GOVERNO DO DISTRITO FEDERAL SECRETARIA DE ESTADO DE FAZENDA SUBSECRETARIA DE ADMINISTRAÇÃO GERAL DIRETORIA DE SUPRIMENTOS E LICITAÇÕES
|
|
- Arthur Lage Moreira
- 8 Há anos
- Visualizações:
Transcrição
1 INTENÇÃO DE REGISTRO DE PREÇOS N.º 15/ DISUL/SUAG/SEF UASG A Secretaria de Estado de Fazenda do Distrito Federal por intermédio do Pregoeiro comunica que se encontra aberta, no site a Intenção de Registro de Preços n.º 15/2014 para a eventual contratação de empresa especializada em renovação de licenças da solução de proteção à rede de dados da SEF/DF Symantec Protection Suite, compreendendo antivírus, antispam, proteção contra intrusos e controle de acesso a rede, para a segurança de rede da SEF/DF contra ataques, infestações, sobrecarga e invasões oriundas de redes externas ou internas, com garantia de atualização por 36 meses e suporte técnico pelo mesmo período, conforme especificações e condições estabelecidas no Termo de Referência. Os ÓRGÃOS e ENTIDADES interessados que não estejam cadastrados no referido sistema deverão manifestar seu interesse de participação até às 18h00 do dia 01/12/2014, encaminhando ofício à Subsecretaria de Administração Geral-SEF/DF, informando sua estimativa de consumo, endereço de entrega e número de telefone para contato, Termo de Referência e os documentos e estudos que compõem a fase de planejamento definida pela IN MP/SLTI n.º 04/2010 (Decisão-TCDF n.º 2.593/14). O Termo de Referência da contratação ficará disponível no site licitações /intençãoderegistrodepreço ou no Endereço: SBS Quadra 02, Bloco L, Edifício Lino Martins Pinto, 12º andar, sala Brasília/DF. A provável data de abertura da licitação: dia 16/12/2014 às 09h30 no site Informações: Diretoria de Suprimentos e Licitações-SUAG/SEF-DF, telefone: 0xx(61) Brasília/DF, 24 de novembro de Fábio Paixão de Azevedo Pregoeiro 1. OBJETO: ANEXO I (TERMO DE REFERÊNCIA) DO DISTRITO FEDERAL-SEF/DF. PROCESSO(S): /2014. ELEMENTO DE DESPESA: AQUISIÇÃO DE SOFTWARE DE APLICAÇÃO Contratação de empresa especializada em renovação de licenças da solução de proteção à rede de dados da SEF/DF Symantec Protection Suite, compreendendo antivírus, antispam, proteção contra intrusos e controle de acesso a rede, para a segurança de rede da SEF/DF contra ataques, infestações, sobrecarga e invasões oriundas de redes externas ou internas, com garantia de atualização por 36 meses e suporte técnico pelo mesmo período Descrição do Objeto: Prover a Secretaria de Estado de Fazenda do Distrito Federal com uma solução de segurança para proteção de toda rede contra ataques, infestações, sobrecarga e invasões, visando a legalização do licenciamento, padronização do parque computacional com a instalação de versões atualizadas dos softwares e acesso automático às novas versões, otimizando a utilização dos equipamentos (Estações de trabalho e servidores) adquiridos pela SEF/DF, proporcionando garantia na execução do serviço, segurança de todas as informações, melhora no atendimento ao contribuinte e na produtividade do servidor público. DESCRIÇÃO Renovação de licença de uso do software Symantec Protection Suite Enterprise Edition, com garantia de atualização e suporte técnico por 36 meses. QTD
2 2.JUSTIFICATIVA: 2.1. Os vírus e diversos outros tipos de ameaças causam prejuízos anuais inestimáveis a empresas, órgãos privadas e públicos, e também a usuários domésticos, pois podem gerar desde a simples perda de informações pessoais em um computador até a queda de sistemas complexos como serviços de , servidores de rede e etc. Existem milhares de vírus diferentes conhecidos e novos vírus surgem todo mês As organizações especializadas em segurança têm sido unânimes em suas recomendações e ações no sentido de que a melhor forma de defesa é a integração das várias ferramentas disponíveis, criando-se desta forma um conjunto de barreiras capazes de detectar em tempo hábil qualquer forma de ataque, conhecida ou não, e ao mesmo tempo impedir a sua propagação Em 2008, a rede da SEF/DF foi infectada por vírus, causando a interrupção de serviços indispensáveis, gerando uma mobilização de todas as equipes durante vários dias a fim de restabelecer os serviços, por não dispor de antivírus atuais Devido a essa interrupção de serviços e de sistemas indispensáveis para o Governo do Distrito Federal - GDF causado por vírus, a Secretaria de Estado de Fazenda SEF/DF adquiriu uma solução integrada de segurança para servidores e estações de trabalho, desenvolvida pela Symantec, a fim de detectar e eliminar de forma eficiente vírus, spywares, trojans, adwares, rootkits, códigos maliciosos entre outros, porém esta solução não contemplava todas as funcionalidades para total segurança do parque computacional da SEF/DF, faltava, por exemplo, uma proteção contra Spam; Prevenção e Detecção de Intrusão de Rede; Prevenção Contra Perda e Roubo das Informações e Filtragem de Conteúdo Web que são essenciais para manter uma segurança integrada e mais robusta do ambiente tecnológico da Secretaria Assim sendo, em dezembro de 2011 a SEF/DF por meio do pregão nº 470/2011-SELIC/SEPLAN adquiriu a solução de antivírus e antispam, Symantec Protection Suite SPS com suporte e garantia por 36 meses. A ferramenta foi instalada e configurada com êxito e está atendendo as expectativas da SEF/DF com relação a proteção de servidores e estações de trabalho. Além disso, essa solução agregou mais funções de proteção, melhorando a segurança das informações Diante disso, visando dar continuidade na proteção dos ativos de tecnologia da informação, assim como a garantia dos serviços e soluções de TI, é necessária a contratação da atualização dessas licenças de antivírus, antispam, antispyware, dentre outros, para atender os aspectos relacionados à proteção das informações. 3. RESULTADOS ESPERADOS: Legalização dos licenciamentos de softwares; Acesso automático às novas versões; Padronização das ferramentas do parque computacional; Redução da possibilidade de sucesso de ataques aos equipamentos da SEF/DF; Redução da possibilidade de infecção dos equipamentos da SEF/DF; Atualização automática e permanente do sistema antivírus em uso na SEF/DF; Implementação de regras e políticas de segurança, no que se refere ao uso de internet e correio eletrônico; Expandir a proteção atualmente existente para os novos equipamentos, adquiridos ou em fase de aquisição; Gerenciar de forma central toda a solução de Antivírus reduzindo os custos de administração. 4. DO PRAZO E LOCAL DE ENTREGA E INSTALAÇÃO: 4.1. Do Prazo: As licenças objeto da contratação deverão ser entregues e instaladas no prazo máximo de 30 dias, contados da assinatura do contrato A SEF/DF designará equipe específica para conferência das licenças entregues e instaladas. Será procedida a verificação do produto de acordo com as características no TR Sendo o objeto entregue em desacordo com o especificado no instrumento convocatório e na proposta, este será rejeitado, obrigando-se a contratada a substituí-lo, sob pena de ser aplicada penalidade Constatada essa ocorrência, após a notificação por escrito à contratada, será suspenso o pagamento, até que seja sanada a situação. No caso de recusa do objeto, a empresa contratada terá prazo de 10 (dez) dias para providenciar a sua substituição, contados da comunicação escrita feita pela equipe de conferência Do Local: 2
3 As licenças deverão ser entregues e instaladas nas instalações do Centro de Dados da SEF/DF, situadas no Setor Bancário Norte, Ed. Vale do Rio Doce, Subsolo, em Brasília-DF. 5. DAS CONDIÇÕES GERAIS PARA A EXECUÇÃO DOS SERVIÇOS DE INSTALAÇÃO E CONFIGURAÇÃO: 5.1. Todas as funcionalidades elencadas a seguir deverão estar operacionais e funcionais dentro do prazo estipulado neste TR Requisitos mínimos exigidos da solução: Console de Gerenciamento Deve ter administração centralizada por console único de gerenciamento; Deverão ser executadas as configurações do Antivírus, AntiSpyware, Antispam, Firewall, Proteção Contra Intrusos, controle de Dispositivos e Controle de Aplicações através da mesma console; Deve ter agente único na estação de trabalho a fim de diminuir o impacto ao usuário final; Deve ter console de gerenciamento via tecnologia Web (HTTP ou HTTPS); A console Web-base deve contemplar além do gerenciamento do próprio produto, no mínimo, o gerenciamento dos aplicativos de segurança a seguir: o Software para segurança de estação de trabalho e servidores ( endpoint ); o Software para filtro de antivírus e anti-spam de ; o Software para proteção de antivírus e anti-spam das caixas postais; o Software para proteção proativa; o Software para filtro de fluxo WEB; o Software de relatórios para segurança de estação de trabalho e servidores; o Software para monitoração e proteção de dados confidenciais; Deve implementar console de gerenciamento e monitoramento centralizado através de single-sign-on (SSO) as soluções abaixo: o Antivirus e Antispyware de estações; o IPS para Servidores; o Controle de conteúdo/antivírus WEB; o Antispam para ; o Prevenção contra perda de dados; Deve prover mecanismo de comunicação (via push) em tempo real entre servidor e clientes, para entrega de configurações e assinaturas; Deve prover mecanismo de comunicação (via pull) em tempo determinado pelo administrador entre o cliente e servidor, para consulta de novas configurações e assinaturas; Deve permitir a divisão dos computadores, dentro da estrutura de gerenciamento, em sites, domínios e grupos, com administração individualizada por domínio; Deve possuir compatibilidade para instalação nos sistemas operacionais Microsoft Windows Server 2003 ou Microsoft Windows Server 2008; Deve possuir compatibilidade no servidor de gerenciamento para instalação sob o sistema operacional Microsoft Windows 2003 Server x64; Deve possuir integração com LDAP, para importação da estrutura organizacional; Deve possuir possibilidade de aplicar regras diferenciadas baseando na localidade lógica da rede; Deve permitir que a localidade lógica da rede seja definida pelo conjunto dos seguintes itens: o IP ou range de IP; o Servidores de DNS; o Conexão com o servidor de gerência; Deve possuir possibilidade de aplicar regras diferenciadas por grupos de usuários e maquinas; O servidor de gerenciamento deverá permitir a implementação de sua base de dados sob o banco de dados relacional Microsoft SQL Server nas versões 2000, 2005 ou 2008; Deve possuir recursos para a criação e agendamento periódicos de backups da base de dados; Deve permitir a opção de instalação de Servidores de Gerenciamento adicionais fornecendo assim a possibilidade de trabalhar em modo de Load Balance e Failover; Deve permitir a replicação do Banco de Dados entre os Servidores de Gerenciamento; 3
4 Deve possuir possibilidade de instalação dos clientes em servidores da rede e em estações de trabalho de forma remota via console de gerenciamento; Deve permitir a instalação remota do software por Group Policy (GPO), Web e via console de gerenciamento; Deve permitir descobrir automaticamente as estações da rede que não possuem o cliente instalado; Deve fornecer ferramenta de pesquisa de estações e servidores da rede que não possuem o cliente instalado com opção de instalação remota; Deve fornecer atualizações do produto e das definições de vírus e proteção contra intrusos; Deve permitir somente ao administrador alterar configurações e definir permissões, desinstalar ou parar o serviço do cliente nas estações; Deve permitir através da console de gerenciamento travar separadamente os itens e cada subitens de acesso as configurações do cliente para o usuário; Deve ter a capacidade de criação de contas de usuário com diferentes níveis de acesso de administração e operação; Deve permitir instalação e atualização do software sem a intervenção do usuário; Deve possuir possibilidade de configurar o bloqueio da desinstalação, desabilitar o serviço do cliente, importar e exportar configurações e abrir a console do cliente, por senha; Deve suportar redirecionamentos dos logs para um servidor de Syslog; Deve permitir utilizar os protocolos HTTP e HTTPS para comunicação entre console de gerenciamento e o cliente gerenciado Atualização de Vacinas Deve possuir atualização incremental, remota e em tempo-real, da vacina dos Antivírus mecanismo de verificação (Engine) dos clientes da rede; Deve permitir criar planos de distribuição das atualizações; Deve permitir eleger qualquer cliente gerenciado como um servidor de distribuição das atualizações; Deve permitir atualização remota e incremental da versão do software cliente instalado; Não poderá ser utilizado nas atualizações das configurações e definições de vírus, login scripts, agendamentos, tarefas manuais e outros módulos adicionais que não sejam parte integrante de forma nativa do produto, não requerendo reinicialização do computador e serviço para aplicá-la; Deve permitir atualização automática das assinaturas via Internet, com periodicidade mínima diária; Deve ter a capacidade de voltar para vacina anterior, utilizando opção ou comando do Console; Deve possuir vacina de vírus em um único arquivo para todas as plataformas Windows e versões do antivírus Quarentena Deve possuir funcionalidades que permitam o isolamento (área de quarentena) de arquivos contaminados por códigos maliciosos que não sejam; Deve possuir funcionalidades que permitam o isolamento (área de quarentena) de arquivos contaminados por códigos maliciosos que não possa ser reparados em um servidor central da rede; Deve possuir forma automática de envio dos arquivos da área de isolamento central para o fabricante, via protocolo seguro, onde este será responsável por gerar a vacina, automaticamente, sem qualquer tipo de intervenção do administrador; Deve possuir metodologia em caso de distribuição de novas vacinas geradas a partir de um processo de isolamento (quarentena), citado no item anterior, no qual, será utilizado o mesmo método padrão (nativo) de aplicação e distribuição interna das vacinas, depois de recebidas pelo servidor central, diretamente do fabricante do produto; Deve permitir rastreamento agendado contra vírus com a possibilidade de selecionar uma máquina ou grupo de máquinas para rastrear com periodicidade mínima diária; Deve permitir rastreamento remoto contra vírus com a possibilidade de selecionar uma máquina ou grupo de máquinas para rastrear Cliente Gerenciado Deve suportar máquinas com arquitetura 32-bit e 64-bit; Deve possuir clientes para instalação em estações de trabalho e servidores compatíveis com os sistemas operacionais Microsoft Windows 2000, XP, 2003, Vista, 2008 e 7; Deve possuir cliente para instalação em estações de trabalho e servidores compatíveis com o sistema operacional Mac OS X para as funcionalidades de antivírus e antispyware; 4
5 O fabricante deverá possuir certificação ICSA Labs no mínimo nas plataformas Windows XP e Windows Vista Funcionalidade de Firewall e Detecção e Proteção de Intrusão (IDS\IPS) Deve possuir suporte aos protocolos TCP, UDP e ICMP; Deve possuir reconhecimento dos tráficos DNS, DHCP e WINS com opção de bloqueio; Deve possuir proteção contra exploração de buffer overflow; Deve possuir proteção contra ataques de Denial of Service (DoS), Port-Scan e MAC Spoofing; Deve possuir possibilidades de criação de assinaturas personalizadas para deteção de novos ataques; Deve possuir possibilidade de agendar a ativação da regra; Deve possuir possibilidade de criar regras diferenciadas por aplicações; Deve possuir possibilidade de reconhecer automaticamente as aplicações utilizadas via rede baseado no fingerprint do arquivo; Deve proteger o computador através da criação de uma impressão digital para cada executável existente no sistema ( fingerprint ), para que somente as aplicações que possuam suas impressões digitais cadastradas, possam ser executadas no e pelo computador; Deve permitir criação de zona confiável, permitindo que determinados IPs, protocolos e aplicações se comuniquem na rede; Deve permitir bloqueio de ataques baseado na exploração da vulnerabilidade; Deve possuir gerenciamento integrado à console de gerência da solução Funcionalidade de Antivírus e AntiSpyware Deve possuir proteção em tempo real contra vírus, trojans, worms, cavalos-de-tróia, spyware, adwares e outros tipos de códigos maliciosos; Deve possuir proteção anti-spyware de forma nativa do próprio antivírus, ou seja, não dependente de plugin ou módulo adicional; Deve possuir configurações do anti-spyware que deverão ser realizadas através da mesma console do antivírus; Deve permitir a configuração de ações diferenciadas para cada subcategoria de riscos de segurança, tanto para varreduras em tempo-real, manuais, quanto para varreduras pré-agendadas (Adware, Discadores, Ferramentas de hacker, Programas de brincadeiras, Acesso remoto, Spyware, Trackware e outros); Deve permitir a configuração de duas ações, primária e secundária, executadas automaticamente para cada ameaça, com as opções de: somente alertar, limpar automaticamente, apagar automaticamente e colocar em quarentena, tanto para varreduras em tempo-real, manuais, quanto para varreduras pré-agendadas; Deve permitir a criação de listas de exclusões com informação da severidade, impacto e grau de remoção da ameaça nos níveis baixo, médio ou alto, onde os riscos excluídos não serão verificados pelo produto; Deve permitir que verificação das ameaças da maneira manual, agendada e em Tempo-Real detectando ameaças no nível do Kernel do Sistema Operacional fornecendo a possibilidade de detecção de Rootkits; Deve implementar intervalos de tempo para início de verificações agendadas de forma a reduzir impacto em ambientes virtuais; Deve possuir funcionalidades que permitam o isolamento (área de quarentena) de arquivos contaminados por códigos maliciosos que não sejam conhecidos e que não possam ser reparados no cliente; Deve possuir funcionalidades que permitam a inclusão manual em isolamento (área de quarentena) de arquivos a serem enviados e vistoriados pelo centro de pesquisa do fabricante; Deve permitir configurar ações a serem tomadas na ocorrência de ameaças, incluindo Reparar, Deletar, Mover para a Área de Isolamento e Ignorar; Deve permitir verificação de vírus nas mensagens de correio eletrônico, pelo antivírus da estação de trabalho, suportando clientes Outlook, Notes e POP3/SMTP; Deve possuir funcionalidades que permitam a detecção e reparo de arquivos contaminados por códigos maliciosos mesmo que sejam compactados por ZIP, LHA e ARJ, tendo como abrangência até o 10º (décimo) nível de compactação; Deve ter a capacidade de detecção em tempo real de vírus novos, desconhecidos pela vacina com opção da sensibilidade da detecção (baixo, médio e alto); Deve ter a capacidade de remoção automática total dos danos causados por spyware, adwares e worms, como limpeza do registro e pontos de carregamento, com opção de terminar o processo e terminar o serviço da ameaça no momento de detecção; 5
6 Deve permitir remoção automática dos danos causados deforma nativa do próprio antivírus, ou seja, não dependente de plugin, execução de arquivo, scripts e módulo adicional; Deve ter a capacidade de identificação da origem da infecção, para vírus que utilizam compartilhamento de arquivos como forma de propagação informando nome ou IP da origem, com opção de bloqueio da comunicação via rede; Deve possuir possibilidade de bloquear verificação de vírus em recursos mapeados da rede, por senha; Deve possuir capacidade de criar uma cópia backup do arquivo suspeito antes de limpá-lo; Deve possuir gerenciamento integrado à console de gerência da solução; Deve possuir a capacidade de a criação de um disco (CD ou DVD) inicializável para verificação e remoção de ameaças sem a necessidade de carregar o Sistema Operacional do cliente Funcionalidade de Detecção Pró-Ativa de Reconhecimento de Novas Ameaças Deve possuir funcionalidade de detecção de ameaças desconhecidas que estão em memória; Não deve utilizar a assinatura de vírus para a funcionalidade de detecção de ameaças desconhecidas, citadas no item anterior; Deve ter a capacidade de detecção keyloggers por comportamento dos processos em memória, com opção da sensibilidade distintas da detecção; Deve ter a capacidade de detecção de Trojans e Worms por comportamento dos processos em memória, com opção da sensibilidade distintas da detecção; Deve possuir possibilidade de agendar o escaneamento da detecção Pró-Ativa com periodicidade mínima por minuto e em todos os novos processos; Deve possuir gerenciamento integrado à console de gerência da solução Funcionalidade de Controle de Dispositivos e Aplicações Deve possuir capacidade de gerenciar o uso de dispositivos USB e CD/DVD, através de controles de leitura/escrita/execução do conteúdo desses dispositivos e também sobre o tipo de dispositivo permitido (ex: permitir mouse USB e bloquear disco USB); Deve possuir capacidade de controlar o uso de dispositivos com comunicação infra-vermelho, firewire, PCMCIA, portas seriais e paralelas, através de mecanismos de permissão e bloqueio identificando pelo "Class ID" do Dispositivo; Deve permitir criar políticas de bloqueio de dispositivos baseadas na localização atual da estação; Deve possuir gerenciamento integrado à console de gerência da solução; Deve oferecer proteção para o sistema operacional, permitindo a definição de controles de acesso (escrita/leitura) para arquivos, diretórios, chaves de registro e controle de processos; Deve permitir o bloqueio do uso de aplicações baseado em nome, diretório e hash da aplicação Funcionalidade Antispam Deve ter a capacidade de identificar mensagens do tipo Correntes ; Deve permitir bloqueio do tipo Propagandas ; Deve permitir bloqueio de s ou mensagens eletrônicas contendo ameaças, brincadeiras, inconvenientes ou difamação; Deve permitir proteção de mensagens não solicitadas enviadas por pessoas não estejam na lista de contatos do usuário; Deve proporcionar validação de remetente, ou seja, bloquear o SPAM antes dele entrar; Deve enviar uma notificação imediata do bloqueio da mensagem ao remetente; Deve suportar filtros baseados em expressões regulares definidas pelo cliente; Deve atualizar o banco de dados de spam automaticamente; Deve ter opção de rejeitar todos anexos executáveis; Deve possuir opção de marcar os s como SPAM, porém sem bloqueá-los; Deve permitir Whitelist automática; Deve permitir a filtragem de no mínimo (cem mil) s por dia; Deve ter a opção de trabalhar fechado, recebendo apenas s cadastrados na Whitelist Funcionalidade Filtro de Conteúdo Deve bloquear automaticamente páginas impróprias; Deve possuir lista personalizável de sites controlados; Deve permitir controle do uso da internet por horário e dia da semana; 6
7 Deve filtrar Conteúdo Web por categorias, como, por exemplo, chat, esportes, pornografia, etc.; Deve controlar Instant Messenger por contatos, palavras, envio de arquivos. (MSN, Google Talk, ICQ, IRC); Deve permitir filtro de arquivos (downloads), por horários, grupos, usuários, etc.; Deve permitir integração com bases de usuários centralizados tais como Active Directory AD, LDAP, RADIUS, etc.; Deve permitir otimização de banda; Deve possuir relatórios detalhados que permitam saber exatamente o que cada usuário faz na Internet, permitindo adequação do perfil de trabalho de cada um Relatórios e Monitoramentos Deve possuir tipos de relatórios diferentes, permitindo a exportação para o formato HTML; Deve possuir recursos do relatório e monitoramento nativos da própria console central de gerenciamento; Deve possuir possibilidade de exibir a lista de servidores e estações que possuam o antivírus instalado, contendo informações como nome da máquina, usuário logado, versão do antivírus, versão do engine, data da vacina, data da última verificação e status (com vírus, desatualizada etc.); Deve ter a capacidade de geração de relatórios, estatísticos e gráficos contendo, no mínimo, os seguintes tipos pré-definidos: o As 10 máquinas com maior ocorrência de códigos maliciosos; o Os 10 usuários com maior ocorrência de códigos maliciosos; o Localização dos códigos maliciosos; o Sumários das ações realizadas; o Número de infecções detectadas diário, semanal e mensal; o Códigos maliciosos detectados; Deve ter a capacidade de monitorar logs (ameaças, varreduras e estado (status)) e emissão de relatórios a partir da console do produto para clientes Linux. 6. DA GARANTIA: 6.1. As licenças de software deverão ter garantia de atualização e suporte técnico válidos por 36 (trinta e seis) meses, sem quaisquer ônus para a SEF/DF O atendimento técnico durante o período da garantia deverá ser realizado por equipe de profissionais treinada e/ou certificada pelo fabricante, sem ônus para a SEF/DF A empresa contratada e/ou fabricante deverá disponibilizar número de telefone em Brasília ou 0800 para prestar serviço de suporte técnico A empresa contratada deverá permitir a atualização contínua dos produtos licenciados novas versões e patches de atualização pelo período de 36 meses a contar da data do recebimento definitivo da solução. Deverá ser disponibilizado acesso a base de conhecimento do site do fabricante e fóruns de discussão. 7. DO SUPORTE TÉCNICO: 7.1. A abertura de chamados técnicos poderá ter origem em decorrência de instalação e configuração de funcionalidades junto à solução de proteção da Symantec, ou outro problema detectado pela equipe técnica da COINTI/SUTIC, no tocante ao pleno funcionando do software ou instabilidade dos serviços de rede e estações de trabalho do SEF/DF Os chamados de suporte técnico serão classificados por severidade, avaliados de acordo com o impacto que o problema a ser resolvido possa causar à solução de proteção da Symantec da SEF/DF, convencionados nos seguintes graus: I. Severidade Alta: esse nível de severidade é aplicado quando o problema afeta mais de 10% dos ativos de TI da SEF/DF, com ameaça à disponibilidade de serviços, ou risco de infecção generalizada das estações de trabalho. Início do atendimento em até 2 horas após o comunicado feito à empresa contratada. II. Severidade Média: esse nível de severidade é aplicado quando o problema afeta até 30 estações de trabalho, de forma contida, em ritmo lento e contínuo, podendo implicar em parada de serviços específicos na rede da SEF/DF. Início do atendimento em até 4 horas após o comunicado feito à empresa contratada. 7
8 III. Severidade Baixa: esse nível de severidade é aplicado quando o problema afeta máquinas isoladas nos ativos de rede da SEF/DF, sem, contudo, se propagar para outras, não implicando em serviços da rede. Início do atendimento em até 8 horas após o comunicado feito à empresa contratada. 8. DAS OBRIGAÇÕES DA EMPRESA CONTRATADA: 8.1. A empresa contratada deverá fornecer documentação contendo a arquitetura do ambiente instalado e configurado Responsabilizar-se, independentemente de fiscalização ou acompanhamento pela Administração, pelos prejuízos de qualquer natureza causados ao patrimônio da SEF/DF Arcar com despesas decorrentes de qualquer infração, seja qual for, desde que praticada por seus técnicos durante a execução do contrato, ainda que no recinto da SEF/DF; Cumprir o contrato dentro dos parâmetros e rotinas estabelecidos, em observância às normas legais e regulamentares aplicáveis e às recomendações aceitas pela boa técnica; Implantar, de forma adequada, a supervisão permanente ao cumprimento do contrato, de modo a obter uma operação correta e eficaz; Atender prontamente quaisquer exigências do representante da SEF/DF inerentes à execução do contrato, dentro do prazo estabelecido pelo poder concedente; Manter, durante a execução do contrato, em compatibilidade com as obrigações assumidas, todas as condições de habilitação e qualificação exigidas na licitação; Apresentar, sempre que solicitado pela SEF/DF, no prazo máximo estipulado no pedido, documentação referente às condições exigidas no instrumento contratual; Arcar com todos os encargos diretos e indiretos que incidirem sobre esta contratação, inclusive os fiscais e comerciais resultantes da execução do contrato; Recolher, no prazo estabelecido, valores referentes a penalidades de multa previstas neste instrumento e que lhe sejam aplicadas por meio de procedimento administrativo, decorrentes de descumprimento de obrigações contratuais; 9. DAS OBRIGAÇÕES DA SEF/DF: 9.1. Cumprir todas as normas e condições do presente TR; 9.2. Fornecer todas as informações ou esclarecimentos e condições necessárias à plena execução do contrato a ser celebrado. 10. MODELO SUGERIDO PARA LICITAÇÃO: Para o processo licitatório sugere-se a modalidade Pregão Eletrônico, nos termos do Decreto nº 5.450, de 31 de maio de 2005, sob a modalidade de Sistema de Registro de Preço As solicitações de licenças e serviços permitirão o desembolso progressivo por parte do Erário, conforme o uso, propiciando melhor distribuição dos pagamentos pelo exercício Além da vantagem apresentada, a modalidade SRP não necessita de comprovação de orçamento, mas tão somente, no momento de firmar o contrato Diante do exposto, mostram-se atendidas as hipóteses previstas no art. 3º do Decreto nº 7892 de 23 de janeiro de 2013, para a adoção deste sistema. 11. VIGÊNCIA: O prazo de vigência do contrato deverá ser de 36 (trinta e seis) meses, vinculado a garantia de atualização das licenças e suporte técnico pelo mesmo período. 12. ESTIMATIVA DE PREÇOS: O preço estimado encontra-se detalhado abaixo: 8
9 Código Valor Unitário Valor Total Item Quant. Unid. Descrição Catmat Estimado Estimado U Contratação de empresa especializada em R$ 181,69 R$ ,00 renovação de licenças da solução de proteção à rede de dados da SEF/DF Symantec Protection Suite, compreendendo antivírus, antispam, proteção contra intrusos e controle de acesso a rede, para a segurança de rede da SEF/DF contra ataques, infestações, sobrecarga e invasões oriundas de redes externas ou internas, com garantia de atualização por 36 meses e suporte técnico pelo mesmo período, conforme especificações e condições estabelecidas no termo de referência constante do Anexo I do Edital. Obs. Em caso de discordância existente entre as especificações deste objeto descritas no Comprasnet - Catmat e as especificações constantes do Anexo I deste Edital prevalecerão às últimas. 13. DA QUALIFICAÇÃO TÉCNICA: Comprovação de aptidão no desempenho de atividade pertinente compatível com o objeto deste Termo, para o fornecimento, instalação e configuração de no mínimo 1000 (mil) licenças, por intermédio da apresentação de Atestado (s) de Capacidade Técnica, fornecido (s) por pessoa jurídica de direito público ou privado A quantidade especificada acima é justificável em razão de que representa 50% (cinquenta por cento) do quantitativo a ser atendido por esta Contratação, sendo este percentual considerado razoável e plenamente compatível em quantidades e características, os quais demonstrarão a capacidade do futuro fornecedor em prestar a integralidade dos serviços. 14. VISTORIA: É opcional a vistoria nas dependências da SEF/DF, para proporcionar conhecimento necessário à elaboração da proposta comercial Tendo em vista a faculdade da realização da vistoria, a empresa contratada não poderá alegar o desconhecimento das condições e grau de dificuldades existentes como justificativa para se eximir das obrigações assumidas Havendo interesse do licitante, a vistoria deverá ocorrer dentro das seguintes condições: As licitantes deverão solicitar o agendamento da vistoria pelo gproducao@fazenda.df.gov.br, cujo campo assunto da mensagem deverá conter o texto Vistoria Edital Atualização de licenças Symantec". As licitantes serão comunicadas por fax, ou carta registrada, dos momentos e locais onde devem se apresentar para a vistoria, e quem as conduzirá. As licitantes poderão apresentar apenas dois representantes para esta vistoria. O representante deverá deixar cópia autenticada de documento que comprove seu vínculo jurídico com o licitante. Haverá apenas uma sessão de vistoria por licitante da seguinte forma: Permanência mínima da licitante na vistoria: 15 minutos. Tempo máximo de vistoria: 4 horas, de 08h às 12h ou das 14h às 18h A vistoria será realizada no Setor Bancário Norte, Edifício Vale do Rio Doce, subsolo, nas dependências da Coordenação de Infraestrutura de TI COINTI Os custos da vistoria são de responsabilidade da licitante, incluindo seus deslocamentos em veículo próprio aos locais vistoriados As licitantes se obrigam a não divulgar, publicar ou fazer uso das informações recebidas durante a vistoria. A simples participação na vistoria caracteriza o compromisso irretratável de guarda do sigilo dos dados colhidos. 9
10 15. DO PAGAMENTO: O pagamento será realizado de acordo com as normas de execução financeira, orçamentária e contábil do Distrito Federal. O pagamento deverá ser efetuado até 30 (trinta) dias, contados a partir da data de apresentação da Nota Fiscal, desde que o documento de cobrança esteja em condições de liquidação Para efeito de pagamento, a SEF/DF consultará a regularidade da empresa junto ao SICAF. Se constar documentos vencidos ou não estando a mesma cadastrada no Sistema, deverá apresentar os seguintes documentos: I Certidão Negativa de Débitos Relativos às Contribuições Previdenciárias e às de Terceiros, expedida pela Secretaria da Receita Federal do Brasil (Anexo XI da Portaria Conjunta PGFN/RFB nº 3, de ), observado o disposto no art. 4º do Decreto nº 6.106, de ; II Certificado de Regularidade do Fundo de Garantia por Tempo de Serviço FGTS, fornecido pela CEF Caixa Econômica Federal, devidamente atualizado (Lei n.º 8.036/90); III Certidão de Regularidade com a Fazenda do Distrito Federal; IV Prova de regularidade com a Fazenda Federal por meio de Certidão Conjunto de débitos relativo aos tributos federais e a Dívida Ativa da União, expedida pelo Ministério da Fazenda/Secretaria da Receita Federal do Brasil. V Prova de regularidade relativa a débitos inadimplidos perante a Justiça do Trabalho, mediante a apresentação de certidão negativa ou positiva com efeito de negativa que poderá ser obtida no site DAS PENALIDADES/SANÇÕES: Pelo descumprimento de quaisquer cláusulas ou condições estabelecidas na Nota de Empenho (ou contrato) serão aplicadas as penalidades previstas no Decreto /2006, publicado no Diário Oficial do Distrito Federal nº. 103 de 31 de maio de 2005, pág. 05 a 07 e alterações posteriores, que regulamentaram a aplicação das sanções administrativas previstas nas Leis Federais Lei n.º 8.666/93 e / DISPOSIÇÕES FINAIS: Todos os custos com pessoal, alocados ou não na SEF, são de responsabilidade da contratada na forma deste documento, sem quaisquer ônus posteriores ao contrato. Todos os impostos, transportes e outros aspectos financeiros deverão estar contidos nos preços da proposta comercial A empresa contratada se obriga a não subcontratar, total ou parcialmente o fornecimento do objeto deste Termo de Referência É vedada a participação de consórcio, uma vez que o objeto a ser adquirido não é considerado de alta complexidade ou vulto. 10
Principais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisPODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE
PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE Sistema de Gestão da Qualidade PROCEDIMENTO P. TJAM 56 PROJUDI Revisado por: Breno Figueiredo Corado DVTIC/PROJUDI
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisPrincipais Benefícios. ESET Endpoint Antivírus
Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...
Leia maisEste Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado
Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário
Leia maisA seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14:
Senhores, A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Questionamento 1: 2. ESPECIFICAÇÕES TÉCNICAS MÍNIMCAS No que diz respeito ao subitem 2.1.2, temos a seguinte
Leia maisTERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS
TERMO DE REFERÊNCIA Serviços de informática Prefeitura Municipal de Vitória das Missões-RS 1 I VISITA IN LOCO No dia 24 de junho de 2014 na sede da Prefeitura Municipal de Vitória das Missões-RS realizamos
Leia maisWinconnection 6. Internet Gateway
Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisQUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 24/2015 - BNDES. Em resposta aos questionamentos formulados, o BNDES esclarece:
QUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 24/2015 - BNDES Prezado Senhor, Em resposta aos questionamentos formulados, o BNDES esclarece: 1. Item 1.1.2 - Onde podemos encontrar os procedimentos,
Leia maisAs soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.
As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia mais(TERMO DE REFERÊNCIA)
INTENÇÃO DE REGISTRO DE PREÇOS N.º 001/2013 - DISUL/SUAG/ UASG 97002 A Secretaria de Estado de Fazenda do Distrito Federal por intermédio do Pregoeiro comunica que se encontra aberta, no site www.comprasnet.gov.br,
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisGroup Policy (política de grupo)
Group Policy (política de grupo) Visão Geral As Diretiva de Grupo no Active Directory servem para: Centralizar o controle de usuários e computadores em uma empresa É possível centralizar políticas para
Leia maisANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB
ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB 1 - DO OBJETO Constitui objeto da presente licitação a aquisição de: 1.1-08 (oito) LICENÇAS modalidade MICROSOFT OPEN, sendo: 01
Leia maisBH PARK Software de Estacionamento
BH PARK Software de Estacionamento WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Contrato de Manutenção...
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisFox Gerenciador de Sistemas
Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização
Leia maisESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida
ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento
Leia maisVersão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174
Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão
Leia maisIBM Managed Security Services for Agent Redeployment and Reactivation
Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY
Leia mais1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001
1. IDENTIFICAÇÃO Padrão Segmento Código P03.001 Revisão v. 2014 2. PUBLICAÇÃO Órgão IplanRio Diretoria DOP Diretoria de Operações Setor GSA - Gerência de Suporte e Atendimento 1 de 6 epingrio@iplanrio.rio.rj.gov.br
Leia maisCSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.
CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...
Leia maisDIRETORIA DE GESTÃO DG DEPARTAMENTO DE ADMINISTRAÇÃO - DGA TERMO DE REFERÊNCIA OBJETO
TERMO DE REFERÊNCIA Nº 010/2014 OBJETO Contratação de empresa especializada para execução dos serviços de instalação e fornecimento de vidros temperados incolor em imóveis da Eletrobrás Distribuição Rondônia,
Leia maisSSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição Configurando a Conexão com o Banco de Dados
SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição 1 Configurando a Conexão com o Banco de Dados 2 Primeiro Acesso ao Sistema Manutenção de Usuários 3 Parametrizando o Sistema Configura
Leia maisCSI IT Solutions. Facilidade de uso
CSI IT Solutions WebReport2 Gestão de Ambiente de Impressão O CSI WebReport dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais de impressões. O sistema
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisIntrodução a listas - Windows SharePoint Services - Microsoft Office Online
Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição
Leia maisTERMO DE REFERÊNCIA PARA A CONTRATAÇÃO DE EMPRESA ESPECIALIZADA NA LOCAÇÃO DE MÁQUINAS E EQUIPAMENTOS REPROGRÁFICOS.
TERMO DE REFERÊNCIA PARA A CONTRATAÇÃO DE EMPRESA ESPECIALIZADA NA LOCAÇÃO DE MÁQUINAS E EQUIPAMENTOS REPROGRÁFICOS. JUSTIFICATIVA Justifica-se a presente contratação, tendo em vista a necessidade desta
Leia maisDiretrizes Gerais para uso dos recursos de Tecnologia da Informação
DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS
Leia maisSolarWinds Kiwi Syslog Server
SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar
Leia maisgladiador INTERNET CONTROLADA
gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento
Leia maispara Mac Guia de Inicialização Rápida
para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011
SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br
Leia maisMENSAGEM PREGÃO ELETRÔNICO N. 052/2010 ESCLARECIMENTO 4
MENSAGEM Assunto: Esclarecimento 4 Referência: Pregão Eletrônico n. 052/2010 Data: 19/11/2010 Objeto: Contratação de serviços técnicos especializados de atendimento remoto e presencial a usuários de tecnologia
Leia maisPESQUISA DE PREÇO DE MERCADO Nº 001/2015 TIPO: MENOR PREÇO
PESQUISA DE PREÇO DE MERCADO Nº 001/2015 TIPO: MENOR PREÇO O INSTITUTO PATRÍCIA GALVÃO, inscrito no Cadastro Nacional de Pessoa Jurídica do Ministério da Fazenda sob o nº CNPJ 05.408.004/0001-27, associação
Leia maisDEPARTAMENTO GERAL DE ADMINISTRAÇÃO E FINANÇAS Coordenadoria de Apoio Logístico Departamento de Apoio Operacional TERMO DE REFERÊNCIA
Processo n.º E-04/. /2012. Contratação de empresa para fornecimento e instalação de sistema de gerenciamento de tráfego para elevadores do prédio da SEFAZ, localizado na Avenida Presidente Vargas, 670
Leia maisESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece
Leia maisANEXO I ESPECIFICAÇÃO DOS SERVIÇOS
ANEXO I ESPECIFICAÇÃO DOS SERVIÇOS DOS REQUISITOS PARA PRESTAÇÃO DO SERVIÇO: A CONTRATADA deverá atender os seguintes requisitos de qualidade do serviço: 1) Quando ocorrer chamado telefônico, comunicação
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece
Leia maisESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento
Leia mais4. DEFINIÇÕES As definições estão no documento Política de Utilização da Rede Local CELEPAR, disponível em www.cooseg.celepar.parana.
Páginas 1 / 5 1. OBJETIVO Estabelecer procedimentos para a utilização da Internet. 2. ÂMBITO DA APLICAÇÃO Aplica-se a todos os usuários da Rede Local CELEPAR. 3. PALAVRAS-CHAVES Rede Local, Internet, Intranet.
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisTRIBUNAL SUPERIOR ELEITORAL - TSE SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO - STI ESCRITÓRIO DE PROJETOS EP PROJETO BÁSICO
PROJETO BÁSICO 1. OBJETO Contratação de serviços de atualização da Ferramenta Corporativa de Antivírus atualmente instalada na plataforma da Justiça Eleitoral, com 27.182 licenças para microcomputadores.
Leia maisANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB
ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maisAv. Presidente Vargas, 1261 CEP: 20071-004 - Centro - Rio de Janeiro Tel: +55 (21) 2532-2661
TERMO DE REFERÊNCIA OBJETIVANDO A CONTRATAÇÃO DE EMPRESA PARA PROJETO DOS SISTEMAS DE CFTV DA BIBLIOTECA PARQUE ESTADUAL DE MANGUINHOS BPM JUSTIFICATIVA A Biblioteca Parque Estadual de Manguinhos é um
Leia maisPOLÍTICA DE PRIVACIDADE SEGUROS UNIMED
POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados
Leia maisPORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO
Compra Direta - Guia do Fornecedor PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Página As informações contidas neste documento, incluindo quaisquer URLs e outras possíveis referências a web sites, estão sujeitas
Leia maisVersão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet
Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisCatálogo de Serviços de Tecnologia da Informação. Versão 0.2
Catálogo de Serviços de Tecnologia da Informação Versão 0.2 Apresentação...3 Objetivos... 3 1.Serviço e-mail corporativo...4 Apresentação Este documento visa organizar e documentar os serviços prestados
Leia maisMEDCLIN Software de Clínica Médica
MEDCLIN Software de Clínica Médica WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Menu Diversos -> 5.1 Licenciamento do Sistema... 1
Leia maisAuxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
Leia maisANEXO I ESPECIFICAÇÃO TÉCNICA AQUISIÇÃO DE DISPOSITIVOS MÓVEIS (TABLET)
ANEXO I ESPECIFICAÇÃO TÉCNICA AQUISIÇÃO DE DISPOSITIVOS MÓVEIS (TABLET) IplanRio Empresa Municipal de Informática Janeiro 2012 1. OBJETO Registro de preço para aquisição de Dispositivos Móveis do tipo,
Leia maisESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento
ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu
Leia maisRIO GRANDE DO SUL PREFEITURA MUNICIPAL DE VENÂNCIO AIRES CONTROLE INTERNO
01/06 1 DOS OBJETIVOS 1.1 Definir normas para elaboração dos contratos de aquisição de materiais, prestação de serviços gerais e prestação de serviços e obras de engenharia. 1.2 Normatizar os procedimentos
Leia maisPREGÃO PRESENCIAL EDITAL 239/2009/DNIT 1º CADERNO DE PERGUNTAS E RESPOSTAS
PREGÃO PRESENCIAL EDITAL 239/2009/DNIT 1º CADERNO DE PERGUNTAS E RESPOSTAS 1ª PERGUNTA: Pelo que entendemos no edital o sistema será implantado em cada unidade do DNIT, com banco de dados descentralizados
Leia maisESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioGer Server e BioGer Client
ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioGer Server e BioGer Client ÍNDICE A) OBJETIVO...3 B) MODELOS...3 C) CARACTERÍSTICAS TÉCNICAS...5 D) CARACTERÍSTICAS OPERACIONAIS...5 D.1) Características Operacionais
Leia maisPOLÍTICA DE ATENDIMENTO AOS USUÁRIOS DE T.I.
POLÍTICA DE ATENDIMENTO AOS USUÁRIOS DE T.I. SUMÁRIO 1. INTRODUÇÃO 2. ÂMBITO DE APLICAÇÃO 3. ATENDIMENTO AOS USUÁRIOS DE T.I. 3.1.1. Diretrizes 3.1.2. Responsabilidades 4. SERVIÇOS 4.1.1. Reparos efetuados
Leia maisPARÁGRAFO QUARTO: O processo de implantação do ssotica constará das seguintes atividades:
CONTRATO DE PRESTAÇÃO DE SERVIÇOS Pelo presente instrumento particular de contrato de prestação de serviços, de um lado a IPÊ TECNOLOGIA EM SISTEMAS LTDA, pessoa jurídica com sede na cidade de Uberlândia-MG,
Leia maisTERMO DE REFERÊNCIA ANEXO I ESPECIFICAÇÃO TÉCNICA PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO E SUPORTE DO LICENCIAMENTO ATLASSIAN JIRA
TERMO DE REFERÊNCIA ANEXO I ESPECIFICAÇÃO TÉCNICA PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO E SUPORTE DO LICENCIAMENTO ATLASSIAN JIRA Outubro de 2013 1 1 OBJETO Prestação de Serviço de Manutenção da licença
Leia maisREGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO
REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores
Leia maisManual do usuário. Mobile Auto Download
Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e
Leia maisTERMO DE REFERÊNCIA 1. DO OBJETO
TERMO DE REFERÊNCIA 1. DO OBJETO 1.1 Contratação de serviço de fornecimento de assinatura de jornais impressos e revistas, assim como acesso às matérias on line dos respectivos jornais e revistas para
Leia maisAplicativo da Manifestação do Destinatário. Manual
Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5
Leia maisCONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS
MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL
Leia maisAP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS
AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS Manual de Instalação Tempro Software StavTISS Sumário 1. INTRODUÇÃO... 2 2. REQUISITOS DO SISTEMA... 3 3. INSTALAÇÃO... 4 4.
Leia maisPor meio deste, aditamos o seguinte: ( 01 ) Ficam retiradas do Edital as seguintes exigências:
Aditamento nº 01 Pregão Eletrônico nº 12/08117 Objeto Data 19/12/2012 ADM. CENTRAL - Aquisição de appliance de Data Warehouse e licença de uso de uma solução de ETL, licença de uso de uma solução de BI
Leia maisProcedimentos para Instalação do Sisloc
Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação
Leia maisTERMO DE REFERENCIA. Prestação de Serviços de Treinamento para Atendimento a Usuários de TIC
TERMO DE REFERENCIA Prestação de Serviços de Treinamento para Atendimento a Usuários de TIC 1. OBJETO Contratação de empresa para prestação de serviço(s) de treinamento para os servidores da área de atendimento
Leia maisAnexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS
Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.
Leia maisServiço de mensageria SMS
Termo de Referência Serviço de mensageria SMS Agosto/2014 1 1 OBJETO 1.1 Prestação de serviços de envio de até 1.680.000 (Um milhão seiscentos e oitenta mil) Mensagens de Texto SMS (Short Message Service)
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Leia maisCOMISSÃO PERMANENTE DE LICITAÇÃO EDITAL/CONVITE Nº. 25/2009
COMISSÃO PERMANENTE DE LICITAÇÃO EDITAL/CONVITE Nº. 25/2009 A Comissão Permanente de Licitação da Câmara de Vereadores de Balneário Camboriú, com sede na Avenida das Flores, nº. 675, Bairro dos Estados,
Leia maisPORTARIA Nº 7.965, DE 23 DE NOVEMBRO DE 2015.
PORTARIA Nº 7.965, DE 23 DE NOVEMBRO DE 2015. Atualiza o macroprocesso da fase de Gestão de Contratos de Tecnologia da Informação e Comunicações, instituído no âmbito do Tribunal Regional do Trabalho da
Leia maisCSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL
CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais
Leia maisDell Infrastructure Consulting Services
Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação
Leia maisSumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.
1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.
Leia maisMENSAGEM PREGÃO ELETRÔNICO N. 61/2008 ESCLARECIMENTO 2
MENSAGEM Assunto: Esclarecimento 2 Referência: Pregão Eletrônico n. 61/2008 Data: 17/12/2008 Objeto: Contratação de empresa especializada para fornecimento de solução informatizada e integrada para o acompanhamento
Leia maisINSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014
INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de
Leia mais*HUPRQGR±0DQXDOGR8VXiULR
1 of 23 *HUPRQGR±0DQXDOGR8VXiULR O manual do usuário tem como objetivo, detalhar o funcionamento do Sistema de Gerenciamento e Monitoramento On-Line de Obras, de forma clara para seus usuários. Clique
Leia maisPolítica de Utilização da Rede Sem Fio (Wireless)
Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via
Leia mais2. DO PRAZO CONTRATUAL
TERMO DE REFERÊNCIA OBJETIVANDO A CONTRATAÇÃO DE EMPRESA PARA FORNECIMENTO DE BALDES DE CLORO GRANULADO PARA A MANUTENÇÃO E CONSERVAÇÃO DOS ESPELHOS D ÁGUA DO MUSEU DO AMANHÃ. JUSTIFICATIVA O Museu do
Leia mais