GOVERNO DO DISTRITO FEDERAL SECRETARIA DE ESTADO DE FAZENDA SUBSECRETARIA DE ADMINISTRAÇÃO GERAL DIRETORIA DE SUPRIMENTOS E LICITAÇÕES

Tamanho: px
Começar a partir da página:

Download "GOVERNO DO DISTRITO FEDERAL SECRETARIA DE ESTADO DE FAZENDA SUBSECRETARIA DE ADMINISTRAÇÃO GERAL DIRETORIA DE SUPRIMENTOS E LICITAÇÕES"

Transcrição

1 INTENÇÃO DE REGISTRO DE PREÇOS N.º 15/ DISUL/SUAG/SEF UASG A Secretaria de Estado de Fazenda do Distrito Federal por intermédio do Pregoeiro comunica que se encontra aberta, no site a Intenção de Registro de Preços n.º 15/2014 para a eventual contratação de empresa especializada em renovação de licenças da solução de proteção à rede de dados da SEF/DF Symantec Protection Suite, compreendendo antivírus, antispam, proteção contra intrusos e controle de acesso a rede, para a segurança de rede da SEF/DF contra ataques, infestações, sobrecarga e invasões oriundas de redes externas ou internas, com garantia de atualização por 36 meses e suporte técnico pelo mesmo período, conforme especificações e condições estabelecidas no Termo de Referência. Os ÓRGÃOS e ENTIDADES interessados que não estejam cadastrados no referido sistema deverão manifestar seu interesse de participação até às 18h00 do dia 01/12/2014, encaminhando ofício à Subsecretaria de Administração Geral-SEF/DF, informando sua estimativa de consumo, endereço de entrega e número de telefone para contato, Termo de Referência e os documentos e estudos que compõem a fase de planejamento definida pela IN MP/SLTI n.º 04/2010 (Decisão-TCDF n.º 2.593/14). O Termo de Referência da contratação ficará disponível no site licitações /intençãoderegistrodepreço ou no Endereço: SBS Quadra 02, Bloco L, Edifício Lino Martins Pinto, 12º andar, sala Brasília/DF. A provável data de abertura da licitação: dia 16/12/2014 às 09h30 no site Informações: Diretoria de Suprimentos e Licitações-SUAG/SEF-DF, telefone: 0xx(61) Brasília/DF, 24 de novembro de Fábio Paixão de Azevedo Pregoeiro 1. OBJETO: ANEXO I (TERMO DE REFERÊNCIA) DO DISTRITO FEDERAL-SEF/DF. PROCESSO(S): /2014. ELEMENTO DE DESPESA: AQUISIÇÃO DE SOFTWARE DE APLICAÇÃO Contratação de empresa especializada em renovação de licenças da solução de proteção à rede de dados da SEF/DF Symantec Protection Suite, compreendendo antivírus, antispam, proteção contra intrusos e controle de acesso a rede, para a segurança de rede da SEF/DF contra ataques, infestações, sobrecarga e invasões oriundas de redes externas ou internas, com garantia de atualização por 36 meses e suporte técnico pelo mesmo período Descrição do Objeto: Prover a Secretaria de Estado de Fazenda do Distrito Federal com uma solução de segurança para proteção de toda rede contra ataques, infestações, sobrecarga e invasões, visando a legalização do licenciamento, padronização do parque computacional com a instalação de versões atualizadas dos softwares e acesso automático às novas versões, otimizando a utilização dos equipamentos (Estações de trabalho e servidores) adquiridos pela SEF/DF, proporcionando garantia na execução do serviço, segurança de todas as informações, melhora no atendimento ao contribuinte e na produtividade do servidor público. DESCRIÇÃO Renovação de licença de uso do software Symantec Protection Suite Enterprise Edition, com garantia de atualização e suporte técnico por 36 meses. QTD

2 2.JUSTIFICATIVA: 2.1. Os vírus e diversos outros tipos de ameaças causam prejuízos anuais inestimáveis a empresas, órgãos privadas e públicos, e também a usuários domésticos, pois podem gerar desde a simples perda de informações pessoais em um computador até a queda de sistemas complexos como serviços de , servidores de rede e etc. Existem milhares de vírus diferentes conhecidos e novos vírus surgem todo mês As organizações especializadas em segurança têm sido unânimes em suas recomendações e ações no sentido de que a melhor forma de defesa é a integração das várias ferramentas disponíveis, criando-se desta forma um conjunto de barreiras capazes de detectar em tempo hábil qualquer forma de ataque, conhecida ou não, e ao mesmo tempo impedir a sua propagação Em 2008, a rede da SEF/DF foi infectada por vírus, causando a interrupção de serviços indispensáveis, gerando uma mobilização de todas as equipes durante vários dias a fim de restabelecer os serviços, por não dispor de antivírus atuais Devido a essa interrupção de serviços e de sistemas indispensáveis para o Governo do Distrito Federal - GDF causado por vírus, a Secretaria de Estado de Fazenda SEF/DF adquiriu uma solução integrada de segurança para servidores e estações de trabalho, desenvolvida pela Symantec, a fim de detectar e eliminar de forma eficiente vírus, spywares, trojans, adwares, rootkits, códigos maliciosos entre outros, porém esta solução não contemplava todas as funcionalidades para total segurança do parque computacional da SEF/DF, faltava, por exemplo, uma proteção contra Spam; Prevenção e Detecção de Intrusão de Rede; Prevenção Contra Perda e Roubo das Informações e Filtragem de Conteúdo Web que são essenciais para manter uma segurança integrada e mais robusta do ambiente tecnológico da Secretaria Assim sendo, em dezembro de 2011 a SEF/DF por meio do pregão nº 470/2011-SELIC/SEPLAN adquiriu a solução de antivírus e antispam, Symantec Protection Suite SPS com suporte e garantia por 36 meses. A ferramenta foi instalada e configurada com êxito e está atendendo as expectativas da SEF/DF com relação a proteção de servidores e estações de trabalho. Além disso, essa solução agregou mais funções de proteção, melhorando a segurança das informações Diante disso, visando dar continuidade na proteção dos ativos de tecnologia da informação, assim como a garantia dos serviços e soluções de TI, é necessária a contratação da atualização dessas licenças de antivírus, antispam, antispyware, dentre outros, para atender os aspectos relacionados à proteção das informações. 3. RESULTADOS ESPERADOS: Legalização dos licenciamentos de softwares; Acesso automático às novas versões; Padronização das ferramentas do parque computacional; Redução da possibilidade de sucesso de ataques aos equipamentos da SEF/DF; Redução da possibilidade de infecção dos equipamentos da SEF/DF; Atualização automática e permanente do sistema antivírus em uso na SEF/DF; Implementação de regras e políticas de segurança, no que se refere ao uso de internet e correio eletrônico; Expandir a proteção atualmente existente para os novos equipamentos, adquiridos ou em fase de aquisição; Gerenciar de forma central toda a solução de Antivírus reduzindo os custos de administração. 4. DO PRAZO E LOCAL DE ENTREGA E INSTALAÇÃO: 4.1. Do Prazo: As licenças objeto da contratação deverão ser entregues e instaladas no prazo máximo de 30 dias, contados da assinatura do contrato A SEF/DF designará equipe específica para conferência das licenças entregues e instaladas. Será procedida a verificação do produto de acordo com as características no TR Sendo o objeto entregue em desacordo com o especificado no instrumento convocatório e na proposta, este será rejeitado, obrigando-se a contratada a substituí-lo, sob pena de ser aplicada penalidade Constatada essa ocorrência, após a notificação por escrito à contratada, será suspenso o pagamento, até que seja sanada a situação. No caso de recusa do objeto, a empresa contratada terá prazo de 10 (dez) dias para providenciar a sua substituição, contados da comunicação escrita feita pela equipe de conferência Do Local: 2

3 As licenças deverão ser entregues e instaladas nas instalações do Centro de Dados da SEF/DF, situadas no Setor Bancário Norte, Ed. Vale do Rio Doce, Subsolo, em Brasília-DF. 5. DAS CONDIÇÕES GERAIS PARA A EXECUÇÃO DOS SERVIÇOS DE INSTALAÇÃO E CONFIGURAÇÃO: 5.1. Todas as funcionalidades elencadas a seguir deverão estar operacionais e funcionais dentro do prazo estipulado neste TR Requisitos mínimos exigidos da solução: Console de Gerenciamento Deve ter administração centralizada por console único de gerenciamento; Deverão ser executadas as configurações do Antivírus, AntiSpyware, Antispam, Firewall, Proteção Contra Intrusos, controle de Dispositivos e Controle de Aplicações através da mesma console; Deve ter agente único na estação de trabalho a fim de diminuir o impacto ao usuário final; Deve ter console de gerenciamento via tecnologia Web (HTTP ou HTTPS); A console Web-base deve contemplar além do gerenciamento do próprio produto, no mínimo, o gerenciamento dos aplicativos de segurança a seguir: o Software para segurança de estação de trabalho e servidores ( endpoint ); o Software para filtro de antivírus e anti-spam de ; o Software para proteção de antivírus e anti-spam das caixas postais; o Software para proteção proativa; o Software para filtro de fluxo WEB; o Software de relatórios para segurança de estação de trabalho e servidores; o Software para monitoração e proteção de dados confidenciais; Deve implementar console de gerenciamento e monitoramento centralizado através de single-sign-on (SSO) as soluções abaixo: o Antivirus e Antispyware de estações; o IPS para Servidores; o Controle de conteúdo/antivírus WEB; o Antispam para ; o Prevenção contra perda de dados; Deve prover mecanismo de comunicação (via push) em tempo real entre servidor e clientes, para entrega de configurações e assinaturas; Deve prover mecanismo de comunicação (via pull) em tempo determinado pelo administrador entre o cliente e servidor, para consulta de novas configurações e assinaturas; Deve permitir a divisão dos computadores, dentro da estrutura de gerenciamento, em sites, domínios e grupos, com administração individualizada por domínio; Deve possuir compatibilidade para instalação nos sistemas operacionais Microsoft Windows Server 2003 ou Microsoft Windows Server 2008; Deve possuir compatibilidade no servidor de gerenciamento para instalação sob o sistema operacional Microsoft Windows 2003 Server x64; Deve possuir integração com LDAP, para importação da estrutura organizacional; Deve possuir possibilidade de aplicar regras diferenciadas baseando na localidade lógica da rede; Deve permitir que a localidade lógica da rede seja definida pelo conjunto dos seguintes itens: o IP ou range de IP; o Servidores de DNS; o Conexão com o servidor de gerência; Deve possuir possibilidade de aplicar regras diferenciadas por grupos de usuários e maquinas; O servidor de gerenciamento deverá permitir a implementação de sua base de dados sob o banco de dados relacional Microsoft SQL Server nas versões 2000, 2005 ou 2008; Deve possuir recursos para a criação e agendamento periódicos de backups da base de dados; Deve permitir a opção de instalação de Servidores de Gerenciamento adicionais fornecendo assim a possibilidade de trabalhar em modo de Load Balance e Failover; Deve permitir a replicação do Banco de Dados entre os Servidores de Gerenciamento; 3

4 Deve possuir possibilidade de instalação dos clientes em servidores da rede e em estações de trabalho de forma remota via console de gerenciamento; Deve permitir a instalação remota do software por Group Policy (GPO), Web e via console de gerenciamento; Deve permitir descobrir automaticamente as estações da rede que não possuem o cliente instalado; Deve fornecer ferramenta de pesquisa de estações e servidores da rede que não possuem o cliente instalado com opção de instalação remota; Deve fornecer atualizações do produto e das definições de vírus e proteção contra intrusos; Deve permitir somente ao administrador alterar configurações e definir permissões, desinstalar ou parar o serviço do cliente nas estações; Deve permitir através da console de gerenciamento travar separadamente os itens e cada subitens de acesso as configurações do cliente para o usuário; Deve ter a capacidade de criação de contas de usuário com diferentes níveis de acesso de administração e operação; Deve permitir instalação e atualização do software sem a intervenção do usuário; Deve possuir possibilidade de configurar o bloqueio da desinstalação, desabilitar o serviço do cliente, importar e exportar configurações e abrir a console do cliente, por senha; Deve suportar redirecionamentos dos logs para um servidor de Syslog; Deve permitir utilizar os protocolos HTTP e HTTPS para comunicação entre console de gerenciamento e o cliente gerenciado Atualização de Vacinas Deve possuir atualização incremental, remota e em tempo-real, da vacina dos Antivírus mecanismo de verificação (Engine) dos clientes da rede; Deve permitir criar planos de distribuição das atualizações; Deve permitir eleger qualquer cliente gerenciado como um servidor de distribuição das atualizações; Deve permitir atualização remota e incremental da versão do software cliente instalado; Não poderá ser utilizado nas atualizações das configurações e definições de vírus, login scripts, agendamentos, tarefas manuais e outros módulos adicionais que não sejam parte integrante de forma nativa do produto, não requerendo reinicialização do computador e serviço para aplicá-la; Deve permitir atualização automática das assinaturas via Internet, com periodicidade mínima diária; Deve ter a capacidade de voltar para vacina anterior, utilizando opção ou comando do Console; Deve possuir vacina de vírus em um único arquivo para todas as plataformas Windows e versões do antivírus Quarentena Deve possuir funcionalidades que permitam o isolamento (área de quarentena) de arquivos contaminados por códigos maliciosos que não sejam; Deve possuir funcionalidades que permitam o isolamento (área de quarentena) de arquivos contaminados por códigos maliciosos que não possa ser reparados em um servidor central da rede; Deve possuir forma automática de envio dos arquivos da área de isolamento central para o fabricante, via protocolo seguro, onde este será responsável por gerar a vacina, automaticamente, sem qualquer tipo de intervenção do administrador; Deve possuir metodologia em caso de distribuição de novas vacinas geradas a partir de um processo de isolamento (quarentena), citado no item anterior, no qual, será utilizado o mesmo método padrão (nativo) de aplicação e distribuição interna das vacinas, depois de recebidas pelo servidor central, diretamente do fabricante do produto; Deve permitir rastreamento agendado contra vírus com a possibilidade de selecionar uma máquina ou grupo de máquinas para rastrear com periodicidade mínima diária; Deve permitir rastreamento remoto contra vírus com a possibilidade de selecionar uma máquina ou grupo de máquinas para rastrear Cliente Gerenciado Deve suportar máquinas com arquitetura 32-bit e 64-bit; Deve possuir clientes para instalação em estações de trabalho e servidores compatíveis com os sistemas operacionais Microsoft Windows 2000, XP, 2003, Vista, 2008 e 7; Deve possuir cliente para instalação em estações de trabalho e servidores compatíveis com o sistema operacional Mac OS X para as funcionalidades de antivírus e antispyware; 4

5 O fabricante deverá possuir certificação ICSA Labs no mínimo nas plataformas Windows XP e Windows Vista Funcionalidade de Firewall e Detecção e Proteção de Intrusão (IDS\IPS) Deve possuir suporte aos protocolos TCP, UDP e ICMP; Deve possuir reconhecimento dos tráficos DNS, DHCP e WINS com opção de bloqueio; Deve possuir proteção contra exploração de buffer overflow; Deve possuir proteção contra ataques de Denial of Service (DoS), Port-Scan e MAC Spoofing; Deve possuir possibilidades de criação de assinaturas personalizadas para deteção de novos ataques; Deve possuir possibilidade de agendar a ativação da regra; Deve possuir possibilidade de criar regras diferenciadas por aplicações; Deve possuir possibilidade de reconhecer automaticamente as aplicações utilizadas via rede baseado no fingerprint do arquivo; Deve proteger o computador através da criação de uma impressão digital para cada executável existente no sistema ( fingerprint ), para que somente as aplicações que possuam suas impressões digitais cadastradas, possam ser executadas no e pelo computador; Deve permitir criação de zona confiável, permitindo que determinados IPs, protocolos e aplicações se comuniquem na rede; Deve permitir bloqueio de ataques baseado na exploração da vulnerabilidade; Deve possuir gerenciamento integrado à console de gerência da solução Funcionalidade de Antivírus e AntiSpyware Deve possuir proteção em tempo real contra vírus, trojans, worms, cavalos-de-tróia, spyware, adwares e outros tipos de códigos maliciosos; Deve possuir proteção anti-spyware de forma nativa do próprio antivírus, ou seja, não dependente de plugin ou módulo adicional; Deve possuir configurações do anti-spyware que deverão ser realizadas através da mesma console do antivírus; Deve permitir a configuração de ações diferenciadas para cada subcategoria de riscos de segurança, tanto para varreduras em tempo-real, manuais, quanto para varreduras pré-agendadas (Adware, Discadores, Ferramentas de hacker, Programas de brincadeiras, Acesso remoto, Spyware, Trackware e outros); Deve permitir a configuração de duas ações, primária e secundária, executadas automaticamente para cada ameaça, com as opções de: somente alertar, limpar automaticamente, apagar automaticamente e colocar em quarentena, tanto para varreduras em tempo-real, manuais, quanto para varreduras pré-agendadas; Deve permitir a criação de listas de exclusões com informação da severidade, impacto e grau de remoção da ameaça nos níveis baixo, médio ou alto, onde os riscos excluídos não serão verificados pelo produto; Deve permitir que verificação das ameaças da maneira manual, agendada e em Tempo-Real detectando ameaças no nível do Kernel do Sistema Operacional fornecendo a possibilidade de detecção de Rootkits; Deve implementar intervalos de tempo para início de verificações agendadas de forma a reduzir impacto em ambientes virtuais; Deve possuir funcionalidades que permitam o isolamento (área de quarentena) de arquivos contaminados por códigos maliciosos que não sejam conhecidos e que não possam ser reparados no cliente; Deve possuir funcionalidades que permitam a inclusão manual em isolamento (área de quarentena) de arquivos a serem enviados e vistoriados pelo centro de pesquisa do fabricante; Deve permitir configurar ações a serem tomadas na ocorrência de ameaças, incluindo Reparar, Deletar, Mover para a Área de Isolamento e Ignorar; Deve permitir verificação de vírus nas mensagens de correio eletrônico, pelo antivírus da estação de trabalho, suportando clientes Outlook, Notes e POP3/SMTP; Deve possuir funcionalidades que permitam a detecção e reparo de arquivos contaminados por códigos maliciosos mesmo que sejam compactados por ZIP, LHA e ARJ, tendo como abrangência até o 10º (décimo) nível de compactação; Deve ter a capacidade de detecção em tempo real de vírus novos, desconhecidos pela vacina com opção da sensibilidade da detecção (baixo, médio e alto); Deve ter a capacidade de remoção automática total dos danos causados por spyware, adwares e worms, como limpeza do registro e pontos de carregamento, com opção de terminar o processo e terminar o serviço da ameaça no momento de detecção; 5

6 Deve permitir remoção automática dos danos causados deforma nativa do próprio antivírus, ou seja, não dependente de plugin, execução de arquivo, scripts e módulo adicional; Deve ter a capacidade de identificação da origem da infecção, para vírus que utilizam compartilhamento de arquivos como forma de propagação informando nome ou IP da origem, com opção de bloqueio da comunicação via rede; Deve possuir possibilidade de bloquear verificação de vírus em recursos mapeados da rede, por senha; Deve possuir capacidade de criar uma cópia backup do arquivo suspeito antes de limpá-lo; Deve possuir gerenciamento integrado à console de gerência da solução; Deve possuir a capacidade de a criação de um disco (CD ou DVD) inicializável para verificação e remoção de ameaças sem a necessidade de carregar o Sistema Operacional do cliente Funcionalidade de Detecção Pró-Ativa de Reconhecimento de Novas Ameaças Deve possuir funcionalidade de detecção de ameaças desconhecidas que estão em memória; Não deve utilizar a assinatura de vírus para a funcionalidade de detecção de ameaças desconhecidas, citadas no item anterior; Deve ter a capacidade de detecção keyloggers por comportamento dos processos em memória, com opção da sensibilidade distintas da detecção; Deve ter a capacidade de detecção de Trojans e Worms por comportamento dos processos em memória, com opção da sensibilidade distintas da detecção; Deve possuir possibilidade de agendar o escaneamento da detecção Pró-Ativa com periodicidade mínima por minuto e em todos os novos processos; Deve possuir gerenciamento integrado à console de gerência da solução Funcionalidade de Controle de Dispositivos e Aplicações Deve possuir capacidade de gerenciar o uso de dispositivos USB e CD/DVD, através de controles de leitura/escrita/execução do conteúdo desses dispositivos e também sobre o tipo de dispositivo permitido (ex: permitir mouse USB e bloquear disco USB); Deve possuir capacidade de controlar o uso de dispositivos com comunicação infra-vermelho, firewire, PCMCIA, portas seriais e paralelas, através de mecanismos de permissão e bloqueio identificando pelo "Class ID" do Dispositivo; Deve permitir criar políticas de bloqueio de dispositivos baseadas na localização atual da estação; Deve possuir gerenciamento integrado à console de gerência da solução; Deve oferecer proteção para o sistema operacional, permitindo a definição de controles de acesso (escrita/leitura) para arquivos, diretórios, chaves de registro e controle de processos; Deve permitir o bloqueio do uso de aplicações baseado em nome, diretório e hash da aplicação Funcionalidade Antispam Deve ter a capacidade de identificar mensagens do tipo Correntes ; Deve permitir bloqueio do tipo Propagandas ; Deve permitir bloqueio de s ou mensagens eletrônicas contendo ameaças, brincadeiras, inconvenientes ou difamação; Deve permitir proteção de mensagens não solicitadas enviadas por pessoas não estejam na lista de contatos do usuário; Deve proporcionar validação de remetente, ou seja, bloquear o SPAM antes dele entrar; Deve enviar uma notificação imediata do bloqueio da mensagem ao remetente; Deve suportar filtros baseados em expressões regulares definidas pelo cliente; Deve atualizar o banco de dados de spam automaticamente; Deve ter opção de rejeitar todos anexos executáveis; Deve possuir opção de marcar os s como SPAM, porém sem bloqueá-los; Deve permitir Whitelist automática; Deve permitir a filtragem de no mínimo (cem mil) s por dia; Deve ter a opção de trabalhar fechado, recebendo apenas s cadastrados na Whitelist Funcionalidade Filtro de Conteúdo Deve bloquear automaticamente páginas impróprias; Deve possuir lista personalizável de sites controlados; Deve permitir controle do uso da internet por horário e dia da semana; 6

7 Deve filtrar Conteúdo Web por categorias, como, por exemplo, chat, esportes, pornografia, etc.; Deve controlar Instant Messenger por contatos, palavras, envio de arquivos. (MSN, Google Talk, ICQ, IRC); Deve permitir filtro de arquivos (downloads), por horários, grupos, usuários, etc.; Deve permitir integração com bases de usuários centralizados tais como Active Directory AD, LDAP, RADIUS, etc.; Deve permitir otimização de banda; Deve possuir relatórios detalhados que permitam saber exatamente o que cada usuário faz na Internet, permitindo adequação do perfil de trabalho de cada um Relatórios e Monitoramentos Deve possuir tipos de relatórios diferentes, permitindo a exportação para o formato HTML; Deve possuir recursos do relatório e monitoramento nativos da própria console central de gerenciamento; Deve possuir possibilidade de exibir a lista de servidores e estações que possuam o antivírus instalado, contendo informações como nome da máquina, usuário logado, versão do antivírus, versão do engine, data da vacina, data da última verificação e status (com vírus, desatualizada etc.); Deve ter a capacidade de geração de relatórios, estatísticos e gráficos contendo, no mínimo, os seguintes tipos pré-definidos: o As 10 máquinas com maior ocorrência de códigos maliciosos; o Os 10 usuários com maior ocorrência de códigos maliciosos; o Localização dos códigos maliciosos; o Sumários das ações realizadas; o Número de infecções detectadas diário, semanal e mensal; o Códigos maliciosos detectados; Deve ter a capacidade de monitorar logs (ameaças, varreduras e estado (status)) e emissão de relatórios a partir da console do produto para clientes Linux. 6. DA GARANTIA: 6.1. As licenças de software deverão ter garantia de atualização e suporte técnico válidos por 36 (trinta e seis) meses, sem quaisquer ônus para a SEF/DF O atendimento técnico durante o período da garantia deverá ser realizado por equipe de profissionais treinada e/ou certificada pelo fabricante, sem ônus para a SEF/DF A empresa contratada e/ou fabricante deverá disponibilizar número de telefone em Brasília ou 0800 para prestar serviço de suporte técnico A empresa contratada deverá permitir a atualização contínua dos produtos licenciados novas versões e patches de atualização pelo período de 36 meses a contar da data do recebimento definitivo da solução. Deverá ser disponibilizado acesso a base de conhecimento do site do fabricante e fóruns de discussão. 7. DO SUPORTE TÉCNICO: 7.1. A abertura de chamados técnicos poderá ter origem em decorrência de instalação e configuração de funcionalidades junto à solução de proteção da Symantec, ou outro problema detectado pela equipe técnica da COINTI/SUTIC, no tocante ao pleno funcionando do software ou instabilidade dos serviços de rede e estações de trabalho do SEF/DF Os chamados de suporte técnico serão classificados por severidade, avaliados de acordo com o impacto que o problema a ser resolvido possa causar à solução de proteção da Symantec da SEF/DF, convencionados nos seguintes graus: I. Severidade Alta: esse nível de severidade é aplicado quando o problema afeta mais de 10% dos ativos de TI da SEF/DF, com ameaça à disponibilidade de serviços, ou risco de infecção generalizada das estações de trabalho. Início do atendimento em até 2 horas após o comunicado feito à empresa contratada. II. Severidade Média: esse nível de severidade é aplicado quando o problema afeta até 30 estações de trabalho, de forma contida, em ritmo lento e contínuo, podendo implicar em parada de serviços específicos na rede da SEF/DF. Início do atendimento em até 4 horas após o comunicado feito à empresa contratada. 7

8 III. Severidade Baixa: esse nível de severidade é aplicado quando o problema afeta máquinas isoladas nos ativos de rede da SEF/DF, sem, contudo, se propagar para outras, não implicando em serviços da rede. Início do atendimento em até 8 horas após o comunicado feito à empresa contratada. 8. DAS OBRIGAÇÕES DA EMPRESA CONTRATADA: 8.1. A empresa contratada deverá fornecer documentação contendo a arquitetura do ambiente instalado e configurado Responsabilizar-se, independentemente de fiscalização ou acompanhamento pela Administração, pelos prejuízos de qualquer natureza causados ao patrimônio da SEF/DF Arcar com despesas decorrentes de qualquer infração, seja qual for, desde que praticada por seus técnicos durante a execução do contrato, ainda que no recinto da SEF/DF; Cumprir o contrato dentro dos parâmetros e rotinas estabelecidos, em observância às normas legais e regulamentares aplicáveis e às recomendações aceitas pela boa técnica; Implantar, de forma adequada, a supervisão permanente ao cumprimento do contrato, de modo a obter uma operação correta e eficaz; Atender prontamente quaisquer exigências do representante da SEF/DF inerentes à execução do contrato, dentro do prazo estabelecido pelo poder concedente; Manter, durante a execução do contrato, em compatibilidade com as obrigações assumidas, todas as condições de habilitação e qualificação exigidas na licitação; Apresentar, sempre que solicitado pela SEF/DF, no prazo máximo estipulado no pedido, documentação referente às condições exigidas no instrumento contratual; Arcar com todos os encargos diretos e indiretos que incidirem sobre esta contratação, inclusive os fiscais e comerciais resultantes da execução do contrato; Recolher, no prazo estabelecido, valores referentes a penalidades de multa previstas neste instrumento e que lhe sejam aplicadas por meio de procedimento administrativo, decorrentes de descumprimento de obrigações contratuais; 9. DAS OBRIGAÇÕES DA SEF/DF: 9.1. Cumprir todas as normas e condições do presente TR; 9.2. Fornecer todas as informações ou esclarecimentos e condições necessárias à plena execução do contrato a ser celebrado. 10. MODELO SUGERIDO PARA LICITAÇÃO: Para o processo licitatório sugere-se a modalidade Pregão Eletrônico, nos termos do Decreto nº 5.450, de 31 de maio de 2005, sob a modalidade de Sistema de Registro de Preço As solicitações de licenças e serviços permitirão o desembolso progressivo por parte do Erário, conforme o uso, propiciando melhor distribuição dos pagamentos pelo exercício Além da vantagem apresentada, a modalidade SRP não necessita de comprovação de orçamento, mas tão somente, no momento de firmar o contrato Diante do exposto, mostram-se atendidas as hipóteses previstas no art. 3º do Decreto nº 7892 de 23 de janeiro de 2013, para a adoção deste sistema. 11. VIGÊNCIA: O prazo de vigência do contrato deverá ser de 36 (trinta e seis) meses, vinculado a garantia de atualização das licenças e suporte técnico pelo mesmo período. 12. ESTIMATIVA DE PREÇOS: O preço estimado encontra-se detalhado abaixo: 8

9 Código Valor Unitário Valor Total Item Quant. Unid. Descrição Catmat Estimado Estimado U Contratação de empresa especializada em R$ 181,69 R$ ,00 renovação de licenças da solução de proteção à rede de dados da SEF/DF Symantec Protection Suite, compreendendo antivírus, antispam, proteção contra intrusos e controle de acesso a rede, para a segurança de rede da SEF/DF contra ataques, infestações, sobrecarga e invasões oriundas de redes externas ou internas, com garantia de atualização por 36 meses e suporte técnico pelo mesmo período, conforme especificações e condições estabelecidas no termo de referência constante do Anexo I do Edital. Obs. Em caso de discordância existente entre as especificações deste objeto descritas no Comprasnet - Catmat e as especificações constantes do Anexo I deste Edital prevalecerão às últimas. 13. DA QUALIFICAÇÃO TÉCNICA: Comprovação de aptidão no desempenho de atividade pertinente compatível com o objeto deste Termo, para o fornecimento, instalação e configuração de no mínimo 1000 (mil) licenças, por intermédio da apresentação de Atestado (s) de Capacidade Técnica, fornecido (s) por pessoa jurídica de direito público ou privado A quantidade especificada acima é justificável em razão de que representa 50% (cinquenta por cento) do quantitativo a ser atendido por esta Contratação, sendo este percentual considerado razoável e plenamente compatível em quantidades e características, os quais demonstrarão a capacidade do futuro fornecedor em prestar a integralidade dos serviços. 14. VISTORIA: É opcional a vistoria nas dependências da SEF/DF, para proporcionar conhecimento necessário à elaboração da proposta comercial Tendo em vista a faculdade da realização da vistoria, a empresa contratada não poderá alegar o desconhecimento das condições e grau de dificuldades existentes como justificativa para se eximir das obrigações assumidas Havendo interesse do licitante, a vistoria deverá ocorrer dentro das seguintes condições: As licitantes deverão solicitar o agendamento da vistoria pelo cujo campo assunto da mensagem deverá conter o texto Vistoria Edital Atualização de licenças Symantec". As licitantes serão comunicadas por fax, ou carta registrada, dos momentos e locais onde devem se apresentar para a vistoria, e quem as conduzirá. As licitantes poderão apresentar apenas dois representantes para esta vistoria. O representante deverá deixar cópia autenticada de documento que comprove seu vínculo jurídico com o licitante. Haverá apenas uma sessão de vistoria por licitante da seguinte forma: Permanência mínima da licitante na vistoria: 15 minutos. Tempo máximo de vistoria: 4 horas, de 08h às 12h ou das 14h às 18h A vistoria será realizada no Setor Bancário Norte, Edifício Vale do Rio Doce, subsolo, nas dependências da Coordenação de Infraestrutura de TI COINTI Os custos da vistoria são de responsabilidade da licitante, incluindo seus deslocamentos em veículo próprio aos locais vistoriados As licitantes se obrigam a não divulgar, publicar ou fazer uso das informações recebidas durante a vistoria. A simples participação na vistoria caracteriza o compromisso irretratável de guarda do sigilo dos dados colhidos. 9

10 15. DO PAGAMENTO: O pagamento será realizado de acordo com as normas de execução financeira, orçamentária e contábil do Distrito Federal. O pagamento deverá ser efetuado até 30 (trinta) dias, contados a partir da data de apresentação da Nota Fiscal, desde que o documento de cobrança esteja em condições de liquidação Para efeito de pagamento, a SEF/DF consultará a regularidade da empresa junto ao SICAF. Se constar documentos vencidos ou não estando a mesma cadastrada no Sistema, deverá apresentar os seguintes documentos: I Certidão Negativa de Débitos Relativos às Contribuições Previdenciárias e às de Terceiros, expedida pela Secretaria da Receita Federal do Brasil (Anexo XI da Portaria Conjunta PGFN/RFB nº 3, de ), observado o disposto no art. 4º do Decreto nº 6.106, de ; II Certificado de Regularidade do Fundo de Garantia por Tempo de Serviço FGTS, fornecido pela CEF Caixa Econômica Federal, devidamente atualizado (Lei n.º 8.036/90); III Certidão de Regularidade com a Fazenda do Distrito Federal; IV Prova de regularidade com a Fazenda Federal por meio de Certidão Conjunto de débitos relativo aos tributos federais e a Dívida Ativa da União, expedida pelo Ministério da Fazenda/Secretaria da Receita Federal do Brasil. V Prova de regularidade relativa a débitos inadimplidos perante a Justiça do Trabalho, mediante a apresentação de certidão negativa ou positiva com efeito de negativa que poderá ser obtida no site 16. DAS PENALIDADES/SANÇÕES: Pelo descumprimento de quaisquer cláusulas ou condições estabelecidas na Nota de Empenho (ou contrato) serão aplicadas as penalidades previstas no Decreto /2006, publicado no Diário Oficial do Distrito Federal nº. 103 de 31 de maio de 2005, pág. 05 a 07 e alterações posteriores, que regulamentaram a aplicação das sanções administrativas previstas nas Leis Federais Lei n.º 8.666/93 e / DISPOSIÇÕES FINAIS: Todos os custos com pessoal, alocados ou não na SEF, são de responsabilidade da contratada na forma deste documento, sem quaisquer ônus posteriores ao contrato. Todos os impostos, transportes e outros aspectos financeiros deverão estar contidos nos preços da proposta comercial A empresa contratada se obriga a não subcontratar, total ou parcialmente o fornecimento do objeto deste Termo de Referência É vedada a participação de consórcio, uma vez que o objeto a ser adquirido não é considerado de alta complexidade ou vulto. 10

(TERMO DE REFERÊNCIA)

(TERMO DE REFERÊNCIA) INTENÇÃO DE REGISTRO DE PREÇOS N.º 001/2013 - DISUL/SUAG/ UASG 97002 A Secretaria de Estado de Fazenda do Distrito Federal por intermédio do Pregoeiro comunica que se encontra aberta, no site www.comprasnet.gov.br,

Leia mais

COMISSÃO PERMANENTE DE LICITAÇÃO EDITAL/CONVITE Nº. 25/2009

COMISSÃO PERMANENTE DE LICITAÇÃO EDITAL/CONVITE Nº. 25/2009 COMISSÃO PERMANENTE DE LICITAÇÃO EDITAL/CONVITE Nº. 25/2009 A Comissão Permanente de Licitação da Câmara de Vereadores de Balneário Camboriú, com sede na Avenida das Flores, nº. 675, Bairro dos Estados,

Leia mais

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726 &,5&8/$51ž 35(* 2(/(75Ñ1,&21ž 2%-(72 Contratação de empresa para fornecer SOLUÇÃO DE ANTIVÍRUS e ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos.

Leia mais

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo ANEXO VII PREGÃO PRESENCIAL Nº. 033/2015 Termo de Referência 1. OBJETO Renovação de licenças de Solução Corporativa do Antivírus Avast, com serviço de suporte técnico e atualização de versão, manutenção

Leia mais

ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE SCHROEDER ATA DE REGISTRO DE PREÇOS Nº: 36/2012. Página: 1/6

ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE SCHROEDER ATA DE REGISTRO DE PREÇOS Nº: 36/2012. Página: 1/6 Página: 1/6 1 Renovação de 163 e Aquisição de 82 novas licenças de software de proteção corporativa contra vírus, da marca ESET Nod32 Business Edition, para o período de 1 (um) ano. Quantidade: 245 1.1.

Leia mais

PREFEITURA MUNICIPAL DE QUATRO BARRAS

PREFEITURA MUNICIPAL DE QUATRO BARRAS Processo Administrativo: 674/2012 Interessado: Secretaria Municipal de Administração Assunto: Pregão Presencial nº 09/2012. ERRATA AO PREGÃO PRESENCIAL 09/2012. OBJETO: Contratação de empresa para aquisição

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

UNIDADE ADMINISTRATIVA EMITENTE

UNIDADE ADMINISTRATIVA EMITENTE . OBJETO: Aquisição de licenças de uso de solução corporativa de Antivírus e Anti-Spam para Microsoft Windows XP ou superior incluindo garantia, suporte e atualização para utilização no parque tecnológico

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Termo de Referência ANEXO I ESPECIFICAÇÕES TÉCNICAS

Termo de Referência ANEXO I ESPECIFICAÇÕES TÉCNICAS ANEXO I ESPECIFICAÇÕES TÉCNICAS 1. OBJETIVO 1.1 Descrever as quantidades e os requisitos técnicos mínimos para solução integrada de segurança em camadas. 2. QUANTITATIVOS LOTE 1 ITEM DESCRIÇÃO QUANTIDADE

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor

Leia mais

Administração Central

Administração Central CONTRATO: Nº 082/2013 CONTRATANTE: CONTRATADA: OBJETO: CEETEPS - CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA "PAULA SOUZA" BRASOFTWARE INFORMÁTICA LTDA FORNECIMENTO DE LICENÇAS DE USO DE SOFTWARE SUITE DE

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

TERMO DE REFERÊNCIA EGISTRO DE PREÇOS PARA PRESTAÇÃO DE SERVIÇO DE LICENCIAMENTO DE SOLUÇÃO DE ANTIVÍRUS COM ENGENHEIRO RESIDENTE

TERMO DE REFERÊNCIA EGISTRO DE PREÇOS PARA PRESTAÇÃO DE SERVIÇO DE LICENCIAMENTO DE SOLUÇÃO DE ANTIVÍRUS COM ENGENHEIRO RESIDENTE TERMO DE REFERÊNCIA EGISTRO DE PREÇOS PARA PRESTAÇÃO DE SERVIÇO DE LICENCIAMENTO DE SOLUÇÃO DE ANTIVÍRUS COM ENGENHEIRO RESIDENTE 1. Objeto Registro de Preços para contratação de serviços de empresa credenciada

Leia mais

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET AQUISIÇÃO DE SOLUÇÃO DE ANTIVÍRUS MCAFEE PARA PLATAFORMA DE SERVIDORES VIRTUALIZADOS VMWARE DA REDE CORPORATIVA PRODAM Diretoria de Infraestrutura e Tecnologia-

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

CONTRATO Nº 087/12 DO OBJETO:

CONTRATO Nº 087/12 DO OBJETO: CONTRATO Nº 087/12 Contrato para fornecimento de Licença de Uso de Software Antivirus para as Secretarias, pelo período de 12 meses, que celebram o MUNICÍPIO DE CANDELÁRIA e a empresa IDB COMÉRCIO DE EQUIPAMENTOS

Leia mais

GUIA DE MELHORES PRATICAS NA AREA DE TI

GUIA DE MELHORES PRATICAS NA AREA DE TI GUIA DE MELHORES PRATICAS NA AREA DE TI Ambiente Windows Small Business Rev 10501 DATA : 5 / 07/ 2007 Pag : 1 de7 1) Servidores a) Hardware o Servidor Alocado em Rack Fechado em ambiente reservado e refrigerado

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

TERMO DE PARTICIPAÇÃO Nº 20150007

TERMO DE PARTICIPAÇÃO Nº 20150007 TERMO DE PARTICIPAÇÃO Nº 20150007 PREÂMBULO Termo de Participação, via meio eletrônico, para a seleção da melhor proposta para aquisição por dispensa de licitação, nos termos do Decreto Estadual nº 28.397,

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS ERRATA E REABERTURA PROCESSO LICITATÓRIO N 097/2011 MODALIDADE: PREGÃO PRESENCIAL RP N 061/2011 OBJETO: AQUISIÇÃO DE SISTEMA DE ARMAZENAMENTO DE DADOS CENTRALIZADOS (STORAGE) E DE SISTEMA DE CÓPIA DE SEGURANÇA

Leia mais

Administração Central CONTRATO: Nº 036/2013 CEETEPS CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA "PAULA SOUZA"

Administração Central CONTRATO: Nº 036/2013 CEETEPS CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA CONTRATO: Nº 036/2013 CONTRATANTE: CONTRATADA: OBJETO: CEETEPS CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA "PAULA SOUZA" BRASOFTWARE INFORMÁTICA LTDA FORNECIMENTO DE LICENÇAS DE USO DE SOFTWARE SUITE DE PROTEÇÃO

Leia mais

TERMO DE REFERÊNCIA DEFINIÇÕES GERAIS OBJETO AQUISIÇÃO DE LICENÇA DE ANTIVÍRUS JUSTIFICATIVA REFERÊNCIAS A ESTUDOS PRELIMINARES

TERMO DE REFERÊNCIA DEFINIÇÕES GERAIS OBJETO AQUISIÇÃO DE LICENÇA DE ANTIVÍRUS JUSTIFICATIVA REFERÊNCIAS A ESTUDOS PRELIMINARES TERMO DE REFERÊNCIA DEFINIÇÕES GERAIS CDC: para fins deste Termo de Referência, a Companhia Docas do Ceará será denominada CDC. simplesmente de CODTEI : para fins deste Termo de Referência, a Coordenadoria

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

TRIBUNAL DE CONTAS DO ESTADO DE SÃO PAULO

TRIBUNAL DE CONTAS DO ESTADO DE SÃO PAULO PREGÃO (ELETRÔNICO) n 32/13 AQUISIÇÃO DE SOLUÇÃO DE SOFTWARE ANTIVÍRUS PROCESSO TC-A n 12.371/026/13 OFERTA DE COMPRA N 020101000012013OC00035 ENDEREÇO ELETRÔNICO: www.bec.sp.gov.br ou www.bec.fazenda.sp.gov.br

Leia mais

Seu manual do usuário ESET SMART SECURITY 4 http://pt.yourpdfguides.com/dref/3823217

Seu manual do usuário ESET SMART SECURITY 4 http://pt.yourpdfguides.com/dref/3823217 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ESET SMART SECURITY 4. Você vai encontrar as respostas a todas suas perguntas sobre a ESET SMART

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Av. Presidente Vargas, 1261 CEP: 20071-004 - Centro - Rio de Janeiro Tel: +55 (21) 2532-2661

Av. Presidente Vargas, 1261 CEP: 20071-004 - Centro - Rio de Janeiro Tel: +55 (21) 2532-2661 TERMO DE REFERÊNCIA OBJETIVANDO A CONTRATAÇÃO DE EMPRESA PARA PROJETO DOS SISTEMAS DE CFTV DA BIBLIOTECA PARQUE ESTADUAL DE MANGUINHOS BPM JUSTIFICATIVA A Biblioteca Parque Estadual de Manguinhos é um

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Bem-vindo ao Guia de Introdução - Segurança

Bem-vindo ao Guia de Introdução - Segurança Bem-vindo ao Guia de Introdução - Segurança Table of Contents Bem-vindo ao Guia de Introdução - Segurança... 1 PC Tools Internet Security... 3 Introdução ao PC Tools Internet Security... 3 Instalação...

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

TERMO DE REFERÊNCIA SERVIÇOS DE SUPORTE TÉCNICO EM SISTEMA DE COLABORAÇÃO ZIMBRA 1. OBJETO

TERMO DE REFERÊNCIA SERVIÇOS DE SUPORTE TÉCNICO EM SISTEMA DE COLABORAÇÃO ZIMBRA 1. OBJETO TERMO DE REFERÊNCIA SERVIÇOS DE SUPORTE TÉCNICO EM SISTEMA DE COLABORAÇÃO ZIMBRA 1. OBJETO 1.1. Prestação de serviços de suporte técnico em sistema de colaboração ZIMBRA. 2. DESCRIÇÃO GERAL DOS SERVIÇOS

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Positivo Network Manager 4

Positivo Network Manager 4 Positivo Network Manager 4 O gerenciamento eficiente de informações e de tecnologia da informação (TI) é um fator reconhecidamente crítico na maioria das organizações. As informações e as tecnologias que

Leia mais

Serviço HP IMC EAD Implementation

Serviço HP IMC EAD Implementation Serviço HP IMC EAD Implementation Dados técnicos O serviço HP IMC EAD Implementation tem o objetivo de fornecer a personalização do módulo Endpoint Admission Defense de acordo com as necessidades do Cliente

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 5 3 Instalação do TIM Protect Família... 6 3.1 Local de instalação do TIM Protect Família... 8 3.2 Ativação

Leia mais

GOVERNO DO ESTADO DO CEARá Conselho de Política e Gestão do Meio Ambiente Superintendência Estadual do Meio Ambiente - SEMACE

GOVERNO DO ESTADO DO CEARá Conselho de Política e Gestão do Meio Ambiente Superintendência Estadual do Meio Ambiente - SEMACE ANEXO ÚNICO DO DECRETO N. 28.397, DE 21/09/2006 TERMO N. 20120024. PREÂMBULO Termo de Participação, via meio eletrônico, para a seleção da melhor proposta para aquisição por dispensa de licitação, nos

Leia mais

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente

Leia mais

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN Autor: David Krzizanowski Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Desenvolvimento

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

ESET Soluções de Segurança

ESET Soluções de Segurança ESET Soluções de Segurança Comparativos - Virus Bulletin Esta organização realiza 6 avaliações anuais. Para obter o prêmio VB100, o produto deve detectar 100% dos vírus in-the-wild além de não gerar nenhum

Leia mais

Guia do usuário. (destina-se à versão 4.2 ou superior do produto) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guia do usuário. (destina-se à versão 4.2 ou superior do produto) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guia do usuário (destina-se à versão 4.2 ou superior do produto) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Conteúdo 1. ESET Smart Security 4...4 1.1 O que há de novo... 4 1.2 Requisitos do

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

MENSAGEM PREGÃO ELETRÔNICO N. 10/2009 ESCLARECIMENTO 1

MENSAGEM PREGÃO ELETRÔNICO N. 10/2009 ESCLARECIMENTO 1 MENSAGEM Assunto: Esclarecimento 1 Referência: Pregão Eletrônico n. 10/2009 Data: 22/01/2009 Objeto: Contratação de empresa especializada para fornecimento de solução para segurança da informação e ferramenta

Leia mais

Symantec Endpoint Protection

Symantec Endpoint Protection A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

1 de 8 15/01/2015 16:47

1 de 8 15/01/2015 16:47 1 de 8 15/01/2015 16:47 389320.532013.10661.4808.1269663231.219 Conselho Federal de Enfermagem Ata de Realização do Pregão Eletrônico Nº 00053/2013 Às 09:16 horas do dia 30 de janeiro de 2014, reuniram-se

Leia mais

PREGÃO ELETRÔNICO 006/2015. (EXCLUSIVO PARA ME e EPP/COOP)

PREGÃO ELETRÔNICO 006/2015. (EXCLUSIVO PARA ME e EPP/COOP) PREGÃO ELETRÔNICO Nº 006/2015 (EXCLUSIVO PARA ME e EPP/COOP) PROCESSO Nº 044/2015 MODALIDADE PREGÃO ELETRÔNICO PREGÃO ELETRÔNICO 006/2015 TIPO REGIME DE EXECUÇÃO MENOR VALOR MENOR VALOR GLOBAL UASG DA

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Guia do usuário. Microsoft Windows Vista / XP / 2000 / 2003 / 2008

Guia do usuário. Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Guia do usuário Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Conteúdo 1. ESET Smart Security 4...4 1.1 O que há de novo... 4 1.2 Requisitos do sistema... 5 Copyright 2009 by ESET, spol. s r. o. O

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

EDITAL DO PREGÃO PRESENCIAL Nº. 002/2008

EDITAL DO PREGÃO PRESENCIAL Nº. 002/2008 EDITAL DO PREGÃO PRESENCIAL Nº. 002/2008 ANEXO I - TERMO DE REFERÊNCIA 1. OBJETO: 1.1 - O presente Termo de Referência tem por objeto a contratação de empresa especializada em: a) desenvolvimento de software

Leia mais

SEGURANÇA DE INFORMAÇÕES

SEGURANÇA DE INFORMAÇÕES SEGURANÇA DE INFORMAÇÕES Data: 17 de dezembro de 2009 Pág. 1 de 11 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PRINCÍPIOS GERAIS DE UTILIZAÇÃO DOS RECURSOS DE INFORMAÇÃO

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Pontos Gerais FAQs Que tipo de ameaças põem em perigo a infra-estrutura de meu PC? Como Aranda 360 protege a infra-estrutura da minha PC? Posso usar Aranda 360 sem um antivírus? Posso usar Aranda 360

Leia mais

PROJETO BÁSICO ATUALIZAÇÃO E AQUISIÇÃO DE SOLUÇÃO DE SEGURANÇA PARA O PARQUE COMPUTACIONAL DA COMPANHIA IMOBILIÁRIA DE BRASÍLIA - TERRACAP

PROJETO BÁSICO ATUALIZAÇÃO E AQUISIÇÃO DE SOLUÇÃO DE SEGURANÇA PARA O PARQUE COMPUTACIONAL DA COMPANHIA IMOBILIÁRIA DE BRASÍLIA - TERRACAP PROJETO BÁSICO ATUALIZAÇÃO E AQUISIÇÃO DE SOLUÇÃO DE SEGURANÇA PARA O PARQUE COMPUTACIONAL DA COMPANHIA IMOBILIÁRIA DE BRASÍLIA - TERRACAP Maio 2011 1 SUMÁRIO 1. OBJETO... 3 2. DIAGNÓSTICO DA SOLUÇÃO ATUAL...

Leia mais

Seu manual do usuário ESET NOD32 ANTIVIRUS 4 http://pt.yourpdfguides.com/dref/3823152

Seu manual do usuário ESET NOD32 ANTIVIRUS 4 http://pt.yourpdfguides.com/dref/3823152 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ESET NOD32 ANTIVIRUS 4. Você vai encontrar as respostas a todas suas perguntas sobre a ESET

Leia mais

Conteúdo. McAfee Internet Security 5. McAfee SecurityCenter 7. McAfee QuickClean 41. McAfee Shredder 47

Conteúdo. McAfee Internet Security 5. McAfee SecurityCenter 7. McAfee QuickClean 41. McAfee Shredder 47 Guia do Usuário i Conteúdo McAfee Internet Security 5 McAfee SecurityCenter 7 Recursos... 8 Usando o SecurityCenter... 9 Cabeçalho... 9 Coluna esquerda...9 Painel principal... 10 Noções básicas sobre

Leia mais

DIVULGAÇÃO DO EDITAL ATÉ A DATA E HORÁRIO DA SESSÃO DE ABERTURA.

DIVULGAÇÃO DO EDITAL ATÉ A DATA E HORÁRIO DA SESSÃO DE ABERTURA. 1 Edital de Pregão Demap n o 75 / 2008 ELETRÔNICO Pt. 0801425318 EDITAL DE PREGÃO DEMAP n o 75 / 2008 (ELETRÔNICO) Processo n o : 0801425318 ENCAMINHAMENTO DAS PROPOSTAS COMERCIAIS: A PARTIR DA DATA DA

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

CONTRATAÇÃO DE EMPRESA ESPECIALIZADA EM SERVIÇOS DE ENGENHARIA PARA ADEQUAÇÃO DE ÁREA PARA BIBLIOTECA, SALA DE TREINAMENTO E SALA DE ENGENHARIA DA AGG

CONTRATAÇÃO DE EMPRESA ESPECIALIZADA EM SERVIÇOS DE ENGENHARIA PARA ADEQUAÇÃO DE ÁREA PARA BIBLIOTECA, SALA DE TREINAMENTO E SALA DE ENGENHARIA DA AGG PROJETO BÁSICO Nº 040/2009 CONTRATAÇÃO DE EMPRESA ESPECIALIZADA EM SERVIÇOS DE ENGENHARIA PARA ADEQUAÇÃO DE ÁREA PARA BIBLIOTECA, SALA DE TREINAMENTO E SALA DE ENGENHARIA DA AGG Rua José de Alencar, 2.613

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

TERMO DE REFERÊNCIA Prestação de Serviços de suporte técnico para a Ferramenta de Scanner de Vulnerabilidades de Aplicações Web Acunetix

TERMO DE REFERÊNCIA Prestação de Serviços de suporte técnico para a Ferramenta de Scanner de Vulnerabilidades de Aplicações Web Acunetix TERMO DE REFERÊNCIA Prestação de Serviços de suporte técnico para a Ferramenta de Scanner de Vulnerabilidades de Aplicações Web Acunetix, e, atualização de novas versões e das vulnerabilidades detectáveis.

Leia mais