MINISTÉRIO DA EDUCAÇÃO EMPRESA BRASILEIRA DE SERVIÇOS HOSPITALARES

Tamanho: px
Começar a partir da página:

Download "MINISTÉRIO DA EDUCAÇÃO EMPRESA BRASILEIRA DE SERVIÇOS HOSPITALARES"

Transcrição

1 TERMO DE REFERÊNCIA 1. OBJETO Aquisição de Solução de Firewall para atender as necessidades da Sede da EBSERH, de acordo com as condições constantes deste Termo de Referência e seus respectivos Encartes. LOTE ITEM DESCRIÇÃO MÉTRICA (UNIDADE) 1 Appliance de Firewall HARDWARE 02 2 Software de Gerenciamento SOFTWARE 01 3 Serviço de instalação e configuração - Appliance de Firewall SERVIÇO 02 QTDE 1 4 Serviço de instalação e configuração - Software de Gerenciamento SERVIÇO 01 5 Repasse de Conhecimento TREINAMENTO 05 6 Suporte Técnico On-Site MESES 36 7 Serviço de Operação Assistida HORAS 500 A solução deverá ser composta de: hardware appliance, software de gestão e prestação de serviços de suporte técnico on-site, incluindo instalação, configuração e repasse de conhecimento, ofertando garantia técnica mínima de 36 (trinta e seis) meses, operação assistida e manutenção. 2. FUNDAMENTAÇÃO DA CONTRATAÇÃO 2.1. Da avaliação da necessidade: 2.2. A EBSERH foi criada com a missão de garantir aos Hospitais Universitários Federais condições oferta de assistência de excelência no atendimento às necessidades de saúde da população, de acordo com as orientações do Sistema Único de Saúde (SUS) e gerar condições adequadas para a concepção de conhecimento de qualidade e formação dos profissionais dos diversos cursos das universidades as quais pertencem Norteando a missão da EBSERH, as áreas de negócio por intermédio dos serviços de Tecnologia da Informação, agregam melhorias dos seus processos internos para consecução de suas metas e objetivos com a finalidade de atingir a sociedade brasileira a partir da modernização da gestão hospitalar. 1 P á g i n a

2 2.4. A Diretoria de Gestão de Processos e Tecnologia da Informação - DGPTI como propiciadora das atividades descritas acima, requer o cumprimento de medidas que objetivam viabilizar e assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade das informações, assegurando a qualidade dos serviços, garantindo a segurança com relação à salvaguarda de "dados sensíveis" que serão transitados através da Rede de Gestão de Hospitais Universitários RGHU/EBSERH, através da adoção de medidas rigorosas de segurança para acesso dessas informações, tornandose imprescindível a aquisição de Solução de Firewall, provisionando recursos apropriados para sustentar e proteger a rede da EBSERH Para exemplificação desta complexa rede de interconexão dos hospitais que a EBSERH futuramente deverá administrar, a qual interligará todos HUF s à sede da EBSERH em Brasília, e a quantidade de informações que irão trafegar nesta rede do projeto RGHU, a figura mostra o mapa geral dos Hospitais Universitários Federais e suas localizações geográficas no Brasil Atualmente, a EBSERH já possui sob sua gestão o quantitativo de 23 (vinte e três) hospitais, sendo que alguns já utilizam serviços hospedados na sede da empresa. Como exemplo cita-se os serviços de mensageria ( corporativo), portal de gestão de recursos humanos, além de outros que estão sob processo de implantação e serão disponibilizados para acesso a todos os hospitais universitários A empresa tem como obrigação, preservar a integridade, confidencialidade e disponibilidade das informações guardadas em seus ambientes de atuação contra 2 P á g i n a

3 destruição, modificação, divulgação indevida e acessos não autorizados, acidentais ou intencionais, garantido a continuidade dos serviços a sociedade Para a aquisição pretendida, são requisitos de negócio: Atender a serviços de segurança das informações da empresa com a delimitação dos perímetros lógicos de rede, através de solução de firewall, para a sede da EBSERH; Proteger os recursos de rede computacional, ao qual se interliga o parque de servidores da EBSERH, para disponibilizar serviços com segurança, evitando e protegendo a rede contra ataques internos ou externos Prover segurança nas conexões de rede da EBSERH com os Hospitais Universitários Federais sob gestão. Imprescindível para que os Hospitais Universitários e funcionários possam se conectar de forma segura, disponível e monitorada Da relação Demanda x Necessidade: Para compor estimativa de demanda do objeto deste termo levaram-se em consideração as necessidades relativas ao ambiente computacional da sede da EBSERH, conforme abaixo: Implementar controle de acesso lógico aos dispositivos de rede baseado em segmentação de rede a ser executada no ambiente computacional da sede e que deverá ser baseada no conceito de Cluster de Alta Disponibilidade viabilizando de forma segura o provimento de informações e serviços através da Internet e o estabelecimento de perímetros nas redes internas e externas Segurança de sistemas da informação e perímetro lógico de rede, de modo a prover proteção contra ameaças e ataques, controlando e monitorando todos os acessos à rede, além de prover gerenciamento completo Oferecer acesso seguro aos recursos corporativos através de VPN (Virtual Private Network); Implantação e gerenciamento da solução de firewall para controle lógico aos dispositivos da rede da EBSERH e interligação segura da futura Rede de Gestão de Hospitais Universitários (RGHU) da sede com os Hospitais Universitários Acesso seguro e a entrega de serviços de redes, banco de dados e aplicações Web, cita-se o AGHU Aplicativo de Gestão dos Hospitais Universitários; 3 P á g i n a

4 Estes desafios e necessidades são facilmente identificados ao se analisar informações sobre a complexidade de integração das redes a serem gerenciadas pela EBSERH, pois fazem parte de conjunto essencial de funcionalidades necessárias para a segurança efetiva dos ativos de negócios que requerem serviços de TI. 3. BENEFÍCIOS 3.1. São benefícios e objetivos da contratação, entre outros: Ampliação da capacidade de processamento e conectividade de segurança da EBSERH; Aumento da escalabilidade de segurança para o atendimento a novos serviços, sistemas e ferramentas; Melhor monitoramento e utilização dos serviços de rede Internet; Centralização da administração dos recursos de segurança; Segurança de perímetro da infraestrutura de TI da EBSERH; Prover ferramentas para integração das redes dos Hospitais Universitários; Melhoria da segurança na disponibilidade de acesso aos funcionários da empresa; Acesso VPN e seguro aos locais remotos; 4. ANÁLISE DE RISCOS AO NEGÓCIO 4.1. Em função do regular e necessário uso e manipulação de dados e informações em meios digitais por toda a Administração, torna-se clara a importância pela contratação de bens tecnológicos capazes de corresponder satisfatoriamente às demandadas institucionais, bem como suportar com equilíbrio o aumento dos serviços prestados, e desta forma contribuir para assegurar comportamento que gere confiança nos serviços prestados à sociedade, sob o risco de: Ocorrência de atrasos na execução de atividades e entrega de trabalhos da Administração; Insuficiência de recursos tecnológicos que atendam as demandas internas ou externas da Administração; 4 P á g i n a

5 Atraso de projetos e impacto no desempenho dos serviços de TI; Dificuldade de gerenciamento dos serviços de TI; Aumento dos ataques ao ambiente computacional da EBSERH; Falta de conformidade com as normas, padrões de segurança da informação e também aos preceitos legais que regem a responsabilidade sobre os dados gerados, armazenados, tratados e trafegados no ambiente da empresa; Ingerência de controle de acesso às redes internas e externas da EBSERH; Maior lentidão na implantação dos serviços de TI nos ambientes dos Hospitais Universitários a partir da Sede da EBSERH. 5. DESCRIÇÃO DA SOLUÇÃO DE TECNOLOGIA DA INFORMAÇÃO 5.1. A solução a ser contratada de infraestrutura de tecnologia da informação refere-se a compra de solução de firewall, contemplando prestação de serviços de suporte técnico on-site, incluindo instalação, configuração, customização e capacitação na tecnologia, e serviços de suporte especializado sob demanda Equipamentos tipo Firewall consiste de um dispositivo de rede de computadores que tem por objetivo aplicar políticas de segurança a um conjunto de dispositivos e ativos de rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra (invasão), protegendo assim os recursos de hardware e software Os firewalls controlam todas as comunicações que passam de uma rede a outra e, em função do seu comportamento, permitem ou bloqueiam este comportamento, além de outras disponibilizarem outras funcionalidades de monitoramento e gestão. Para permitir ou bloquear uma comunicação o firewall examina o tipo de serviço que pretende trafegar entre as redes que ele gerencia, liberando ou não acesso destes serviços O firewall também é um grande aliado no combate a malwares, sendo capaz de bloquear portas que eventualmente podem ser usadas para ataques ou então bloquear acesso a programas não autorizados. Em uma rede como a da EBSERH, que necessita interligar todos hospitais universitário para otimizar sua gestão, torna-se possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir e rastrear usuários que praticam ataques. 5 P á g i n a

6 5.5. Os firewalls existem na forma de software e de hardware, sendo a combinação de ambos normalmente chamado de "appliance". A complexidade de instalação depende do tamanho da rede, do tráfego que perpassa entre as redes, das política de segurança implementadas, da quantidade de regras que controlam os fluxos de entrada e saída de informações e do grau de segurança desejado Com a criação da Rede de Gestão dos Hospitais Universitários RGHU através da Rede Nacional de Pesquisas RNP, a interligação de todos os hospitais universitários deverá ser segura e disponível, cabendo assim à instalação e operacionalização em todas as Unidades Hospitalares dos equipamentos de firewall redundantes e em alta disponibilidade, garantindo efetiva proteção dos perímetros de rede que interligam o Hospital às diversas redes externas. Como exemplo, pode-se citar a própria rede da Universidade Federal a ela interligada, que podem se tornar ponto de partida para vários ataques, comprometendo assim os recursos tecnológicos de rede interna do Hospital Foram estimados dois tipos de firewall considerando a heterogeneidade da infraestrutura tecnológica de cada Hospital Universitário: um firewall de menor porte para atender a rede de hospitais universitários de menor capacidade, e um firewall de média capacidade para atendimento do hospitais universitários de médio e grande porte. A interligação entre o Hospital e a Universidade será segregada através dos firewalls e a interligação do Hospital e a Sede da EBSERH também se utilizará das portas de rede disponíveis no equipamento. Interligando a Rede de Gestão dos Hospitais Universitários (RGHU), a sede da EBSERH existirá um terceiro tipo de firewall, com maiores capacidades de processamento para absorver todo monitoramento e fluxo de acesso à Internet, ataques de intrusão, e interligação segura através de VPN com canais criptografados Para atender a primeira fase do projeto, a equipe de contratação da EBSERH definiu como parâmetros essenciais para início da estruturação de segurança de TI, equipamentos que permitam funcionalidades de um firewall tradicional, com suporte a acesso remoto e VPN e funcionalidades de IPS/IDS (todas descritas na parte destinada à Especificação Técnica) Desta forma, descrita a necessidade real que a EBSERH possui, tendo em vista a demanda de equipar os referidos Hospitais Universitários com a solução de firewall, é imprescindível que a administração realize a contratação no sentido de aparelhar todas as suas unidades. 6. ESTIMATIVA DE PREÇOS 6.1. A estimativa de preços para a contratação proposta será realizada por meio de pesquisa mercadológica, a ser realizada pela Diretoria Administrativa e Financeira da EBSERH, com auxílio da Diretoria de Gestão de Processos e Tecnologia da Informação. 6 P á g i n a

7 7. ESPECIFICAÇÃO TÉCNICA 7.1. Vislumbram-se, as seguintes características: Ser novos e de primeiro uso; Fazer parte do catálogo de produtos comercializados e não ter sido descontinuados; O equipamento fornecido não deve estar relacionado em listas end of sale e end of support do site do fabricante Permitir a utilização de todas as funcionalidades, tecnologias e recursos neste termo especificados de maneira perpétua, irrestrita e sem necessidade de licenciamentos ou ônus adicionais Todas as licenças, referentes aos softwares e/ou drivers componentes da solução adquirida, devem estar em nome da Contratante, em modo definitivo (licenças perpétuas), legalizado, não sendo admitidas versões shareware ou trial Deverão ser fornecidos todos os manuais, drivers, cabos, placas, softwares e outros dispositivos necessários à instalação e o perfeito funcionamento do equipamento, mesmo que não especificados; 7.2. Requisitos gerais obrigatórios: Os equipamentos deverão ser compostos de hardware, software, firmware, cabos e acessórios necessários à sua completa instalação, configuração e operação, bem como a respectiva garantia; Deverão ser fornecidos todas as documentações e manuais técnicos completos necessários à instalação, configuração e operação dos equipamentos; A documentação e manuais técnicos deverão estar em Português ou Inglês, preferencialmente nesta ordem. Deverão ser fornecidos materiais técnicos e manuais em formato digital que permita a importação para base de conhecimento online (Microsoft Word, PDF, HTML, etc.); Todas as licenças de software necessárias ao funcionamento do sistema e para atender os requisitos desse Termo (inclusive sistema operacional, firmwares, sistema gerenciador de banco de dados - SGBD, entre outros) deverão ser fornecidas juntamente com os equipamentos e componentes de hardware integrantes da solução ofertada, de modo perpétuo; 7 P á g i n a

8 Os equipamentos fornecidos e instalados deverão ser novos e sem qualquer tipo de uso, e deverão vir acompanhados de declaração do fabricante de que suas peças e componentes continuarão a ser fabricados por no mínimo 5 (cinco) anos a partir do seu fornecimento, de modo a assegurar peças de reposição em caso de eventuais necessidades de substituições em futuras manutenções; Os equipamentos deverão ter capacidade de processamento e memória suficientes para operar com todas as capacidades e funções solicitadas neste termo, inclusive com mais de uma capacidade ou função simultaneamente; Os serviços requeridos deverão tomar por base as proposições e especificação técnicas deste Termo de Referência e, sua execução deverá ser pautada pelo constante no ENCARTE A - Requisitos para início do projeto de implantação da solução, planejamento, entrega dos produtos, implementação e testes, transferência de conhecimentos, documentação e finalização do projeto do objeto contratado. No entanto, reserva-se o direito à Contratada de propor, devidamente justificadas, e, caso aprovadas, a promoção de melhorias nas configurações; 7.3. Da Entrega: Todos os componentes devem ser entregues, instalados, ativados, configurados e colocados em operação nos locais designados pelo CONTRATANTE e nas condições por este exigidas; Parâmetros de configuração relacionados à rede em que os equipamentos deverão ser instalados serão informados pela CONTRATANTE; A CONTRATANTE definirá o local exato e a posição em que os equipamentos deverão ser instalados, após a contratação; Qualquer problema na entrega, instalação, configuração e ativação dos equipamentos deverão ser reportados imediatamente à CONTRATANTE Os problemas originados nos componentes que estão sendo fornecidos devem ser resolvidos pela CONTRATADA dentro do prazo estabelecidos constantes neste Termo de Referência Os equipamentos devem ser fornecidos e instalados, com todos os softwares, componentes e acessórios ativados e prontos para o uso; O preço proposto para este fornecimento deve englobar os valores relativos a impostos, fretes, seguros, salários, encargos e demais despesas necessárias ao fornecimento completo do objeto; 8 P á g i n a

9 A instalação de qualquer equipamento, software, firmware ou componentes da solução devem prever a aplicação de todas as correções publicadas e divulgadas pelo fabricante; A PROPONENTE é responsável por quaisquer ônus decorrentes de marcas, registros e patentes relativos ao objeto proposto; Para o aceite, os equipamentos e seus componentes serão submetidos, a critério da CONTRATANTE, a testes de desempenho e/ou demonstrações de funcionamento, que verificarão funções e parâmetros especificados neste Termo de Referência. SOLUÇÃO DE FIREWALL Subitem 1 Appliance de Firewall 7.4. Características Gerais do appliance firewall: O appliance de firewall deve funcionar em cluster no modo ativo-passivo ou ativoativo, com adição de um ou mais nós; Deve suportar configuração em paralelo, e no caso de falha em um dos nós, o controle deverá ser repassado automaticamente a o outro nó do cluster; O hardware do appliance de firewall deve possuir arquitetura, não podendo ser um servidor padrão de uso genérico e o sistema operacional deve estar embutido no hardware, sendo associados em um único equipamento; Todos os softwares compostos da solução devem ser obrigatoriamente do mesmo fabricante do appliance de firewall; Possuir unidade de armazenamento interna com capacidade suficiente para armazenar todos os softwares, configurações e logs gerados; Possuir mecanismo contra ataques de falsificação de endereços (IP Spoofing); Promover a integração com Active Directory e LDAP (padrão X.500) para a autenticação de usuários; Deve permitir a criação de rotas estáticas e suportar protocolos de roteamento dinâmico OSPF, BGP e RIP; Deve ter a capacidade de implementar CIDR/VLSM para as regras de filtragem; Deve suportar o protocolo NTP (Network Time Protocol) para sincronização com servidor de NTP externo; 9 P á g i n a

10 Deve permitir ao administrador do firewall agendar backups da configuração em determinado dia e hora, sendo capaz de fazer o restore caso seja necessário; Os backups poderão ficar armazenados localmente ou para fins de contingência, poderão transferi-los a um servidor SCP ou TFTP; Deve suportar o protocolo SNMP nas versões v2 e v3; Suportar a criação de regras IPv4 e IPv6 de forma simultânea; Suportar roteamento estático de tráfego IPv6; Deve suportar a criação de VLAN no firewall de acordo com o padrão IEEE 802.1q; Suportar, no mínimo, a criação de 1024 (mil e vinte e quatro) interfaces com VLANs e estabelecer regras de filtragem entre elas; Realizar NAT estático (um-para-um), dinâmico (muitos para um), NAT pool (muitos para muitos) e NAT condicional; Deve suportar, no mínimo, a criação de (cinco mil) regras de NAT; Permitir a configuração de novas funcionalidades sem a necessidade de troca do hardware ou reinstalação do software; Todas as funcionalidades de firewall deverão ser fornecidas pelo mesmo fabricante de maneira integrada e em uma mesma arquitetura; Todas as licenças das funcionalidades habilitadas na solução após o término do contrato, deverão continuar em funcionamento integral, exceto para funcionalidades que dependam de atualizações constantes. Exemplo: assinaturas de IPS; Permitir a inspeção de tráfego HTTPS (entrada/saída) Todas as interfaces fornecidas devem estar licenciadas e habilitadas para uso; Possuir interface serial para acesso de gerência através de console local ao equipamento; Cada appliance deve possuir duas fontes de alimentação redundantes AC hotswappable, com chaveamento automático de tensão Capacidade para suportar, no mínimo, 30 (trinta) Gbps de vazão de tráfego inspecionado para Firewall; 10 P á g i n a

11 Permitir, no mínimo, (cento e vinte mil) conexões por segundo (CPS); Permitir, no mínimo, (treze milhões e trezentos mil) conexões simultâneas; Suportar, no mínimo, 12 (doze) Gbps de vazão de VPN; O appliance de firewall deve ser fornecido com: No mínimo, 12 (doze) interfaces de 10/100/1000 GbE para cabeamento cobre e suportar expansão de até 26 (vinte e seis) portas 10/100/1000 GbE; No mínimo, 2 (duas) portas 10GBase-F SFP+; No mínimo, 2 (dois) discos internos, "Hot Swappable"; Módulos de VPN, Cluster, IPS, Antivírus, Anti-Bot, Filtro URL, Controle de Aplicações, Controle de Identidade, Controle de Dispositivos Móveis Das funcionalidades de VPN: A funcionalidade de IPSec / VPN deve ser licenciada para funcionamento em cluster ativo-ativo e cluster ativo-passivo; Deve incluir suporte a IPSEC manual e IKE; Deve suportar criptografia 3DES e AES-256 para IKE fases I e II; Deve suportar os seguintes grupos Diffie-Hellman: Grupo 1 (768 bit), Grupo 2 (1024 bit) e Grupo 5 (1536 bit); Deve suportar integridade de dados md5 e sha1; Deve incluir suporte para criação VPN site-to-site com quantitativo ilimitado; Deve incluir suporte a client-to-site baseado em IPSEC; Deve suportar VPNs L2TP; Deve incluir gerenciamento centralizado das VPNs, com a possibilidade de criar e gerenciar as VPNs; Permitir que o administrador aplique regras de segurança para controlar o tráfego da VPN; Possuir mecanismo para mitigar ataques DoS ao IKE; 11 P á g i n a

12 Possuir clientes IPSec do mesmo fabricante e compatíveis com os seguintes sistemas: Microsoft Windows XP/Vista/7 ou superior de 32bits e 64bits; Apple Iphone/Ipad; Possuir cliente SSL do mesmo fabricante, com no mínimo acesso à aplicações internas Web e compatíveis com os seguintes sistemas: Apple Iphone/Ipad; Google Android; Deve possuir Portal SSL para acesso às aplicações internas; Deve prover acesso via VPN SSL utilizando navegador (Browser) sem a necessidade de um cliente instalado na estação. Compatível com os seguintes sistemas operacionais: GNU/Linux; Microsoft Windows; Apple MacOS; Para o acesso via VPN SSL, a solução deverá alocar um endereço IP para estação remota para evitar problemas de roteamento; Suportar os seguintes esquemas de autenticação de usuários por VPN: Usuário e senha em base do próprio sistema de Firewall; Diretório LDAP e Active Directory; Certificação digital por meio de certificados emitidos por Autoridade Certificadora no padrão ICP-Brasil; Certificação digital da Autoridade Certificadora da própria solução; 7.6. Das funcionalidades de IPS: Deve incluir os seguintes mecanismos de detecção: Assinaturas de vulnerabilidades e exploits; Assinaturas de ataque; 12 P á g i n a

13 Validação de protocolo; Detecção de anomalia; Detecção baseada em comportamento; Nível de confiança de detecção de ataque; Deve possuir capacidade de inspecionar somente o tráfego de entrada; Capacidade de possuir, no mínimo, (duas mil e duzentas) assinaturas de ataques para proteção tanto de clientes (usuários) quanto servidores de redes com serviços liberados para acesso externo; Deve possuir políticas pré-definidas que poderão ser utilizadas automaticamente ao habilitar a funcionalidade de IPS na solução de firewall; Deve fazer a inspeção do pacote independentemente do tamanho sem degradar a performance do appliance firewall; Deve possuir a capacidade de interromper temporariamente as proteções de IPS para fins de resolução de problemas sem degradar o appliance firewall; Deve implementar em tempo real atualizações para os ataques emergentes; As proteções poderão se utilizar de parâmetros configuráveis como: impacto na performance e severidade da ameaça; A descrição da vulnerabilidade e da ameaça, severidade da ameaça e nível de confiança de detecção de ataque devem estar presentes; Deve possuir opção de adicionar exceções baseado na fonte, destino ou serviço; A solução deve ser capaz de detectar e bloquear ataques nas camadas de rede e aplicação protegendo aplicações e serviços de rede; Deve incluir a habilidade de detectar e bloquear os seguintes ataques conhecidos: IP Spoofing; SYN Flooding; Pingofdeath; ICMP Flooding; 13 P á g i n a

14 PortScanning; Ataques de força bruta a IKE e man-in-the-middle com VPNs; A solução deve ser capaz de inspecionar/filtrar portas a fim de buscar aplicações que possam comprometer a segurança da rede, como P2P (peer-to-peer) e IMs (instant messaging); Deve possuir opção de bloquear ActiveX e applets Java que possam comprometer o acesso dos usuários; Deve possuir funcionalidade de inspeção do baseado em posicionamento geográfico de origens e destinos do tráfego; Deve fazer inspeção de tráfego sobre o protocolo HTTPS; 7.7. Das funcionalidades de Filtro URL e Controle de Aplicações da WEB: Deve ser capaz de criar políticas integradas para controle de navegação; Deve fazer filtragem de aplicações e páginas da Internet; Deve possuir uma base atualizável para fazer o controle de conteúdo das aplicações e páginas da Internet; O Banco de dados de controle de aplicativos deve conter pelo menos (cinco mil) aplicações conhecidas e vasta variedade de URL s protegidas; A gerência das políticas de controle de aplicação e controle de URL's deverá ser consolidada em uma mesma console de gerenciamento; Deve possibilitar permitir ou bloquear aplicações ou páginas da Internet por: Aplicação; URL; Categorias; Range de IP's/Redes; Usuários; Grupos de usuários; 14 P á g i n a

15 Deve possibilitar a integração da solução com base externa de Active Directory e LDAP, para criação de políticas, possibilitando a criação de regras utilizando: Usuários; Grupo de usuários; Endereço de Rede; Deve possibilitar a inspeção de tráfego HTTPS; Deve prover repositório para consulta em tempo real para URL's e aplicações não categorizadas; Deve prover serviço de classificação para categorização dinâmica do tráfego WEB; Deve possibilitar a customização da tela de interação com o usuário; Deve possibilitar que ações com interações dos usuários sejam aprendidas e utilizadas para eventos similares do mesmo usuário; Deve permitir a verificação de regras por intervalo de tempo e/ou período de validade; Deve permitir a configuração de regra que limite a utilização de banda tanto para download quanto para upload; 7.8. Dos requisitos de Antivírus e Anti-bot: A funcionalidade de Anti-bot deve ser capaz de identificar, bloquear e prevenir ações de Bots presentes na rede; A funcionalidade de Anti-bot deve ser capaz de bloquear a comunicação entre maquina infectada e operador remoto (botnet); A funcionalidade de Anti-bot deve ser capaz de criar políticas baseada em usuário e máquina A funcionalidade de Antivírus não deve possuir limitação para o tamanho dos arquivos inspecionados; A funcionalidade de Antivírus deverá ser capaz de prevenir o acesso de sites de Internet infectados com Malwares; A funcionalidade de Antivírus deve bloquear ataques com assinaturas prévias atualizadas automaticamente através do fabricantes; 15 P á g i n a

16 Deve fazer a varredura das requisições externas de URL que geram visitas a sites não requisitados pelos usuários de forma que previna acesso a malwares; Deve fazer a inspeção de tráfego encriptado através de SSL que passa através do appliance firewall; Subitem 2 Software de Gerenciamento 7.9. Das funcionalidades de gerenciamento: Deve ser implementado separado fisicamente do appliance de firewall; Deve possuir tela de visualização situacional para monitorar graficamente a quantidade de alertas; As áreas de interesse de monitoramento devem ser definidas usando filtros customizáveis; Permitir a criação e distribuição de políticas de forma centralizada; Deve possuir mecanismo de verificação automática para detecção de erro humano na configuração das políticas; Possibilitar o gerenciamento de objetos de rede para formação das regras; Deve dar ao administrador a visualização da utilização de cada regra de filtragem de forma individual; O licenciamento e o software não devem limitar o número de objetos e regras de NAT e endereços IP; Deve permitir a definição de regras para um determinado horário ou período pelo administrador; Deve possuir funcionalidade para alta disponibilidade, utilizando servidor de gestão em modo standby que automaticamente sincroniza com o servidor primário; Deve possuir perfis de acesso a ser configurado para cada usuário que administre/monitore a solução; A plataforma de gerência deve permitir a segregação de tarefas administrativas de acordo com o perfil de usuário; A solução deve suportar criação de ACL, especificando os endereços IP que poderão acessar a gerência; 16 P á g i n a

17 A solução deve possuir registro de todas as alterações realizadas em uma política, permitindo a identificação, contendo registros de autoria, data e origem; Deve identificar nome do usuário, login, ativos de rede registrados no Active Directory; Integração com o AD através de um assistente de configuração na própria interface gráfica do produto; A identificação no Active Directory deve acontecer sem qualquer agente instalado nos controladores de domínio; Para usuários que não utilizem o modo de autenticação através do Active Directory, a autenticação deve ser baseada em navegador; Deve suportar a autenticação de smartphone e tablet; Deve suportar autenticação Kerberos para fazer single sign on; A criação de políticas deve ser granular com no mínimo as seguintes opções: Por usuários; Por grupos; Por máquinas; A identificação dos usuários deverá se integrar com as outras funcionalidades do appliance firewall; A ferramenta de relatórios deve fornecer relatórios consolidados e predefinidos sobre: Volume total de conexões que foram bloqueadas; Conexões bloqueadas, seus destinos e serviços; Principais regras que possuem tráfego de rede alto; Principais ataques detectados e suas origens e destinos; Principais usuários da VPN; Principais eventos, origens, destinos e serviços; Deve permitir a geração de relatórios com horários predefinidos, diários, semanais e mensais. 17 P á g i n a

18 Deve suportar os seguintes filtros: endereço de origem, endereço de destino, usuário; Deve suportar dois dos seguintes formatos de relatórios: HTML, PDF, Microsoft Excel e CSV; Deve suportar o envio de relatórios por para os usuários habilitados a receber relatórios; Deve incluir uma ferramenta própria ou solução de terceiros para correlacionar os eventos de segurança e possibilitando receber eventos de soluções de mercado; A solução deve prover as seguintes funcionalidades para análise avançada dos incidentes: Quantidade de tráfego utilizado; Gráficos; Estatísticas; Deve possuir opção de pesquisar dentro da lista de eventos, drill down em detalhes para a investigação e analise; Possibilidade de instalação do software de gerência em appliance do próprio fabricante em ambiente virtualizado; Deve prover funcionalidade para apoiar nos processos internos de gerência de mudanças e gerência de configuração das políticas de gestão do firewall; A solução deve permitir um fluxo de aprovação da alteração efetuada para possibilitar que somente alterações gerencialmente aprovadas poderão ser efetivamente aplicadas; A solução deverá prover um relatório detalhado da alteração para que seja possível uma revisão da alteração antes da aprovação; Das funcionalidades da solução de armazenamento de logs: Filtragem de eventos baseado em diversas categorias; Deve possuir mecanismo automático de captura de eventos de IPS; Possuir opção de alteração de regra ativa a partir da interface de visualização de logs; 18 P á g i n a

19 Capacidade de exportação dos logs para uma base de dados ou repositório; A solução deve suportar log rotate para otimizar a criação dos arquivos e seus tamanhos; Visualizar de utilização dos recursos em tempo real e em histórico como: Uso da CPU; Uso da Memória; Uso de espaço em disco; Quantidade de conexões simultâneas; Quantidade de novas conexões por segundo; Status geral das funções de firewall; Subitem 3 Serviço de instalação e configuração - Appliance de Firewall Dos serviços de instalação e configuração: Implementar controle do acesso lógico aos dispositivos da rede baseado em segmentação de rede a ser executada no ambiente; Revisão e validação do escopo de segmentação da rede, se baseando na capacidade de processamento de pacotes da rede (throughputs de entrada e saída), além de considerar a escalabilidade do ambiente; Para levantamento da capacidade de processamento de pacotes da rede, deverão ser executadas ações de análise, captura de tráfego e qualquer verificação in-loco que se fizer necessária; Identificar e relacionar os tipos de serviços ofertados por segmento; Baseado nos serviços ofertados, classificar os tipos de acesso como públicos e privados, e ainda diferenciando as prioridades e audiências; A segmentação deverá permitir apenas os acessos necessários aos serviços disponibilizados, e prevenir a contaminação de dispositivos com baixo risco de acesso indevido, por dispositivos que tenham grandes riscos de serem acessados indevidamente; Implementação de redes DMZ e de interconectividade de ambientes; Obrigatoriedade do controle de acesso aos servidores; 19 P á g i n a

20 Implementação de segmentação interna; Deverá ser implementado em alta disponibilidade, em modo Ativo-Ativo ou Ativo-Passivo; Subitem 4 Serviço de instalação e configuração Software de Gerenciamento Do serviço de instalação e configuração: Fazer toda a instalação do software de gerenciamento nas dependências da EBSERH, de forma que o software esteja pronto para uso juntamente com a solução de Firewall e suas funcionalidades; Configurar os alertas mais importantes que deverão ser utilizados pela solução para alertar as possíveis falhas de segurança; Criar e distribuir políticas de acesso de acordo com as configurações já existentes na EBSERH; Configurar mecanismo de verificação automática para detecção de erro humano na configuração das políticas; Criar os objetos de rede para formação das regras já existentes na rede da EBSERH; Criar as regras de NAT e endereços IP s já utilizados na rede da EBSERH; Configurar a funcionalidade de alta disponibilidade, utilizando servidor de gestão em modo standby que automaticamente sincroniza com o servidor primário; Criar os perfis de acesso para os usuários que administram e monitoram a o firewall; Fazer a configuração das ACL s de acesso a solução de gerência de maneira que somente os computadores autorizados possam fazer login; Fazer a atualização de toda a solução, bem como seus firmwares, assinaturas de IPS, novas funcionalidades para deixar o firewall o mais atualizado possível de acordo com as melhores práticas do fabricante; Deve fazer a configuração do firewall para autenticação no Active Directory ou LDAP; Criar templates de relatórios sobre: 20 P á g i n a

ESPECIFICAÇÕES TÉCNICAS RETIFICADA

ESPECIFICAÇÕES TÉCNICAS RETIFICADA ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS RETIFICADA Página 1 de 6 Página 1 de 6 OBJETO : Constitui objeto deste Pregão a Aquisição de Sistema Firewall, conforme

Leia mais

ESPECIFICAÇÕES TÉCNICAS

ESPECIFICAÇÕES TÉCNICAS ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS Página 1 de 6 Página 1 de 6 1. OBJETO: 1.1. Constitui objeto deste pregão a AQUISIÇÃO DE SISTEMA FIREWALL, conforme

Leia mais

É desejável que o Proponente apresente sua proposta para ANS considerando a eficiência e conhecimento do seu produto/serviço.

É desejável que o Proponente apresente sua proposta para ANS considerando a eficiência e conhecimento do seu produto/serviço. 1 Dúvida: PROJETO BÁSICO Item 4.1.1.1.2 a) Entendemos que o Suporte aos usuários finais será realizado pelo PROPONENTE através de um intermédio da CONTRATANTE, que deverá abrir um chamado específico para

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para

Leia mais

CONSULTA PÚBLICA Nº 002/2015. Objeto: TI SECURE WEB GATEWAY, SERVIÇO DE INSTALAÇÃO E TREINAMENTO

CONSULTA PÚBLICA Nº 002/2015. Objeto: TI SECURE WEB GATEWAY, SERVIÇO DE INSTALAÇÃO E TREINAMENTO CONSULTA PÚBLICA Nº 002/2015 TI SECURE WEB GATEWAY, SERVIÇO DE INSTALAÇÃO E TREINAMENTO ESCLARECIMENTOS AOS QUESTIONAMENTOS APRESENTADOS PELAS EMPRESAS INTERESSADAS País: BRASIL Nome do Projeto: PLANO

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL 1/8 Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL www.alertasecurity.com.br +55 11 3105.8655 2/8 SUMÁRIO Visão Geral: Porque contratar os Serviços Gerenciados da Alerta Security

Leia mais

1. LICENCIAMENTO 2. SUPORTE TÉCNICO

1. LICENCIAMENTO 2. SUPORTE TÉCNICO 1. LICENCIAMENTO 1.1. Todos os componentes da solução devem estar licenciados em nome da CONTRATANTE pelo período de 36 (trinta e seis) meses; 1.2. A solução deve prover suporte técnico 8 (oito) horas

Leia mais

Termo de Referência. Aquisição de Solução de Gerenciamento de Impressão para plataforma baixa.

Termo de Referência. Aquisição de Solução de Gerenciamento de Impressão para plataforma baixa. Termo de Referência Aquisição de Solução de Gerenciamento de Impressão para plataforma baixa. CGAD/COAR - Gerenciamento de Impressão Plataforma Baixa / RQ DSAO nº xxx/2009 1/8 Termo de Referência Aquisição

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

CEP 2 100 99010-640 0 (XX) 54 3316 4500 0 (XX)

CEP 2 100 99010-640 0 (XX) 54 3316 4500 0 (XX) ANEXO 2 INFORMAÇÕES GERAIS VISTORIA 1. É obrigatória a visita ao hospital, para que a empresa faça uma vistoria prévia das condições, instalações, capacidade dos equipamentos, migração do software e da

Leia mais

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE Aquisição de Solução de Criptografia para Backbone da Rede da Dataprev ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE 1.1 Cada appliance deverá ser instalado em rack de 19 (dezenove) polegadas

Leia mais

ANEXO III DAS OBRIGAÇÕES DA CONTRATADA

ANEXO III DAS OBRIGAÇÕES DA CONTRATADA CONCORRÊNCIA DIRAT/CPLIC 001/2007 1 ANEXO III DAS OBRIGAÇÕES DA CONTRATADA ESTABELECE, RESPONSABILIDADES DIVERSAS, TIPOS E HORÁRIO DE COBERTURA DE SUPORTE, E DEMAIS RESPONSABILIDADES DA CONTRATADA RELATIVAS

Leia mais

Termo de Referência. (Storage) do ambiente de Migração, composta pelo do subsistema de disco IBM DS8300.

Termo de Referência. (Storage) do ambiente de Migração, composta pelo do subsistema de disco IBM DS8300. Termo de Referência Expansão da solução s de armazenamento (Storage) do ambiente de Migração, composta pelo do subsistema de disco IBM DS8300. Termo de Referência Expansão da solução de armazenamento do

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

Para/To: N o de páginas/n o of. pages: 06 De/From: Silvana Luz Simões Data/Date: 28 / 08/ 2007 Ref.: Solicitação de proposta ATT.:

Para/To: N o de páginas/n o of. pages: 06 De/From: Silvana Luz Simões Data/Date: 28 / 08/ 2007 Ref.: Solicitação de proposta ATT.: MINISTÉRIO DA CIÊNCIA E TECNOLOGIA Conselho Nacional de Desenvolvimento Científico e Tecnológico - CNPq DAD/CGADM/COINF/SERVIÇO DE LICITAÇÃO SELIC SEPN 507, Bloco B, Ed. Sede CNPq, Sala 211, CEP: 70.740-901,

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB 1 - DO OBJETO Constitui objeto da presente licitação a aquisição de: 1.1-08 (oito) LICENÇAS modalidade MICROSOFT OPEN, sendo: 01

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

ANEXO I TERMO DE REFERÊNCIA. Ata de Registro de Preços para Subscrição de Software Sistema Operacional da Plataforma Linux.

ANEXO I TERMO DE REFERÊNCIA. Ata de Registro de Preços para Subscrição de Software Sistema Operacional da Plataforma Linux. ANEXO I TERMO DE REFERÊNCIA Ata de Registro de Preços para Subscrição de Software Sistema Operacional da Plataforma Linux. DIT/GIS TR ARP Licenças de Software Sistema Operacional Linux.doc 1/ 6 TERMO DE

Leia mais

Termo de Referência. Aquisição de servidores para camada de banco de dados. Diretoria de Infra-Estrutura de TIC DIT

Termo de Referência. Aquisição de servidores para camada de banco de dados. Diretoria de Infra-Estrutura de TIC DIT Termo de Referência Aquisição de servidores para camada de banco de dados. Termo de Referência Aquisição de Servidores Tipo 1A-1B para camada de Banco de Dados / Alta Disponibilidade RQ DEPI nº 11/2009

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET AQUISIÇÃO DE SOLUÇÃO DE ANTIVÍRUS MCAFEE PARA PLATAFORMA DE SERVIDORES VIRTUALIZADOS VMWARE DA REDE CORPORATIVA PRODAM Diretoria de Infraestrutura e Tecnologia-

Leia mais

TERMO DE REFERÊNCIA ANEXO I ESPECIFICAÇÃO TÉCNICA PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO E SUPORTE DO LICENCIAMENTO ATLASSIAN JIRA

TERMO DE REFERÊNCIA ANEXO I ESPECIFICAÇÃO TÉCNICA PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO E SUPORTE DO LICENCIAMENTO ATLASSIAN JIRA TERMO DE REFERÊNCIA ANEXO I ESPECIFICAÇÃO TÉCNICA PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO E SUPORTE DO LICENCIAMENTO ATLASSIAN JIRA Outubro de 2013 1 1 OBJETO Prestação de Serviço de Manutenção da licença

Leia mais

SISTEMA DE ARMAZENAMENTO (STORAGE)

SISTEMA DE ARMAZENAMENTO (STORAGE) SISTEMA DE ARMAZENAMENTO (STORAGE) Possuir capacidade instalada, livre para uso, de pelo menos 5.2 (cinco ponto dois) TB líquidos em discos SAS/FC de no máximo 600GB 15.000RPM utilizando RAID 5 (com no

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

TERMO DE REFERÊNCIA Prestação de Serviços de suporte técnico para a Ferramenta de Scanner de Vulnerabilidades de Aplicações Web Acunetix

TERMO DE REFERÊNCIA Prestação de Serviços de suporte técnico para a Ferramenta de Scanner de Vulnerabilidades de Aplicações Web Acunetix TERMO DE REFERÊNCIA Prestação de Serviços de suporte técnico para a Ferramenta de Scanner de Vulnerabilidades de Aplicações Web Acunetix, e, atualização de novas versões e das vulnerabilidades detectáveis.

Leia mais

Perguntas e Respostas

Perguntas e Respostas Gerenciamento do Tráfego de Internet Edital de Licitação PREGÃO PRESENCIAL Nº 34/2010 Processo SAP nº 4180/2010 Perguntas e Respostas Página 1 /15 Pergunta n o 1: Os dispositivos de filtro de conteúdo

Leia mais

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14:

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Senhores, A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Questionamento 1: 2. ESPECIFICAÇÕES TÉCNICAS MÍNIMCAS No que diz respeito ao subitem 2.1.2, temos a seguinte

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

TERMO DE REFERÊNCIA. implantação e conectividade da rede de dados da EBSERH. 3 Módulo e cabo stack para switch de borda 12

TERMO DE REFERÊNCIA. implantação e conectividade da rede de dados da EBSERH. 3 Módulo e cabo stack para switch de borda 12 TERMO DE REFERÊNCIA I DEFINIÇÃO DO OBJETO O presente Projeto Básico tem por objeto a aquisição de equipamentos para implantação e conectividade da rede de dados da EBSERH. ITEM DESCRIÇÃO QUANTIDADE 1 Switch

Leia mais

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo ANEXO VII PREGÃO PRESENCIAL Nº. 033/2015 Termo de Referência 1. OBJETO Renovação de licenças de Solução Corporativa do Antivírus Avast, com serviço de suporte técnico e atualização de versão, manutenção

Leia mais

*Os usuários devem possuir um CMA ou um Resource Manager registrado de modo a ativar as capacidades de geração de relatórios.

*Os usuários devem possuir um CMA ou um Resource Manager registrado de modo a ativar as capacidades de geração de relatórios. DESCRITIVO DE SERVIÇOS Serviço Advantage O Serviço Advantage é uma oferta de suporte que proporciona assistência técnica telefônica prioritária 24x7 para clientes de porte médio e corporativos que tenham

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Serviço de mensageria SMS

Serviço de mensageria SMS Termo de Referência Serviço de mensageria SMS Agosto/2014 1 1 OBJETO 1.1 Prestação de serviços de envio de até 1.680.000 (Um milhão seiscentos e oitenta mil) Mensagens de Texto SMS (Short Message Service)

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

TERMO DE REFERÊNCIA Prestação de Serviço Telefônico Móvel de Dados, na modalidade Sms (Short Message Service - Serviço de Mensagens Curtas de Texto)

TERMO DE REFERÊNCIA Prestação de Serviço Telefônico Móvel de Dados, na modalidade Sms (Short Message Service - Serviço de Mensagens Curtas de Texto) TERMO DE REFERÊNCIA Prestação de Serviço Telefônico Móvel de Dados, na modalidade Sms (Short Message Service - Serviço de Mensagens Curtas de Texto) 1 1 - OBJETO 1.1 Registro de Preços para prestação de

Leia mais

TERMO DE REFERÊNCIA TÍTULO: Termo de Referência para contratação de ferramenta case de AD. GECOQ Gerência de Controle e Qualidade 1/9

TERMO DE REFERÊNCIA TÍTULO: Termo de Referência para contratação de ferramenta case de AD. GECOQ Gerência de Controle e Qualidade 1/9 TÍTULO: ASSUNTO: GESTOR: TERMO DE REFERÊNCIA Termo de Referência para contratação de ferramenta case de AD DITEC/GECOQ Gerência de Controle e Qualidade ELABORAÇÃO: PERÍODO: GECOQ Gerência de Controle e

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

ESPECIFICAÇÃO TÉCNICA

ESPECIFICAÇÃO TÉCNICA 1. REQUISITOS MÍNIMOS OBRIGATÓRIOS 1.1. ASPECTOS GERAIS ATRIBUTO 1.1.1 Documentação Técnica e Acessórios 1.1.2 Garantia CARACTERÍSTICAS MÍNIMAS EXIGIDAS a) Deverá ser entregue pela CONTRATADA a Documentação

Leia mais

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 009/2012

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 009/2012 Anexo I TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 009/2012 1 DO OBJETO 1.1 - Fornecimento de solução avançada de backup desduplicado, com serviços de assistência técnica e capacitação, visando a integração

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

1. Descrição dos Serviços de Implantação da SOLUÇÃO

1. Descrição dos Serviços de Implantação da SOLUÇÃO Este documento descreve os serviços que devem ser realizados para a Implantação da Solução de CRM (Customer Relationship Management), doravante chamada SOLUÇÃO, nos ambientes computacionais de testes,

Leia mais

Anexo III: Solução de Rede Local - LAN (Local Area Network)

Anexo III: Solução de Rede Local - LAN (Local Area Network) Anexo III: Solução de Rede Local - LAN (Local Area Network) 1. Objeto: 1.1. Contratação de uma Solução de rede de comunicação local (LAN) para interligar diferentes localidades físicas e os segmentos de

Leia mais

2.2 - Prestação de Serviços de Suporte Técnico Assistido

2.2 - Prestação de Serviços de Suporte Técnico Assistido Anexo I TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 010/2011 1 DO OBJETO 1.1 - Contratação de empresa para o fornecimento de licenças de uso de software SAP, BusinessObjects Enterprise - BOE, com manutenção

Leia mais

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 INTERNET Edital de Licitação Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 Anexo I - página 1 Índice 1. OBJETIVO... 3 2. VISÃO GERAL DO ESCOPO DO SERVIÇO... 3 3. ENDEREÇOS

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

TERMO DE REFERÊNCIA SERVIÇOS DE SUPORTE TÉCNICO EM SISTEMA DE COLABORAÇÃO ZIMBRA 1. OBJETO

TERMO DE REFERÊNCIA SERVIÇOS DE SUPORTE TÉCNICO EM SISTEMA DE COLABORAÇÃO ZIMBRA 1. OBJETO TERMO DE REFERÊNCIA SERVIÇOS DE SUPORTE TÉCNICO EM SISTEMA DE COLABORAÇÃO ZIMBRA 1. OBJETO 1.1. Prestação de serviços de suporte técnico em sistema de colaboração ZIMBRA. 2. DESCRIÇÃO GERAL DOS SERVIÇOS

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA

PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA Constitui objeto da presente licitação o registro de preços para implantação de sistema de telefonia digital (PABX) baseado em servidor IP, com fornecimento

Leia mais

Contrato Comercial. Objetivo: Setup - Plataforma de E-commerce. Cliente... : Aos cuidados de... : Data de Emissão...

Contrato Comercial. Objetivo: Setup - Plataforma de E-commerce. Cliente... : Aos cuidados de... : Data de Emissão... Contrato Comercial Objetivo: Setup - Plataforma de E-commerce Cliente... : Aos cuidados de... : Data de Emissão... : Emitido por: 0 Contrato Comercial Pelo presente instrumento, firma-se o acordo comercial

Leia mais

Visão geral do printeract, Serviços Remotos Xerox

Visão geral do printeract, Serviços Remotos Xerox Visão geral do printeract, Serviços Remotos Xerox 701P28680 Visão geral do printeract, Serviços Remotos Xerox Um passo na direção certa Diagnósticos de problemas Avaliação dos dados da máquina Pesquisa

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

TERMO DE REFERÊNCIA Anexo I ESPECIFICAÇÃO TÉCNICA

TERMO DE REFERÊNCIA Anexo I ESPECIFICAÇÃO TÉCNICA TERMO DE REFERÊNCIA Anexo I ESPECIFICAÇÃO TÉCNICA PRESTAÇÃO DE SERVIÇOS DE DISTRIBUIÇÃO, LICENCIAMENTO, ATUALIZAÇÃO E TREINAMENTO DE PRODUTOS MICROSOFT. 1 1 - OBJETO Registro de Preços para contratação

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security Descrição de Serviço IBM Managed Security Services para Web Security 1. Escopo dos Serviços O IBM Managed Security Services para Web Security ( MSS para Web Security ) pode incluir: a. Serviços de Antivírus

Leia mais

TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA)

TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA) TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA) Código do Serviço: 3005001 Nome do Serviço: Data de Publicação: 30/04/2013 Entrada em Vigor: SAN AUTENTICAÇÃO 01/06/2013 Versão: 1.0000 Status: Publicado

Leia mais

QUESTIONAMENTO(S) ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 22/2015 - BNDES. Em resposta aos questionamentos formulados, o BNDES esclarece:

QUESTIONAMENTO(S) ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 22/2015 - BNDES. Em resposta aos questionamentos formulados, o BNDES esclarece: QUESTIONAMENTO(S) ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 22/2015 - BNDES Prezado(a) Senhor(a), Em resposta aos questionamentos formulados, o BNDES esclarece: 1. Sobre o item 18.1. A prestação do serviço

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Termo de Referência. Serviço de envio de mensagens SMS Short Message Service para dispositivos móveis, pelo período de 24 meses.

Termo de Referência. Serviço de envio de mensagens SMS Short Message Service para dispositivos móveis, pelo período de 24 meses. Termo de Referência Serviço de envio de mensagens SMS Short Message Service para dispositivos móveis, pelo período de 24 meses. Termo de Referência [OBJETO] 1 Termo de Referência Serviço de envio de mensagens

Leia mais

SISTEMA DE GERÊNCIA - DmView

SISTEMA DE GERÊNCIA - DmView Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,

Leia mais

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva.

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva. Não há dúvida de que o ambiente de rede está cada vez mais complexo e que sua gestão é um grande desafio. Nesse cenário, saber o que está passando por essa importante infraestrutura é um ponto crítico

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

TERMO DE REFERÊNCIA LOTE ITEM UN DESCRIÇÃO QUANTIDADE ENVIO DE MENSAGENS SHORT MESSAGE. no N

TERMO DE REFERÊNCIA LOTE ITEM UN DESCRIÇÃO QUANTIDADE ENVIO DE MENSAGENS SHORT MESSAGE. no N TERMO DE REFERÊNCIA OBJETO: PRESTAÇÃO DE SERVIÇO DE ENVIO DE MENSAGENS SMS SHORT MESSAGE SERVICE PARA DISPOSITIVOS MÓVEIS Responsável: Superintendência Central de Governança Eletrônica Objeto LOTE ITEM

Leia mais

ANEXO I ESPECIFICAÇÃO TÉCNICA AQUISIÇÃO DE DISPOSITIVOS MÓVEIS (TABLET)

ANEXO I ESPECIFICAÇÃO TÉCNICA AQUISIÇÃO DE DISPOSITIVOS MÓVEIS (TABLET) ANEXO I ESPECIFICAÇÃO TÉCNICA AQUISIÇÃO DE DISPOSITIVOS MÓVEIS (TABLET) IplanRio Empresa Municipal de Informática Janeiro 2012 1. OBJETO Registro de preço para aquisição de Dispositivos Móveis do tipo,

Leia mais

Por meio deste, aditamos o seguinte: ( 01 ) Ficam retiradas do Edital as seguintes exigências:

Por meio deste, aditamos o seguinte: ( 01 ) Ficam retiradas do Edital as seguintes exigências: Aditamento nº 01 Pregão Eletrônico nº 12/08117 Objeto Data 19/12/2012 ADM. CENTRAL - Aquisição de appliance de Data Warehouse e licença de uso de uma solução de ETL, licença de uso de uma solução de BI

Leia mais

BANCO POSTAL - Plataforma Tecnológica

BANCO POSTAL - Plataforma Tecnológica BANCO POSTAL - Plataforma Tecnológica 1. Arquitetura da Aplicação 1.1. O Banco Postal utiliza uma arquitetura cliente/servidor WEB em n camadas: 1.1.1. Camada de Apresentação estações de atendimento, nas

Leia mais

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC 1. Diretor da Secretaria de Tecnologia da Informação e Comunicação Coordenar

Leia mais

ATA DE REUNIÃO. 1) Recebimento de eventuais questionamentos e/ou solicitações de esclarecimentos Até 18/02/2009 às 18:00 horas;

ATA DE REUNIÃO. 1) Recebimento de eventuais questionamentos e/ou solicitações de esclarecimentos Até 18/02/2009 às 18:00 horas; ATA DE REUNIÃO CONSULTA PÚBLICA PARA AQUISIÇÃO DE SOLUÇÃO WEB-EDI Troca Eletrônica de Dados. Local Dataprev Rua Cosme Velho nº 06 Cosme Velho Rio de Janeiro / RJ. Data: 06/03/2009 10:30 horas. Consolidação

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

TRIBUNAL SUPERIOR ELEITORAL - TSE SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO - STI ESCRITÓRIO DE PROJETOS EP PROJETO BÁSICO

TRIBUNAL SUPERIOR ELEITORAL - TSE SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO - STI ESCRITÓRIO DE PROJETOS EP PROJETO BÁSICO PROJETO BÁSICO 1. OBJETO Contratação de serviços de atualização da Ferramenta Corporativa de Antivírus atualmente instalada na plataforma da Justiça Eleitoral, com 27.182 licenças para microcomputadores.

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

TERMO DE REFERÊNCIA TR Pregão Eletrônico nº 001/2015

TERMO DE REFERÊNCIA TR Pregão Eletrônico nº 001/2015 PROCESSO: E-26/0/580/205 DATA: 6/03/205 RUBRICA: ID 28859-9 TERMO DE REFERÊNCIA TR Pregão Eletrônico nº 00/205 Anexo I. DO OBJETO. - Prestação de serviços de assistência técnica e manutenção do ambiente

Leia mais

ABRANGÊNCIA: atendimento a no mínimo 60% dos municípios 853 mineiros conforme padrões Anatel

ABRANGÊNCIA: atendimento a no mínimo 60% dos municípios 853 mineiros conforme padrões Anatel Comentários MINUTA TERMO DE REFERENCIA Lote 9A ABRANGÊNCIA: atendimento a no mínimo 60% dos municípios 853 mineiros conforme padrões Anatel Resposta: Fica mantido o texto da minuta do TR. 2.2 O provimento

Leia mais

QUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 24/2015 - BNDES. Em resposta aos questionamentos formulados, o BNDES esclarece:

QUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 24/2015 - BNDES. Em resposta aos questionamentos formulados, o BNDES esclarece: QUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 24/2015 - BNDES Prezado Senhor, Em resposta aos questionamentos formulados, o BNDES esclarece: 1. Item 1.1.2 - Onde podemos encontrar os procedimentos,

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

CSI IT Solutions. Facilidade de uso

CSI IT Solutions. Facilidade de uso CSI IT Solutions WebReport2 Gestão de Ambiente de Impressão O CSI WebReport dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais de impressões. O sistema

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 021/2012

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 021/2012 Anexo I TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 021/2012 1 DO OBJETO 1.1 Prestação de serviços visando à atualização tecnológica da infraestrutura de firewall para suportar a INFOVIA RJ 2.0, mantendo

Leia mais

CONSULTA PÚBLICA Nº 003/2015

CONSULTA PÚBLICA Nº 003/2015 CONSULTA PÚBLICA Nº 003/2015 TI APPLICATION DELIVERY CONTROLLER ESCLARECIMENTOS AOS QUESTIONAMENTOS APRESENTADOS PELAS EMPRESAS INTERESSADAS País: BRASIL Nome do Projeto: PLANO DE DESENVOLVIMENTO DA ADMINISTRAÇÃO

Leia mais

ANEXO I TERMO DE REFERÊNCIA MANUTENÇÔES EVOLUTIVAS NO SITE PRO-SST DO SESI

ANEXO I TERMO DE REFERÊNCIA MANUTENÇÔES EVOLUTIVAS NO SITE PRO-SST DO SESI ANEXO I TERMO DE REFERÊNCIA MANUTENÇÔES EVOLUTIVAS NO SITE PRO-SST DO SESI 1. OBJETO 1.1. Contratação de empresa especializada para executar serviços de manutenção evolutiva, corretiva, adaptativa e normativa

Leia mais

ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS

ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS Sumário 1. Finalidade... 2 2. Justificativa para contratação... 2 3. Premissas para fornecimento e operação

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Dell Infrastructure Consulting Services

Dell Infrastructure Consulting Services Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação

Leia mais

ANEXO I NÍVEIS MÍNIMOS DE SERVIÇO EXIGIDOS (NMSE) PARA CONTRATO DE APOIO

ANEXO I NÍVEIS MÍNIMOS DE SERVIÇO EXIGIDOS (NMSE) PARA CONTRATO DE APOIO ANEXO I NÍVEIS MÍNIMOS DE SERVIÇO EXIGIDOS (NMSE) PARA CONTRATO DE APOIO 1. Introdução 1.1. Descrição do serviço Este documento disciplina a cessão de uso permanente da solução de software para Gestão

Leia mais

Gravador Digital SUPER MONITOR Descrição Geral

Gravador Digital SUPER MONITOR Descrição Geral Gravador Digital SUPER MONITOR Descrição Geral Documento confidencial Reprodução proibida 1 Introdução Em um mundo onde as informações fluem cada vez mais rápido e a comunicação se torna cada vez mais

Leia mais

Apostila de Gerenciamento e Administração de Redes

Apostila de Gerenciamento e Administração de Redes Apostila de Gerenciamento e Administração de Redes 1. Necessidades de Gerenciamento Por menor e mais simples que seja uma rede de computadores, precisa ser gerenciada, a fim de garantir, aos seus usuários,

Leia mais

ANEXO I ESPECIFICAÇÃO DOS SERVIÇOS

ANEXO I ESPECIFICAÇÃO DOS SERVIÇOS ANEXO I ESPECIFICAÇÃO DOS SERVIÇOS DOS REQUISITOS PARA PRESTAÇÃO DO SERVIÇO: A CONTRATADA deverá atender os seguintes requisitos de qualidade do serviço: 1) Quando ocorrer chamado telefônico, comunicação

Leia mais