arquivo tenta se conectar, Capacidade para identificar os endereços externos que o arquivo tenta se conectar, suportar plugins de simulação para burlar malware evasivos e permitir a análise dinâmica, como: plugin que simula movimento do mouse, plugin que simula clique do mouse e plugin que simula envio de dados de teclado. Deve alimentar o mecanismo de inteligência local e global com informações identificadas durante a análise com URL, IP e Hash do arquivo. Após analise ser capaz de emitir alerta quando acontecer identificação positiva de malware. iii. Possuir uma central de inteligência local com listas de arquivos bons e ruins. Deverá possuir lista de endereço IP malicioso para identificação de call-back e uma lista de URL maliciosa para identificação de conexão a botnet. Possuir uma central

12 SOFT/Edital/058/201 de inteligência global que recebe atualização de todos os clientes dos seguintes dados: hashs conhecidos, para alimentar base whitelist e blacklist, endereços de callback de botnets, URLs maliciosas. Ter capacidade de receber endereços de callback identificados como maliciosos de todos os clientes, URLs identificada dentre de arquivos maliciosos através das análises dinâmicas e hashs de arquivos maliciosos identificados de todos clientes. Deve enviar atualizações e melhorias do módulo para os clientes. iv. Deve possuir mecanismo de integração como os outros módulos apresentados e sistemas de terceiros. A solução deverá suportar recebimento de arquivos externos para análise utilizando o protocolo icap, recebimento de URL de ferramenta externa através de API própria e recebimento de endereço IP de ferramenta externa através de API própria. Deve enviar requisição para bloqueio de ataque para todos os módulos apresentados, de acordo com a funcionalidade de cada módulo. Para filtros de Url, as URLs envolvidas, para filtros de arquivos ou antivirus, HASH de arquivos maliciosos, para firewalls IPs maliciosos, para IPS assinaturas de eventos e IPs maliciosos, e assim por diante. Deve ter integração com o módulo de relatório e log. k. MÓDULO DE GERECIAMENTO CENTRALIZADO DE MULTIPLOS FIREWALL S UTM Responsável por gerenciar um conjunto de firewalls de modo padronizado, facilitando a gerência e diminuindo o tempo de resposta i. A solução de administração e gerência para os equipamentos tipo appliance, com recursos de firewall, detecção de intrusão (IDS) ou prevenção de intrusão (IPS), antivírus, anti-spyware, rede privada virtual (VPN) e filtro de sites (web) Internet, deverá ser composta por todos os recursos necessários, de forma a atender as características técnicas deste termo. Deverá suportar o protocolo SNMP para gerência, no mínimo nas versões 1 e 2, incluindo TRAPs para envio e notificação de alarmes e demais definições técnicas dos protocolos; Deverá possibilitar o acesso via interface WEB, nos modos http e https, ou ainda via interface GUI proprietária, para a configuração e administração remota; Interface gráfica (GUI) com total capacidade de administração sobre o equipamento; incluindo programação de tarefas. Interface para diagnóstico e monitoração; Interface para a realização de backup/export das configurações do equipamento; Possuir mecanismo que permita a realização de cópias de segurança (backups) e restauração remota, através da interface gráfica, sem necessidade do reinício; Deve permitir o gerenciamento centralizado das regras de filtragem de pacotes do firewall; Deverá permitir o gerenciamento remoto por HTTPS e VPN IPSec ou ainda GUI. Deverá possuir administração remota opcional por terminal via protocolo SSH. Deverá possuir mecanismo de auto-update, ou ainda permitir o agendamento da atualização; Deverá permitir a atualização dos dispositivos gerenciados de forma centralizada ou ainda permitir o agendamento da atualização; Suportar o rollback (voltar para a versão anterior) de patches aplicados; Deverá ser administrado através de software com interface WEB (http e https) ou interface GUI, capaz de fornecer relatórios gráficos dos serviços e atividades de rede, além de dados históricos e em tempo real oferecendo uma visão das ocorrências de rede; Deverá ser fornecido com o usuário e senha do administrador do equipamento, com direitos de super usuário ou root; Deverá permitir granularidade de privilégios para o administrador (acesso total) e operadores com acesso restrito (read-only); Deve possuir recursos de auto monitoramento, alertas e automanutenção de todas as tarefas corriqueiras de administração de serviços que deverão ser realizadas automaticamente pelo equipamento, onde o mesmo deverá monitorar o espaço em disco ou memória flash, fazer limpeza de arquivos de log, fazer o acerto do relógio (NTP Client), o equipamento deve monitorar em tempo real e mandar alertas caso problemas forem detectados para que possibilite a manutenção preventiva do mesmo; O tráfego entre os equipamentos de gerenciáveis e o gerenciamento,

13 SOFT/Edital/058/201 quando for o caso, deve ser criptografado, de modo a proteger as informações enviadas pelos equipamentos remotos para a gerência; Deverá possuir a capacidade para direcionar o tráfego de log local, disponibilizado via interface web ou interface GUI, para um servidor Syslog; Permitir o agrupamento das regras de filtragem por política; ii. Deverá manter arquivos de configuração antigos e permitir rollback para um determinado commit de configuração selecionado; Deverá possuir a capacidade de replicar as políticas a todos os equipamentos por ele gerenciados; Deverá permitir criar grupos de objetos gerenciados e permitir vincula-los a quantos grupos de políticas (regras) forem necessários; Deverá permitir criar entidades de IP/REDES genéricas que são interpretadas automaticamente como LAN, WAN, DMZ em cada localidade/política que será utilizada; Deverá permitir criar grupos de entidades de IP/REDES e Protocolos UDP/TCP/IP; Deverá possuir dashboard para visualização de status dos equipamentos por ele gerenciados: Estado operacional dos equipamentos; iii. Utilização de cpu e de memória ram; Taxa de ocupação de espaço em disco, se os equipamentos dispuserem deste recurso; Deverá possuir a visualização de log em tempo real de tráfegos de rede; Deverá permitir a visualização de logs de histórico dos acessos de tráfegos de rede; Deverá permitir a visualização dos eventos de auditoria; A solução de administração e gerência deverá permitir a geração de relatórios para todos os equipamentos remotos (gateways) ou ainda seletivamente, com no mínimo as seguintes características: Deverá ser possível enviar por FTP todos os relatórios gerados pelo gerenciamento; Deverá ser possível a visualização dos registros de logs gerados pelas unidades remotas de todos os serviços disponíveis em cada equipamento, como: firewall, detecção de intrusão (IDS) ou prevenção de intrusão (IPS), antivírus, anti-spyware, rede privada virtual (VPN) e filtro de sites Internet Web; Deverá ser possível gerar relatórios que extraíam as informações sobre o processamento nos equipamentos remotos (gateways) e seus usuários, como: serviços mais ativos na rede; atividade web detalhando URL s mais visitadas; os sites mais visitados; atividade de correio (SMTP) e de transferência de arquivos (FTP); os usuários que utilizaram a rede, detalhando o tráfego individual de cada usuário, quando estes estiverem autenticados; e outros relatórios relativos aos serviços suportados pelos equipamentos; Deve permitir a instalação em servidores e em sistemas de virtualização como VMware, Xen, Oracle VM VirtualBox ou Microsoft Hyper-V. l. MÓDULO DE SUPORTE AVANÇADO Funcionalidades adicionais para robustecimento responsável por gerenciar um conjunto de firewalls de modo padronizado, facilitando a gerência e diminuindo o tempo de resposta i. Suporte ao Next Generation Firewall Liberação e bloqueio de conexões e aplicativos através de análise DPI (Deep Packet Inspection) de Layer 7 utilizando aplicações cadastradas para aplicações de Firewall. Fornecimento das assinaturas de aplicações e possibilidade de adição das mesmas manualmente em caso de necessidade. ii. Integração com placa de criptografia capaz de suportar algoritmos de estado brasileiro. A mesma deve ser homologada pelo governo brasileiro com algoritmo implementado em Hardware. Deve ser capaz de atuar nas aplicações onde a mesma se faz necessária, seja na camada de rede ou na camada de aplicação; iii. Filtro de reputação de que considera para o cálculo os dados do corpo da mensagem, origem da mensagem, registros DNS, listas RBL e outras fontes pertinentes, gerando uma pontuação para o mesmo. Deve ser aplicado nos sistemas de transmissão e recepção de s;

14 SOFT/Edital/058/ Cronograma físico-financeiro com recebimento/ investimento em até 0(quatro) parcelas vinculadas a conclusão das etapas 3 DA PROPRIEDADE INTELECTUAL A habilitação condiciona os proponentes de que a SOFTEX poderá tanto comercializar os produtos gerados no presente edital quanto apontar empresa especificamente para este fim, que será objeto de acordo de distribuição e propriedade em objeto aparte. Neste objeto contratual de distribuição, ainda a ser negociado entre a SOFTEX e os proponentes escolhidos neste certame, os mesmos, em caso de aceite do contrato de distribuição e de suas condições futuras declaram que: a) A qualquer momento o SOFTEX ou a empresa designada especificamente para este fim, poderá ter acesso irrestrito ao código fonte para fins de auditoria; b) Em caso de violação do acordo de distribuição por uma das partes que venha a causar o rompimento do acordo, a proponente deverá garantir a SOFTEX a coautoria, transferindo metodologia, e produtos gerados, assim como todos os materiais construídos a partir do programa/projeto do objeto deste certame, a título universal, mediante ratificação em termos gerais e singulares (Anexo I), para garantir a continuidade das ações em projetos futuros, diante da natureza jurídica da modalidade contratual demandada. Em caso de desistência do proponente escolhido em não assinar o contrato de distribuição, o mesmo será desclassificado e dispensado de qualquer obrigação descrita neste certame. PROCEDIMENTOS.1 Apresentação das Propostas.1.1 As propostas devem ser impressas em papel A e entregues à SOFTEX, até às 18:00h (dezoito horas) do dia 05/01/2015, horário de Brasília, em envelope fechado no seguinte endereço: Associação para Promoção da Excelência do Software Brasileiro SOFTEX Rua Irmã Serafina, 863 6º andar Centro Campinas SP Cep: O envelope deve mencionar ainda o número da Chamada/ Empresas LMS e os dados do Proponente. O envelope entregue deverá conter em seu interior 2 envelopes independentes e igualmente lacrados, com etiquetas de identificação também contendo o número da Chamada/ Epresas LMS e o nome do Proponente, e ainda a identificação Envelope 1, e Envelope 2, respectivamente, com o seguinte padrão de apresentação: Envelope 1 - deve conter os requisitos relativos ao proponente, orientando-se nos termos do item 2.1 e seguintes desta Chamada; Envelope 2 - deve conter os requisitos da Proposta orientando-se nos termos do item 2.2 e seguintes desta Chamada;.1.3 Para as propostas encaminhadas pelos Correios, serão aceitas aquelas que tiverem sido comprovadamente recebidas na Softex, até a data limite estabelecida nesta Chamada. Não serão aceitas propostas submetidas por qualquer outro meio. Após o prazo final para recebimento das propostas, nenhuma outra será aceita, operando-se a preclusão na participação ao certame..1. O recolhimento de quaisquer impostos é de exclusiva responsabilidade da contratada, bem como o cadastramento junto ao CENE, site para cadastro da empresa e informações complementares sobre a retenção do ISS em Campinas. O documento fiscal deve ser do mesmo fornecedor que apresentou a proposta.

15 .2 Critérios para Avaliação das propostas SOFT/Edital/058/201 O Julgamento das propostas serão realizados nos termos desta chamada e em conformidade análoga a Lei 8666/93 e demais normas nacionais cabentes a matéria..3 Processo de Seleção A seleção das propostas será realizada pelo Comitê Especial instaurado para referido fim, que seguirá o seguinte cronograma para aferição, avaliação e julgamento:.3.1 Enquadramento Abertura de todos os envelopes com propostas encaminhadas tempestivamente. Abertura envelope 1 - Inicialmente, serão abertos os Envelopes 1 de cada proposta pela administração SOFTEX para análise e avaliação da documentação encaminhada, verificando sua conformidade aos requisitos exigidos para habilitação e participação na presente Chamada, o qual será encaminhado pré-apuração para apreciação, novas considerações e formal aceite do Comitê. Casos de não-conformidade levarão à desclassificação da proposta, impondo a não continuidade do proponente no certame, o que será registrado em Ata. Superada a ratificação dos proponentes habilitados ao certame, em ato continuo, serão abertos os Envelopes 2. Abertura envelope 2 - Serão abertos exclusivamente pelo Comitê os envelopes 2 das propostas habilitadas aos quesitos estabelecidos pela Chamada Publica, passando ao julgamento integral da proposta..3.2 Tipo licitatório para Julgamento das propostas - Para a seleção desta Chamada, a análise será feita com base nos critérios de melhor técnica e preço, conjugado a qualidade, funcionalidade, desempenho e demais quesitos relevantes e pertinentes em relação a técnica proposta. Cada proposta será avaliada e pontuada no quesitos e parâmetros deste certame, resumidos no quadro abaixo: CRITÉRIO TÉCNICO Melhor técnica e preço Avaliação (pontuação aplicável: entre 0 à 5) 1. Cronograma detalhado de execução, Avaliação subjetiva, atribuindo pontuação entre 0 e 5 contemplando a proposta de metodologia que para cada item poderá ser aprimorada junto a SOFTEX enunciados no item 2.2.1, alínea a 2. Plano de Trabalho elencando as ações/fases e/ou etapas para consecução dos resultados enunciados no item 2.2.1, alínea b Avaliação subjetiva, atribuindo pontuação entre 0 e 5 para cada item. 3. Análise geral da proposta As propostas serão então categorizadas em razoáveis, boas e dentro da expectativa, recebendo respectivamente a pontuação 1, 3 e 5;. Avaliação técnica e de preço Avaliação melhor preço (entendimento TCU - não o menor, mas o melhor preço em relação aos termos da proposta), recebendo respectivamente a pontuação 1, 3 e 5; 5. Documento de requisitos dos módulos descritos 6. MÓDULO DE ANTIVIRUS INTEGRADO operacional Avaliação subjetiva, atribuindo pontuação entre 0 e 5 para cada item. Pontuação 0 Não possui 7. MÓDULO DE SIEM operacional Pontuação 1 Não possui

16 SOFT/Edital/058/ MÓDULO FIREWALL UTM operacional Pontuação 2 Não possui 9 MÓDULO DE ANTISPAM operacional Pontuação 0 Não possui 10. MÓDULO CENTRALIZADOR DE LOG, GERADOR DE RELATÓRIOS E MONITORAMENTO operacional Pontuação 0 Não possui 11. MÓDULO IPS/IDS operacional Pontuação 0 Não possui 12. MÓDULO DE PROTEÇAO WEB - WEB APPLIACTION FIREWALL WAF operacional 13. MÓDULO DE ANÄLISE DE MALWARE DIRECIONADO operacional 1. MÓDULO DE GERECIAMENTO CENTRALIZADO DE MULTIPLOS FIREWALL S UTM operacional MÓDULO DE SUPORTE AVANÇADO operacional Pontuação 0 Não possui Pontuação 0 Não possui Pontuação 0 Não possui Pontuação 1 Não possui.3.3 Ata de Reunião do Comitê Especial - Após a conclusão dos trabalhos de julgamento, o Comitê elaborará uma Ata de Reunião, contendo a relação das propostas julgadas, recomendadas e não recomendadas, com as respectivas pontuações, em ordem decrescente, assim como o registro de informações, considerações e recomendações que julgar pertinentes. A Ata será assinada por todos os integrantes do Comitê Especial e encaminhada para apreciação da Diretoria Softex. É facultado ao Comitê, caso entenda necessário, em qualquer fase da licitação, a promoção de diligência destinada a esclarecer ou a complementar a instrução do processo, nos termos do artigo 3, 3 o da Lei 8666/ Deliberação e Homologação - Todas as propostas avaliadas pelo Comitê, Ata e eventuais outros documentos que perfazem o certame, serão encaminhados e submetidos à apreciação da Diretoria da Softex, que deliberará decisão final sobre o julgamento do Comitê Especial, determinando ou não a homologação de referidos termos, observados os limites orçamentários desta Chamada..3.5 Adjudicação - Por ato da Diretoria Softex, será encaminhada Carta de Adjudicação ao proponente vencedor do certame que em ato continuo, firmará o competente Contrato para a Prestação de Serviços contemplando o Objeto e objetivos desta Chamada..3.6 Divulgação dos Resultados - Todos os proponentes da presente Chamada tomarão conhecimento do parecer sobre a sua proposta por intermédio de correspondência a ser expedida pela Softex, preservada a identificação dos integrantes do Comitê.

17 SOFT/Edital/058/ Contratação O(s) proponente(s) que tenha(m) uma proposta aprovada, será(ão) chamado(s) a assinar Instrumento Contratual. 5 - REVOGAÇÃO OU ANULAÇÃO DA CHAMADA 5.1 Em se constatando propostas idênticas, todas serão desclassificadas. 5.2 A qualquer tempo, a presente Chamada poderá ser revogada ou anulada, no todo ou em parte, seja por decisão unilateral da Diretoria da SOFTEX, seja por motivo de interesse público ou exigência legal, sem que isso implique ou gere direitos à reparação ou indenização; vinculação ao objeto do certame, tampouco procedimentos extra ou judiciais de qualquer natureza. 6 - DISPOSIÇÕES GERAIS 6.1 A presente Chamada contempla a elaboração e planejamento das ações pertinentes ao Objeto e Objetivos nela elencados, bem como sua efetiva execução. 6.2 O encaminhamento de proposta vincula o proponente aos termos da Chamada, salvo ocorrência das previsões contidas no item 5 supra. 6.3 Esclarecimentos e informações adicionais sobre conteúdo desta Chamada poderão ser fornecidos por intermédio da Sra. Ana Beatriz Pires Gerente de Projetos Especiais 6. A composição do Comitê Especial para avaliação das propostas recebidas, será divulgado no endereço eletrônico Contudo, reserva-se a Softex no direito de eventual alteração na composição, em caso de impossibilidade de quaisquer dos indicados, o que será igualmente publicado. 6.5 É de exclusiva responsabilidade de cada proponente adotar todas as providências que envolvam permissões e/ou autorizações especiais de caráter ético ou legal, necessárias para a habilitação a presente Chamada, sendo inclusive vetado a juntada de protocolos comprobatórios de requerimentos de certidões na composição dos envelopes, entre outros. 6.6 A presente Chamada regula-se pelos preceitos de direito público e, em especial, pelas disposições da Lei nº 9790/99; Regulamento de Compras da Softex, que pode ser consultado no site da sociedade em sob o item de menu A Softex \ Documentos Institucionais e demais normas nacionais vigentes. 7 - CLÁUSULA DE RESERVA A Diretoria da Softex reserva-se ao direito de resolver os casos omissos e as situações não previstas na presente Chamada. Campinas, 02 de dezembro de 201. Ney Gilberto Leal Vice Presidente Executivo

18 ANEXO I SOFT/Edital/058/201 Termo de Cessão de Propriedade Intelectual 1 Todos os direitos de propriedade intelectual e industrial relativos a sistemas e ferramentas informatizadas, softwares, metodologia, artefatos e demais trabalhos que já componham propriedade da CONTRATADA, manter-se-ão a mesma reservados; 2 A SOFTEX se compromete a cooperar com a CONTRATADA em todas as medidas necessárias para o reconhecimento e proteção dos direitos de propriedade intelectual da mesma sobre o conteúdo mencionado no item 1 supra, que seja disponibilizado a SOFTEX. 3 Obriga-se e Declara a CONTRATADA pela própria natureza deste Instrumento Contratual, que cede e transfere de forma integralmente gratuita, ou seja, sem qualquer remuneração adicional além do convencionado pelo SERVIÇO Cláusula Terceira do preço, a título Universal e definitiva, a coautoria dos direitos autorais patrimoniais sobre os resultados deste Contrato, inclusive ensaios ou inovações metodológicas em análise ou pesquisa. Parágrafo primeiro: Em se tratando de produção/material digital, a cessão inclui os sistemas e ferramentas informatizadas, softwares, metodologia, artefatos, imagens, templates, animações, relatórios e demais trabalhos criados ou desenvolvidos através desse contrato e usados na gestão e execução dos serviços objeto deste Contrato, nos moldes do artigo 9 da Lei nº 9.610/98. Parágrafo segundo: Em se aplicando o parágrafo primeiro supra ao Contrato, a CONTRATADA igualmente cede e transfere a SOFTEX as imagens fonte/código fonte (fontes utilizadas), imagens vetoriais e em havendo o código fonte HPML, ou outros tecnologicamente inseridos ou ainda, que venham a substituir os existentes. A título do exercício do Direito ora cedido e transferido, poderá a SOFTEX inclusive, ceder, transferir e disponibilizar a quem for segundo seus critérios; no todo ou em parte, a título gratuito ou oneroso; os estudos/resultados objeto do SERVIÇO ora contratado, além de lhe ser facultada a inclusão dos mesmos nos meios de publicação escrito/digital/portal que melhor assista seus interesses, sem necessidade de autorização, indenização ou qualquer outro tipo de remuneração/pagamento para a CONTRATADA, diante da própria natureza deste Instrumento. 5 Constituem direitos transferidos todos aqueles inerentes ao direito autoral, com todas as suas características diretas e indiretas, somadas a estas as conseqüências que possam advir da reprodução, divulgação e outras formas de veiculação pública do resultado dos SERVIÇOS adquirido neste ato. 6 A obrigatoriedade e declaração da cessão são firmadas em definitivo e produz efeitos por todo o território nacional e internacional. 7 São reservados e garantidos à CONTRATADA os direitos morais e personalíssimos dos resultados dos SERVIÇOS ora cedidos, na forma do art. 2 da Lei 9.610/98, com exceção do inciso I, que renuncia expressamente, em caráter irrevogável e irretratável. 8 Fica a SOFTEX investida de todos os poderes necessários para a mais ampla defesa dos direitos remanescentes ao Autor, a qualquer tempo, caso este não queira exercê-los quando necessário, bem como atualizar, remodelar e reeditar as informações objeto dos SERVIÇOS ora cedidos; 9 O não-exercício pela SOFTEX de quaisquer direitos ou faculdades que lhe sejam conferidos por este contrato ou por lei, bem como a eventual tolerância a infrações a este instrumento, não importará em renúncia a qualquer de seus direitos, novação ou alteração de cláusulas deste instrumento, podendo, a seu exclusivo critério, exercê-los a qualquer momento; 10 A obrigação e declaração de ceder nos moldes desta cláusula, são praticados em caráter perpétuo, não se operando, portanto, o prazo da Lei 9.610/98;

19 SOFT/Edital/058/201

COMUNICADO RETIFICAÇÃO EM 15/04/2015. Edital 65/2015

COMUNICADO RETIFICAÇÃO EM 15/04/2015. Edital 65/2015 COMUNICADO RETIFICAÇÃO EM 15/04/2015 Edital 65/2015 A Associação para Promoção da Excelência do Software Brasileiro SOFTEX comunica a retificação do edital 065/2015, conforme abaixo: i) Substitui o ANEXO

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

ESPECIFICAÇÕES TÉCNICAS RETIFICADA

ESPECIFICAÇÕES TÉCNICAS RETIFICADA ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS RETIFICADA Página 1 de 6 Página 1 de 6 OBJETO : Constitui objeto deste Pregão a Aquisição de Sistema Firewall, conforme

Leia mais

ESPECIFICAÇÕES TÉCNICAS

ESPECIFICAÇÕES TÉCNICAS ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS Página 1 de 6 Página 1 de 6 1. OBJETO: 1.1. Constitui objeto deste pregão a AQUISIÇÃO DE SISTEMA FIREWALL, conforme

Leia mais

Se preocupe com o que é importante, que a gente se preocupa com a segurança.

Se preocupe com o que é importante, que a gente se preocupa com a segurança. Se preocupe com o que é importante, que a gente se preocupa com a segurança. Os firewalls convencionais e os IPS (Intrusion Prevention System) não são capazes de detectar e bloquear ataques na camada de

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Aker IPS. Proteção avançada contra ameaças virtuais

Aker IPS. Proteção avançada contra ameaças virtuais VERSÃO: 02/10/15 ameaças virtuais 2013 foi marcado pelas denúncias de espionagem digital coordenadas pelos EUA. Além de deixar em alerta governos de diversas partes do mundo, as revelações impactaram também

Leia mais

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 INTERNET Edital de Licitação Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 Anexo I - página 1 Índice 1. OBJETIVO... 3 2. VISÃO GERAL DO ESCOPO DO SERVIÇO... 3 3. ENDEREÇOS

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web Modo de licenciamento por hardware. O Appliance deve operar com todas as funcionalidades durante todo o período de suporte. Após o término do período

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

CONSULTA PÚBLICA Nº 003/2015

CONSULTA PÚBLICA Nº 003/2015 CONSULTA PÚBLICA Nº 003/2015 TI APPLICATION DELIVERY CONTROLLER ESCLARECIMENTOS AOS QUESTIONAMENTOS APRESENTADOS PELAS EMPRESAS INTERESSADAS País: BRASIL Nome do Projeto: PLANO DE DESENVOLVIMENTO DA ADMINISTRAÇÃO

Leia mais

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

FICHA TÉCNICA BRWall

FICHA TÉCNICA BRWall FICHA TÉCNICA BRWall BRWall 1030 BRWall 1540 BRWall 2040 BRWall 3060 1- Aplicação: Este produto aplica-se a sistemas de TI provendo a segurança necessária à rede de dados. Atua como firewall de perímetro

Leia mais

Faça a segurança completa dos e-mails que trafegam em sua rede.

Faça a segurança completa dos e-mails que trafegam em sua rede. Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail, com uma excelente relação

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

ATA DE REGISTRO DE PREÇO

ATA DE REGISTRO DE PREÇO ÓRGÃO DETENTOR DA ATA: TRIBUNAL DE CONTAS DO ESTADO DO MATO GROSSO Pregão Presencial N. 13/2015 Ata de Registro de Preço ÓRGÃO: Tribunal de Contas do Estado do Mato Grosso Pregão Presencial N. 13/2015

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

SISTEMA DE GERÊNCIA - DmView

SISTEMA DE GERÊNCIA - DmView Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,

Leia mais

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL 1/8 Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL www.alertasecurity.com.br +55 11 3105.8655 2/8 SUMÁRIO Visão Geral: Porque contratar os Serviços Gerenciados da Alerta Security

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para

Leia mais

A Empresa. Nettion Information Security

A Empresa. Nettion Information Security Nettion Information Security A Empresa A Nettion Information Security é uma empresa de Tecnologia com foco em Segurança da Informação (SI). Tem como missão prevenir e combater as constantes ameaças oriundas

Leia mais

Anexo III: Solução de Rede Local - LAN (Local Area Network)

Anexo III: Solução de Rede Local - LAN (Local Area Network) Anexo III: Solução de Rede Local - LAN (Local Area Network) 1. Objeto: 1.1. Contratação de uma Solução de rede de comunicação local (LAN) para interligar diferentes localidades físicas e os segmentos de

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Aker Secure Mail Gateway

Aker Secure Mail Gateway Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa de segurança de e-mail. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail,

Leia mais

Perguntas e Respostas

Perguntas e Respostas Gerenciamento do Tráfego de Internet Edital de Licitação PREGÃO PRESENCIAL Nº 34/2010 Processo SAP nº 4180/2010 Perguntas e Respostas Página 1 /15 Pergunta n o 1: Os dispositivos de filtro de conteúdo

Leia mais

Aumente a segurança e a produtividade de seus funcionários.

Aumente a segurança e a produtividade de seus funcionários. Aker Web Gateway Aumente a segurança e a produtividade de seus funcionários. O Aker Web Gateway é um produto que integra cache web, filtro de conteúdo, antivírus e filtros diversos. É destinado às empresas

Leia mais

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION Parabéns por instalar o CRACKIT MV! Agora chegou a hora de configurá-lo e administrá-lo. Todo o ambiente de administração do CRACKIT MV é web, ou seja via Browser

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Pedido de esclarecimentos Resposta NCT

Pedido de esclarecimentos Resposta NCT Pedido de esclarecimentos Resposta NCT Trata-se de pedido de esclarecimentos da Empresa NCT aos termos do Edital do Pregão Eletrônico nº 006/2014, cujo objeto é a contratação de empresa para fornecimento

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Aker Firewall UTM. Basic

Aker Firewall UTM. Basic Aker Firewall 6. Basic VERSÃO: /9/ Máxima proteção e segurança na conexão entre redes. O Aker Firewall é um sistema completo de segurança para o ambiente corporativo pois garante o controle total das informações

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

HP Router Advanced Implementation

HP Router Advanced Implementation HP Router Advanced Implementation Dados técnicos O HP Router Advanced Implementation tem como objetivo, baseado na entrevista para coleta de informações junto ao Cliente e na análise dos equipamentos existente,

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Aumente a segurança e a produtividade de seus funcionários.

Aumente a segurança e a produtividade de seus funcionários. Aumente a segurança e a produtividade de seus funcionários. O é um produto que integra cache web, filtro de conteúdo, antivírus e filtros diversos. É destinado às empresas que necessitam controlar o acesso

Leia mais

MANUAL DE INSTRUÇÕES

MANUAL DE INSTRUÇÕES MANUAL DE INSTRUÇÕES 1 Conteúdo 1. LogWeb... 3 2. Instalação... 4 3. Início... 6 3.1 Painel Geral... 6 3.2 Salvar e Restaurar... 7 3.3 Manuais... 8 3.4 Sobre... 8 4. Monitoração... 9 4.1 Painel Sinóptico...

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Mandriva Pulse - Especificações e recursos

Mandriva Pulse - Especificações e recursos Mandriva Pulse - Especificações e recursos Mandriva Brasil 2 de abril de 2015 Lista de Tabelas 1 Tabela resumo dos diferenciais do Pulse....................... 9 Lista de Figuras 1 Interface web do Mandriva

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Sistema de Gestão Remota Inteligente. Apresentação de Lançamento

Sistema de Gestão Remota Inteligente. Apresentação de Lançamento Sistema de Gestão Remota Inteligente Apresentação de Lançamento O que é @Remote O @Remote é uma tecnologia de Gerenciamento de Equipamentos Remotos, que viabiliza o controle de chamadas de serviço técnico,

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS

Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS GOVERNO DO ESTADO DE MINAS GERAIS ITEM 3478-_M.PDF Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS Item/subitem Descrição Exigência.. O appliance da solução

Leia mais

McAfee Security Management Center

McAfee Security Management Center Security Management Center O gerenciamento de segurança centralizado foi desenvolvido para ambientes de firewall de próxima geração e alto desempenho. Principais vantagens Um painel unificado por todo

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

ANEXO I RELAÇÃO DOS ITENS DA LICITAÇÃO

ANEXO I RELAÇÃO DOS ITENS DA LICITAÇÃO Nr.: - PR Folha: 1/12 Item Quantidade 1 1,000 UN Sistema de Firewall DPI (Deep Packet Inspection) - características técnicas. Descrição Técnica "Em appliance, com no máximo 2U de altura, com bandeja ou

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Versão: 30/09/2014. Versão: 08/08/2013 AKER WEB DEFENDER

Versão: 30/09/2014. Versão: 08/08/2013 AKER WEB DEFENDER Versão: 30/09/2014 Versão: 08/08/2013 AKER WEB DEFENDER ÍNDICE... 2... 4 1. INTRODUÇÃO... 7 1.1. COMO ESTÁ DISPOSTO ESTE MANUAL... 7 1.2. O QUE É UM WAF?... 7 2. AKER WEB DEFENDER... 14 2.1. EXEMPLO DE

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012 Anexo I TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012 1 DO OBJETO 1.1 Prestação de serviços para implementação de uma solução avançada de Filtro de Conteúdo Web, de alto desempenho, em modo cluster,

Leia mais

Guia do Administrador. Outubro/2013. HSC Internet Secure Suite 4.0

Guia do Administrador. Outubro/2013. HSC Internet Secure Suite 4.0 Outubro/2013 HSC Internet Secure Suite 40 COPYRIGHT Copyright 2013 HSC Brasil Não copie sem permissão INFORMAÇÕES DA LICENÇA Contrato de Licença AVISO A TODOS OS USUÁRIOS: LEIA ATENTAMENTE O CONTRATO LEGAL

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1 Descritivo Técnico 16/02/2011 Página 1 1. OBJETIVO O SLAview é um sistema de análise de desempenho de redes IP por meio da monitoração de parâmetros de SLA (Service Level Agreement, ou Acordo de Nível

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais