GOVERNO DO DISTRITO FEDERAL SECRETARIA DE ESTADO DE FAZENDA SUBSECRETARIA DE ADMINISTRAÇÃO GERAL DIRETORIA DE SUPRIMENTOS E LICITAÇÕES

Tamanho: px
Começar a partir da página:

Download "GOVERNO DO DISTRITO FEDERAL SECRETARIA DE ESTADO DE FAZENDA SUBSECRETARIA DE ADMINISTRAÇÃO GERAL DIRETORIA DE SUPRIMENTOS E LICITAÇÕES"

Transcrição

1 INTENÇÃO DE REGISTRO DE PREÇOS N.º 15/ DISUL/SUAG/SEF UASG A Secretaria de Estado de Fazenda do Distrito Federal por intermédio do Pregoeiro comunica que se encontra aberta, no site a Intenção de Registro de Preços n.º 15/2014 para a eventual contratação de empresa especializada em renovação de licenças da solução de proteção à rede de dados da SEF/DF Symantec Protection Suite, compreendendo antivírus, antispam, proteção contra intrusos e controle de acesso a rede, para a segurança de rede da SEF/DF contra ataques, infestações, sobrecarga e invasões oriundas de redes externas ou internas, com garantia de atualização por 36 meses e suporte técnico pelo mesmo período, conforme especificações e condições estabelecidas no Termo de Referência. Os ÓRGÃOS e ENTIDADES interessados que não estejam cadastrados no referido sistema deverão manifestar seu interesse de participação até às 18h00 do dia 01/12/2014, encaminhando ofício à Subsecretaria de Administração Geral-SEF/DF, informando sua estimativa de consumo, endereço de entrega e número de telefone para contato, Termo de Referência e os documentos e estudos que compõem a fase de planejamento definida pela IN MP/SLTI n.º 04/2010 (Decisão-TCDF n.º 2.593/14). O Termo de Referência da contratação ficará disponível no site licitações /intençãoderegistrodepreço ou no Endereço: SBS Quadra 02, Bloco L, Edifício Lino Martins Pinto, 12º andar, sala Brasília/DF. A provável data de abertura da licitação: dia 16/12/2014 às 09h30 no site Informações: Diretoria de Suprimentos e Licitações-SUAG/SEF-DF, telefone: 0xx(61) Brasília/DF, 24 de novembro de Fábio Paixão de Azevedo Pregoeiro 1. OBJETO: ANEXO I (TERMO DE REFERÊNCIA) DO DISTRITO FEDERAL-SEF/DF. PROCESSO(S): /2014. ELEMENTO DE DESPESA: AQUISIÇÃO DE SOFTWARE DE APLICAÇÃO Contratação de empresa especializada em renovação de licenças da solução de proteção à rede de dados da SEF/DF Symantec Protection Suite, compreendendo antivírus, antispam, proteção contra intrusos e controle de acesso a rede, para a segurança de rede da SEF/DF contra ataques, infestações, sobrecarga e invasões oriundas de redes externas ou internas, com garantia de atualização por 36 meses e suporte técnico pelo mesmo período Descrição do Objeto: Prover a Secretaria de Estado de Fazenda do Distrito Federal com uma solução de segurança para proteção de toda rede contra ataques, infestações, sobrecarga e invasões, visando a legalização do licenciamento, padronização do parque computacional com a instalação de versões atualizadas dos softwares e acesso automático às novas versões, otimizando a utilização dos equipamentos (Estações de trabalho e servidores) adquiridos pela SEF/DF, proporcionando garantia na execução do serviço, segurança de todas as informações, melhora no atendimento ao contribuinte e na produtividade do servidor público. DESCRIÇÃO Renovação de licença de uso do software Symantec Protection Suite Enterprise Edition, com garantia de atualização e suporte técnico por 36 meses. QTD

2 2.JUSTIFICATIVA: 2.1. Os vírus e diversos outros tipos de ameaças causam prejuízos anuais inestimáveis a empresas, órgãos privadas e públicos, e também a usuários domésticos, pois podem gerar desde a simples perda de informações pessoais em um computador até a queda de sistemas complexos como serviços de , servidores de rede e etc. Existem milhares de vírus diferentes conhecidos e novos vírus surgem todo mês As organizações especializadas em segurança têm sido unânimes em suas recomendações e ações no sentido de que a melhor forma de defesa é a integração das várias ferramentas disponíveis, criando-se desta forma um conjunto de barreiras capazes de detectar em tempo hábil qualquer forma de ataque, conhecida ou não, e ao mesmo tempo impedir a sua propagação Em 2008, a rede da SEF/DF foi infectada por vírus, causando a interrupção de serviços indispensáveis, gerando uma mobilização de todas as equipes durante vários dias a fim de restabelecer os serviços, por não dispor de antivírus atuais Devido a essa interrupção de serviços e de sistemas indispensáveis para o Governo do Distrito Federal - GDF causado por vírus, a Secretaria de Estado de Fazenda SEF/DF adquiriu uma solução integrada de segurança para servidores e estações de trabalho, desenvolvida pela Symantec, a fim de detectar e eliminar de forma eficiente vírus, spywares, trojans, adwares, rootkits, códigos maliciosos entre outros, porém esta solução não contemplava todas as funcionalidades para total segurança do parque computacional da SEF/DF, faltava, por exemplo, uma proteção contra Spam; Prevenção e Detecção de Intrusão de Rede; Prevenção Contra Perda e Roubo das Informações e Filtragem de Conteúdo Web que são essenciais para manter uma segurança integrada e mais robusta do ambiente tecnológico da Secretaria Assim sendo, em dezembro de 2011 a SEF/DF por meio do pregão nº 470/2011-SELIC/SEPLAN adquiriu a solução de antivírus e antispam, Symantec Protection Suite SPS com suporte e garantia por 36 meses. A ferramenta foi instalada e configurada com êxito e está atendendo as expectativas da SEF/DF com relação a proteção de servidores e estações de trabalho. Além disso, essa solução agregou mais funções de proteção, melhorando a segurança das informações Diante disso, visando dar continuidade na proteção dos ativos de tecnologia da informação, assim como a garantia dos serviços e soluções de TI, é necessária a contratação da atualização dessas licenças de antivírus, antispam, antispyware, dentre outros, para atender os aspectos relacionados à proteção das informações. 3. RESULTADOS ESPERADOS: Legalização dos licenciamentos de softwares; Acesso automático às novas versões; Padronização das ferramentas do parque computacional; Redução da possibilidade de sucesso de ataques aos equipamentos da SEF/DF; Redução da possibilidade de infecção dos equipamentos da SEF/DF; Atualização automática e permanente do sistema antivírus em uso na SEF/DF; Implementação de regras e políticas de segurança, no que se refere ao uso de internet e correio eletrônico; Expandir a proteção atualmente existente para os novos equipamentos, adquiridos ou em fase de aquisição; Gerenciar de forma central toda a solução de Antivírus reduzindo os custos de administração. 4. DO PRAZO E LOCAL DE ENTREGA E INSTALAÇÃO: 4.1. Do Prazo: As licenças objeto da contratação deverão ser entregues e instaladas no prazo máximo de 30 dias, contados da assinatura do contrato A SEF/DF designará equipe específica para conferência das licenças entregues e instaladas. Será procedida a verificação do produto de acordo com as características no TR Sendo o objeto entregue em desacordo com o especificado no instrumento convocatório e na proposta, este será rejeitado, obrigando-se a contratada a substituí-lo, sob pena de ser aplicada penalidade Constatada essa ocorrência, após a notificação por escrito à contratada, será suspenso o pagamento, até que seja sanada a situação. No caso de recusa do objeto, a empresa contratada terá prazo de 10 (dez) dias para providenciar a sua substituição, contados da comunicação escrita feita pela equipe de conferência Do Local: 2

3 As licenças deverão ser entregues e instaladas nas instalações do Centro de Dados da SEF/DF, situadas no Setor Bancário Norte, Ed. Vale do Rio Doce, Subsolo, em Brasília-DF. 5. DAS CONDIÇÕES GERAIS PARA A EXECUÇÃO DOS SERVIÇOS DE INSTALAÇÃO E CONFIGURAÇÃO: 5.1. Todas as funcionalidades elencadas a seguir deverão estar operacionais e funcionais dentro do prazo estipulado neste TR Requisitos mínimos exigidos da solução: Console de Gerenciamento Deve ter administração centralizada por console único de gerenciamento; Deverão ser executadas as configurações do Antivírus, AntiSpyware, Antispam, Firewall, Proteção Contra Intrusos, controle de Dispositivos e Controle de Aplicações através da mesma console; Deve ter agente único na estação de trabalho a fim de diminuir o impacto ao usuário final; Deve ter console de gerenciamento via tecnologia Web (HTTP ou HTTPS); A console Web-base deve contemplar além do gerenciamento do próprio produto, no mínimo, o gerenciamento dos aplicativos de segurança a seguir: o Software para segurança de estação de trabalho e servidores ( endpoint ); o Software para filtro de antivírus e anti-spam de ; o Software para proteção de antivírus e anti-spam das caixas postais; o Software para proteção proativa; o Software para filtro de fluxo WEB; o Software de relatórios para segurança de estação de trabalho e servidores; o Software para monitoração e proteção de dados confidenciais; Deve implementar console de gerenciamento e monitoramento centralizado através de single-sign-on (SSO) as soluções abaixo: o Antivirus e Antispyware de estações; o IPS para Servidores; o Controle de conteúdo/antivírus WEB; o Antispam para ; o Prevenção contra perda de dados; Deve prover mecanismo de comunicação (via push) em tempo real entre servidor e clientes, para entrega de configurações e assinaturas; Deve prover mecanismo de comunicação (via pull) em tempo determinado pelo administrador entre o cliente e servidor, para consulta de novas configurações e assinaturas; Deve permitir a divisão dos computadores, dentro da estrutura de gerenciamento, em sites, domínios e grupos, com administração individualizada por domínio; Deve possuir compatibilidade para instalação nos sistemas operacionais Microsoft Windows Server 2003 ou Microsoft Windows Server 2008; Deve possuir compatibilidade no servidor de gerenciamento para instalação sob o sistema operacional Microsoft Windows 2003 Server x64; Deve possuir integração com LDAP, para importação da estrutura organizacional; Deve possuir possibilidade de aplicar regras diferenciadas baseando na localidade lógica da rede; Deve permitir que a localidade lógica da rede seja definida pelo conjunto dos seguintes itens: o IP ou range de IP; o Servidores de DNS; o Conexão com o servidor de gerência; Deve possuir possibilidade de aplicar regras diferenciadas por grupos de usuários e maquinas; O servidor de gerenciamento deverá permitir a implementação de sua base de dados sob o banco de dados relacional Microsoft SQL Server nas versões 2000, 2005 ou 2008; Deve possuir recursos para a criação e agendamento periódicos de backups da base de dados; Deve permitir a opção de instalação de Servidores de Gerenciamento adicionais fornecendo assim a possibilidade de trabalhar em modo de Load Balance e Failover; Deve permitir a replicação do Banco de Dados entre os Servidores de Gerenciamento; 3

4 Deve possuir possibilidade de instalação dos clientes em servidores da rede e em estações de trabalho de forma remota via console de gerenciamento; Deve permitir a instalação remota do software por Group Policy (GPO), Web e via console de gerenciamento; Deve permitir descobrir automaticamente as estações da rede que não possuem o cliente instalado; Deve fornecer ferramenta de pesquisa de estações e servidores da rede que não possuem o cliente instalado com opção de instalação remota; Deve fornecer atualizações do produto e das definições de vírus e proteção contra intrusos; Deve permitir somente ao administrador alterar configurações e definir permissões, desinstalar ou parar o serviço do cliente nas estações; Deve permitir através da console de gerenciamento travar separadamente os itens e cada subitens de acesso as configurações do cliente para o usuário; Deve ter a capacidade de criação de contas de usuário com diferentes níveis de acesso de administração e operação; Deve permitir instalação e atualização do software sem a intervenção do usuário; Deve possuir possibilidade de configurar o bloqueio da desinstalação, desabilitar o serviço do cliente, importar e exportar configurações e abrir a console do cliente, por senha; Deve suportar redirecionamentos dos logs para um servidor de Syslog; Deve permitir utilizar os protocolos HTTP e HTTPS para comunicação entre console de gerenciamento e o cliente gerenciado Atualização de Vacinas Deve possuir atualização incremental, remota e em tempo-real, da vacina dos Antivírus mecanismo de verificação (Engine) dos clientes da rede; Deve permitir criar planos de distribuição das atualizações; Deve permitir eleger qualquer cliente gerenciado como um servidor de distribuição das atualizações; Deve permitir atualização remota e incremental da versão do software cliente instalado; Não poderá ser utilizado nas atualizações das configurações e definições de vírus, login scripts, agendamentos, tarefas manuais e outros módulos adicionais que não sejam parte integrante de forma nativa do produto, não requerendo reinicialização do computador e serviço para aplicá-la; Deve permitir atualização automática das assinaturas via Internet, com periodicidade mínima diária; Deve ter a capacidade de voltar para vacina anterior, utilizando opção ou comando do Console; Deve possuir vacina de vírus em um único arquivo para todas as plataformas Windows e versões do antivírus Quarentena Deve possuir funcionalidades que permitam o isolamento (área de quarentena) de arquivos contaminados por códigos maliciosos que não sejam; Deve possuir funcionalidades que permitam o isolamento (área de quarentena) de arquivos contaminados por códigos maliciosos que não possa ser reparados em um servidor central da rede; Deve possuir forma automática de envio dos arquivos da área de isolamento central para o fabricante, via protocolo seguro, onde este será responsável por gerar a vacina, automaticamente, sem qualquer tipo de intervenção do administrador; Deve possuir metodologia em caso de distribuição de novas vacinas geradas a partir de um processo de isolamento (quarentena), citado no item anterior, no qual, será utilizado o mesmo método padrão (nativo) de aplicação e distribuição interna das vacinas, depois de recebidas pelo servidor central, diretamente do fabricante do produto; Deve permitir rastreamento agendado contra vírus com a possibilidade de selecionar uma máquina ou grupo de máquinas para rastrear com periodicidade mínima diária; Deve permitir rastreamento remoto contra vírus com a possibilidade de selecionar uma máquina ou grupo de máquinas para rastrear Cliente Gerenciado Deve suportar máquinas com arquitetura 32-bit e 64-bit; Deve possuir clientes para instalação em estações de trabalho e servidores compatíveis com os sistemas operacionais Microsoft Windows 2000, XP, 2003, Vista, 2008 e 7; Deve possuir cliente para instalação em estações de trabalho e servidores compatíveis com o sistema operacional Mac OS X para as funcionalidades de antivírus e antispyware; 4

5 O fabricante deverá possuir certificação ICSA Labs no mínimo nas plataformas Windows XP e Windows Vista Funcionalidade de Firewall e Detecção e Proteção de Intrusão (IDS\IPS) Deve possuir suporte aos protocolos TCP, UDP e ICMP; Deve possuir reconhecimento dos tráficos DNS, DHCP e WINS com opção de bloqueio; Deve possuir proteção contra exploração de buffer overflow; Deve possuir proteção contra ataques de Denial of Service (DoS), Port-Scan e MAC Spoofing; Deve possuir possibilidades de criação de assinaturas personalizadas para deteção de novos ataques; Deve possuir possibilidade de agendar a ativação da regra; Deve possuir possibilidade de criar regras diferenciadas por aplicações; Deve possuir possibilidade de reconhecer automaticamente as aplicações utilizadas via rede baseado no fingerprint do arquivo; Deve proteger o computador através da criação de uma impressão digital para cada executável existente no sistema ( fingerprint ), para que somente as aplicações que possuam suas impressões digitais cadastradas, possam ser executadas no e pelo computador; Deve permitir criação de zona confiável, permitindo que determinados IPs, protocolos e aplicações se comuniquem na rede; Deve permitir bloqueio de ataques baseado na exploração da vulnerabilidade; Deve possuir gerenciamento integrado à console de gerência da solução Funcionalidade de Antivírus e AntiSpyware Deve possuir proteção em tempo real contra vírus, trojans, worms, cavalos-de-tróia, spyware, adwares e outros tipos de códigos maliciosos; Deve possuir proteção anti-spyware de forma nativa do próprio antivírus, ou seja, não dependente de plugin ou módulo adicional; Deve possuir configurações do anti-spyware que deverão ser realizadas através da mesma console do antivírus; Deve permitir a configuração de ações diferenciadas para cada subcategoria de riscos de segurança, tanto para varreduras em tempo-real, manuais, quanto para varreduras pré-agendadas (Adware, Discadores, Ferramentas de hacker, Programas de brincadeiras, Acesso remoto, Spyware, Trackware e outros); Deve permitir a configuração de duas ações, primária e secundária, executadas automaticamente para cada ameaça, com as opções de: somente alertar, limpar automaticamente, apagar automaticamente e colocar em quarentena, tanto para varreduras em tempo-real, manuais, quanto para varreduras pré-agendadas; Deve permitir a criação de listas de exclusões com informação da severidade, impacto e grau de remoção da ameaça nos níveis baixo, médio ou alto, onde os riscos excluídos não serão verificados pelo produto; Deve permitir que verificação das ameaças da maneira manual, agendada e em Tempo-Real detectando ameaças no nível do Kernel do Sistema Operacional fornecendo a possibilidade de detecção de Rootkits; Deve implementar intervalos de tempo para início de verificações agendadas de forma a reduzir impacto em ambientes virtuais; Deve possuir funcionalidades que permitam o isolamento (área de quarentena) de arquivos contaminados por códigos maliciosos que não sejam conhecidos e que não possam ser reparados no cliente; Deve possuir funcionalidades que permitam a inclusão manual em isolamento (área de quarentena) de arquivos a serem enviados e vistoriados pelo centro de pesquisa do fabricante; Deve permitir configurar ações a serem tomadas na ocorrência de ameaças, incluindo Reparar, Deletar, Mover para a Área de Isolamento e Ignorar; Deve permitir verificação de vírus nas mensagens de correio eletrônico, pelo antivírus da estação de trabalho, suportando clientes Outlook, Notes e POP3/SMTP; Deve possuir funcionalidades que permitam a detecção e reparo de arquivos contaminados por códigos maliciosos mesmo que sejam compactados por ZIP, LHA e ARJ, tendo como abrangência até o 10º (décimo) nível de compactação; Deve ter a capacidade de detecção em tempo real de vírus novos, desconhecidos pela vacina com opção da sensibilidade da detecção (baixo, médio e alto); Deve ter a capacidade de remoção automática total dos danos causados por spyware, adwares e worms, como limpeza do registro e pontos de carregamento, com opção de terminar o processo e terminar o serviço da ameaça no momento de detecção; 5

6 Deve permitir remoção automática dos danos causados deforma nativa do próprio antivírus, ou seja, não dependente de plugin, execução de arquivo, scripts e módulo adicional; Deve ter a capacidade de identificação da origem da infecção, para vírus que utilizam compartilhamento de arquivos como forma de propagação informando nome ou IP da origem, com opção de bloqueio da comunicação via rede; Deve possuir possibilidade de bloquear verificação de vírus em recursos mapeados da rede, por senha; Deve possuir capacidade de criar uma cópia backup do arquivo suspeito antes de limpá-lo; Deve possuir gerenciamento integrado à console de gerência da solução; Deve possuir a capacidade de a criação de um disco (CD ou DVD) inicializável para verificação e remoção de ameaças sem a necessidade de carregar o Sistema Operacional do cliente Funcionalidade de Detecção Pró-Ativa de Reconhecimento de Novas Ameaças Deve possuir funcionalidade de detecção de ameaças desconhecidas que estão em memória; Não deve utilizar a assinatura de vírus para a funcionalidade de detecção de ameaças desconhecidas, citadas no item anterior; Deve ter a capacidade de detecção keyloggers por comportamento dos processos em memória, com opção da sensibilidade distintas da detecção; Deve ter a capacidade de detecção de Trojans e Worms por comportamento dos processos em memória, com opção da sensibilidade distintas da detecção; Deve possuir possibilidade de agendar o escaneamento da detecção Pró-Ativa com periodicidade mínima por minuto e em todos os novos processos; Deve possuir gerenciamento integrado à console de gerência da solução Funcionalidade de Controle de Dispositivos e Aplicações Deve possuir capacidade de gerenciar o uso de dispositivos USB e CD/DVD, através de controles de leitura/escrita/execução do conteúdo desses dispositivos e também sobre o tipo de dispositivo permitido (ex: permitir mouse USB e bloquear disco USB); Deve possuir capacidade de controlar o uso de dispositivos com comunicação infra-vermelho, firewire, PCMCIA, portas seriais e paralelas, através de mecanismos de permissão e bloqueio identificando pelo "Class ID" do Dispositivo; Deve permitir criar políticas de bloqueio de dispositivos baseadas na localização atual da estação; Deve possuir gerenciamento integrado à console de gerência da solução; Deve oferecer proteção para o sistema operacional, permitindo a definição de controles de acesso (escrita/leitura) para arquivos, diretórios, chaves de registro e controle de processos; Deve permitir o bloqueio do uso de aplicações baseado em nome, diretório e hash da aplicação Funcionalidade Antispam Deve ter a capacidade de identificar mensagens do tipo Correntes ; Deve permitir bloqueio do tipo Propagandas ; Deve permitir bloqueio de s ou mensagens eletrônicas contendo ameaças, brincadeiras, inconvenientes ou difamação; Deve permitir proteção de mensagens não solicitadas enviadas por pessoas não estejam na lista de contatos do usuário; Deve proporcionar validação de remetente, ou seja, bloquear o SPAM antes dele entrar; Deve enviar uma notificação imediata do bloqueio da mensagem ao remetente; Deve suportar filtros baseados em expressões regulares definidas pelo cliente; Deve atualizar o banco de dados de spam automaticamente; Deve ter opção de rejeitar todos anexos executáveis; Deve possuir opção de marcar os s como SPAM, porém sem bloqueá-los; Deve permitir Whitelist automática; Deve permitir a filtragem de no mínimo (cem mil) s por dia; Deve ter a opção de trabalhar fechado, recebendo apenas s cadastrados na Whitelist Funcionalidade Filtro de Conteúdo Deve bloquear automaticamente páginas impróprias; Deve possuir lista personalizável de sites controlados; Deve permitir controle do uso da internet por horário e dia da semana; 6

7 Deve filtrar Conteúdo Web por categorias, como, por exemplo, chat, esportes, pornografia, etc.; Deve controlar Instant Messenger por contatos, palavras, envio de arquivos. (MSN, Google Talk, ICQ, IRC); Deve permitir filtro de arquivos (downloads), por horários, grupos, usuários, etc.; Deve permitir integração com bases de usuários centralizados tais como Active Directory AD, LDAP, RADIUS, etc.; Deve permitir otimização de banda; Deve possuir relatórios detalhados que permitam saber exatamente o que cada usuário faz na Internet, permitindo adequação do perfil de trabalho de cada um Relatórios e Monitoramentos Deve possuir tipos de relatórios diferentes, permitindo a exportação para o formato HTML; Deve possuir recursos do relatório e monitoramento nativos da própria console central de gerenciamento; Deve possuir possibilidade de exibir a lista de servidores e estações que possuam o antivírus instalado, contendo informações como nome da máquina, usuário logado, versão do antivírus, versão do engine, data da vacina, data da última verificação e status (com vírus, desatualizada etc.); Deve ter a capacidade de geração de relatórios, estatísticos e gráficos contendo, no mínimo, os seguintes tipos pré-definidos: o As 10 máquinas com maior ocorrência de códigos maliciosos; o Os 10 usuários com maior ocorrência de códigos maliciosos; o Localização dos códigos maliciosos; o Sumários das ações realizadas; o Número de infecções detectadas diário, semanal e mensal; o Códigos maliciosos detectados; Deve ter a capacidade de monitorar logs (ameaças, varreduras e estado (status)) e emissão de relatórios a partir da console do produto para clientes Linux. 6. DA GARANTIA: 6.1. As licenças de software deverão ter garantia de atualização e suporte técnico válidos por 36 (trinta e seis) meses, sem quaisquer ônus para a SEF/DF O atendimento técnico durante o período da garantia deverá ser realizado por equipe de profissionais treinada e/ou certificada pelo fabricante, sem ônus para a SEF/DF A empresa contratada e/ou fabricante deverá disponibilizar número de telefone em Brasília ou 0800 para prestar serviço de suporte técnico A empresa contratada deverá permitir a atualização contínua dos produtos licenciados novas versões e patches de atualização pelo período de 36 meses a contar da data do recebimento definitivo da solução. Deverá ser disponibilizado acesso a base de conhecimento do site do fabricante e fóruns de discussão. 7. DO SUPORTE TÉCNICO: 7.1. A abertura de chamados técnicos poderá ter origem em decorrência de instalação e configuração de funcionalidades junto à solução de proteção da Symantec, ou outro problema detectado pela equipe técnica da COINTI/SUTIC, no tocante ao pleno funcionando do software ou instabilidade dos serviços de rede e estações de trabalho do SEF/DF Os chamados de suporte técnico serão classificados por severidade, avaliados de acordo com o impacto que o problema a ser resolvido possa causar à solução de proteção da Symantec da SEF/DF, convencionados nos seguintes graus: I. Severidade Alta: esse nível de severidade é aplicado quando o problema afeta mais de 10% dos ativos de TI da SEF/DF, com ameaça à disponibilidade de serviços, ou risco de infecção generalizada das estações de trabalho. Início do atendimento em até 2 horas após o comunicado feito à empresa contratada. II. Severidade Média: esse nível de severidade é aplicado quando o problema afeta até 30 estações de trabalho, de forma contida, em ritmo lento e contínuo, podendo implicar em parada de serviços específicos na rede da SEF/DF. Início do atendimento em até 4 horas após o comunicado feito à empresa contratada. 7

8 III. Severidade Baixa: esse nível de severidade é aplicado quando o problema afeta máquinas isoladas nos ativos de rede da SEF/DF, sem, contudo, se propagar para outras, não implicando em serviços da rede. Início do atendimento em até 8 horas após o comunicado feito à empresa contratada. 8. DAS OBRIGAÇÕES DA EMPRESA CONTRATADA: 8.1. A empresa contratada deverá fornecer documentação contendo a arquitetura do ambiente instalado e configurado Responsabilizar-se, independentemente de fiscalização ou acompanhamento pela Administração, pelos prejuízos de qualquer natureza causados ao patrimônio da SEF/DF Arcar com despesas decorrentes de qualquer infração, seja qual for, desde que praticada por seus técnicos durante a execução do contrato, ainda que no recinto da SEF/DF; Cumprir o contrato dentro dos parâmetros e rotinas estabelecidos, em observância às normas legais e regulamentares aplicáveis e às recomendações aceitas pela boa técnica; Implantar, de forma adequada, a supervisão permanente ao cumprimento do contrato, de modo a obter uma operação correta e eficaz; Atender prontamente quaisquer exigências do representante da SEF/DF inerentes à execução do contrato, dentro do prazo estabelecido pelo poder concedente; Manter, durante a execução do contrato, em compatibilidade com as obrigações assumidas, todas as condições de habilitação e qualificação exigidas na licitação; Apresentar, sempre que solicitado pela SEF/DF, no prazo máximo estipulado no pedido, documentação referente às condições exigidas no instrumento contratual; Arcar com todos os encargos diretos e indiretos que incidirem sobre esta contratação, inclusive os fiscais e comerciais resultantes da execução do contrato; Recolher, no prazo estabelecido, valores referentes a penalidades de multa previstas neste instrumento e que lhe sejam aplicadas por meio de procedimento administrativo, decorrentes de descumprimento de obrigações contratuais; 9. DAS OBRIGAÇÕES DA SEF/DF: 9.1. Cumprir todas as normas e condições do presente TR; 9.2. Fornecer todas as informações ou esclarecimentos e condições necessárias à plena execução do contrato a ser celebrado. 10. MODELO SUGERIDO PARA LICITAÇÃO: Para o processo licitatório sugere-se a modalidade Pregão Eletrônico, nos termos do Decreto nº 5.450, de 31 de maio de 2005, sob a modalidade de Sistema de Registro de Preço As solicitações de licenças e serviços permitirão o desembolso progressivo por parte do Erário, conforme o uso, propiciando melhor distribuição dos pagamentos pelo exercício Além da vantagem apresentada, a modalidade SRP não necessita de comprovação de orçamento, mas tão somente, no momento de firmar o contrato Diante do exposto, mostram-se atendidas as hipóteses previstas no art. 3º do Decreto nº 7892 de 23 de janeiro de 2013, para a adoção deste sistema. 11. VIGÊNCIA: O prazo de vigência do contrato deverá ser de 36 (trinta e seis) meses, vinculado a garantia de atualização das licenças e suporte técnico pelo mesmo período. 12. ESTIMATIVA DE PREÇOS: O preço estimado encontra-se detalhado abaixo: 8

9 Código Valor Unitário Valor Total Item Quant. Unid. Descrição Catmat Estimado Estimado U Contratação de empresa especializada em R$ 181,69 R$ ,00 renovação de licenças da solução de proteção à rede de dados da SEF/DF Symantec Protection Suite, compreendendo antivírus, antispam, proteção contra intrusos e controle de acesso a rede, para a segurança de rede da SEF/DF contra ataques, infestações, sobrecarga e invasões oriundas de redes externas ou internas, com garantia de atualização por 36 meses e suporte técnico pelo mesmo período, conforme especificações e condições estabelecidas no termo de referência constante do Anexo I do Edital. Obs. Em caso de discordância existente entre as especificações deste objeto descritas no Comprasnet - Catmat e as especificações constantes do Anexo I deste Edital prevalecerão às últimas. 13. DA QUALIFICAÇÃO TÉCNICA: Comprovação de aptidão no desempenho de atividade pertinente compatível com o objeto deste Termo, para o fornecimento, instalação e configuração de no mínimo 1000 (mil) licenças, por intermédio da apresentação de Atestado (s) de Capacidade Técnica, fornecido (s) por pessoa jurídica de direito público ou privado A quantidade especificada acima é justificável em razão de que representa 50% (cinquenta por cento) do quantitativo a ser atendido por esta Contratação, sendo este percentual considerado razoável e plenamente compatível em quantidades e características, os quais demonstrarão a capacidade do futuro fornecedor em prestar a integralidade dos serviços. 14. VISTORIA: É opcional a vistoria nas dependências da SEF/DF, para proporcionar conhecimento necessário à elaboração da proposta comercial Tendo em vista a faculdade da realização da vistoria, a empresa contratada não poderá alegar o desconhecimento das condições e grau de dificuldades existentes como justificativa para se eximir das obrigações assumidas Havendo interesse do licitante, a vistoria deverá ocorrer dentro das seguintes condições: As licitantes deverão solicitar o agendamento da vistoria pelo gproducao@fazenda.df.gov.br, cujo campo assunto da mensagem deverá conter o texto Vistoria Edital Atualização de licenças Symantec". As licitantes serão comunicadas por fax, ou carta registrada, dos momentos e locais onde devem se apresentar para a vistoria, e quem as conduzirá. As licitantes poderão apresentar apenas dois representantes para esta vistoria. O representante deverá deixar cópia autenticada de documento que comprove seu vínculo jurídico com o licitante. Haverá apenas uma sessão de vistoria por licitante da seguinte forma: Permanência mínima da licitante na vistoria: 15 minutos. Tempo máximo de vistoria: 4 horas, de 08h às 12h ou das 14h às 18h A vistoria será realizada no Setor Bancário Norte, Edifício Vale do Rio Doce, subsolo, nas dependências da Coordenação de Infraestrutura de TI COINTI Os custos da vistoria são de responsabilidade da licitante, incluindo seus deslocamentos em veículo próprio aos locais vistoriados As licitantes se obrigam a não divulgar, publicar ou fazer uso das informações recebidas durante a vistoria. A simples participação na vistoria caracteriza o compromisso irretratável de guarda do sigilo dos dados colhidos. 9

10 15. DO PAGAMENTO: O pagamento será realizado de acordo com as normas de execução financeira, orçamentária e contábil do Distrito Federal. O pagamento deverá ser efetuado até 30 (trinta) dias, contados a partir da data de apresentação da Nota Fiscal, desde que o documento de cobrança esteja em condições de liquidação Para efeito de pagamento, a SEF/DF consultará a regularidade da empresa junto ao SICAF. Se constar documentos vencidos ou não estando a mesma cadastrada no Sistema, deverá apresentar os seguintes documentos: I Certidão Negativa de Débitos Relativos às Contribuições Previdenciárias e às de Terceiros, expedida pela Secretaria da Receita Federal do Brasil (Anexo XI da Portaria Conjunta PGFN/RFB nº 3, de ), observado o disposto no art. 4º do Decreto nº 6.106, de ; II Certificado de Regularidade do Fundo de Garantia por Tempo de Serviço FGTS, fornecido pela CEF Caixa Econômica Federal, devidamente atualizado (Lei n.º 8.036/90); III Certidão de Regularidade com a Fazenda do Distrito Federal; IV Prova de regularidade com a Fazenda Federal por meio de Certidão Conjunto de débitos relativo aos tributos federais e a Dívida Ativa da União, expedida pelo Ministério da Fazenda/Secretaria da Receita Federal do Brasil. V Prova de regularidade relativa a débitos inadimplidos perante a Justiça do Trabalho, mediante a apresentação de certidão negativa ou positiva com efeito de negativa que poderá ser obtida no site DAS PENALIDADES/SANÇÕES: Pelo descumprimento de quaisquer cláusulas ou condições estabelecidas na Nota de Empenho (ou contrato) serão aplicadas as penalidades previstas no Decreto /2006, publicado no Diário Oficial do Distrito Federal nº. 103 de 31 de maio de 2005, pág. 05 a 07 e alterações posteriores, que regulamentaram a aplicação das sanções administrativas previstas nas Leis Federais Lei n.º 8.666/93 e / DISPOSIÇÕES FINAIS: Todos os custos com pessoal, alocados ou não na SEF, são de responsabilidade da contratada na forma deste documento, sem quaisquer ônus posteriores ao contrato. Todos os impostos, transportes e outros aspectos financeiros deverão estar contidos nos preços da proposta comercial A empresa contratada se obriga a não subcontratar, total ou parcialmente o fornecimento do objeto deste Termo de Referência É vedada a participação de consórcio, uma vez que o objeto a ser adquirido não é considerado de alta complexidade ou vulto. 10

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE Sistema de Gestão da Qualidade PROCEDIMENTO P. TJAM 56 PROJUDI Revisado por: Breno Figueiredo Corado DVTIC/PROJUDI

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14:

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Senhores, A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Questionamento 1: 2. ESPECIFICAÇÕES TÉCNICAS MÍNIMCAS No que diz respeito ao subitem 2.1.2, temos a seguinte

Leia mais

TERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS

TERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS TERMO DE REFERÊNCIA Serviços de informática Prefeitura Municipal de Vitória das Missões-RS 1 I VISITA IN LOCO No dia 24 de junho de 2014 na sede da Prefeitura Municipal de Vitória das Missões-RS realizamos

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

QUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 24/2015 - BNDES. Em resposta aos questionamentos formulados, o BNDES esclarece:

QUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 24/2015 - BNDES. Em resposta aos questionamentos formulados, o BNDES esclarece: QUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 24/2015 - BNDES Prezado Senhor, Em resposta aos questionamentos formulados, o BNDES esclarece: 1. Item 1.1.2 - Onde podemos encontrar os procedimentos,

Leia mais

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

(TERMO DE REFERÊNCIA)

(TERMO DE REFERÊNCIA) INTENÇÃO DE REGISTRO DE PREÇOS N.º 001/2013 - DISUL/SUAG/ UASG 97002 A Secretaria de Estado de Fazenda do Distrito Federal por intermédio do Pregoeiro comunica que se encontra aberta, no site www.comprasnet.gov.br,

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Group Policy (política de grupo)

Group Policy (política de grupo) Group Policy (política de grupo) Visão Geral As Diretiva de Grupo no Active Directory servem para: Centralizar o controle de usuários e computadores em uma empresa É possível centralizar políticas para

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB 1 - DO OBJETO Constitui objeto da presente licitação a aquisição de: 1.1-08 (oito) LICENÇAS modalidade MICROSOFT OPEN, sendo: 01

Leia mais

BH PARK Software de Estacionamento

BH PARK Software de Estacionamento BH PARK Software de Estacionamento WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Contrato de Manutenção...

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Fox Gerenciador de Sistemas

Fox Gerenciador de Sistemas Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174 Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001 1. IDENTIFICAÇÃO Padrão Segmento Código P03.001 Revisão v. 2014 2. PUBLICAÇÃO Órgão IplanRio Diretoria DOP Diretoria de Operações Setor GSA - Gerência de Suporte e Atendimento 1 de 6 epingrio@iplanrio.rio.rj.gov.br

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

DIRETORIA DE GESTÃO DG DEPARTAMENTO DE ADMINISTRAÇÃO - DGA TERMO DE REFERÊNCIA OBJETO

DIRETORIA DE GESTÃO DG DEPARTAMENTO DE ADMINISTRAÇÃO - DGA TERMO DE REFERÊNCIA OBJETO TERMO DE REFERÊNCIA Nº 010/2014 OBJETO Contratação de empresa especializada para execução dos serviços de instalação e fornecimento de vidros temperados incolor em imóveis da Eletrobrás Distribuição Rondônia,

Leia mais

SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição Configurando a Conexão com o Banco de Dados

SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição Configurando a Conexão com o Banco de Dados SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição 1 Configurando a Conexão com o Banco de Dados 2 Primeiro Acesso ao Sistema Manutenção de Usuários 3 Parametrizando o Sistema Configura

Leia mais

CSI IT Solutions. Facilidade de uso

CSI IT Solutions. Facilidade de uso CSI IT Solutions WebReport2 Gestão de Ambiente de Impressão O CSI WebReport dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais de impressões. O sistema

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

TERMO DE REFERÊNCIA PARA A CONTRATAÇÃO DE EMPRESA ESPECIALIZADA NA LOCAÇÃO DE MÁQUINAS E EQUIPAMENTOS REPROGRÁFICOS.

TERMO DE REFERÊNCIA PARA A CONTRATAÇÃO DE EMPRESA ESPECIALIZADA NA LOCAÇÃO DE MÁQUINAS E EQUIPAMENTOS REPROGRÁFICOS. TERMO DE REFERÊNCIA PARA A CONTRATAÇÃO DE EMPRESA ESPECIALIZADA NA LOCAÇÃO DE MÁQUINAS E EQUIPAMENTOS REPROGRÁFICOS. JUSTIFICATIVA Justifica-se a presente contratação, tendo em vista a necessidade desta

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

MENSAGEM PREGÃO ELETRÔNICO N. 052/2010 ESCLARECIMENTO 4

MENSAGEM PREGÃO ELETRÔNICO N. 052/2010 ESCLARECIMENTO 4 MENSAGEM Assunto: Esclarecimento 4 Referência: Pregão Eletrônico n. 052/2010 Data: 19/11/2010 Objeto: Contratação de serviços técnicos especializados de atendimento remoto e presencial a usuários de tecnologia

Leia mais

PESQUISA DE PREÇO DE MERCADO Nº 001/2015 TIPO: MENOR PREÇO

PESQUISA DE PREÇO DE MERCADO Nº 001/2015 TIPO: MENOR PREÇO PESQUISA DE PREÇO DE MERCADO Nº 001/2015 TIPO: MENOR PREÇO O INSTITUTO PATRÍCIA GALVÃO, inscrito no Cadastro Nacional de Pessoa Jurídica do Ministério da Fazenda sob o nº CNPJ 05.408.004/0001-27, associação

Leia mais

DEPARTAMENTO GERAL DE ADMINISTRAÇÃO E FINANÇAS Coordenadoria de Apoio Logístico Departamento de Apoio Operacional TERMO DE REFERÊNCIA

DEPARTAMENTO GERAL DE ADMINISTRAÇÃO E FINANÇAS Coordenadoria de Apoio Logístico Departamento de Apoio Operacional TERMO DE REFERÊNCIA Processo n.º E-04/. /2012. Contratação de empresa para fornecimento e instalação de sistema de gerenciamento de tráfego para elevadores do prédio da SEFAZ, localizado na Avenida Presidente Vargas, 670

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ANEXO I ESPECIFICAÇÃO DOS SERVIÇOS

ANEXO I ESPECIFICAÇÃO DOS SERVIÇOS ANEXO I ESPECIFICAÇÃO DOS SERVIÇOS DOS REQUISITOS PARA PRESTAÇÃO DO SERVIÇO: A CONTRATADA deverá atender os seguintes requisitos de qualidade do serviço: 1) Quando ocorrer chamado telefônico, comunicação

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

4. DEFINIÇÕES As definições estão no documento Política de Utilização da Rede Local CELEPAR, disponível em www.cooseg.celepar.parana.

4. DEFINIÇÕES As definições estão no documento Política de Utilização da Rede Local CELEPAR, disponível em www.cooseg.celepar.parana. Páginas 1 / 5 1. OBJETIVO Estabelecer procedimentos para a utilização da Internet. 2. ÂMBITO DA APLICAÇÃO Aplica-se a todos os usuários da Rede Local CELEPAR. 3. PALAVRAS-CHAVES Rede Local, Internet, Intranet.

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

TRIBUNAL SUPERIOR ELEITORAL - TSE SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO - STI ESCRITÓRIO DE PROJETOS EP PROJETO BÁSICO

TRIBUNAL SUPERIOR ELEITORAL - TSE SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO - STI ESCRITÓRIO DE PROJETOS EP PROJETO BÁSICO PROJETO BÁSICO 1. OBJETO Contratação de serviços de atualização da Ferramenta Corporativa de Antivírus atualmente instalada na plataforma da Justiça Eleitoral, com 27.182 licenças para microcomputadores.

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Av. Presidente Vargas, 1261 CEP: 20071-004 - Centro - Rio de Janeiro Tel: +55 (21) 2532-2661

Av. Presidente Vargas, 1261 CEP: 20071-004 - Centro - Rio de Janeiro Tel: +55 (21) 2532-2661 TERMO DE REFERÊNCIA OBJETIVANDO A CONTRATAÇÃO DE EMPRESA PARA PROJETO DOS SISTEMAS DE CFTV DA BIBLIOTECA PARQUE ESTADUAL DE MANGUINHOS BPM JUSTIFICATIVA A Biblioteca Parque Estadual de Manguinhos é um

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Compra Direta - Guia do Fornecedor PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Página As informações contidas neste documento, incluindo quaisquer URLs e outras possíveis referências a web sites, estão sujeitas

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Catálogo de Serviços de Tecnologia da Informação. Versão 0.2

Catálogo de Serviços de Tecnologia da Informação. Versão 0.2 Catálogo de Serviços de Tecnologia da Informação Versão 0.2 Apresentação...3 Objetivos... 3 1.Serviço e-mail corporativo...4 Apresentação Este documento visa organizar e documentar os serviços prestados

Leia mais

MEDCLIN Software de Clínica Médica

MEDCLIN Software de Clínica Médica MEDCLIN Software de Clínica Médica WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Menu Diversos -> 5.1 Licenciamento do Sistema... 1

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

ANEXO I ESPECIFICAÇÃO TÉCNICA AQUISIÇÃO DE DISPOSITIVOS MÓVEIS (TABLET)

ANEXO I ESPECIFICAÇÃO TÉCNICA AQUISIÇÃO DE DISPOSITIVOS MÓVEIS (TABLET) ANEXO I ESPECIFICAÇÃO TÉCNICA AQUISIÇÃO DE DISPOSITIVOS MÓVEIS (TABLET) IplanRio Empresa Municipal de Informática Janeiro 2012 1. OBJETO Registro de preço para aquisição de Dispositivos Móveis do tipo,

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

RIO GRANDE DO SUL PREFEITURA MUNICIPAL DE VENÂNCIO AIRES CONTROLE INTERNO

RIO GRANDE DO SUL PREFEITURA MUNICIPAL DE VENÂNCIO AIRES CONTROLE INTERNO 01/06 1 DOS OBJETIVOS 1.1 Definir normas para elaboração dos contratos de aquisição de materiais, prestação de serviços gerais e prestação de serviços e obras de engenharia. 1.2 Normatizar os procedimentos

Leia mais

PREGÃO PRESENCIAL EDITAL 239/2009/DNIT 1º CADERNO DE PERGUNTAS E RESPOSTAS

PREGÃO PRESENCIAL EDITAL 239/2009/DNIT 1º CADERNO DE PERGUNTAS E RESPOSTAS PREGÃO PRESENCIAL EDITAL 239/2009/DNIT 1º CADERNO DE PERGUNTAS E RESPOSTAS 1ª PERGUNTA: Pelo que entendemos no edital o sistema será implantado em cada unidade do DNIT, com banco de dados descentralizados

Leia mais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioGer Server e BioGer Client

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioGer Server e BioGer Client ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioGer Server e BioGer Client ÍNDICE A) OBJETIVO...3 B) MODELOS...3 C) CARACTERÍSTICAS TÉCNICAS...5 D) CARACTERÍSTICAS OPERACIONAIS...5 D.1) Características Operacionais

Leia mais

POLÍTICA DE ATENDIMENTO AOS USUÁRIOS DE T.I.

POLÍTICA DE ATENDIMENTO AOS USUÁRIOS DE T.I. POLÍTICA DE ATENDIMENTO AOS USUÁRIOS DE T.I. SUMÁRIO 1. INTRODUÇÃO 2. ÂMBITO DE APLICAÇÃO 3. ATENDIMENTO AOS USUÁRIOS DE T.I. 3.1.1. Diretrizes 3.1.2. Responsabilidades 4. SERVIÇOS 4.1.1. Reparos efetuados

Leia mais

PARÁGRAFO QUARTO: O processo de implantação do ssotica constará das seguintes atividades:

PARÁGRAFO QUARTO: O processo de implantação do ssotica constará das seguintes atividades: CONTRATO DE PRESTAÇÃO DE SERVIÇOS Pelo presente instrumento particular de contrato de prestação de serviços, de um lado a IPÊ TECNOLOGIA EM SISTEMAS LTDA, pessoa jurídica com sede na cidade de Uberlândia-MG,

Leia mais

TERMO DE REFERÊNCIA ANEXO I ESPECIFICAÇÃO TÉCNICA PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO E SUPORTE DO LICENCIAMENTO ATLASSIAN JIRA

TERMO DE REFERÊNCIA ANEXO I ESPECIFICAÇÃO TÉCNICA PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO E SUPORTE DO LICENCIAMENTO ATLASSIAN JIRA TERMO DE REFERÊNCIA ANEXO I ESPECIFICAÇÃO TÉCNICA PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO E SUPORTE DO LICENCIAMENTO ATLASSIAN JIRA Outubro de 2013 1 1 OBJETO Prestação de Serviço de Manutenção da licença

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

TERMO DE REFERÊNCIA 1. DO OBJETO

TERMO DE REFERÊNCIA 1. DO OBJETO TERMO DE REFERÊNCIA 1. DO OBJETO 1.1 Contratação de serviço de fornecimento de assinatura de jornais impressos e revistas, assim como acesso às matérias on line dos respectivos jornais e revistas para

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS Manual de Instalação Tempro Software StavTISS Sumário 1. INTRODUÇÃO... 2 2. REQUISITOS DO SISTEMA... 3 3. INSTALAÇÃO... 4 4.

Leia mais

Por meio deste, aditamos o seguinte: ( 01 ) Ficam retiradas do Edital as seguintes exigências:

Por meio deste, aditamos o seguinte: ( 01 ) Ficam retiradas do Edital as seguintes exigências: Aditamento nº 01 Pregão Eletrônico nº 12/08117 Objeto Data 19/12/2012 ADM. CENTRAL - Aquisição de appliance de Data Warehouse e licença de uso de uma solução de ETL, licença de uso de uma solução de BI

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

TERMO DE REFERENCIA. Prestação de Serviços de Treinamento para Atendimento a Usuários de TIC

TERMO DE REFERENCIA. Prestação de Serviços de Treinamento para Atendimento a Usuários de TIC TERMO DE REFERENCIA Prestação de Serviços de Treinamento para Atendimento a Usuários de TIC 1. OBJETO Contratação de empresa para prestação de serviço(s) de treinamento para os servidores da área de atendimento

Leia mais

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.

Leia mais

Serviço de mensageria SMS

Serviço de mensageria SMS Termo de Referência Serviço de mensageria SMS Agosto/2014 1 1 OBJETO 1.1 Prestação de serviços de envio de até 1.680.000 (Um milhão seiscentos e oitenta mil) Mensagens de Texto SMS (Short Message Service)

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

COMISSÃO PERMANENTE DE LICITAÇÃO EDITAL/CONVITE Nº. 25/2009

COMISSÃO PERMANENTE DE LICITAÇÃO EDITAL/CONVITE Nº. 25/2009 COMISSÃO PERMANENTE DE LICITAÇÃO EDITAL/CONVITE Nº. 25/2009 A Comissão Permanente de Licitação da Câmara de Vereadores de Balneário Camboriú, com sede na Avenida das Flores, nº. 675, Bairro dos Estados,

Leia mais

PORTARIA Nº 7.965, DE 23 DE NOVEMBRO DE 2015.

PORTARIA Nº 7.965, DE 23 DE NOVEMBRO DE 2015. PORTARIA Nº 7.965, DE 23 DE NOVEMBRO DE 2015. Atualiza o macroprocesso da fase de Gestão de Contratos de Tecnologia da Informação e Comunicações, instituído no âmbito do Tribunal Regional do Trabalho da

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

Dell Infrastructure Consulting Services

Dell Infrastructure Consulting Services Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

MENSAGEM PREGÃO ELETRÔNICO N. 61/2008 ESCLARECIMENTO 2

MENSAGEM PREGÃO ELETRÔNICO N. 61/2008 ESCLARECIMENTO 2 MENSAGEM Assunto: Esclarecimento 2 Referência: Pregão Eletrônico n. 61/2008 Data: 17/12/2008 Objeto: Contratação de empresa especializada para fornecimento de solução informatizada e integrada para o acompanhamento

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

*HUPRQGR±0DQXDOGR8VXiULR

*HUPRQGR±0DQXDOGR8VXiULR 1 of 23 *HUPRQGR±0DQXDOGR8VXiULR O manual do usuário tem como objetivo, detalhar o funcionamento do Sistema de Gerenciamento e Monitoramento On-Line de Obras, de forma clara para seus usuários. Clique

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

2. DO PRAZO CONTRATUAL

2. DO PRAZO CONTRATUAL TERMO DE REFERÊNCIA OBJETIVANDO A CONTRATAÇÃO DE EMPRESA PARA FORNECIMENTO DE BALDES DE CLORO GRANULADO PARA A MANUTENÇÃO E CONSERVAÇÃO DOS ESPELHOS D ÁGUA DO MUSEU DO AMANHÃ. JUSTIFICATIVA O Museu do

Leia mais