GOVERNO DO DISTRITO FEDERAL SECRETARIA DE ESTADO DE FAZENDA SUBSECRETARIA DE ADMINISTRAÇÃO GERAL DIRETORIA DE SUPRIMENTOS E LICITAÇÕES

Tamanho: px
Começar a partir da página:

Download "GOVERNO DO DISTRITO FEDERAL SECRETARIA DE ESTADO DE FAZENDA SUBSECRETARIA DE ADMINISTRAÇÃO GERAL DIRETORIA DE SUPRIMENTOS E LICITAÇÕES"

Transcrição

1 INTENÇÃO DE REGISTRO DE PREÇOS N.º 15/ DISUL/SUAG/SEF UASG A Secretaria de Estado de Fazenda do Distrito Federal por intermédio do Pregoeiro comunica que se encontra aberta, no site a Intenção de Registro de Preços n.º 15/2014 para a eventual contratação de empresa especializada em renovação de licenças da solução de proteção à rede de dados da SEF/DF Symantec Protection Suite, compreendendo antivírus, antispam, proteção contra intrusos e controle de acesso a rede, para a segurança de rede da SEF/DF contra ataques, infestações, sobrecarga e invasões oriundas de redes externas ou internas, com garantia de atualização por 36 meses e suporte técnico pelo mesmo período, conforme especificações e condições estabelecidas no Termo de Referência. Os ÓRGÃOS e ENTIDADES interessados que não estejam cadastrados no referido sistema deverão manifestar seu interesse de participação até às 18h00 do dia 01/12/2014, encaminhando ofício à Subsecretaria de Administração Geral-SEF/DF, informando sua estimativa de consumo, endereço de entrega e número de telefone para contato, Termo de Referência e os documentos e estudos que compõem a fase de planejamento definida pela IN MP/SLTI n.º 04/2010 (Decisão-TCDF n.º 2.593/14). O Termo de Referência da contratação ficará disponível no site licitações /intençãoderegistrodepreço ou no Endereço: SBS Quadra 02, Bloco L, Edifício Lino Martins Pinto, 12º andar, sala Brasília/DF. A provável data de abertura da licitação: dia 16/12/2014 às 09h30 no site Informações: Diretoria de Suprimentos e Licitações-SUAG/SEF-DF, telefone: 0xx(61) Brasília/DF, 24 de novembro de Fábio Paixão de Azevedo Pregoeiro 1. OBJETO: ANEXO I (TERMO DE REFERÊNCIA) DO DISTRITO FEDERAL-SEF/DF. PROCESSO(S): /2014. ELEMENTO DE DESPESA: AQUISIÇÃO DE SOFTWARE DE APLICAÇÃO Contratação de empresa especializada em renovação de licenças da solução de proteção à rede de dados da SEF/DF Symantec Protection Suite, compreendendo antivírus, antispam, proteção contra intrusos e controle de acesso a rede, para a segurança de rede da SEF/DF contra ataques, infestações, sobrecarga e invasões oriundas de redes externas ou internas, com garantia de atualização por 36 meses e suporte técnico pelo mesmo período Descrição do Objeto: Prover a Secretaria de Estado de Fazenda do Distrito Federal com uma solução de segurança para proteção de toda rede contra ataques, infestações, sobrecarga e invasões, visando a legalização do licenciamento, padronização do parque computacional com a instalação de versões atualizadas dos softwares e acesso automático às novas versões, otimizando a utilização dos equipamentos (Estações de trabalho e servidores) adquiridos pela SEF/DF, proporcionando garantia na execução do serviço, segurança de todas as informações, melhora no atendimento ao contribuinte e na produtividade do servidor público. DESCRIÇÃO Renovação de licença de uso do software Symantec Protection Suite Enterprise Edition, com garantia de atualização e suporte técnico por 36 meses. QTD

2 2.JUSTIFICATIVA: 2.1. Os vírus e diversos outros tipos de ameaças causam prejuízos anuais inestimáveis a empresas, órgãos privadas e públicos, e também a usuários domésticos, pois podem gerar desde a simples perda de informações pessoais em um computador até a queda de sistemas complexos como serviços de , servidores de rede e etc. Existem milhares de vírus diferentes conhecidos e novos vírus surgem todo mês As organizações especializadas em segurança têm sido unânimes em suas recomendações e ações no sentido de que a melhor forma de defesa é a integração das várias ferramentas disponíveis, criando-se desta forma um conjunto de barreiras capazes de detectar em tempo hábil qualquer forma de ataque, conhecida ou não, e ao mesmo tempo impedir a sua propagação Em 2008, a rede da SEF/DF foi infectada por vírus, causando a interrupção de serviços indispensáveis, gerando uma mobilização de todas as equipes durante vários dias a fim de restabelecer os serviços, por não dispor de antivírus atuais Devido a essa interrupção de serviços e de sistemas indispensáveis para o Governo do Distrito Federal - GDF causado por vírus, a Secretaria de Estado de Fazenda SEF/DF adquiriu uma solução integrada de segurança para servidores e estações de trabalho, desenvolvida pela Symantec, a fim de detectar e eliminar de forma eficiente vírus, spywares, trojans, adwares, rootkits, códigos maliciosos entre outros, porém esta solução não contemplava todas as funcionalidades para total segurança do parque computacional da SEF/DF, faltava, por exemplo, uma proteção contra Spam; Prevenção e Detecção de Intrusão de Rede; Prevenção Contra Perda e Roubo das Informações e Filtragem de Conteúdo Web que são essenciais para manter uma segurança integrada e mais robusta do ambiente tecnológico da Secretaria Assim sendo, em dezembro de 2011 a SEF/DF por meio do pregão nº 470/2011-SELIC/SEPLAN adquiriu a solução de antivírus e antispam, Symantec Protection Suite SPS com suporte e garantia por 36 meses. A ferramenta foi instalada e configurada com êxito e está atendendo as expectativas da SEF/DF com relação a proteção de servidores e estações de trabalho. Além disso, essa solução agregou mais funções de proteção, melhorando a segurança das informações Diante disso, visando dar continuidade na proteção dos ativos de tecnologia da informação, assim como a garantia dos serviços e soluções de TI, é necessária a contratação da atualização dessas licenças de antivírus, antispam, antispyware, dentre outros, para atender os aspectos relacionados à proteção das informações. 3. RESULTADOS ESPERADOS: Legalização dos licenciamentos de softwares; Acesso automático às novas versões; Padronização das ferramentas do parque computacional; Redução da possibilidade de sucesso de ataques aos equipamentos da SEF/DF; Redução da possibilidade de infecção dos equipamentos da SEF/DF; Atualização automática e permanente do sistema antivírus em uso na SEF/DF; Implementação de regras e políticas de segurança, no que se refere ao uso de internet e correio eletrônico; Expandir a proteção atualmente existente para os novos equipamentos, adquiridos ou em fase de aquisição; Gerenciar de forma central toda a solução de Antivírus reduzindo os custos de administração. 4. DO PRAZO E LOCAL DE ENTREGA E INSTALAÇÃO: 4.1. Do Prazo: As licenças objeto da contratação deverão ser entregues e instaladas no prazo máximo de 30 dias, contados da assinatura do contrato A SEF/DF designará equipe específica para conferência das licenças entregues e instaladas. Será procedida a verificação do produto de acordo com as características no TR Sendo o objeto entregue em desacordo com o especificado no instrumento convocatório e na proposta, este será rejeitado, obrigando-se a contratada a substituí-lo, sob pena de ser aplicada penalidade Constatada essa ocorrência, após a notificação por escrito à contratada, será suspenso o pagamento, até que seja sanada a situação. No caso de recusa do objeto, a empresa contratada terá prazo de 10 (dez) dias para providenciar a sua substituição, contados da comunicação escrita feita pela equipe de conferência Do Local: 2

3 As licenças deverão ser entregues e instaladas nas instalações do Centro de Dados da SEF/DF, situadas no Setor Bancário Norte, Ed. Vale do Rio Doce, Subsolo, em Brasília-DF. 5. DAS CONDIÇÕES GERAIS PARA A EXECUÇÃO DOS SERVIÇOS DE INSTALAÇÃO E CONFIGURAÇÃO: 5.1. Todas as funcionalidades elencadas a seguir deverão estar operacionais e funcionais dentro do prazo estipulado neste TR Requisitos mínimos exigidos da solução: Console de Gerenciamento Deve ter administração centralizada por console único de gerenciamento; Deverão ser executadas as configurações do Antivírus, AntiSpyware, Antispam, Firewall, Proteção Contra Intrusos, controle de Dispositivos e Controle de Aplicações através da mesma console; Deve ter agente único na estação de trabalho a fim de diminuir o impacto ao usuário final; Deve ter console de gerenciamento via tecnologia Web (HTTP ou HTTPS); A console Web-base deve contemplar além do gerenciamento do próprio produto, no mínimo, o gerenciamento dos aplicativos de segurança a seguir: o Software para segurança de estação de trabalho e servidores ( endpoint ); o Software para filtro de antivírus e anti-spam de ; o Software para proteção de antivírus e anti-spam das caixas postais; o Software para proteção proativa; o Software para filtro de fluxo WEB; o Software de relatórios para segurança de estação de trabalho e servidores; o Software para monitoração e proteção de dados confidenciais; Deve implementar console de gerenciamento e monitoramento centralizado através de single-sign-on (SSO) as soluções abaixo: o Antivirus e Antispyware de estações; o IPS para Servidores; o Controle de conteúdo/antivírus WEB; o Antispam para ; o Prevenção contra perda de dados; Deve prover mecanismo de comunicação (via push) em tempo real entre servidor e clientes, para entrega de configurações e assinaturas; Deve prover mecanismo de comunicação (via pull) em tempo determinado pelo administrador entre o cliente e servidor, para consulta de novas configurações e assinaturas; Deve permitir a divisão dos computadores, dentro da estrutura de gerenciamento, em sites, domínios e grupos, com administração individualizada por domínio; Deve possuir compatibilidade para instalação nos sistemas operacionais Microsoft Windows Server 2003 ou Microsoft Windows Server 2008; Deve possuir compatibilidade no servidor de gerenciamento para instalação sob o sistema operacional Microsoft Windows 2003 Server x64; Deve possuir integração com LDAP, para importação da estrutura organizacional; Deve possuir possibilidade de aplicar regras diferenciadas baseando na localidade lógica da rede; Deve permitir que a localidade lógica da rede seja definida pelo conjunto dos seguintes itens: o IP ou range de IP; o Servidores de DNS; o Conexão com o servidor de gerência; Deve possuir possibilidade de aplicar regras diferenciadas por grupos de usuários e maquinas; O servidor de gerenciamento deverá permitir a implementação de sua base de dados sob o banco de dados relacional Microsoft SQL Server nas versões 2000, 2005 ou 2008; Deve possuir recursos para a criação e agendamento periódicos de backups da base de dados; Deve permitir a opção de instalação de Servidores de Gerenciamento adicionais fornecendo assim a possibilidade de trabalhar em modo de Load Balance e Failover; Deve permitir a replicação do Banco de Dados entre os Servidores de Gerenciamento; 3

4 Deve possuir possibilidade de instalação dos clientes em servidores da rede e em estações de trabalho de forma remota via console de gerenciamento; Deve permitir a instalação remota do software por Group Policy (GPO), Web e via console de gerenciamento; Deve permitir descobrir automaticamente as estações da rede que não possuem o cliente instalado; Deve fornecer ferramenta de pesquisa de estações e servidores da rede que não possuem o cliente instalado com opção de instalação remota; Deve fornecer atualizações do produto e das definições de vírus e proteção contra intrusos; Deve permitir somente ao administrador alterar configurações e definir permissões, desinstalar ou parar o serviço do cliente nas estações; Deve permitir através da console de gerenciamento travar separadamente os itens e cada subitens de acesso as configurações do cliente para o usuário; Deve ter a capacidade de criação de contas de usuário com diferentes níveis de acesso de administração e operação; Deve permitir instalação e atualização do software sem a intervenção do usuário; Deve possuir possibilidade de configurar o bloqueio da desinstalação, desabilitar o serviço do cliente, importar e exportar configurações e abrir a console do cliente, por senha; Deve suportar redirecionamentos dos logs para um servidor de Syslog; Deve permitir utilizar os protocolos HTTP e HTTPS para comunicação entre console de gerenciamento e o cliente gerenciado Atualização de Vacinas Deve possuir atualização incremental, remota e em tempo-real, da vacina dos Antivírus mecanismo de verificação (Engine) dos clientes da rede; Deve permitir criar planos de distribuição das atualizações; Deve permitir eleger qualquer cliente gerenciado como um servidor de distribuição das atualizações; Deve permitir atualização remota e incremental da versão do software cliente instalado; Não poderá ser utilizado nas atualizações das configurações e definições de vírus, login scripts, agendamentos, tarefas manuais e outros módulos adicionais que não sejam parte integrante de forma nativa do produto, não requerendo reinicialização do computador e serviço para aplicá-la; Deve permitir atualização automática das assinaturas via Internet, com periodicidade mínima diária; Deve ter a capacidade de voltar para vacina anterior, utilizando opção ou comando do Console; Deve possuir vacina de vírus em um único arquivo para todas as plataformas Windows e versões do antivírus Quarentena Deve possuir funcionalidades que permitam o isolamento (área de quarentena) de arquivos contaminados por códigos maliciosos que não sejam; Deve possuir funcionalidades que permitam o isolamento (área de quarentena) de arquivos contaminados por códigos maliciosos que não possa ser reparados em um servidor central da rede; Deve possuir forma automática de envio dos arquivos da área de isolamento central para o fabricante, via protocolo seguro, onde este será responsável por gerar a vacina, automaticamente, sem qualquer tipo de intervenção do administrador; Deve possuir metodologia em caso de distribuição de novas vacinas geradas a partir de um processo de isolamento (quarentena), citado no item anterior, no qual, será utilizado o mesmo método padrão (nativo) de aplicação e distribuição interna das vacinas, depois de recebidas pelo servidor central, diretamente do fabricante do produto; Deve permitir rastreamento agendado contra vírus com a possibilidade de selecionar uma máquina ou grupo de máquinas para rastrear com periodicidade mínima diária; Deve permitir rastreamento remoto contra vírus com a possibilidade de selecionar uma máquina ou grupo de máquinas para rastrear Cliente Gerenciado Deve suportar máquinas com arquitetura 32-bit e 64-bit; Deve possuir clientes para instalação em estações de trabalho e servidores compatíveis com os sistemas operacionais Microsoft Windows 2000, XP, 2003, Vista, 2008 e 7; Deve possuir cliente para instalação em estações de trabalho e servidores compatíveis com o sistema operacional Mac OS X para as funcionalidades de antivírus e antispyware; 4

5 O fabricante deverá possuir certificação ICSA Labs no mínimo nas plataformas Windows XP e Windows Vista Funcionalidade de Firewall e Detecção e Proteção de Intrusão (IDS\IPS) Deve possuir suporte aos protocolos TCP, UDP e ICMP; Deve possuir reconhecimento dos tráficos DNS, DHCP e WINS com opção de bloqueio; Deve possuir proteção contra exploração de buffer overflow; Deve possuir proteção contra ataques de Denial of Service (DoS), Port-Scan e MAC Spoofing; Deve possuir possibilidades de criação de assinaturas personalizadas para deteção de novos ataques; Deve possuir possibilidade de agendar a ativação da regra; Deve possuir possibilidade de criar regras diferenciadas por aplicações; Deve possuir possibilidade de reconhecer automaticamente as aplicações utilizadas via rede baseado no fingerprint do arquivo; Deve proteger o computador através da criação de uma impressão digital para cada executável existente no sistema ( fingerprint ), para que somente as aplicações que possuam suas impressões digitais cadastradas, possam ser executadas no e pelo computador; Deve permitir criação de zona confiável, permitindo que determinados IPs, protocolos e aplicações se comuniquem na rede; Deve permitir bloqueio de ataques baseado na exploração da vulnerabilidade; Deve possuir gerenciamento integrado à console de gerência da solução Funcionalidade de Antivírus e AntiSpyware Deve possuir proteção em tempo real contra vírus, trojans, worms, cavalos-de-tróia, spyware, adwares e outros tipos de códigos maliciosos; Deve possuir proteção anti-spyware de forma nativa do próprio antivírus, ou seja, não dependente de plugin ou módulo adicional; Deve possuir configurações do anti-spyware que deverão ser realizadas através da mesma console do antivírus; Deve permitir a configuração de ações diferenciadas para cada subcategoria de riscos de segurança, tanto para varreduras em tempo-real, manuais, quanto para varreduras pré-agendadas (Adware, Discadores, Ferramentas de hacker, Programas de brincadeiras, Acesso remoto, Spyware, Trackware e outros); Deve permitir a configuração de duas ações, primária e secundária, executadas automaticamente para cada ameaça, com as opções de: somente alertar, limpar automaticamente, apagar automaticamente e colocar em quarentena, tanto para varreduras em tempo-real, manuais, quanto para varreduras pré-agendadas; Deve permitir a criação de listas de exclusões com informação da severidade, impacto e grau de remoção da ameaça nos níveis baixo, médio ou alto, onde os riscos excluídos não serão verificados pelo produto; Deve permitir que verificação das ameaças da maneira manual, agendada e em Tempo-Real detectando ameaças no nível do Kernel do Sistema Operacional fornecendo a possibilidade de detecção de Rootkits; Deve implementar intervalos de tempo para início de verificações agendadas de forma a reduzir impacto em ambientes virtuais; Deve possuir funcionalidades que permitam o isolamento (área de quarentena) de arquivos contaminados por códigos maliciosos que não sejam conhecidos e que não possam ser reparados no cliente; Deve possuir funcionalidades que permitam a inclusão manual em isolamento (área de quarentena) de arquivos a serem enviados e vistoriados pelo centro de pesquisa do fabricante; Deve permitir configurar ações a serem tomadas na ocorrência de ameaças, incluindo Reparar, Deletar, Mover para a Área de Isolamento e Ignorar; Deve permitir verificação de vírus nas mensagens de correio eletrônico, pelo antivírus da estação de trabalho, suportando clientes Outlook, Notes e POP3/SMTP; Deve possuir funcionalidades que permitam a detecção e reparo de arquivos contaminados por códigos maliciosos mesmo que sejam compactados por ZIP, LHA e ARJ, tendo como abrangência até o 10º (décimo) nível de compactação; Deve ter a capacidade de detecção em tempo real de vírus novos, desconhecidos pela vacina com opção da sensibilidade da detecção (baixo, médio e alto); Deve ter a capacidade de remoção automática total dos danos causados por spyware, adwares e worms, como limpeza do registro e pontos de carregamento, com opção de terminar o processo e terminar o serviço da ameaça no momento de detecção; 5

6 Deve permitir remoção automática dos danos causados deforma nativa do próprio antivírus, ou seja, não dependente de plugin, execução de arquivo, scripts e módulo adicional; Deve ter a capacidade de identificação da origem da infecção, para vírus que utilizam compartilhamento de arquivos como forma de propagação informando nome ou IP da origem, com opção de bloqueio da comunicação via rede; Deve possuir possibilidade de bloquear verificação de vírus em recursos mapeados da rede, por senha; Deve possuir capacidade de criar uma cópia backup do arquivo suspeito antes de limpá-lo; Deve possuir gerenciamento integrado à console de gerência da solução; Deve possuir a capacidade de a criação de um disco (CD ou DVD) inicializável para verificação e remoção de ameaças sem a necessidade de carregar o Sistema Operacional do cliente Funcionalidade de Detecção Pró-Ativa de Reconhecimento de Novas Ameaças Deve possuir funcionalidade de detecção de ameaças desconhecidas que estão em memória; Não deve utilizar a assinatura de vírus para a funcionalidade de detecção de ameaças desconhecidas, citadas no item anterior; Deve ter a capacidade de detecção keyloggers por comportamento dos processos em memória, com opção da sensibilidade distintas da detecção; Deve ter a capacidade de detecção de Trojans e Worms por comportamento dos processos em memória, com opção da sensibilidade distintas da detecção; Deve possuir possibilidade de agendar o escaneamento da detecção Pró-Ativa com periodicidade mínima por minuto e em todos os novos processos; Deve possuir gerenciamento integrado à console de gerência da solução Funcionalidade de Controle de Dispositivos e Aplicações Deve possuir capacidade de gerenciar o uso de dispositivos USB e CD/DVD, através de controles de leitura/escrita/execução do conteúdo desses dispositivos e também sobre o tipo de dispositivo permitido (ex: permitir mouse USB e bloquear disco USB); Deve possuir capacidade de controlar o uso de dispositivos com comunicação infra-vermelho, firewire, PCMCIA, portas seriais e paralelas, através de mecanismos de permissão e bloqueio identificando pelo "Class ID" do Dispositivo; Deve permitir criar políticas de bloqueio de dispositivos baseadas na localização atual da estação; Deve possuir gerenciamento integrado à console de gerência da solução; Deve oferecer proteção para o sistema operacional, permitindo a definição de controles de acesso (escrita/leitura) para arquivos, diretórios, chaves de registro e controle de processos; Deve permitir o bloqueio do uso de aplicações baseado em nome, diretório e hash da aplicação Funcionalidade Antispam Deve ter a capacidade de identificar mensagens do tipo Correntes ; Deve permitir bloqueio do tipo Propagandas ; Deve permitir bloqueio de s ou mensagens eletrônicas contendo ameaças, brincadeiras, inconvenientes ou difamação; Deve permitir proteção de mensagens não solicitadas enviadas por pessoas não estejam na lista de contatos do usuário; Deve proporcionar validação de remetente, ou seja, bloquear o SPAM antes dele entrar; Deve enviar uma notificação imediata do bloqueio da mensagem ao remetente; Deve suportar filtros baseados em expressões regulares definidas pelo cliente; Deve atualizar o banco de dados de spam automaticamente; Deve ter opção de rejeitar todos anexos executáveis; Deve possuir opção de marcar os s como SPAM, porém sem bloqueá-los; Deve permitir Whitelist automática; Deve permitir a filtragem de no mínimo (cem mil) s por dia; Deve ter a opção de trabalhar fechado, recebendo apenas s cadastrados na Whitelist Funcionalidade Filtro de Conteúdo Deve bloquear automaticamente páginas impróprias; Deve possuir lista personalizável de sites controlados; Deve permitir controle do uso da internet por horário e dia da semana; 6

7 Deve filtrar Conteúdo Web por categorias, como, por exemplo, chat, esportes, pornografia, etc.; Deve controlar Instant Messenger por contatos, palavras, envio de arquivos. (MSN, Google Talk, ICQ, IRC); Deve permitir filtro de arquivos (downloads), por horários, grupos, usuários, etc.; Deve permitir integração com bases de usuários centralizados tais como Active Directory AD, LDAP, RADIUS, etc.; Deve permitir otimização de banda; Deve possuir relatórios detalhados que permitam saber exatamente o que cada usuário faz na Internet, permitindo adequação do perfil de trabalho de cada um Relatórios e Monitoramentos Deve possuir tipos de relatórios diferentes, permitindo a exportação para o formato HTML; Deve possuir recursos do relatório e monitoramento nativos da própria console central de gerenciamento; Deve possuir possibilidade de exibir a lista de servidores e estações que possuam o antivírus instalado, contendo informações como nome da máquina, usuário logado, versão do antivírus, versão do engine, data da vacina, data da última verificação e status (com vírus, desatualizada etc.); Deve ter a capacidade de geração de relatórios, estatísticos e gráficos contendo, no mínimo, os seguintes tipos pré-definidos: o As 10 máquinas com maior ocorrência de códigos maliciosos; o Os 10 usuários com maior ocorrência de códigos maliciosos; o Localização dos códigos maliciosos; o Sumários das ações realizadas; o Número de infecções detectadas diário, semanal e mensal; o Códigos maliciosos detectados; Deve ter a capacidade de monitorar logs (ameaças, varreduras e estado (status)) e emissão de relatórios a partir da console do produto para clientes Linux. 6. DA GARANTIA: 6.1. As licenças de software deverão ter garantia de atualização e suporte técnico válidos por 36 (trinta e seis) meses, sem quaisquer ônus para a SEF/DF O atendimento técnico durante o período da garantia deverá ser realizado por equipe de profissionais treinada e/ou certificada pelo fabricante, sem ônus para a SEF/DF A empresa contratada e/ou fabricante deverá disponibilizar número de telefone em Brasília ou 0800 para prestar serviço de suporte técnico A empresa contratada deverá permitir a atualização contínua dos produtos licenciados novas versões e patches de atualização pelo período de 36 meses a contar da data do recebimento definitivo da solução. Deverá ser disponibilizado acesso a base de conhecimento do site do fabricante e fóruns de discussão. 7. DO SUPORTE TÉCNICO: 7.1. A abertura de chamados técnicos poderá ter origem em decorrência de instalação e configuração de funcionalidades junto à solução de proteção da Symantec, ou outro problema detectado pela equipe técnica da COINTI/SUTIC, no tocante ao pleno funcionando do software ou instabilidade dos serviços de rede e estações de trabalho do SEF/DF Os chamados de suporte técnico serão classificados por severidade, avaliados de acordo com o impacto que o problema a ser resolvido possa causar à solução de proteção da Symantec da SEF/DF, convencionados nos seguintes graus: I. Severidade Alta: esse nível de severidade é aplicado quando o problema afeta mais de 10% dos ativos de TI da SEF/DF, com ameaça à disponibilidade de serviços, ou risco de infecção generalizada das estações de trabalho. Início do atendimento em até 2 horas após o comunicado feito à empresa contratada. II. Severidade Média: esse nível de severidade é aplicado quando o problema afeta até 30 estações de trabalho, de forma contida, em ritmo lento e contínuo, podendo implicar em parada de serviços específicos na rede da SEF/DF. Início do atendimento em até 4 horas após o comunicado feito à empresa contratada. 7

8 III. Severidade Baixa: esse nível de severidade é aplicado quando o problema afeta máquinas isoladas nos ativos de rede da SEF/DF, sem, contudo, se propagar para outras, não implicando em serviços da rede. Início do atendimento em até 8 horas após o comunicado feito à empresa contratada. 8. DAS OBRIGAÇÕES DA EMPRESA CONTRATADA: 8.1. A empresa contratada deverá fornecer documentação contendo a arquitetura do ambiente instalado e configurado Responsabilizar-se, independentemente de fiscalização ou acompanhamento pela Administração, pelos prejuízos de qualquer natureza causados ao patrimônio da SEF/DF Arcar com despesas decorrentes de qualquer infração, seja qual for, desde que praticada por seus técnicos durante a execução do contrato, ainda que no recinto da SEF/DF; Cumprir o contrato dentro dos parâmetros e rotinas estabelecidos, em observância às normas legais e regulamentares aplicáveis e às recomendações aceitas pela boa técnica; Implantar, de forma adequada, a supervisão permanente ao cumprimento do contrato, de modo a obter uma operação correta e eficaz; Atender prontamente quaisquer exigências do representante da SEF/DF inerentes à execução do contrato, dentro do prazo estabelecido pelo poder concedente; Manter, durante a execução do contrato, em compatibilidade com as obrigações assumidas, todas as condições de habilitação e qualificação exigidas na licitação; Apresentar, sempre que solicitado pela SEF/DF, no prazo máximo estipulado no pedido, documentação referente às condições exigidas no instrumento contratual; Arcar com todos os encargos diretos e indiretos que incidirem sobre esta contratação, inclusive os fiscais e comerciais resultantes da execução do contrato; Recolher, no prazo estabelecido, valores referentes a penalidades de multa previstas neste instrumento e que lhe sejam aplicadas por meio de procedimento administrativo, decorrentes de descumprimento de obrigações contratuais; 9. DAS OBRIGAÇÕES DA SEF/DF: 9.1. Cumprir todas as normas e condições do presente TR; 9.2. Fornecer todas as informações ou esclarecimentos e condições necessárias à plena execução do contrato a ser celebrado. 10. MODELO SUGERIDO PARA LICITAÇÃO: Para o processo licitatório sugere-se a modalidade Pregão Eletrônico, nos termos do Decreto nº 5.450, de 31 de maio de 2005, sob a modalidade de Sistema de Registro de Preço As solicitações de licenças e serviços permitirão o desembolso progressivo por parte do Erário, conforme o uso, propiciando melhor distribuição dos pagamentos pelo exercício Além da vantagem apresentada, a modalidade SRP não necessita de comprovação de orçamento, mas tão somente, no momento de firmar o contrato Diante do exposto, mostram-se atendidas as hipóteses previstas no art. 3º do Decreto nº 7892 de 23 de janeiro de 2013, para a adoção deste sistema. 11. VIGÊNCIA: O prazo de vigência do contrato deverá ser de 36 (trinta e seis) meses, vinculado a garantia de atualização das licenças e suporte técnico pelo mesmo período. 12. ESTIMATIVA DE PREÇOS: O preço estimado encontra-se detalhado abaixo: 8

9 Código Valor Unitário Valor Total Item Quant. Unid. Descrição Catmat Estimado Estimado U Contratação de empresa especializada em R$ 181,69 R$ ,00 renovação de licenças da solução de proteção à rede de dados da SEF/DF Symantec Protection Suite, compreendendo antivírus, antispam, proteção contra intrusos e controle de acesso a rede, para a segurança de rede da SEF/DF contra ataques, infestações, sobrecarga e invasões oriundas de redes externas ou internas, com garantia de atualização por 36 meses e suporte técnico pelo mesmo período, conforme especificações e condições estabelecidas no termo de referência constante do Anexo I do Edital. Obs. Em caso de discordância existente entre as especificações deste objeto descritas no Comprasnet - Catmat e as especificações constantes do Anexo I deste Edital prevalecerão às últimas. 13. DA QUALIFICAÇÃO TÉCNICA: Comprovação de aptidão no desempenho de atividade pertinente compatível com o objeto deste Termo, para o fornecimento, instalação e configuração de no mínimo 1000 (mil) licenças, por intermédio da apresentação de Atestado (s) de Capacidade Técnica, fornecido (s) por pessoa jurídica de direito público ou privado A quantidade especificada acima é justificável em razão de que representa 50% (cinquenta por cento) do quantitativo a ser atendido por esta Contratação, sendo este percentual considerado razoável e plenamente compatível em quantidades e características, os quais demonstrarão a capacidade do futuro fornecedor em prestar a integralidade dos serviços. 14. VISTORIA: É opcional a vistoria nas dependências da SEF/DF, para proporcionar conhecimento necessário à elaboração da proposta comercial Tendo em vista a faculdade da realização da vistoria, a empresa contratada não poderá alegar o desconhecimento das condições e grau de dificuldades existentes como justificativa para se eximir das obrigações assumidas Havendo interesse do licitante, a vistoria deverá ocorrer dentro das seguintes condições: As licitantes deverão solicitar o agendamento da vistoria pelo cujo campo assunto da mensagem deverá conter o texto Vistoria Edital Atualização de licenças Symantec". As licitantes serão comunicadas por fax, ou carta registrada, dos momentos e locais onde devem se apresentar para a vistoria, e quem as conduzirá. As licitantes poderão apresentar apenas dois representantes para esta vistoria. O representante deverá deixar cópia autenticada de documento que comprove seu vínculo jurídico com o licitante. Haverá apenas uma sessão de vistoria por licitante da seguinte forma: Permanência mínima da licitante na vistoria: 15 minutos. Tempo máximo de vistoria: 4 horas, de 08h às 12h ou das 14h às 18h A vistoria será realizada no Setor Bancário Norte, Edifício Vale do Rio Doce, subsolo, nas dependências da Coordenação de Infraestrutura de TI COINTI Os custos da vistoria são de responsabilidade da licitante, incluindo seus deslocamentos em veículo próprio aos locais vistoriados As licitantes se obrigam a não divulgar, publicar ou fazer uso das informações recebidas durante a vistoria. A simples participação na vistoria caracteriza o compromisso irretratável de guarda do sigilo dos dados colhidos. 9

10 15. DO PAGAMENTO: O pagamento será realizado de acordo com as normas de execução financeira, orçamentária e contábil do Distrito Federal. O pagamento deverá ser efetuado até 30 (trinta) dias, contados a partir da data de apresentação da Nota Fiscal, desde que o documento de cobrança esteja em condições de liquidação Para efeito de pagamento, a SEF/DF consultará a regularidade da empresa junto ao SICAF. Se constar documentos vencidos ou não estando a mesma cadastrada no Sistema, deverá apresentar os seguintes documentos: I Certidão Negativa de Débitos Relativos às Contribuições Previdenciárias e às de Terceiros, expedida pela Secretaria da Receita Federal do Brasil (Anexo XI da Portaria Conjunta PGFN/RFB nº 3, de ), observado o disposto no art. 4º do Decreto nº 6.106, de ; II Certificado de Regularidade do Fundo de Garantia por Tempo de Serviço FGTS, fornecido pela CEF Caixa Econômica Federal, devidamente atualizado (Lei n.º 8.036/90); III Certidão de Regularidade com a Fazenda do Distrito Federal; IV Prova de regularidade com a Fazenda Federal por meio de Certidão Conjunto de débitos relativo aos tributos federais e a Dívida Ativa da União, expedida pelo Ministério da Fazenda/Secretaria da Receita Federal do Brasil. V Prova de regularidade relativa a débitos inadimplidos perante a Justiça do Trabalho, mediante a apresentação de certidão negativa ou positiva com efeito de negativa que poderá ser obtida no site 16. DAS PENALIDADES/SANÇÕES: Pelo descumprimento de quaisquer cláusulas ou condições estabelecidas na Nota de Empenho (ou contrato) serão aplicadas as penalidades previstas no Decreto /2006, publicado no Diário Oficial do Distrito Federal nº. 103 de 31 de maio de 2005, pág. 05 a 07 e alterações posteriores, que regulamentaram a aplicação das sanções administrativas previstas nas Leis Federais Lei n.º 8.666/93 e / DISPOSIÇÕES FINAIS: Todos os custos com pessoal, alocados ou não na SEF, são de responsabilidade da contratada na forma deste documento, sem quaisquer ônus posteriores ao contrato. Todos os impostos, transportes e outros aspectos financeiros deverão estar contidos nos preços da proposta comercial A empresa contratada se obriga a não subcontratar, total ou parcialmente o fornecimento do objeto deste Termo de Referência É vedada a participação de consórcio, uma vez que o objeto a ser adquirido não é considerado de alta complexidade ou vulto. 10

(TERMO DE REFERÊNCIA)

(TERMO DE REFERÊNCIA) INTENÇÃO DE REGISTRO DE PREÇOS N.º 001/2013 - DISUL/SUAG/ UASG 97002 A Secretaria de Estado de Fazenda do Distrito Federal por intermédio do Pregoeiro comunica que se encontra aberta, no site www.comprasnet.gov.br,

Leia mais

COMISSÃO PERMANENTE DE LICITAÇÃO EDITAL/CONVITE Nº. 25/2009

COMISSÃO PERMANENTE DE LICITAÇÃO EDITAL/CONVITE Nº. 25/2009 COMISSÃO PERMANENTE DE LICITAÇÃO EDITAL/CONVITE Nº. 25/2009 A Comissão Permanente de Licitação da Câmara de Vereadores de Balneário Camboriú, com sede na Avenida das Flores, nº. 675, Bairro dos Estados,

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para

Leia mais

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET AQUISIÇÃO DE SOLUÇÃO DE ANTIVÍRUS MCAFEE PARA PLATAFORMA DE SERVIDORES VIRTUALIZADOS VMWARE DA REDE CORPORATIVA PRODAM Diretoria de Infraestrutura e Tecnologia-

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE SCHROEDER ATA DE REGISTRO DE PREÇOS Nº: 36/2012. Página: 1/6

ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE SCHROEDER ATA DE REGISTRO DE PREÇOS Nº: 36/2012. Página: 1/6 Página: 1/6 1 Renovação de 163 e Aquisição de 82 novas licenças de software de proteção corporativa contra vírus, da marca ESET Nod32 Business Edition, para o período de 1 (um) ano. Quantidade: 245 1.1.

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

PREFEITURA MUNICIPAL DE QUATRO BARRAS

PREFEITURA MUNICIPAL DE QUATRO BARRAS Processo Administrativo: 674/2012 Interessado: Secretaria Municipal de Administração Assunto: Pregão Presencial nº 09/2012. ERRATA AO PREGÃO PRESENCIAL 09/2012. OBJETO: Contratação de empresa para aquisição

Leia mais

Serviço HP IMC EAD Implementation

Serviço HP IMC EAD Implementation Serviço HP IMC EAD Implementation Dados técnicos O serviço HP IMC EAD Implementation tem o objetivo de fornecer a personalização do módulo Endpoint Admission Defense de acordo com as necessidades do Cliente

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo ANEXO VII PREGÃO PRESENCIAL Nº. 033/2015 Termo de Referência 1. OBJETO Renovação de licenças de Solução Corporativa do Antivírus Avast, com serviço de suporte técnico e atualização de versão, manutenção

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

UNIDADE ADMINISTRATIVA EMITENTE

UNIDADE ADMINISTRATIVA EMITENTE . OBJETO: Aquisição de licenças de uso de solução corporativa de Antivírus e Anti-Spam para Microsoft Windows XP ou superior incluindo garantia, suporte e atualização para utilização no parque tecnológico

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726 &,5&8/$51ž 35(* 2(/(75Ñ1,&21ž 2%-(72 Contratação de empresa para fornecer SOLUÇÃO DE ANTIVÍRUS e ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos.

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB 1 - DO OBJETO Constitui objeto da presente licitação a aquisição de: 1.1-08 (oito) LICENÇAS modalidade MICROSOFT OPEN, sendo: 01

Leia mais

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14:

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Senhores, A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Questionamento 1: 2. ESPECIFICAÇÕES TÉCNICAS MÍNIMCAS No que diz respeito ao subitem 2.1.2, temos a seguinte

Leia mais

TERMO DE REFERÊNCIA Prestação de Serviços de suporte técnico para a Ferramenta de Scanner de Vulnerabilidades de Aplicações Web Acunetix

TERMO DE REFERÊNCIA Prestação de Serviços de suporte técnico para a Ferramenta de Scanner de Vulnerabilidades de Aplicações Web Acunetix TERMO DE REFERÊNCIA Prestação de Serviços de suporte técnico para a Ferramenta de Scanner de Vulnerabilidades de Aplicações Web Acunetix, e, atualização de novas versões e das vulnerabilidades detectáveis.

Leia mais

QUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 24/2015 - BNDES. Em resposta aos questionamentos formulados, o BNDES esclarece:

QUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 24/2015 - BNDES. Em resposta aos questionamentos formulados, o BNDES esclarece: QUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 24/2015 - BNDES Prezado Senhor, Em resposta aos questionamentos formulados, o BNDES esclarece: 1. Item 1.1.2 - Onde podemos encontrar os procedimentos,

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Termo de Referência. Aquisição de Solução de Gerenciamento de Impressão para plataforma baixa.

Termo de Referência. Aquisição de Solução de Gerenciamento de Impressão para plataforma baixa. Termo de Referência Aquisição de Solução de Gerenciamento de Impressão para plataforma baixa. CGAD/COAR - Gerenciamento de Impressão Plataforma Baixa / RQ DSAO nº xxx/2009 1/8 Termo de Referência Aquisição

Leia mais

É desejável que o Proponente apresente sua proposta para ANS considerando a eficiência e conhecimento do seu produto/serviço.

É desejável que o Proponente apresente sua proposta para ANS considerando a eficiência e conhecimento do seu produto/serviço. 1 Dúvida: PROJETO BÁSICO Item 4.1.1.1.2 a) Entendemos que o Suporte aos usuários finais será realizado pelo PROPONENTE através de um intermédio da CONTRATANTE, que deverá abrir um chamado específico para

Leia mais

Av. Presidente Vargas, 1261 CEP: 20071-004 - Centro - Rio de Janeiro Tel: +55 (21) 2532-2661

Av. Presidente Vargas, 1261 CEP: 20071-004 - Centro - Rio de Janeiro Tel: +55 (21) 2532-2661 TERMO DE REFERÊNCIA OBJETIVANDO A CONTRATAÇÃO DE EMPRESA PARA PROJETO DOS SISTEMAS DE CFTV DA BIBLIOTECA PARQUE ESTADUAL DE MANGUINHOS BPM JUSTIFICATIVA A Biblioteca Parque Estadual de Manguinhos é um

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

ANEXO I TERMO DE REFERÊNCIA MANUTENÇÔES EVOLUTIVAS NO SITE PRO-SST DO SESI

ANEXO I TERMO DE REFERÊNCIA MANUTENÇÔES EVOLUTIVAS NO SITE PRO-SST DO SESI ANEXO I TERMO DE REFERÊNCIA MANUTENÇÔES EVOLUTIVAS NO SITE PRO-SST DO SESI 1. OBJETO 1.1. Contratação de empresa especializada para executar serviços de manutenção evolutiva, corretiva, adaptativa e normativa

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

GUIA DE MELHORES PRATICAS NA AREA DE TI

GUIA DE MELHORES PRATICAS NA AREA DE TI GUIA DE MELHORES PRATICAS NA AREA DE TI Ambiente Windows Small Business Rev 10501 DATA : 5 / 07/ 2007 Pag : 1 de7 1) Servidores a) Hardware o Servidor Alocado em Rack Fechado em ambiente reservado e refrigerado

Leia mais

INTRODUÇÃO REQUISITOS TECNOLÓGICOS E DE AMBIENTE

INTRODUÇÃO REQUISITOS TECNOLÓGICOS E DE AMBIENTE INTRODUÇÃO Na intenção de realizar um novo sistema financeiro para a gestão de recursos de convênios celebrados pela Academia Brasileira de Ciências, o setor de informática juntamente com o setor financeiro

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

1. LICENCIAMENTO 2. SUPORTE TÉCNICO

1. LICENCIAMENTO 2. SUPORTE TÉCNICO 1. LICENCIAMENTO 1.1. Todos os componentes da solução devem estar licenciados em nome da CONTRATANTE pelo período de 36 (trinta e seis) meses; 1.2. A solução deve prover suporte técnico 8 (oito) horas

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

ANEXO I TERMO DE REFERÊNCIA. Ata de Registro de Preços para Subscrição de Software Sistema Operacional da Plataforma Linux.

ANEXO I TERMO DE REFERÊNCIA. Ata de Registro de Preços para Subscrição de Software Sistema Operacional da Plataforma Linux. ANEXO I TERMO DE REFERÊNCIA Ata de Registro de Preços para Subscrição de Software Sistema Operacional da Plataforma Linux. DIT/GIS TR ARP Licenças de Software Sistema Operacional Linux.doc 1/ 6 TERMO DE

Leia mais

Manual de Instalação Corporate

Manual de Instalação Corporate Manual de Instalação Corporate Sumário 1. Sobre este documento...3 2. Suporte técnico...3 3. Requisitos de hardware...3 3.1. Estação...3 3.2. Servidor...4 4. Instalação...4 4.1. Instalação do Imobiliária21

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Group Policy (política de grupo)

Group Policy (política de grupo) Group Policy (política de grupo) Visão Geral As Diretiva de Grupo no Active Directory servem para: Centralizar o controle de usuários e computadores em uma empresa É possível centralizar políticas para

Leia mais

Termo de Referência ANEXO I ESPECIFICAÇÕES TÉCNICAS

Termo de Referência ANEXO I ESPECIFICAÇÕES TÉCNICAS ANEXO I ESPECIFICAÇÕES TÉCNICAS 1. OBJETIVO 1.1 Descrever as quantidades e os requisitos técnicos mínimos para solução integrada de segurança em camadas. 2. QUANTITATIVOS LOTE 1 ITEM DESCRIÇÃO QUANTIDADE

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

TERMO DE REFERÊNCIA 1. DO OBJETO

TERMO DE REFERÊNCIA 1. DO OBJETO TERMO DE REFERÊNCIA 1. DO OBJETO 1.1 Contratação de serviço de fornecimento de assinatura de jornais impressos e revistas, assim como acesso às matérias on line dos respectivos jornais e revistas para

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Sumário 1. Sobre este documento...3 2. Suporte técnico...3 3. Requisitos de hardware...3 3.1. Estação...3 3.2. Servidor...4 4. Instalação...4 4.1. Instalação do Group Folha no servidor...6

Leia mais

ANEXO I ESPECIFICAÇÃO DOS SERVIÇOS

ANEXO I ESPECIFICAÇÃO DOS SERVIÇOS ANEXO I ESPECIFICAÇÃO DOS SERVIÇOS DOS REQUISITOS PARA PRESTAÇÃO DO SERVIÇO: A CONTRATADA deverá atender os seguintes requisitos de qualidade do serviço: 1) Quando ocorrer chamado telefônico, comunicação

Leia mais

TERMO DE REFERÊNCIA Prestação de Serviço Telefônico Móvel de Dados, na modalidade Sms (Short Message Service - Serviço de Mensagens Curtas de Texto)

TERMO DE REFERÊNCIA Prestação de Serviço Telefônico Móvel de Dados, na modalidade Sms (Short Message Service - Serviço de Mensagens Curtas de Texto) TERMO DE REFERÊNCIA Prestação de Serviço Telefônico Móvel de Dados, na modalidade Sms (Short Message Service - Serviço de Mensagens Curtas de Texto) 1 1 - OBJETO 1.1 Registro de Preços para prestação de

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

Administração Central

Administração Central CONTRATO: Nº 082/2013 CONTRATANTE: CONTRATADA: OBJETO: CEETEPS - CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA "PAULA SOUZA" BRASOFTWARE INFORMÁTICA LTDA FORNECIMENTO DE LICENÇAS DE USO DE SOFTWARE SUITE DE

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

TERMO DE REFERÊNCIA EGISTRO DE PREÇOS PARA PRESTAÇÃO DE SERVIÇO DE LICENCIAMENTO DE SOLUÇÃO DE ANTIVÍRUS COM ENGENHEIRO RESIDENTE

TERMO DE REFERÊNCIA EGISTRO DE PREÇOS PARA PRESTAÇÃO DE SERVIÇO DE LICENCIAMENTO DE SOLUÇÃO DE ANTIVÍRUS COM ENGENHEIRO RESIDENTE TERMO DE REFERÊNCIA EGISTRO DE PREÇOS PARA PRESTAÇÃO DE SERVIÇO DE LICENCIAMENTO DE SOLUÇÃO DE ANTIVÍRUS COM ENGENHEIRO RESIDENTE 1. Objeto Registro de Preços para contratação de serviços de empresa credenciada

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security Descrição de Serviço IBM Managed Security Services para Web Security 1. Escopo dos Serviços O IBM Managed Security Services para Web Security ( MSS para Web Security ) pode incluir: a. Serviços de Antivírus

Leia mais

CONTRATO PRESTAÇÃO DE SERVIÇOS Nº 08/2013 ORIGEM: COTAÇÃO DE PREÇOS

CONTRATO PRESTAÇÃO DE SERVIÇOS Nº 08/2013 ORIGEM: COTAÇÃO DE PREÇOS CONTRATO PRESTAÇÃO DE SERVIÇOS Nº 08/2013 ORIGEM: COTAÇÃO DE PREÇOS Pelo presente Contrato, de um lado a Câmara Municipal de Unaí, inscrita no CNPJ/MF sob o nº 19.783.570/0001-23, com sede à Avenida Governador

Leia mais

SEGURANÇA DE INFORMAÇÕES

SEGURANÇA DE INFORMAÇÕES SEGURANÇA DE INFORMAÇÕES Data: 17 de dezembro de 2009 Pág. 1 de 11 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PRINCÍPIOS GERAIS DE UTILIZAÇÃO DOS RECURSOS DE INFORMAÇÃO

Leia mais

CARTILHA PARA ADESÃO ATA DE REGISTRO DE PREÇO DE SOLUÇÃO DE VÍDEO MONITORAMENTO CFTV

CARTILHA PARA ADESÃO ATA DE REGISTRO DE PREÇO DE SOLUÇÃO DE VÍDEO MONITORAMENTO CFTV CARTILHA PARA ADESÃO ATA DE REGISTRO DE PREÇO DE SOLUÇÃO DE VÍDEO MONITORAMENTO CFTV Control Teleinformática Ltda SRTV/Sul Qd. 701 Conj. L Bloco 1, 38 Sobreloja sala 24 Pag. 1 de 10 Brasília, setembro

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN Autor: David Krzizanowski Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Desenvolvimento

Leia mais

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário Mandic. Somos Especialistas em Cloud. PAINEL MANDIC CLOUD Manual do Usuário 1 BEM-VINDO AO SEU PAINEL DE CONTROLE ESTE MANUAL É DESTINADO AO USO DOS CLIENTES DA MANDIC CLOUD SOLUTIONS COM A CONTRATAÇÃO

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação... 5 4.1. Instalação no servidor... 5

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Bem-vindo ao Guia de Introdução - Segurança

Bem-vindo ao Guia de Introdução - Segurança Bem-vindo ao Guia de Introdução - Segurança Table of Contents Bem-vindo ao Guia de Introdução - Segurança... 1 PC Tools Internet Security... 3 Introdução ao PC Tools Internet Security... 3 Instalação...

Leia mais

Para/To: N o de páginas/n o of. pages: 06 De/From: Silvana Luz Simões Data/Date: 28 / 08/ 2007 Ref.: Solicitação de proposta ATT.:

Para/To: N o de páginas/n o of. pages: 06 De/From: Silvana Luz Simões Data/Date: 28 / 08/ 2007 Ref.: Solicitação de proposta ATT.: MINISTÉRIO DA CIÊNCIA E TECNOLOGIA Conselho Nacional de Desenvolvimento Científico e Tecnológico - CNPq DAD/CGADM/COINF/SERVIÇO DE LICITAÇÃO SELIC SEPN 507, Bloco B, Ed. Sede CNPq, Sala 211, CEP: 70.740-901,

Leia mais

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

TRIBUNAL SUPERIOR ELEITORAL - TSE SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO - STI ESCRITÓRIO DE PROJETOS EP PROJETO BÁSICO

TRIBUNAL SUPERIOR ELEITORAL - TSE SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO - STI ESCRITÓRIO DE PROJETOS EP PROJETO BÁSICO PROJETO BÁSICO 1. OBJETO Contratação de serviços de atualização da Ferramenta Corporativa de Antivírus atualmente instalada na plataforma da Justiça Eleitoral, com 27.182 licenças para microcomputadores.

Leia mais