MINISTÉRIO DA EDUCAÇÃO EMPRESA BRASILEIRA DE SERVIÇOS HOSPITALARES

Tamanho: px
Começar a partir da página:

Download "MINISTÉRIO DA EDUCAÇÃO EMPRESA BRASILEIRA DE SERVIÇOS HOSPITALARES"

Transcrição

1 TERMO DE REFERÊNCIA 1. OBJETO Aquisição de Solução de Firewall para atender as necessidades da Sede da EBSERH, de acordo com as condições constantes deste Termo de Referência e seus respectivos Encartes. LOTE ITEM DESCRIÇÃO MÉTRICA (UNIDADE) 1 Appliance de Firewall HARDWARE 02 2 Software de Gerenciamento SOFTWARE 01 3 Serviço de instalação e configuração - Appliance de Firewall SERVIÇO 02 QTDE 1 4 Serviço de instalação e configuração - Software de Gerenciamento SERVIÇO 01 5 Repasse de Conhecimento TREINAMENTO 05 6 Suporte Técnico On-Site MESES 36 7 Serviço de Operação Assistida HORAS 500 A solução deverá ser composta de: hardware appliance, software de gestão e prestação de serviços de suporte técnico on-site, incluindo instalação, configuração e repasse de conhecimento, ofertando garantia técnica mínima de 36 (trinta e seis) meses, operação assistida e manutenção. 2. FUNDAMENTAÇÃO DA CONTRATAÇÃO 2.1. Da avaliação da necessidade: 2.2. A EBSERH foi criada com a missão de garantir aos Hospitais Universitários Federais condições oferta de assistência de excelência no atendimento às necessidades de saúde da população, de acordo com as orientações do Sistema Único de Saúde (SUS) e gerar condições adequadas para a concepção de conhecimento de qualidade e formação dos profissionais dos diversos cursos das universidades as quais pertencem Norteando a missão da EBSERH, as áreas de negócio por intermédio dos serviços de Tecnologia da Informação, agregam melhorias dos seus processos internos para consecução de suas metas e objetivos com a finalidade de atingir a sociedade brasileira a partir da modernização da gestão hospitalar. 1 P á g i n a

2 2.4. A Diretoria de Gestão de Processos e Tecnologia da Informação - DGPTI como propiciadora das atividades descritas acima, requer o cumprimento de medidas que objetivam viabilizar e assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade das informações, assegurando a qualidade dos serviços, garantindo a segurança com relação à salvaguarda de "dados sensíveis" que serão transitados através da Rede de Gestão de Hospitais Universitários RGHU/EBSERH, através da adoção de medidas rigorosas de segurança para acesso dessas informações, tornandose imprescindível a aquisição de Solução de Firewall, provisionando recursos apropriados para sustentar e proteger a rede da EBSERH Para exemplificação desta complexa rede de interconexão dos hospitais que a EBSERH futuramente deverá administrar, a qual interligará todos HUF s à sede da EBSERH em Brasília, e a quantidade de informações que irão trafegar nesta rede do projeto RGHU, a figura mostra o mapa geral dos Hospitais Universitários Federais e suas localizações geográficas no Brasil Atualmente, a EBSERH já possui sob sua gestão o quantitativo de 23 (vinte e três) hospitais, sendo que alguns já utilizam serviços hospedados na sede da empresa. Como exemplo cita-se os serviços de mensageria ( corporativo), portal de gestão de recursos humanos, além de outros que estão sob processo de implantação e serão disponibilizados para acesso a todos os hospitais universitários A empresa tem como obrigação, preservar a integridade, confidencialidade e disponibilidade das informações guardadas em seus ambientes de atuação contra 2 P á g i n a

3 destruição, modificação, divulgação indevida e acessos não autorizados, acidentais ou intencionais, garantido a continuidade dos serviços a sociedade Para a aquisição pretendida, são requisitos de negócio: Atender a serviços de segurança das informações da empresa com a delimitação dos perímetros lógicos de rede, através de solução de firewall, para a sede da EBSERH; Proteger os recursos de rede computacional, ao qual se interliga o parque de servidores da EBSERH, para disponibilizar serviços com segurança, evitando e protegendo a rede contra ataques internos ou externos Prover segurança nas conexões de rede da EBSERH com os Hospitais Universitários Federais sob gestão. Imprescindível para que os Hospitais Universitários e funcionários possam se conectar de forma segura, disponível e monitorada Da relação Demanda x Necessidade: Para compor estimativa de demanda do objeto deste termo levaram-se em consideração as necessidades relativas ao ambiente computacional da sede da EBSERH, conforme abaixo: Implementar controle de acesso lógico aos dispositivos de rede baseado em segmentação de rede a ser executada no ambiente computacional da sede e que deverá ser baseada no conceito de Cluster de Alta Disponibilidade viabilizando de forma segura o provimento de informações e serviços através da Internet e o estabelecimento de perímetros nas redes internas e externas Segurança de sistemas da informação e perímetro lógico de rede, de modo a prover proteção contra ameaças e ataques, controlando e monitorando todos os acessos à rede, além de prover gerenciamento completo Oferecer acesso seguro aos recursos corporativos através de VPN (Virtual Private Network); Implantação e gerenciamento da solução de firewall para controle lógico aos dispositivos da rede da EBSERH e interligação segura da futura Rede de Gestão de Hospitais Universitários (RGHU) da sede com os Hospitais Universitários Acesso seguro e a entrega de serviços de redes, banco de dados e aplicações Web, cita-se o AGHU Aplicativo de Gestão dos Hospitais Universitários; 3 P á g i n a

4 Estes desafios e necessidades são facilmente identificados ao se analisar informações sobre a complexidade de integração das redes a serem gerenciadas pela EBSERH, pois fazem parte de conjunto essencial de funcionalidades necessárias para a segurança efetiva dos ativos de negócios que requerem serviços de TI. 3. BENEFÍCIOS 3.1. São benefícios e objetivos da contratação, entre outros: Ampliação da capacidade de processamento e conectividade de segurança da EBSERH; Aumento da escalabilidade de segurança para o atendimento a novos serviços, sistemas e ferramentas; Melhor monitoramento e utilização dos serviços de rede Internet; Centralização da administração dos recursos de segurança; Segurança de perímetro da infraestrutura de TI da EBSERH; Prover ferramentas para integração das redes dos Hospitais Universitários; Melhoria da segurança na disponibilidade de acesso aos funcionários da empresa; Acesso VPN e seguro aos locais remotos; 4. ANÁLISE DE RISCOS AO NEGÓCIO 4.1. Em função do regular e necessário uso e manipulação de dados e informações em meios digitais por toda a Administração, torna-se clara a importância pela contratação de bens tecnológicos capazes de corresponder satisfatoriamente às demandadas institucionais, bem como suportar com equilíbrio o aumento dos serviços prestados, e desta forma contribuir para assegurar comportamento que gere confiança nos serviços prestados à sociedade, sob o risco de: Ocorrência de atrasos na execução de atividades e entrega de trabalhos da Administração; Insuficiência de recursos tecnológicos que atendam as demandas internas ou externas da Administração; 4 P á g i n a

5 Atraso de projetos e impacto no desempenho dos serviços de TI; Dificuldade de gerenciamento dos serviços de TI; Aumento dos ataques ao ambiente computacional da EBSERH; Falta de conformidade com as normas, padrões de segurança da informação e também aos preceitos legais que regem a responsabilidade sobre os dados gerados, armazenados, tratados e trafegados no ambiente da empresa; Ingerência de controle de acesso às redes internas e externas da EBSERH; Maior lentidão na implantação dos serviços de TI nos ambientes dos Hospitais Universitários a partir da Sede da EBSERH. 5. DESCRIÇÃO DA SOLUÇÃO DE TECNOLOGIA DA INFORMAÇÃO 5.1. A solução a ser contratada de infraestrutura de tecnologia da informação refere-se a compra de solução de firewall, contemplando prestação de serviços de suporte técnico on-site, incluindo instalação, configuração, customização e capacitação na tecnologia, e serviços de suporte especializado sob demanda Equipamentos tipo Firewall consiste de um dispositivo de rede de computadores que tem por objetivo aplicar políticas de segurança a um conjunto de dispositivos e ativos de rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra (invasão), protegendo assim os recursos de hardware e software Os firewalls controlam todas as comunicações que passam de uma rede a outra e, em função do seu comportamento, permitem ou bloqueiam este comportamento, além de outras disponibilizarem outras funcionalidades de monitoramento e gestão. Para permitir ou bloquear uma comunicação o firewall examina o tipo de serviço que pretende trafegar entre as redes que ele gerencia, liberando ou não acesso destes serviços O firewall também é um grande aliado no combate a malwares, sendo capaz de bloquear portas que eventualmente podem ser usadas para ataques ou então bloquear acesso a programas não autorizados. Em uma rede como a da EBSERH, que necessita interligar todos hospitais universitário para otimizar sua gestão, torna-se possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir e rastrear usuários que praticam ataques. 5 P á g i n a

6 5.5. Os firewalls existem na forma de software e de hardware, sendo a combinação de ambos normalmente chamado de "appliance". A complexidade de instalação depende do tamanho da rede, do tráfego que perpassa entre as redes, das política de segurança implementadas, da quantidade de regras que controlam os fluxos de entrada e saída de informações e do grau de segurança desejado Com a criação da Rede de Gestão dos Hospitais Universitários RGHU através da Rede Nacional de Pesquisas RNP, a interligação de todos os hospitais universitários deverá ser segura e disponível, cabendo assim à instalação e operacionalização em todas as Unidades Hospitalares dos equipamentos de firewall redundantes e em alta disponibilidade, garantindo efetiva proteção dos perímetros de rede que interligam o Hospital às diversas redes externas. Como exemplo, pode-se citar a própria rede da Universidade Federal a ela interligada, que podem se tornar ponto de partida para vários ataques, comprometendo assim os recursos tecnológicos de rede interna do Hospital Foram estimados dois tipos de firewall considerando a heterogeneidade da infraestrutura tecnológica de cada Hospital Universitário: um firewall de menor porte para atender a rede de hospitais universitários de menor capacidade, e um firewall de média capacidade para atendimento do hospitais universitários de médio e grande porte. A interligação entre o Hospital e a Universidade será segregada através dos firewalls e a interligação do Hospital e a Sede da EBSERH também se utilizará das portas de rede disponíveis no equipamento. Interligando a Rede de Gestão dos Hospitais Universitários (RGHU), a sede da EBSERH existirá um terceiro tipo de firewall, com maiores capacidades de processamento para absorver todo monitoramento e fluxo de acesso à Internet, ataques de intrusão, e interligação segura através de VPN com canais criptografados Para atender a primeira fase do projeto, a equipe de contratação da EBSERH definiu como parâmetros essenciais para início da estruturação de segurança de TI, equipamentos que permitam funcionalidades de um firewall tradicional, com suporte a acesso remoto e VPN e funcionalidades de IPS/IDS (todas descritas na parte destinada à Especificação Técnica) Desta forma, descrita a necessidade real que a EBSERH possui, tendo em vista a demanda de equipar os referidos Hospitais Universitários com a solução de firewall, é imprescindível que a administração realize a contratação no sentido de aparelhar todas as suas unidades. 6. ESTIMATIVA DE PREÇOS 6.1. A estimativa de preços para a contratação proposta será realizada por meio de pesquisa mercadológica, a ser realizada pela Diretoria Administrativa e Financeira da EBSERH, com auxílio da Diretoria de Gestão de Processos e Tecnologia da Informação. 6 P á g i n a

7 7. ESPECIFICAÇÃO TÉCNICA 7.1. Vislumbram-se, as seguintes características: Ser novos e de primeiro uso; Fazer parte do catálogo de produtos comercializados e não ter sido descontinuados; O equipamento fornecido não deve estar relacionado em listas end of sale e end of support do site do fabricante Permitir a utilização de todas as funcionalidades, tecnologias e recursos neste termo especificados de maneira perpétua, irrestrita e sem necessidade de licenciamentos ou ônus adicionais Todas as licenças, referentes aos softwares e/ou drivers componentes da solução adquirida, devem estar em nome da Contratante, em modo definitivo (licenças perpétuas), legalizado, não sendo admitidas versões shareware ou trial Deverão ser fornecidos todos os manuais, drivers, cabos, placas, softwares e outros dispositivos necessários à instalação e o perfeito funcionamento do equipamento, mesmo que não especificados; 7.2. Requisitos gerais obrigatórios: Os equipamentos deverão ser compostos de hardware, software, firmware, cabos e acessórios necessários à sua completa instalação, configuração e operação, bem como a respectiva garantia; Deverão ser fornecidos todas as documentações e manuais técnicos completos necessários à instalação, configuração e operação dos equipamentos; A documentação e manuais técnicos deverão estar em Português ou Inglês, preferencialmente nesta ordem. Deverão ser fornecidos materiais técnicos e manuais em formato digital que permita a importação para base de conhecimento online (Microsoft Word, PDF, HTML, etc.); Todas as licenças de software necessárias ao funcionamento do sistema e para atender os requisitos desse Termo (inclusive sistema operacional, firmwares, sistema gerenciador de banco de dados - SGBD, entre outros) deverão ser fornecidas juntamente com os equipamentos e componentes de hardware integrantes da solução ofertada, de modo perpétuo; 7 P á g i n a

8 Os equipamentos fornecidos e instalados deverão ser novos e sem qualquer tipo de uso, e deverão vir acompanhados de declaração do fabricante de que suas peças e componentes continuarão a ser fabricados por no mínimo 5 (cinco) anos a partir do seu fornecimento, de modo a assegurar peças de reposição em caso de eventuais necessidades de substituições em futuras manutenções; Os equipamentos deverão ter capacidade de processamento e memória suficientes para operar com todas as capacidades e funções solicitadas neste termo, inclusive com mais de uma capacidade ou função simultaneamente; Os serviços requeridos deverão tomar por base as proposições e especificação técnicas deste Termo de Referência e, sua execução deverá ser pautada pelo constante no ENCARTE A - Requisitos para início do projeto de implantação da solução, planejamento, entrega dos produtos, implementação e testes, transferência de conhecimentos, documentação e finalização do projeto do objeto contratado. No entanto, reserva-se o direito à Contratada de propor, devidamente justificadas, e, caso aprovadas, a promoção de melhorias nas configurações; 7.3. Da Entrega: Todos os componentes devem ser entregues, instalados, ativados, configurados e colocados em operação nos locais designados pelo CONTRATANTE e nas condições por este exigidas; Parâmetros de configuração relacionados à rede em que os equipamentos deverão ser instalados serão informados pela CONTRATANTE; A CONTRATANTE definirá o local exato e a posição em que os equipamentos deverão ser instalados, após a contratação; Qualquer problema na entrega, instalação, configuração e ativação dos equipamentos deverão ser reportados imediatamente à CONTRATANTE Os problemas originados nos componentes que estão sendo fornecidos devem ser resolvidos pela CONTRATADA dentro do prazo estabelecidos constantes neste Termo de Referência Os equipamentos devem ser fornecidos e instalados, com todos os softwares, componentes e acessórios ativados e prontos para o uso; O preço proposto para este fornecimento deve englobar os valores relativos a impostos, fretes, seguros, salários, encargos e demais despesas necessárias ao fornecimento completo do objeto; 8 P á g i n a

9 A instalação de qualquer equipamento, software, firmware ou componentes da solução devem prever a aplicação de todas as correções publicadas e divulgadas pelo fabricante; A PROPONENTE é responsável por quaisquer ônus decorrentes de marcas, registros e patentes relativos ao objeto proposto; Para o aceite, os equipamentos e seus componentes serão submetidos, a critério da CONTRATANTE, a testes de desempenho e/ou demonstrações de funcionamento, que verificarão funções e parâmetros especificados neste Termo de Referência. SOLUÇÃO DE FIREWALL Subitem 1 Appliance de Firewall 7.4. Características Gerais do appliance firewall: O appliance de firewall deve funcionar em cluster no modo ativo-passivo ou ativoativo, com adição de um ou mais nós; Deve suportar configuração em paralelo, e no caso de falha em um dos nós, o controle deverá ser repassado automaticamente a o outro nó do cluster; O hardware do appliance de firewall deve possuir arquitetura, não podendo ser um servidor padrão de uso genérico e o sistema operacional deve estar embutido no hardware, sendo associados em um único equipamento; Todos os softwares compostos da solução devem ser obrigatoriamente do mesmo fabricante do appliance de firewall; Possuir unidade de armazenamento interna com capacidade suficiente para armazenar todos os softwares, configurações e logs gerados; Possuir mecanismo contra ataques de falsificação de endereços (IP Spoofing); Promover a integração com Active Directory e LDAP (padrão X.500) para a autenticação de usuários; Deve permitir a criação de rotas estáticas e suportar protocolos de roteamento dinâmico OSPF, BGP e RIP; Deve ter a capacidade de implementar CIDR/VLSM para as regras de filtragem; Deve suportar o protocolo NTP (Network Time Protocol) para sincronização com servidor de NTP externo; 9 P á g i n a

10 Deve permitir ao administrador do firewall agendar backups da configuração em determinado dia e hora, sendo capaz de fazer o restore caso seja necessário; Os backups poderão ficar armazenados localmente ou para fins de contingência, poderão transferi-los a um servidor SCP ou TFTP; Deve suportar o protocolo SNMP nas versões v2 e v3; Suportar a criação de regras IPv4 e IPv6 de forma simultânea; Suportar roteamento estático de tráfego IPv6; Deve suportar a criação de VLAN no firewall de acordo com o padrão IEEE 802.1q; Suportar, no mínimo, a criação de 1024 (mil e vinte e quatro) interfaces com VLANs e estabelecer regras de filtragem entre elas; Realizar NAT estático (um-para-um), dinâmico (muitos para um), NAT pool (muitos para muitos) e NAT condicional; Deve suportar, no mínimo, a criação de (cinco mil) regras de NAT; Permitir a configuração de novas funcionalidades sem a necessidade de troca do hardware ou reinstalação do software; Todas as funcionalidades de firewall deverão ser fornecidas pelo mesmo fabricante de maneira integrada e em uma mesma arquitetura; Todas as licenças das funcionalidades habilitadas na solução após o término do contrato, deverão continuar em funcionamento integral, exceto para funcionalidades que dependam de atualizações constantes. Exemplo: assinaturas de IPS; Permitir a inspeção de tráfego HTTPS (entrada/saída) Todas as interfaces fornecidas devem estar licenciadas e habilitadas para uso; Possuir interface serial para acesso de gerência através de console local ao equipamento; Cada appliance deve possuir duas fontes de alimentação redundantes AC hotswappable, com chaveamento automático de tensão Capacidade para suportar, no mínimo, 30 (trinta) Gbps de vazão de tráfego inspecionado para Firewall; 10 P á g i n a

11 Permitir, no mínimo, (cento e vinte mil) conexões por segundo (CPS); Permitir, no mínimo, (treze milhões e trezentos mil) conexões simultâneas; Suportar, no mínimo, 12 (doze) Gbps de vazão de VPN; O appliance de firewall deve ser fornecido com: No mínimo, 12 (doze) interfaces de 10/100/1000 GbE para cabeamento cobre e suportar expansão de até 26 (vinte e seis) portas 10/100/1000 GbE; No mínimo, 2 (duas) portas 10GBase-F SFP+; No mínimo, 2 (dois) discos internos, "Hot Swappable"; Módulos de VPN, Cluster, IPS, Antivírus, Anti-Bot, Filtro URL, Controle de Aplicações, Controle de Identidade, Controle de Dispositivos Móveis Das funcionalidades de VPN: A funcionalidade de IPSec / VPN deve ser licenciada para funcionamento em cluster ativo-ativo e cluster ativo-passivo; Deve incluir suporte a IPSEC manual e IKE; Deve suportar criptografia 3DES e AES-256 para IKE fases I e II; Deve suportar os seguintes grupos Diffie-Hellman: Grupo 1 (768 bit), Grupo 2 (1024 bit) e Grupo 5 (1536 bit); Deve suportar integridade de dados md5 e sha1; Deve incluir suporte para criação VPN site-to-site com quantitativo ilimitado; Deve incluir suporte a client-to-site baseado em IPSEC; Deve suportar VPNs L2TP; Deve incluir gerenciamento centralizado das VPNs, com a possibilidade de criar e gerenciar as VPNs; Permitir que o administrador aplique regras de segurança para controlar o tráfego da VPN; Possuir mecanismo para mitigar ataques DoS ao IKE; 11 P á g i n a

12 Possuir clientes IPSec do mesmo fabricante e compatíveis com os seguintes sistemas: Microsoft Windows XP/Vista/7 ou superior de 32bits e 64bits; Apple Iphone/Ipad; Possuir cliente SSL do mesmo fabricante, com no mínimo acesso à aplicações internas Web e compatíveis com os seguintes sistemas: Apple Iphone/Ipad; Google Android; Deve possuir Portal SSL para acesso às aplicações internas; Deve prover acesso via VPN SSL utilizando navegador (Browser) sem a necessidade de um cliente instalado na estação. Compatível com os seguintes sistemas operacionais: GNU/Linux; Microsoft Windows; Apple MacOS; Para o acesso via VPN SSL, a solução deverá alocar um endereço IP para estação remota para evitar problemas de roteamento; Suportar os seguintes esquemas de autenticação de usuários por VPN: Usuário e senha em base do próprio sistema de Firewall; Diretório LDAP e Active Directory; Certificação digital por meio de certificados emitidos por Autoridade Certificadora no padrão ICP-Brasil; Certificação digital da Autoridade Certificadora da própria solução; 7.6. Das funcionalidades de IPS: Deve incluir os seguintes mecanismos de detecção: Assinaturas de vulnerabilidades e exploits; Assinaturas de ataque; 12 P á g i n a

13 Validação de protocolo; Detecção de anomalia; Detecção baseada em comportamento; Nível de confiança de detecção de ataque; Deve possuir capacidade de inspecionar somente o tráfego de entrada; Capacidade de possuir, no mínimo, (duas mil e duzentas) assinaturas de ataques para proteção tanto de clientes (usuários) quanto servidores de redes com serviços liberados para acesso externo; Deve possuir políticas pré-definidas que poderão ser utilizadas automaticamente ao habilitar a funcionalidade de IPS na solução de firewall; Deve fazer a inspeção do pacote independentemente do tamanho sem degradar a performance do appliance firewall; Deve possuir a capacidade de interromper temporariamente as proteções de IPS para fins de resolução de problemas sem degradar o appliance firewall; Deve implementar em tempo real atualizações para os ataques emergentes; As proteções poderão se utilizar de parâmetros configuráveis como: impacto na performance e severidade da ameaça; A descrição da vulnerabilidade e da ameaça, severidade da ameaça e nível de confiança de detecção de ataque devem estar presentes; Deve possuir opção de adicionar exceções baseado na fonte, destino ou serviço; A solução deve ser capaz de detectar e bloquear ataques nas camadas de rede e aplicação protegendo aplicações e serviços de rede; Deve incluir a habilidade de detectar e bloquear os seguintes ataques conhecidos: IP Spoofing; SYN Flooding; Pingofdeath; ICMP Flooding; 13 P á g i n a

14 PortScanning; Ataques de força bruta a IKE e man-in-the-middle com VPNs; A solução deve ser capaz de inspecionar/filtrar portas a fim de buscar aplicações que possam comprometer a segurança da rede, como P2P (peer-to-peer) e IMs (instant messaging); Deve possuir opção de bloquear ActiveX e applets Java que possam comprometer o acesso dos usuários; Deve possuir funcionalidade de inspeção do baseado em posicionamento geográfico de origens e destinos do tráfego; Deve fazer inspeção de tráfego sobre o protocolo HTTPS; 7.7. Das funcionalidades de Filtro URL e Controle de Aplicações da WEB: Deve ser capaz de criar políticas integradas para controle de navegação; Deve fazer filtragem de aplicações e páginas da Internet; Deve possuir uma base atualizável para fazer o controle de conteúdo das aplicações e páginas da Internet; O Banco de dados de controle de aplicativos deve conter pelo menos (cinco mil) aplicações conhecidas e vasta variedade de URL s protegidas; A gerência das políticas de controle de aplicação e controle de URL's deverá ser consolidada em uma mesma console de gerenciamento; Deve possibilitar permitir ou bloquear aplicações ou páginas da Internet por: Aplicação; URL; Categorias; Range de IP's/Redes; Usuários; Grupos de usuários; 14 P á g i n a

15 Deve possibilitar a integração da solução com base externa de Active Directory e LDAP, para criação de políticas, possibilitando a criação de regras utilizando: Usuários; Grupo de usuários; Endereço de Rede; Deve possibilitar a inspeção de tráfego HTTPS; Deve prover repositório para consulta em tempo real para URL's e aplicações não categorizadas; Deve prover serviço de classificação para categorização dinâmica do tráfego WEB; Deve possibilitar a customização da tela de interação com o usuário; Deve possibilitar que ações com interações dos usuários sejam aprendidas e utilizadas para eventos similares do mesmo usuário; Deve permitir a verificação de regras por intervalo de tempo e/ou período de validade; Deve permitir a configuração de regra que limite a utilização de banda tanto para download quanto para upload; 7.8. Dos requisitos de Antivírus e Anti-bot: A funcionalidade de Anti-bot deve ser capaz de identificar, bloquear e prevenir ações de Bots presentes na rede; A funcionalidade de Anti-bot deve ser capaz de bloquear a comunicação entre maquina infectada e operador remoto (botnet); A funcionalidade de Anti-bot deve ser capaz de criar políticas baseada em usuário e máquina A funcionalidade de Antivírus não deve possuir limitação para o tamanho dos arquivos inspecionados; A funcionalidade de Antivírus deverá ser capaz de prevenir o acesso de sites de Internet infectados com Malwares; A funcionalidade de Antivírus deve bloquear ataques com assinaturas prévias atualizadas automaticamente através do fabricantes; 15 P á g i n a

16 Deve fazer a varredura das requisições externas de URL que geram visitas a sites não requisitados pelos usuários de forma que previna acesso a malwares; Deve fazer a inspeção de tráfego encriptado através de SSL que passa através do appliance firewall; Subitem 2 Software de Gerenciamento 7.9. Das funcionalidades de gerenciamento: Deve ser implementado separado fisicamente do appliance de firewall; Deve possuir tela de visualização situacional para monitorar graficamente a quantidade de alertas; As áreas de interesse de monitoramento devem ser definidas usando filtros customizáveis; Permitir a criação e distribuição de políticas de forma centralizada; Deve possuir mecanismo de verificação automática para detecção de erro humano na configuração das políticas; Possibilitar o gerenciamento de objetos de rede para formação das regras; Deve dar ao administrador a visualização da utilização de cada regra de filtragem de forma individual; O licenciamento e o software não devem limitar o número de objetos e regras de NAT e endereços IP; Deve permitir a definição de regras para um determinado horário ou período pelo administrador; Deve possuir funcionalidade para alta disponibilidade, utilizando servidor de gestão em modo standby que automaticamente sincroniza com o servidor primário; Deve possuir perfis de acesso a ser configurado para cada usuário que administre/monitore a solução; A plataforma de gerência deve permitir a segregação de tarefas administrativas de acordo com o perfil de usuário; A solução deve suportar criação de ACL, especificando os endereços IP que poderão acessar a gerência; 16 P á g i n a

17 A solução deve possuir registro de todas as alterações realizadas em uma política, permitindo a identificação, contendo registros de autoria, data e origem; Deve identificar nome do usuário, login, ativos de rede registrados no Active Directory; Integração com o AD através de um assistente de configuração na própria interface gráfica do produto; A identificação no Active Directory deve acontecer sem qualquer agente instalado nos controladores de domínio; Para usuários que não utilizem o modo de autenticação através do Active Directory, a autenticação deve ser baseada em navegador; Deve suportar a autenticação de smartphone e tablet; Deve suportar autenticação Kerberos para fazer single sign on; A criação de políticas deve ser granular com no mínimo as seguintes opções: Por usuários; Por grupos; Por máquinas; A identificação dos usuários deverá se integrar com as outras funcionalidades do appliance firewall; A ferramenta de relatórios deve fornecer relatórios consolidados e predefinidos sobre: Volume total de conexões que foram bloqueadas; Conexões bloqueadas, seus destinos e serviços; Principais regras que possuem tráfego de rede alto; Principais ataques detectados e suas origens e destinos; Principais usuários da VPN; Principais eventos, origens, destinos e serviços; Deve permitir a geração de relatórios com horários predefinidos, diários, semanais e mensais. 17 P á g i n a

18 Deve suportar os seguintes filtros: endereço de origem, endereço de destino, usuário; Deve suportar dois dos seguintes formatos de relatórios: HTML, PDF, Microsoft Excel e CSV; Deve suportar o envio de relatórios por para os usuários habilitados a receber relatórios; Deve incluir uma ferramenta própria ou solução de terceiros para correlacionar os eventos de segurança e possibilitando receber eventos de soluções de mercado; A solução deve prover as seguintes funcionalidades para análise avançada dos incidentes: Quantidade de tráfego utilizado; Gráficos; Estatísticas; Deve possuir opção de pesquisar dentro da lista de eventos, drill down em detalhes para a investigação e analise; Possibilidade de instalação do software de gerência em appliance do próprio fabricante em ambiente virtualizado; Deve prover funcionalidade para apoiar nos processos internos de gerência de mudanças e gerência de configuração das políticas de gestão do firewall; A solução deve permitir um fluxo de aprovação da alteração efetuada para possibilitar que somente alterações gerencialmente aprovadas poderão ser efetivamente aplicadas; A solução deverá prover um relatório detalhado da alteração para que seja possível uma revisão da alteração antes da aprovação; Das funcionalidades da solução de armazenamento de logs: Filtragem de eventos baseado em diversas categorias; Deve possuir mecanismo automático de captura de eventos de IPS; Possuir opção de alteração de regra ativa a partir da interface de visualização de logs; 18 P á g i n a

19 Capacidade de exportação dos logs para uma base de dados ou repositório; A solução deve suportar log rotate para otimizar a criação dos arquivos e seus tamanhos; Visualizar de utilização dos recursos em tempo real e em histórico como: Uso da CPU; Uso da Memória; Uso de espaço em disco; Quantidade de conexões simultâneas; Quantidade de novas conexões por segundo; Status geral das funções de firewall; Subitem 3 Serviço de instalação e configuração - Appliance de Firewall Dos serviços de instalação e configuração: Implementar controle do acesso lógico aos dispositivos da rede baseado em segmentação de rede a ser executada no ambiente; Revisão e validação do escopo de segmentação da rede, se baseando na capacidade de processamento de pacotes da rede (throughputs de entrada e saída), além de considerar a escalabilidade do ambiente; Para levantamento da capacidade de processamento de pacotes da rede, deverão ser executadas ações de análise, captura de tráfego e qualquer verificação in-loco que se fizer necessária; Identificar e relacionar os tipos de serviços ofertados por segmento; Baseado nos serviços ofertados, classificar os tipos de acesso como públicos e privados, e ainda diferenciando as prioridades e audiências; A segmentação deverá permitir apenas os acessos necessários aos serviços disponibilizados, e prevenir a contaminação de dispositivos com baixo risco de acesso indevido, por dispositivos que tenham grandes riscos de serem acessados indevidamente; Implementação de redes DMZ e de interconectividade de ambientes; Obrigatoriedade do controle de acesso aos servidores; 19 P á g i n a

20 Implementação de segmentação interna; Deverá ser implementado em alta disponibilidade, em modo Ativo-Ativo ou Ativo-Passivo; Subitem 4 Serviço de instalação e configuração Software de Gerenciamento Do serviço de instalação e configuração: Fazer toda a instalação do software de gerenciamento nas dependências da EBSERH, de forma que o software esteja pronto para uso juntamente com a solução de Firewall e suas funcionalidades; Configurar os alertas mais importantes que deverão ser utilizados pela solução para alertar as possíveis falhas de segurança; Criar e distribuir políticas de acesso de acordo com as configurações já existentes na EBSERH; Configurar mecanismo de verificação automática para detecção de erro humano na configuração das políticas; Criar os objetos de rede para formação das regras já existentes na rede da EBSERH; Criar as regras de NAT e endereços IP s já utilizados na rede da EBSERH; Configurar a funcionalidade de alta disponibilidade, utilizando servidor de gestão em modo standby que automaticamente sincroniza com o servidor primário; Criar os perfis de acesso para os usuários que administram e monitoram a o firewall; Fazer a configuração das ACL s de acesso a solução de gerência de maneira que somente os computadores autorizados possam fazer login; Fazer a atualização de toda a solução, bem como seus firmwares, assinaturas de IPS, novas funcionalidades para deixar o firewall o mais atualizado possível de acordo com as melhores práticas do fabricante; Deve fazer a configuração do firewall para autenticação no Active Directory ou LDAP; Criar templates de relatórios sobre: 20 P á g i n a

ESPECIFICAÇÕES TÉCNICAS

ESPECIFICAÇÕES TÉCNICAS ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS Página 1 de 6 Página 1 de 6 1. OBJETO: 1.1. Constitui objeto deste pregão a AQUISIÇÃO DE SISTEMA FIREWALL, conforme

Leia mais

ESPECIFICAÇÕES TÉCNICAS RETIFICADA

ESPECIFICAÇÕES TÉCNICAS RETIFICADA ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS RETIFICADA Página 1 de 6 Página 1 de 6 OBJETO : Constitui objeto deste Pregão a Aquisição de Sistema Firewall, conforme

Leia mais

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE Aquisição de Solução de Criptografia para Backbone da Rede da Dataprev ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE 1.1 Cada appliance deverá ser instalado em rack de 19 (dezenove) polegadas

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

ANEXO III DAS OBRIGAÇÕES DA CONTRATADA

ANEXO III DAS OBRIGAÇÕES DA CONTRATADA CONCORRÊNCIA DIRAT/CPLIC 001/2007 1 ANEXO III DAS OBRIGAÇÕES DA CONTRATADA ESTABELECE, RESPONSABILIDADES DIVERSAS, TIPOS E HORÁRIO DE COBERTURA DE SUPORTE, E DEMAIS RESPONSABILIDADES DA CONTRATADA RELATIVAS

Leia mais

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo ANEXO VII PREGÃO PRESENCIAL Nº. 033/2015 Termo de Referência 1. OBJETO Renovação de licenças de Solução Corporativa do Antivírus Avast, com serviço de suporte técnico e atualização de versão, manutenção

Leia mais

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 INTERNET Edital de Licitação Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 Anexo I - página 1 Índice 1. OBJETIVO... 3 2. VISÃO GERAL DO ESCOPO DO SERVIÇO... 3 3. ENDEREÇOS

Leia mais

CEP 2 100 99010-640 0 (XX) 54 3316 4500 0 (XX)

CEP 2 100 99010-640 0 (XX) 54 3316 4500 0 (XX) ANEXO 2 INFORMAÇÕES GERAIS VISTORIA 1. É obrigatória a visita ao hospital, para que a empresa faça uma vistoria prévia das condições, instalações, capacidade dos equipamentos, migração do software e da

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para

Leia mais

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL 1/8 Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL www.alertasecurity.com.br +55 11 3105.8655 2/8 SUMÁRIO Visão Geral: Porque contratar os Serviços Gerenciados da Alerta Security

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

TERMO DE REFERÊNCIA. implantação e conectividade da rede de dados da EBSERH. 3 Módulo e cabo stack para switch de borda 12

TERMO DE REFERÊNCIA. implantação e conectividade da rede de dados da EBSERH. 3 Módulo e cabo stack para switch de borda 12 TERMO DE REFERÊNCIA I DEFINIÇÃO DO OBJETO O presente Projeto Básico tem por objeto a aquisição de equipamentos para implantação e conectividade da rede de dados da EBSERH. ITEM DESCRIÇÃO QUANTIDADE 1 Switch

Leia mais

Perguntas e Respostas

Perguntas e Respostas Gerenciamento do Tráfego de Internet Edital de Licitação PREGÃO PRESENCIAL Nº 34/2010 Processo SAP nº 4180/2010 Perguntas e Respostas Página 1 /15 Pergunta n o 1: Os dispositivos de filtro de conteúdo

Leia mais

ESPECIFICAÇÃO TÉCNICA

ESPECIFICAÇÃO TÉCNICA 1. REQUISITOS MÍNIMOS OBRIGATÓRIOS 1.1. ASPECTOS GERAIS ATRIBUTO 1.1.1 Documentação Técnica e Acessórios 1.1.2 Garantia CARACTERÍSTICAS MÍNIMAS EXIGIDAS a) Deverá ser entregue pela CONTRATADA a Documentação

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

TERMO DE REFERÊNCIA SERVIÇOS DE SUPORTE TÉCNICO EM SISTEMA DE COLABORAÇÃO ZIMBRA 1. OBJETO

TERMO DE REFERÊNCIA SERVIÇOS DE SUPORTE TÉCNICO EM SISTEMA DE COLABORAÇÃO ZIMBRA 1. OBJETO TERMO DE REFERÊNCIA SERVIÇOS DE SUPORTE TÉCNICO EM SISTEMA DE COLABORAÇÃO ZIMBRA 1. OBJETO 1.1. Prestação de serviços de suporte técnico em sistema de colaboração ZIMBRA. 2. DESCRIÇÃO GERAL DOS SERVIÇOS

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

PROJETO BÁSICO DISUP/CODIN

PROJETO BÁSICO DISUP/CODIN PROJETO BÁSICO Contratação de Empresa Especializada para o Fornecimento de Equipamentos Firewall, Software e Prestação de Serviço de Instalação para Modernização da Rede TERRACAP DISUP/CODIN PROJETO BASICO

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 009/2012

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 009/2012 Anexo I TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 009/2012 1 DO OBJETO 1.1 - Fornecimento de solução avançada de backup desduplicado, com serviços de assistência técnica e capacitação, visando a integração

Leia mais

É desejável que o Proponente apresente sua proposta para ANS considerando a eficiência e conhecimento do seu produto/serviço.

É desejável que o Proponente apresente sua proposta para ANS considerando a eficiência e conhecimento do seu produto/serviço. 1 Dúvida: PROJETO BÁSICO Item 4.1.1.1.2 a) Entendemos que o Suporte aos usuários finais será realizado pelo PROPONENTE através de um intermédio da CONTRATANTE, que deverá abrir um chamado específico para

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

SISTEMA DE ARMAZENAMENTO (STORAGE)

SISTEMA DE ARMAZENAMENTO (STORAGE) SISTEMA DE ARMAZENAMENTO (STORAGE) Possuir capacidade instalada, livre para uso, de pelo menos 5.2 (cinco ponto dois) TB líquidos em discos SAS/FC de no máximo 600GB 15.000RPM utilizando RAID 5 (com no

Leia mais

ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS

ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS Sumário 1. Finalidade... 2 2. Justificativa para contratação... 2 3. Premissas para fornecimento e operação

Leia mais

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14:

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Senhores, A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Questionamento 1: 2. ESPECIFICAÇÕES TÉCNICAS MÍNIMCAS No que diz respeito ao subitem 2.1.2, temos a seguinte

Leia mais

Anexo III: Solução de Rede Local - LAN (Local Area Network)

Anexo III: Solução de Rede Local - LAN (Local Area Network) Anexo III: Solução de Rede Local - LAN (Local Area Network) 1. Objeto: 1.1. Contratação de uma Solução de rede de comunicação local (LAN) para interligar diferentes localidades físicas e os segmentos de

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012 Anexo I TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012 1 DO OBJETO 1.1 Prestação de serviços para implementação de uma solução avançada de Filtro de Conteúdo Web, de alto desempenho, em modo cluster,

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Configuração SERVIDOR.

Configuração SERVIDOR. REQUISITOS MINIMOS SISTEMAS FORTES INFORMÁTICA. Versão 2.0 1. PRE-REQUISITOS FUNCIONAIS HARDWARES E SOFTWARES. 1.1 ANALISE DE HARDWARE Configuração SERVIDOR. Componentes Mínimo Recomendado Padrão Adotado

Leia mais

Para/To: N o de páginas/n o of. pages: 06 De/From: Silvana Luz Simões Data/Date: 28 / 08/ 2007 Ref.: Solicitação de proposta ATT.:

Para/To: N o de páginas/n o of. pages: 06 De/From: Silvana Luz Simões Data/Date: 28 / 08/ 2007 Ref.: Solicitação de proposta ATT.: MINISTÉRIO DA CIÊNCIA E TECNOLOGIA Conselho Nacional de Desenvolvimento Científico e Tecnológico - CNPq DAD/CGADM/COINF/SERVIÇO DE LICITAÇÃO SELIC SEPN 507, Bloco B, Ed. Sede CNPq, Sala 211, CEP: 70.740-901,

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC 1. Diretor da Secretaria de Tecnologia da Informação e Comunicação Coordenar

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks.

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. PANORAMA O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. Exiba um resumo gráfico dos aplicativos na rede, os

Leia mais

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET AQUISIÇÃO DE SOLUÇÃO DE ANTIVÍRUS MCAFEE PARA PLATAFORMA DE SERVIDORES VIRTUALIZADOS VMWARE DA REDE CORPORATIVA PRODAM Diretoria de Infraestrutura e Tecnologia-

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 010/2013. 1.1.1 - A garantia de renovação das licenças deverá ser de 36 (trinta e seis) meses.

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 010/2013. 1.1.1 - A garantia de renovação das licenças deverá ser de 36 (trinta e seis) meses. Anexo I 1 DO OBJETO TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 010/2013 1.1 Prestação de serviços de renovação, para atualização de 32 (trinta e duas) licenças, do software de virtualização VMware vsphere

Leia mais

TERMO DE REFERÊNCIA ANEXO I ESPECIFICAÇÃO TÉCNICA PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO E SUPORTE DO LICENCIAMENTO ATLASSIAN JIRA

TERMO DE REFERÊNCIA ANEXO I ESPECIFICAÇÃO TÉCNICA PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO E SUPORTE DO LICENCIAMENTO ATLASSIAN JIRA TERMO DE REFERÊNCIA ANEXO I ESPECIFICAÇÃO TÉCNICA PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO E SUPORTE DO LICENCIAMENTO ATLASSIAN JIRA Outubro de 2013 1 1 OBJETO Prestação de Serviço de Manutenção da licença

Leia mais

CONSULTA PÚBLICA Nº 002/2015. Objeto: TI SECURE WEB GATEWAY, SERVIÇO DE INSTALAÇÃO E TREINAMENTO

CONSULTA PÚBLICA Nº 002/2015. Objeto: TI SECURE WEB GATEWAY, SERVIÇO DE INSTALAÇÃO E TREINAMENTO CONSULTA PÚBLICA Nº 002/2015 TI SECURE WEB GATEWAY, SERVIÇO DE INSTALAÇÃO E TREINAMENTO ESCLARECIMENTOS AOS QUESTIONAMENTOS APRESENTADOS PELAS EMPRESAS INTERESSADAS País: BRASIL Nome do Projeto: PLANO

Leia mais

1. LICENCIAMENTO 2. SUPORTE TÉCNICO

1. LICENCIAMENTO 2. SUPORTE TÉCNICO 1. LICENCIAMENTO 1.1. Todos os componentes da solução devem estar licenciados em nome da CONTRATANTE pelo período de 36 (trinta e seis) meses; 1.2. A solução deve prover suporte técnico 8 (oito) horas

Leia mais

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva.

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva. Não há dúvida de que o ambiente de rede está cada vez mais complexo e que sua gestão é um grande desafio. Nesse cenário, saber o que está passando por essa importante infraestrutura é um ponto crítico

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Aker IPS. Proteção avançada contra ameaças virtuais

Aker IPS. Proteção avançada contra ameaças virtuais VERSÃO: 02/10/15 ameaças virtuais 2013 foi marcado pelas denúncias de espionagem digital coordenadas pelos EUA. Além de deixar em alerta governos de diversas partes do mundo, as revelações impactaram também

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Termo de Referência. de solução de gerenciamento de ambiente de nuvem e licenças de software virtualizador,

Termo de Referência. de solução de gerenciamento de ambiente de nuvem e licenças de software virtualizador, Termo de Referência Aquisição de solução de gerenciamento de ambiente de nuvem e licenças de software virtualizador, para utilização nos Centros de Processamento do Rio de Janeiro, Distrito Federal e São

Leia mais

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 004/2013

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 004/2013 Anexo I TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 004/2013 1 DO OBJETO 1.1 Contratação de empresa para o fornecimento de licenças de uso de softwares para auditoria e análise inteligente das políticas

Leia mais

Termos de uso e Serviços do Software: Father Gerador Automático de Sistemas Última modificação: 13 de Novembro de 2014

Termos de uso e Serviços do Software: Father Gerador Automático de Sistemas Última modificação: 13 de Novembro de 2014 Termos de uso e Serviços do Software: Father Gerador Automático de Sistemas Última modificação: 13 de Novembro de 2014 Provedor dos serviços Os Serviços são fornecidos pela empresa SSI Serviços e Soluções

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

Termo de Referência. Aquisição de servidores para camada de banco de dados. Diretoria de Infra-Estrutura de TIC DIT

Termo de Referência. Aquisição de servidores para camada de banco de dados. Diretoria de Infra-Estrutura de TIC DIT Termo de Referência Aquisição de servidores para camada de banco de dados. Termo de Referência Aquisição de Servidores Tipo 1A-1B para camada de Banco de Dados / Alta Disponibilidade RQ DEPI nº 11/2009

Leia mais

TERMO DE REFERÊNCIA TÍTULO: Termo de Referência para contratação de ferramenta case de AD. GECOQ Gerência de Controle e Qualidade 1/9

TERMO DE REFERÊNCIA TÍTULO: Termo de Referência para contratação de ferramenta case de AD. GECOQ Gerência de Controle e Qualidade 1/9 TÍTULO: ASSUNTO: GESTOR: TERMO DE REFERÊNCIA Termo de Referência para contratação de ferramenta case de AD DITEC/GECOQ Gerência de Controle e Qualidade ELABORAÇÃO: PERÍODO: GECOQ Gerência de Controle e

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB 1 - DO OBJETO Constitui objeto da presente licitação a aquisição de: 1.1-08 (oito) LICENÇAS modalidade MICROSOFT OPEN, sendo: 01

Leia mais

ATA DE REGISTRO DE PREÇO

ATA DE REGISTRO DE PREÇO ÓRGÃO DETENTOR DA ATA: TRIBUNAL DE CONTAS DO ESTADO DO MATO GROSSO Pregão Presencial N. 13/2015 Ata de Registro de Preço ÓRGÃO: Tribunal de Contas do Estado do Mato Grosso Pregão Presencial N. 13/2015

Leia mais

SISTEMA DE GERÊNCIA - DmView

SISTEMA DE GERÊNCIA - DmView Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,

Leia mais

ÍNDICE DE REVISÕES DESCRIÇÃO E/OU FOLHAS ATINGIDAS

ÍNDICE DE REVISÕES DESCRIÇÃO E/OU FOLHAS ATINGIDAS Página 1 de 10 ÍNDICE DE REVISÕES REV. DESCRIÇÃO E/OU FOLHAS ATINGIDAS 0 EMISSÃO PARA CONTRATAÇÃO ORIGINAL REV. A REV. B REV. C REV. D REV. E REV. F REV. G REV. H DATA 10.08.11 10.09.12 EXECUÇÃO Anderson

Leia mais

Implantação de Auditoria para o Ambiente Microsoft nos Serviços de AD, File Server e Exchange Server do FNDE

Implantação de Auditoria para o Ambiente Microsoft nos Serviços de AD, File Server e Exchange Server do FNDE Implantação de Auditoria para o Ambiente Microsoft nos Serviços de AD, File Server e Exchange Server do FNDE Planejamento da Contratação Especificações Técnicas Versão 3.0 Página 1 de 18 Planejamento Termo

Leia mais

BANCO POSTAL - Plataforma Tecnológica

BANCO POSTAL - Plataforma Tecnológica BANCO POSTAL - Plataforma Tecnológica 1. Arquitetura da Aplicação 1.1. O Banco Postal utiliza uma arquitetura cliente/servidor WEB em n camadas: 1.1.1. Camada de Apresentação estações de atendimento, nas

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

COTAÇÃO PRÉVIA DE PREÇOS. Requisições de Compra nº 17897

COTAÇÃO PRÉVIA DE PREÇOS. Requisições de Compra nº 17897 COTAÇÃO PRÉVIA DE PREÇOS Requisições de Compra nº 17897 TIPO: CARTA-CONVITE A SORRI-BAURU, por intermédio de seu Setor de Compras e sob orientação de sua Diretoria Executiva torna pública a COTAÇÃO PRÉVIA

Leia mais

Serviço de mensageria SMS

Serviço de mensageria SMS Termo de Referência Serviço de mensageria SMS Agosto/2014 1 1 OBJETO 1.1 Prestação de serviços de envio de até 1.680.000 (Um milhão seiscentos e oitenta mil) Mensagens de Texto SMS (Short Message Service)

Leia mais

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul 1 ANEXO VII QUADRO DE QUANTITATIVOS E ESPECIFICAÇÕES DOS ITENS Item Produto Quantidade 1 Aparelhos IP, com 2 canais Sip, visor e teclas avançadas, 2 70 portas LAN 10/100 2 Servidor com HD 500G 4 GB memória

Leia mais

TERMO DE REFERÊNCIA Prestação de Serviços de suporte técnico para a Ferramenta de Scanner de Vulnerabilidades de Aplicações Web Acunetix

TERMO DE REFERÊNCIA Prestação de Serviços de suporte técnico para a Ferramenta de Scanner de Vulnerabilidades de Aplicações Web Acunetix TERMO DE REFERÊNCIA Prestação de Serviços de suporte técnico para a Ferramenta de Scanner de Vulnerabilidades de Aplicações Web Acunetix, e, atualização de novas versões e das vulnerabilidades detectáveis.

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Universidade Federal de Uberlândia Diretoria de Processamento de Dados

Universidade Federal de Uberlândia Diretoria de Processamento de Dados Universidade Federal de Uberlândia Diretoria de Processamento de Dados Termo de Referência Contratação de serviços de desenvolvimento de sistemas informatizados para implementar o portal online para a

Leia mais

*Os usuários devem possuir um CMA ou um Resource Manager registrado de modo a ativar as capacidades de geração de relatórios.

*Os usuários devem possuir um CMA ou um Resource Manager registrado de modo a ativar as capacidades de geração de relatórios. DESCRITIVO DE SERVIÇOS Serviço Advantage O Serviço Advantage é uma oferta de suporte que proporciona assistência técnica telefônica prioritária 24x7 para clientes de porte médio e corporativos que tenham

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

TERMO DE REFERÊNCIA. O presente termo de referência, tem por objeto o registro de preços para futuras aquisições dos seguintes itens:

TERMO DE REFERÊNCIA. O presente termo de referência, tem por objeto o registro de preços para futuras aquisições dos seguintes itens: TERMO DE REFERÊNCIA 1. DO OBJETO: O presente termo de referência, tem por objeto o registro de preços para futuras aquisições dos seguintes itens: Módulo de expansão para sistema de armazenamento em disco

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Especificações da oferta Remote Infrastructure Monitoring

Especificações da oferta Remote Infrastructure Monitoring Visão geral do Serviço Especificações da oferta Remote Infrastructure Monitoring Este serviço oferece o Dell Remote Infrastructure Monitoring ("Serviço" ou "Serviços" RIM), como apresentado mais especificamente

Leia mais

Termo de Referência. (Storage) do ambiente de Migração, composta pelo do subsistema de disco IBM DS8300.

Termo de Referência. (Storage) do ambiente de Migração, composta pelo do subsistema de disco IBM DS8300. Termo de Referência Expansão da solução s de armazenamento (Storage) do ambiente de Migração, composta pelo do subsistema de disco IBM DS8300. Termo de Referência Expansão da solução de armazenamento do

Leia mais

TERMO DE REFERÊNCIA Prestação de Serviço Telefônico Móvel de Dados, na modalidade Sms (Short Message Service - Serviço de Mensagens Curtas de Texto)

TERMO DE REFERÊNCIA Prestação de Serviço Telefônico Móvel de Dados, na modalidade Sms (Short Message Service - Serviço de Mensagens Curtas de Texto) TERMO DE REFERÊNCIA Prestação de Serviço Telefônico Móvel de Dados, na modalidade Sms (Short Message Service - Serviço de Mensagens Curtas de Texto) 1 1 - OBJETO 1.1 Registro de Preços para prestação de

Leia mais

ESPECIFICAÇÃO DE FITOTECA AUTOMATIZADA Substituição dos Silos Robóticos Storagetek 9310

ESPECIFICAÇÃO DE FITOTECA AUTOMATIZADA Substituição dos Silos Robóticos Storagetek 9310 Especificação Técnica 1. A Solução de Fitoteca ofertada deverá ser composta por produtos de Hardware e Software obrigatoriamente em linha de produção do fabricante, não sendo aceito nenhum item fora de

Leia mais

PSQT Prêmio SESI Qualidade no Trabalho

PSQT Prêmio SESI Qualidade no Trabalho ANEXO II PSQT Prêmio SESI Qualidade no Trabalho Manutenção Evolutiva Modelo: 4.0 Sistema Indústria, 2008 Página 1 de 18 Histórico da Revisão Data Descrição Autor 06/12/2007 Necessidades para atualização

Leia mais

EDITAL DE PREGÃO BDMG-026/2015 ALTERAÇÕES

EDITAL DE PREGÃO BDMG-026/2015 ALTERAÇÕES EDITAL DE PREGÃO BDMG-026/2015 ALTERAÇÕES O BANCO DE DESENVOLVIMENTO DE MINAS GERAIS S.A. - BDMG torna público que foram empreendidas alterações no edital do PREGÃO BDMG-026/2015 cujo objeto é aquisição

Leia mais

Faça a segurança completa dos e-mails que trafegam em sua rede.

Faça a segurança completa dos e-mails que trafegam em sua rede. Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail, com uma excelente relação

Leia mais

ANEXO I ESPECIFICAÇÃO TÉCNICA e-crea

ANEXO I ESPECIFICAÇÃO TÉCNICA e-crea ANEXO I ESPECIFICAÇÃO TÉCNICA e-crea 1. OBJETO: 1.1. Contratação de empresa para prestação de serviços de projeto, desenvolvimento e implantação do novo sistema de cadastros para o CREA-RS, denominado

Leia mais

HP Router Basic Implementation

HP Router Basic Implementation HP Router Basic Implementation Dados técnicos O HP Router Basic Implementation tem como objetivo, baseado na entrevista para coleta de informações junto a equipe designada pelo cliente, realizar a instalação

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

Contrato de Serviço (SLA) Para Hipermercados Extra Por Esperança_TI S.A

Contrato de Serviço (SLA) Para Hipermercados Extra Por Esperança_TI S.A Esperança_TI S.A S/A Contrato de Serviço (SLA) Para Hipermercados Extra Por Esperança_TI S.A 25/11/2014 Gerador do documento: Gerente de Negociação: Marcos Alves de Oliveira Marcos Antônio de Morais Aprovação

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

ANEXO I TERMO DE REFERÊNCIA. Ata de Registro de Preços para Subscrição de Software Sistema Operacional da Plataforma Linux.

ANEXO I TERMO DE REFERÊNCIA. Ata de Registro de Preços para Subscrição de Software Sistema Operacional da Plataforma Linux. ANEXO I TERMO DE REFERÊNCIA Ata de Registro de Preços para Subscrição de Software Sistema Operacional da Plataforma Linux. DIT/GIS TR ARP Licenças de Software Sistema Operacional Linux.doc 1/ 6 TERMO DE

Leia mais

EDITAL DE PREGÃO 28/2014 CONSULTORIA DE TERCEIRO NÍVEL ANEXO I TERMO DE REFERÊNCIA:

EDITAL DE PREGÃO 28/2014 CONSULTORIA DE TERCEIRO NÍVEL ANEXO I TERMO DE REFERÊNCIA: Página 1 de 9 EDITAL DE PREGÃO 28/2014 CONSULTORIA DE TERCEIRO NÍVEL ANEXO I TERMO DE REFERÊNCIA: 1 OBJETIVO 1.1 Este Memorial Descritivo tem por objetivo estabelecer as diretrizes básicas para que a CONTRATADA

Leia mais

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1 Descritivo Técnico 16/02/2011 Página 1 1. OBJETIVO O SLAview é um sistema de análise de desempenho de redes IP por meio da monitoração de parâmetros de SLA (Service Level Agreement, ou Acordo de Nível

Leia mais

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web Modo de licenciamento por hardware. O Appliance deve operar com todas as funcionalidades durante todo o período de suporte. Após o término do período

Leia mais

McAfee Security Management Center

McAfee Security Management Center Security Management Center O gerenciamento de segurança centralizado foi desenvolvido para ambientes de firewall de próxima geração e alto desempenho. Principais vantagens Um painel unificado por todo

Leia mais

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES O sistema digital de radiocomunicação será constituído pelo Sítio Central, Centro de Despacho (COPOM) e Sítios de Repetição interligados

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

ANEXO I ESPECIFICAÇÃO DO OBJETO

ANEXO I ESPECIFICAÇÃO DO OBJETO ANEXO I ESPECIFICAÇÃO DO OBJETO DESTINAÇÃO Local Unidades Executivas Campo Grande/MS Unidade Executiva Dourados/MS Unidade Executiva Três Lagoas/MS Aparelho Smartphone com CHIP GSM Aparelho convencional

Leia mais