ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB
|
|
- Júlio César Espírito Santo Peixoto
- 8 Há anos
- Visualizações:
Transcrição
1 ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para aumentar a proteção na rede e permitir uma ação mais rápida em casos de ameaça detectada e 10 (dez) licenças de software de colaboração empresarial ( , aplicações com fluxo de aprovação, processador de textos / planilha / apresentações e instant messenger (sistema de troca de mensagens instantâneas). 2 DO TIPO DA LICITAÇÃO A presente licitação será do tipo menor preço por lote 3 DAS QUANTIDADES E ESPECIFICAÇÕES: LOTE 01 SOFTWARE ANTIVÍRUS COORPORATIVO QUANTIDADE: Ser compatível com plataforma Microsoft Windows XP, Windows 7, Windows 8, Windows Server 2003 R2, Windows Server 2008 R2 e Windows Server 2012, 32 e 64 bits respectivamente; 2. Suporte para IPv6; 3. Suportar plataforma Clientes Mac (imacs e MacBooks); 4. Compatível com ambientes virtualizados VMware ou Microsoft Hyper-V; 5. Gerenciamento Centralizado, com console Web; 1
2 6. Visualização a partir da primeira página da console sobre a situação geral das máquinas gerenciadas pelo antivirus, indicando quais as máquinas que sofreram ameaças; 7. Avisar as vulnerabilidades das máquinas protegidas com relação aos pacotes de atualização Microsoft; 8. Gerenciamento das máquinas protegidas através de Grupos com aplicação de políticas de configuração seletivas por grupo; 9. Controle de dispositivos: controla o acesso a unidades USB; 10. Possibilidade de instalação de clientes nos computadores através dos métodos: remoto, Microsoft login script, 11. Defender contra vírus, spyware, bots, rootkits e ataques de engenharia social; 12. Proteção contra Ameaças da Web no momento que o usuário estiver navegando na Internet; 13. Filtro avançado de URLs que bloqueia o acesso a sites impróprios, inclusive baseados em classificação de conteúdo incorporado na própria ferramenta, como por exemplo, sites pornográficos, diversão e etc; 14. Antispam na nuvem agregado à solução, baseado em console de gerenciamento Web, com as seguintes características: Possibilidade de criação de lista de domínios previamente aprovados e que não serão considerados como SPAM Gerenciamento baseado em Políticas que permitem criar regras para eventos como mensagens com vírus, spam, mensagens que excedam o tamanho, anexos de alto risco e etc; Possibilidade de bloquear ou aprovar IP s baseados em listas disponíveis no produto por país / região, por ISP (Internet Service Provider) ou por IP s específicos fornecidos pelo administrador; Quarentena de spam gerenciável, permitindo avisar ao remetente através de mensagens previamente configuradas pelo administrador e possibilidade de consultas à s em quarentena para excluí-los ou encaminha-los; 15. Verifica e bloqueia spams que chegam a contas de POP3; 2
3 16. Proteção contra ameaças e antispam multicamadas para servidores Microsoft Exchange Server; LOTE 02 SOFTWARE PARA MENSAGENS ELETRÔNICAS E COLABORAÇÃO COORPORATIVA QUANTIDADE: Serviço de envio e recebimento de s internos e troca de s com a internet, agenda coorporativa de compromissos / reuniões, controle de tarefas pessoais, utilizando ambiente Cliente Servidor, Web e via Smart Phones; 02 Baseado na tecnologia Client-Server, conforme componentes descritos abaixo: Cliente instalado no sistema operacional do usuário final; Cliente Web, executado através de um navegador web compatível; Cliente instalado em Smart Phones baseados na tecnologia Android ou IOS Iphone Apple, onde integram com s e Agenda; Servidor, instalado em uma máquina servidora; 03 Todos dos clientes devem permitir o acesso à s, Agenda Coorporativa, Controle de Tarefas, podendo inclusive executar suas aplicações; 04 Possuir ferramenta de desenvolvimento de aplicações agregada ao produto, utilizando linguagem orientada a objetos Visual Basic e possibilidade de integração com códigos em Java e Java Script em uma mesma aplicação. 05 O cliente, instalado no sistema operacional do usuário final, deve possuir ferramentas para processamento de textos, planilhas e apresentações como ferramentas de apoio ao usuário; 06 Todas as partes de software (Cliente-Servidor) devem ser MULTIPLATAFORMA, podendo funcionar no ambiente Microsoft Windows como no ambiente Linux; 3
4 07 A aquisição da ferramenta deve contemplar um contrato de suporte e atualizações (inclusive de novas versões lançadas pelo fabricante) durante o período mínimo de 1 ano, podendo ser renovado mediante desejo do Cremeb; 08 Possuir componente de Instant Messenger (mensagens instantâneas), totalmente integrado à todas as partes clientes, além de possibilitar a integração com suas aplicações desenvolvidas através de sua ferramenta de desenvolvimento; 09 A parte servidora do software deve contemplar um serviço de diretório baseado no padrão LDAP e atender aos seguintes protocolos: SMTP, POP3, IMAP4, HTTP, HTTPS; 10 A segurança deve ser através de 2 níveis de autenticação; primeiro usando criptografia chaves (pública e privada); segundo através de controle de acesso de usuários; 11 Possuir ferramenta exclusiva de administração de recursos para criar usuários e grupos, configurar, visualizar estatísticas e monitorar o servidor; 4 - DA PROPOSTA DE PREÇO 4.1 Na proposta de preço deverão constar: a) discriminação detalhada dos softwares; b) as quantidades solicitadas; c) os valores unitários e globais; d) prazo para entrega dos softwares. 5 DAS OBRIGAÇÕES DA CONTRATANTE A licitante vencedora ficará obrigada a: a) fornecer os softwares em estrita conformidade com as especificações constantes deste Termo de Referência; b) entregar os softwares no prazo fixado; c) substituir no prazo de 15 (quinze) dias os softwares que, após a entrega, apresentarem defeitos ou vierem a apresentar durante o período de garantia; 6 DAS OBRIGAÇÕES DO CREMEB a) Providenciar local adequado para o recebimento do objeto; b) Fiscalizar e inspecionar os softwares entregues, podendo rejeitá-lo quando este não atender ao especificado; 4
5 c) Fornecer, a qualquer tempo, mediante solicitação escrita da vencedora, informações adicionais, dirimir dúvidas e orientá-la em todos os casos omissos que ocorrerem. d) Atestar a nota fiscal/fatura após o recebimento definitivo e enviar à área financeira para efetuar o pagamento nas condições pactuadas. 7- DO PRAZO PARA ENTREGA A entrega dos softwares deverá ser em 15 (quinze) dias, a contar da emissão da autorização de entrega. O objeto da licitação deverá ser entregue na sede da Autarquia na Rua Guadalajara, 175, Morro do Gato Barra. É facultado ao CREMEB, após recebimento dos respectivos software s, submetê-los a testes realizados pelo Centro de Informática, e, caso os mesmos não atendam as especificações apresentadas no Anexo I Termo de Referência do Edital 07/13, serão rejeitados, sendo a empresa ganhadora do Certame desclassificada, convocando-se então a 2ª classificada, e assim sucessivamente. O recebimento dos softwares será feito através do Centro de Informática do CREMEB 8 DO VALOR ESTIMADO COTAÇÃO DE MERCADO O valor total estimado para aquisição dos softwares (02 LOTES) é de: R$ ,90 (treze mil quinhentos e dezoito reais, noventa centavos). Valor estimado LOTE 1: R$ 9.130,00 (nove mil cento e trinta reais). Valor estimado LOTE 2: R$ 4.388,90 (quatro mil, trezentos e oitenta e oito reais, noventa centavos). Do valor apresentado pela CONTRATADA será retido na fonte o valor de que trata o art. 64 da lei nº 9.430/96, regulamentado pela Instrução Normativa SRF nº 480/2004, de 15/12/2004, alterada pela Instrução Normativa SRF nº 539, de 25/04/ DO ACOMPANHAMENTO E DA FISCALIZAÇÃO 9.1 A CONTRATANTE reserva-se o direito de fiscalizar a entrega do softwares, submetendo-os a testes, para confirmação se as especificações estão de acordo com o Termo de Referência do Edital 07/13. 5
6 9.2 A fiscalização e o acompanhamento da entrega dos softwares, assim como os testes, não exclui nem atenua a responsabilidade da CONTRATADA em relação aos danos provocados ou prejuízos experimentados pelo CONTRATANTE em decorrência deste Contrato. 9.3 A fiscalização e o recebimento dos softwares, objeto deste contrato caberá ao Sr. Antonio Carlos Junior Chefe do Setor de Informática do CREMEB. Salvador, 26 de novembro de Antonio Carlos Junior Chefe do Setor de Informática do CREMEB 6
ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB
ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB 1 - DO OBJETO Constitui objeto da presente licitação a aquisição de: 1.1-08 (oito) LICENÇAS modalidade MICROSOFT OPEN, sendo: 01
Leia maisANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 03/14 CREMEB
ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 03/14 CREMEB 1 - DO OBJETO Constitui objeto da presente licitação a aquisição de: 1.1-01 (um) SERVIDOR WEB para hospedar o novo Portal do CREMEB;
Leia maisANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 05/2013 CREMEB
ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 05/2013 CREMEB 1 - DO OBJETO Constitui objeto da presente Pregão a aquisição de materiais de limpeza. 2 JUSTIFICATIVA Os materiais objeto deste
Leia maisANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº. 01/13 CREMEB
ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº. 01/13 CREMEB 1 - DO OBJETO Constitui objeto da presente licitação a aquisição de equipamentos de informática, conforme especificações abaixo.
Leia maisConstitui objeto da presente Pregão a aquisição de materiais de limpeza.
ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 06/2015 CREMEB 1 - DO OBJETO Constitui objeto da presente Pregão a aquisição de materiais de limpeza. 2 JUSTIFICATIVA Os materiais objeto deste
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 2/14 CREMEB
ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 2/14 CREMEB 1 -DO OBJETO O objeto do Pregão Presencial é a confecção de 120.000 (cento e vinte mil) envelopes com o padrão de identidade da
Leia maisA seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14:
Senhores, A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Questionamento 1: 2. ESPECIFICAÇÕES TÉCNICAS MÍNIMCAS No que diz respeito ao subitem 2.1.2, temos a seguinte
Leia maisE-mail (eletronic mail )
E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisWinconnection 6. Internet Gateway
Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações
Leia maisPolítica de Utilização da Rede Sem Fio (Wireless)
Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via
Leia maisPOLÍTICA DE PRIVACIDADE SEGUROS UNIMED
POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados
Leia maisAs soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.
As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor
Leia maisESET Soluções de Segurança para a sua empresa
ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maiswww.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as
Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,
Leia maisAnexo V - Planilha de Apuração Aquisição de Solução de Redes Sociais
Anexo V - Planilha de Apuração Aquisição de Solução de Redes Sociais Será utilizado o seguinte critério: Atende / Não atende (Atende em parte será considerado Não atende) Item Itens a serem avaliados conforme
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisO QUE É O ZIMBRA? CONFIGURAÇÃO, IMPLANTAÇÃO E SUPORTE
O QUE É O ZIMBRA? Zimbra é uma solução corporativa de e-mail, calendário e colaboração criado para a nuvem. Com uma interface web totalmente redesenhada, o Zimbra oferece, atualmente, a experiência com
Leia maisQUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 24/2015 - BNDES. Em resposta aos questionamentos formulados, o BNDES esclarece:
QUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 24/2015 - BNDES Prezado Senhor, Em resposta aos questionamentos formulados, o BNDES esclarece: 1. Item 1.1.2 - Onde podemos encontrar os procedimentos,
Leia maisANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 14/2015 CREMEB
ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 14/2015 CREMEB 1 - DO OBJETO O objeto do Pregão Presencial a prestação de serviços de elaboração, implementação, execução e coordenação do PROGRAMA
Leia maisVia Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
Leia maisGerenciamento de Dispositivos Móveis
Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and
Leia maisConheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.
Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar
Leia maisCONTRATO PRESTAÇÃO DE SERVIÇOS Nº 08/2013 ORIGEM: COTAÇÃO DE PREÇOS
CONTRATO PRESTAÇÃO DE SERVIÇOS Nº 08/2013 ORIGEM: COTAÇÃO DE PREÇOS Pelo presente Contrato, de um lado a Câmara Municipal de Unaí, inscrita no CNPJ/MF sob o nº 19.783.570/0001-23, com sede à Avenida Governador
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisreputação da empresa.
Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
Leia maisUM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO
www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento
Leia maisRef.: Política de uso de Internet e correio eletrônico
Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisServiços de TIC Soluções e demandas
Serviços de TIC Soluções e demandas Superintendência de Governança Eletrônica e de Tecnologia da Informação e Comunicação (SeTIC/UFSC) 16/07/2015 CSS/SeTIC 1 Agenda SeTIC Apresentação dos serviços, por
Leia maisMEDCLIN Software de Clínica Médica
MEDCLIN Software de Clínica Médica WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Menu Diversos -> 5.1 Licenciamento do Sistema... 1
Leia maisPARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS
PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar
Leia maisManual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web
Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web AÇÕES IMPORTANTES Ao tentar acessar o Cadastro Web por meio da certificação digital, é fundamental realizar
Leia maisSegurança na Rede UFBA
Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano
Leia maisSoftware de gerenciamento de impressoras MarkVision
Software de gerenciamento de impressoras MarkVision O MarkVision para Windows 95/98/2000, Windows NT 4.0 e Macintosh é fornecido com a sua impressora no CD Drivers, MarkVision e Utilitários. 1 A interface
Leia maisResolução 02/07 CCE-UFPR ESTABELECE NORMAS PARA A CRIAÇÃO E MANUTENÇÃO DE CORREIO ELETRÔNICO (EMAILS) NO DOMÍNIO UFPR.BR
Resolução 02/07 CCE-UFPR ESTABELECE NORMAS PARA A CRIAÇÃO E MANUTENÇÃO DE CORREIO ELETRÔNICO (EMAILS) NO DOMÍNIO UFPR.BR Considerando: 1. A Delegação do COPLAD-UFPR através da Resolução 20/06-COPLAD. 2.
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisPrincipais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Leia maisComo configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet
Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos
Leia maisManual de Usuário INDICE
Manual de Usuário INDICE Características do Sistema... 02 Características Operacionais... 03 Realizando o Login... 04 Menu Tarifador... 05 Menu Relatórios... 06 Menu Ferramentas... 27 Menu Monitor... 30
Leia maisPREGÃO ELETRÔNICO AA 36/2014 BNDES QUESTIONAMENTO 05
PREGÃO ELETRÔNICO AA 36/2014 BNDES QUESTIONAMENTO 05 Pergunta 5.1: Será fornecida a infra estrutura para a instalação das aplicações ofertadas (servidor de impressão, servidor de aplicação, servidor de
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br
Leia maisPODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE
PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE Sistema de Gestão da Qualidade PROCEDIMENTO P. TJAM 56 PROJUDI Revisado por: Breno Figueiredo Corado DVTIC/PROJUDI
Leia maisServiço de mensageria SMS
Termo de Referência Serviço de mensageria SMS Agosto/2014 1 1 OBJETO 1.1 Prestação de serviços de envio de até 1.680.000 (Um milhão seiscentos e oitenta mil) Mensagens de Texto SMS (Short Message Service)
Leia maisImplantação das Políticas de Segurança da Informação na Unimed Barbacena
Implantação das Políticas de Segurança da Informação na Unimed Barbacena Motivações 42% das organizações afirmam que a segurança está entre seus principais problemas. Isso não é uma surpresa se considerarmos
Leia maisFileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14
FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisNormas para o Administrador do serviço de e-mail
Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de
Leia maisAFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux
1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,
Leia maisPOLÍTICA DE PRIVACIDADE. Site http://www.areastore.com/
a POLÍTICA DE PRIVACIDADE Site http://www.areastore.com/ A AREA Infinitas - Design de Interiores, S.A. ( AREA ) garante aos visitantes deste site ( Utilizador ou Utilizadores ) o respeito pela sua privacidade.
Leia maisProposta de serviços Plot
Proposta de serviços Plot Situação da Plot e expectativas Por favor confira. A proposta depende destas informações serem corretas. A Plot possui hoje aproximadamente 30 estações de trabalho para seus funcionários
Leia maisMANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS
MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE Versão 2 Atualizado em 03/05/2012 Página 1 de 77 ÍNDICE 1 - O QUE É O GCD... 3 2 - COMO EXECUTAR O GCD GERENCIADOR DE... 4 2.3 - COMO CONFIGURAR O PROXY DO GCD...
Leia maisServiços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office,
Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office, email, compartilhamento de documentos, videoconferência
Leia maisFERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).
FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.
Leia maisRequisitos dos postos de usuário para utilizar os aplicativos da Adquira
Requisitos dos postos de usuário para utilizar os aplicativos da Adquira 30/08/2007 Autor: Carlos Torrijos Martín Versão 1.10 1.- Introdução 3 2.- Requisitos Hardware dos equipamentos 4 3.- Requisitos
Leia maisGerenciador SafeSign Guia de Instalação
Guia de Instalação Certificação Digital Guia CD-06 Público 1. Pré-requisitos para a instalação do dispositivo de certificação digital: Aplicativo SafeSign Para que o processo de instalação tenha sucesso,
Leia maisINSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014
INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de
Leia maisUNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Leia maisSERVIDOR VIRTUAL BÁSICO - LINUX
SERVIDOR VIRTUAL BÁSICO - LINUX Estamos à sua disposição para quaisquer esclarecimentos. Atenciosamente, Eunice Dorino Consultora de Vendas eunice@task.com.br Tel.: 31 3123-1000 Rua Domingos Vieira, 348
Leia maisMINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER
MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura
Leia maise-mails editores de e-mails Como configurar contas de nos principais Como configurar contas de e-mails nos principais editores de e-mails
Como configurar contas de e-mails nos principais editores de e-mails Podemos acessar nossos e-mails pelo webmail, que é um endereço na internet. Os domínios que hospedam com a W3alpha, acessam os e-mails
Leia maisParceiro Oficial de Soluções Zimbra no Brasil
Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de
Leia maisConfiguração de Clientes de E-mail
Configuração de Clientes de E-mail Diretoria de Tecnologia da Informação Sumário 1. Introdução... 3 2. Uso em Computadores... 3 2.1. MS Outlook... 3 2.2. Thunderbird... 4 2.3. Windows Mail... 6 3. Uso
Leia mais1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001
1. IDENTIFICAÇÃO Padrão Segmento Código P03.001 Revisão v. 2014 2. PUBLICAÇÃO Órgão IplanRio Diretoria DOP Diretoria de Operações Setor GSA - Gerência de Suporte e Atendimento 1 de 6 epingrio@iplanrio.rio.rj.gov.br
Leia maisDocuWare Mobile ProductInfo. Gerenciamento móvel de documentos. Benefícios
DocuWare Mobile ProductInfo Gerenciamento móvel de documentos O DocuWare Mobile permite acessar os gabinetes de arquivo do DocuWare diretamente em seu smartphone ou tablet. Você pode carregar, visualizar
Leia maisPor meio deste, aditamos o seguinte: ( 01 ) Ficam retiradas do Edital as seguintes exigências:
Aditamento nº 01 Pregão Eletrônico nº 12/08117 Objeto Data 19/12/2012 ADM. CENTRAL - Aquisição de appliance de Data Warehouse e licença de uso de uma solução de ETL, licença de uso de uma solução de BI
Leia maisTERMO DE USO - SERVIÇO VIVO TORPEDO GRUPOS
TERMO DE USO - SERVIÇO VIVO TORPEDO GRUPOS 1. OBJETO: 1.1. O presente Instrumento tem por objeto regular a prestação do serviço VIVO Torpedo Grupos ao Cliente, em toda Área de Prestação da VIVO definida
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisTERMO DE DISPENSA DE LICITAÇÃO 769/CIENTEC/2013
TERMO DE DISPENSA DE LICITAÇÃO 769/CIENTEC/2013 1. DO TERMO DE DISPENSA DE LICITAÇÃO 1.1 A Fundação de Ciência e Tecnologia, torna público o presente Termo de Dispensa de Licitação, autorizada no expediente
Leia maisUNIVERSIDADE FEDERAL DO PARANÁ Setor de Ciências Agrarias
ATIBUIÇÕES DO SETOR DE INFORMÁTICA Segue abaixo as atribuições atualizadas da Comissão de Informática do SETOR AGRÁRIAS: 1. Manter e verificar os equipamentos de informática ligados ao campus, bem como,
Leia maisPREGÃO PRESENCIAL Nº 10/2013 ANEXO I TERMO DE REFERÊNCIA
PREGÃO PRESENCIAL Nº 10/2013 ANEXO I TERMO DE REFERÊNCIA 1. JUSTIFICATIVA DA AQUISIÇÃO: para atender as necessidades da Câmara Municipal de Canoas/RS. 2. OBJETO: O objeto da presente licitação, na modalidade
Leia maisGERADOR DE RELATÓRIOS
GERADOR DE RELATÓRIOS Sumário 1. INTRODUÇÃO... 3 2. COMO FUNCIONA?... 4 3. TELA DE LOGIN... 5 4. RELATÓRIOS DE ACESSO A WEB... 6 5. RELATÓRIOS DE USO DE LINK... 14 6. RELATÓRIOS DE USO DE E-MAIL... 18
Leia maisWindows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.
Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente
Leia maisO que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento
HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir
Leia maisGuia de uso do Correio Eletrônico Versão 1.1
Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização
Leia maisO aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows:
Readme do aplicativo de desktop Novell Filr Abril de 2015 1 Visão geral do produto O aplicativo de desktop Novell Filr permite que você sincronize os seus arquivos do Novell Filr com o sistema de arquivos
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisConfiguração manual.ost Microsoft Office 365
Configuração manual.ost Microsoft Office 365 Classificação do Documento: Página 1 de 12 ÍNDICE ÍNDICE... 2 CONTROLE DOCUMENTO... 3 OBJETIVO... 4 USUÁRIOS DO DOCUMENTO... 4 INTER-RELACIONAMENTO COM OUTROS
Leia maisSISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas
SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN Autor: David Krzizanowski Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Desenvolvimento
Leia maisANEXO X ESPECIFICAÇÃO TÉCNICA. Pregão para Registro de Preços nº 004/2015
ANEXO X ESPECIFICAÇÃO TÉCNICA Pregão para Registro de Preços nº 004/2015 1) DO OBJETO Constitui objeto desta especificação a contratação de empresa para o fornecimento de peças originais de reposição de
Leia mais