Ata de Registro de Preços para o Sistema "S"
|
|
- Joaquim Barbosa Bernardes
- 8 Há anos
- Visualizações:
Transcrição
1 Ata de Registro de Preços para o Sistema "S"
2 SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL SENAC Departamento Regional do Ceará Comissão Permanente de Licitação Concorrência para registro de preços n 005/2011 Vigência da Ata: 26/01/13 até 26/01/15 SENAC resolveu registrar os preços do fornecedor vencedor da Ata, a empresa Energy Telecom Com. e Serviços Ltda., situada na cidade de Fortaleza/CE para atender ao objeto da Ata: contratação de empresa especializada na prestação de serviços gerenciados de segurança lógica e consultoria em Segurança da Informação incluindo o conjunto de hardwares e softwares fornecidos em regime de locação conforme tabela especificada para a prestação desses serviços.poderão utilizar-se desta Ata de Registro de Preços, qualquer órgão do Sistema "S" mediante apenas e tão somente prévia consulta ao SENAC. Na execução dos serviços deverá ser observado o disposto no Edital do Pregão Presencial para Registro de Preços nº 005/2011 e seus anexos. Especificação dos serviços Contratação de empresa especializada na prestação de serviços de segurança lógica e consultoria em Segurança da Informação, no modelo 24h por dia, 7 dias por semana, 365 dias por ano, por 12 meses, incluindo o conjunto de hardwares e softwares fornecidos em regime de locação, necessários e suficientes para a prestação. Abaixo encontram se especificadas as Soluções/Ferramentas que estão contempladas na referida Ata de Registro de Preços contendo suas especificações, destinações, prazo e preços: P á g i n a 2 6
3 Firewall ITEM DESCRIÇÃO QTD Serviço de Firewall UTM (até usuários) Tipo I; (Unidade (II = 1 x Valor Unitário de Instalação ) II = Somatório das instalações VALOR UNITÁRIO MENSAL DE LOCAÇÃO IV = I X III X 12 TOTAL 12 MESES Principal) - SonicWALL NSA E-Class R$ ,30 R$ ,49 R$ ,80 Serviço de Firewall UTM (até usuários) Tipo I; (Unidade de Alta-Disponibilidade) - SonicWALL NSA EClass R$ ,00 R$ ,57 R$ ,40 Serviço de Firewall UTM (até usuários) Tipo II; (Unidade Principal) - SonicWALL E-Class R$ ,40 R$ ,02 R$ ,40 Serviço de Firewall UTM (até usuários) Tipo II; (Unidade de Alta- Disponibilidade) - SonicWALL E-Class 5500 Serviço de Firewall UTM (até usuários) Tipo II; (Unidade Principal) - 10 R$ ,50 R$ 4.770,46 R$ ,20 SonicWALL NSA R$ ,20 R$ 5.377,68 R$ ,60 Serviço de Firewall UTM (até usuários) Tipo III; (Unidade de Alta- Disponibilidade) - SonicWALL NSA R$ ,80 R$ 2.353,22 R$ ,40 Serviço de Firewall UTM (até 480 usuários) Tipo IV; (Unidade Principal) - SonicWALL NSA 3500 Serviço de Firewall UTM (até 480 usuários) Tipo IV; (Unidade de Alta- 10 R$ ,10 R$ 3.800,46 R$ ,20 Disponibilidade) - SonicWALL NSA R$ ,00 R$ 2.065,13 R$ ,60 Serviço de Firewall UTM (até 230 usuários) Tipo V; (Unidade Principal) - SonicWALL NSA R$ ,20 R$ 2.716,00 R$ ,00 Serviço de Firewall UTM (até 230 usuários) Tipo V; (Unidade de Alta- Disponibilidade) - SonicWALL NSA 2400 Serviço de Firewall UTM (até 100 usuários) Tipo VI; (Unidade Principal) - SonicWALL NSA R$ ,50 R$ 1.443,36 R$ ,20 10 R$ ,80 R$ 1.290,10 R$ ,00 Serviço de Firewall UTM (até 100 usuários) Tipo VI;(Unidade de Alta- Disponibilidade) 10 R$ 6.285,60 R$ 545,14 R$ ,80 13 Serviço de acesso remoto do tipo SSLVPN - SonicWALL SRA 4200 Base 5 R$ 6.610,55 R$ 1.529,69 R$ , Serviço de rede sem fio (Wireless) - Controlador Tipo I (até 8 AP's) - Aruba 620 Controller - 8x 10/100Base-T (RJ-45) 4 supporting PoE, 1x 10/100/1000Base-T (RJ-45), 1x USB ports, Unrestricted RegulatoryDomain Serviço de rede sem fio (Wireless) - Controlador Tipo II (até 16 AP's) -Aruba 650 Controller - 6x 10/100/1000Base-T (RJ-45) 4 supporting PoE, 2x 1000Base-X (SFP) ports, 4x USB ports, Unrestricted Regulatory Domain Serviço de rede sem fio (Wireless) - Controlador Tipo III (até 32 AP's) Aruba 3200 Multi-Service Controller - 4x 10/100/1000BASE-T (RJ-45) or 1000BASEX (SFP) dual personality ports, Unrestricted Regulatory Domain Serviço de rede sem fio (Wireless) - Ponto de acesso (Access-Point) - Aruba 10 R$ ,40 R$ 1.525,81 R$ ,20 10 R$ ,00 R$ 2.373,59 R$ ,80 10 R$ ,10 R$ 6.113,91 R$ , Wireless Access Point (Dual Radio) 50 R$ ,00 R$ 532,53 R$ ,00 Serviço de Backup e Proteção contra desastres - SonicWALL Continuous Data Protection - CDP 5040B 2 R$ ,88 R$ 7.499,07 R$ ,92 UNIDADES EM UM RAIO DE DISTÂNCIA DE ATÉ 250KM ITEM DESCRIÇÃO QTD Serviço de Firewall UTM (até 230 usuários) Tipo V; (Unidade (II = 1 x Valor Unitário de Instalação ) II = Somatório das instalações VALOR UNITÁRIO MENSAL DE LOCAÇÃO IV = I X III X 12 TOTAL 12 MESES Principal) - SonicWALL NSA R$ ,20 R$ 2.716,00 R$ ,00 Serviço de Firewall UTM (até 230 usuários) Tipo V; (Unidade de Alta-Disponibilidade) - SonicWALL NSA R$ ,50 R$ 1.443,36 R$ ,20 Serviço de Firewall UTM (até 100 usuários) Tipo VI; (Unidade Principal) SonicWALL NSA R$ ,80 R$ 1.290,10 R$ ,00 Serviço de rede sem fio (Wireless) - Controlador Tipo I (até 8 AP's) - Aruba 620 Controller - 8x 10/100Base-T (RJ-45) 4 supporting PoE, 1x 10/100/1000Base-T (RJ-45), 1x USB ports, Unrestricted Regulatory Domain Serviço de rede sem fio (Wireless) Ponto de acesso (Access- Point) - Aruba 105 Wireless Access Point (Dual Radio) 10 R$ ,40 R$ 1.525,81 R$ ,20 30 R$ ,40 R$ 532,53 R$ ,80 P á g i n a 3 6
4 UNIDADES EM UM RAIO DE DISTÂNCIA DE ATÉ 250KM ITEM DESCRIÇÃO QTD Serviço de Firewall UTM (até 230 usuários) Tipo V; (Unidade Principal) - SonicWALL NSA 2400 Serviço de Firewall UTM (até 230 usuários) Tipo V; (Unidade de Alta-Disponibilidade) - SonicWALL NSA 2400 Serviço de Firewall UTM (até 480 usuários) Tipo IV; (Unidade (II = 1 x Valor Unitário de Instalação ) II = Somatório das instalações VALOR UNITÁRIO MENSAL DE LOCAÇÃO IV = I X III X 12 TOTAL 12 MESES 5 R$ ,10 R$ 2.716,00 R$ ,00 5 R$ 6.232,25 R$ 1.443,36 R$ ,60 Principal) - SonicWALL NSA R$ ,05 R$ 3.800,46 R$ ,60 Serviço de Firewall UTM (até 100 usuários) Tipo VI; (Unidade Principal) - SonicWALL NSA R$ 7.439,90 R$ 1.290,10 R$ ,00 Serviço de rede sem fio (Wireless) - Controlador Tipo I (até 8 AP's) - Aruba 620 Controller - 8x 10/100Base-T (RJ-45) 4 supporting PoE, 1x 10/100/1000Base-T (RJ-45), 1x USB ports, Unrestricted Regulatory Domain 10 R$ ,40 R$ 1.525,81 R$ 1.525,81 Serviço de rede sem fio (Wireless) - Ponto de acesso (Access- Point) - Aruba 105 Wireless Access Point (Dual Radio) 20 R$ ,60 R$ 532,53 R$ ,20 UNIDADES EM UM RAIO DE DISTÂNCIA DE ATÉ 800KM ITEM RECURSO QTDE (A) VALOR MENSAL UNIT. (B) VALOR MENSAL TOTAL (C) = (A x B) Serviço de Firewall UTM (até 230 usuários) Tipo V; (Unidade Principal) - SonicWALL NSA R$ ,10 R$ 2.716,00 Serviço de Firewall UTM (até 230 usuários) Tipo V; (Unidade de IV = I X III X 12 TOTAL 12 MESES R$ ,00 Alta-Disponibilidade) - SonicWALL NSA R$ 6.232,25 R$ 1.443,36 R$ ,60 Serviço de Firewall UTM (até 480 usuários) Tipo IV; (Unidade Principal) - SonicWALL NSA R$ ,05 R$ 3.800,46 R$ ,60 Serviço de rede sem fio (Wireless) - Controlador Tipo I (até 8 AP's) - Aruba 620 Controller - 8x 10/100Base-T (RJ-45) 4 supporting PoE, 1x 10/100/1000Base-T (RJ- 45), 1x USB ports, Unrestricted Regulatory Domain 5 R$ ,70 R$ 1.525,81 R$ ,60 Serviço de rede sem fio (Wireless) - Ponto de acesso (Access- Point) - Aruba 105 Wireless Access Point (Dual Radio) 20 R$ ,60 R$ 532,53 R$ ,20 TOTAL R$ ,05 R$ ,60 P á g i n a 4 6
5 Compreenda as soluções Itens 1 a a a a 32 O Serviço de Firewall UTM (Unified Threat Management - Gerenciamento Unificado de Ameaças) ofertado, disponibiliza controle de aplicativos, prevenção de intrusão e gateway de antivírus e anti-malware, filtro de conteúdo oferecendo assim completa segurança à rede. Oferecendo uma arquitetura de alto desempenho e segurança a solução apresentada, pode serimplantada na configuração de Firewall de Última Geração ou de Firewall UTM. Quando implantado como uma solução parafirewall de última geração em HA (High Availability), os firewalls oferecem alta disponibilidade nos serviços, permitindo a contingência dos dispositivos de segurança configurados. Item 13 O Acesso Remoto Seguro (SRA) ou como é mais conhecido por SSL VPN (Secure Sockets Layer Virtual Private Networks) proporciona acesso remoto eficiente, escalável, seguro e econômico a recursos corporativos. Com apenas um navegador da Web padrão, sua força de trabalho móvel pode acessar, de maneira fácil e segura, s, arquivos, intranets, aplicativos, desktops remotos, servidores e outros recursos corporativos. Para Criptografar os dados de forma segura, o SSL utiliza duas chaves, uma pública conhecida por todos e uma chave privada ou secreta conhecida apenas pelo destinatário da mensagem. Itens 14, 15,16,17, 22, 23, 28, 29, 33 e 34 Com o serviço de acesso à rede sem fio/rede wireless (wireless access controller e access points wireless) é possível unificar a infraestrutura com e sem fio de qualquer instituição em uma única solução de rede de acesso. Utilizando uma controladora, os pontos de acesso remoto são gerenciados e os privilégios de acesso estarão ligados à identidade de um usuário, permitindo assim uma política de acesso e uso individualizado. Esse conceito elimina o custo e a complexidade de gerenciar diferentes políticas de acesso com e sem fio eficientemente e de forma segura. P á g i n a 5 6
6 Item 18 O Serviço de Firewall de Aplicação Web WAF protege as aplicações Web e serviços Web de ataques maliciosos, e também pode aumentar o desempenho e aescalabilidade destas aplicações. Oferece todos os recursos necessários para entregar, proteger e gerenciar aplicações Web da empresa a partir de um único dispositivo através de uma intuitiva interface de usuário, em tempo real. Item 19 Backup e Proteção contra desastres é uma solução para backup de dados e recuperação de desastres de última geração que preserva e protege, automaticamente, ativos de dados relevantes para o negócio contra desastres baseados na perda de arquivos, dispositivos e locais. Com o suporte para o Windows, Linux e Mac OS por meio de um único GUI da Web, o CDP fornece controles granulares e reforçados globalmente por políticas em toda a operação de backup. A flexibilidade incomparável permite que os administradores de TI determinem as informações para o backup, o que excluir e de que modo a informação deve ser mantida, para cumprir com a recuperação e as exigências de conformidade. P á g i n a 6 6
ATA DE REGISTRO DE PREÇO
ÓRGÃO DETENTOR DA ATA: TRIBUNAL DE CONTAS DO ESTADO DO MATO GROSSO Pregão Presencial N. 13/2015 Ata de Registro de Preço ÓRGÃO: Tribunal de Contas do Estado do Mato Grosso Pregão Presencial N. 13/2015
Leia maisBrilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos
Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa
Leia maisATA DE REGISTRO DE PREÇOS INFRAESTRUTURA CONVERGENTE DE TI:
ATA DE REGISTRO DE PREÇOS INFRAESTRUTURA CONVERGENTE DE TI: 01 02 03 04 SEGURANÇA LAN SWITCHING GERÊNCIA DE REDE SERVIÇOS ATA DE REGISTRO DE PREÇOS Soluções desta ATA de Registro de Preços: SEGURANÇA LAN
Leia maisATA 6 Firewall IFMG Campus - Governador Valadares
ATA 6 Firewall IFMG Campus - Governador Valadares IFMG Campus Gov. Valadares Pregão 25/2014 Válida até: 29/05/2015 Item 01: Network security Appliance for (NSA) 3600 (PN: 01-SSC-3850).....04 unidades Preço
Leia maisTERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS
TERMO DE REFERÊNCIA Serviços de informática Prefeitura Municipal de Vitória das Missões-RS 1 I VISITA IN LOCO No dia 24 de junho de 2014 na sede da Prefeitura Municipal de Vitória das Missões-RS realizamos
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisATAS DE REGISTRO DE PREÇO ESTADUAIS
ATAS DE REGISTRO DE PREÇO ESTADUAIS ATA ESTADUAL Tribunal de Justiça de MG SWITCH CHASSI, MÓDULOS e TRANSCEIVERS Validade: 23 / 05 /2013 Pregão: 026/2012 SWITCHES CHASSI - 7 itens - Validade: 23 / 05 /
Leia maisQUICKGUIDE v.7.5.4 contato: brasil@sonicwall.com Solução de Segurança - "Small Business" Linha TZ para até 150 usuários
Solução de Segurança - "Small Business" Linha TZ para até usuários TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W número poderá variar com cada ambiente. 160 200 200 AD/LDAP. Neste cálculo foi utilizado
Leia maisResumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva
da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos
Leia maisMCITP: ENTERPRISE ADMINISTRATOR
6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a
Leia maisApresentação resumida
New Generation Data Protection Powered by AnyData Technology Apresentação resumida Para obter apresentação completa ou mais informações ligue (11) 3441 0989 ou encaminhe e-mail para vendas@dealerse.com.br
Leia maisSoluções de Rede para Médias Empresas
Soluções de Rede para Médias Empresas Vantagem em usar Equipamentos DrayTek O segmento de negócio de médias empresas, dependem fortemente da rede de forma a ficar à frente da concorrência, tanto a nível
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisA seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14:
Senhores, A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Questionamento 1: 2. ESPECIFICAÇÕES TÉCNICAS MÍNIMCAS No que diz respeito ao subitem 2.1.2, temos a seguinte
Leia maisSISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia maisWinconnection 6. Internet Gateway
Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações
Leia maisVia Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
Leia maiswww.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as
Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisGOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA
GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:
Leia maisRafael Zanellato Junior Pregoeiro
Aditamento nº 01 Pregão Eletrônico nº 12/09007 Objeto Data 26/07/2012 ADM CENTRAL - Registro de preços de Ativos de Rede para futura aquisição 1 - Por meio deste aditamento e decorrente as modificações
Leia maisgladiador INTERNET CONTROLADA
gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento
Leia maisDell SonicWALL. Proteção contra Ameaças Avançadas
Dell Proteção contra Ameaças Avançadas 1991 Nasce a 1996 Líder no fornecimento de assinaturas de segurança 2005 1 Milhão 2010 Líder em soluções de UTM (unified threat management) De appliances comercializados
Leia maisTZ 100 / TZ 100W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W. 150 Link de Internet: 15 Mbps (modo IMIX)
WXA - SonicWALL WAN Linha "Small business" TZ - Solução de Segurança UTM TZ / TZ W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W Número recomendado de usuários sem Autenticação. Isto
Leia maisTZ 100 / TZ 100W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W. 150 Link de Internet: 15 Mbps (modo IMIX)
WXA - SonicWALL WAN Linha "Small business" TZ - Solução de Segurança UTM TZ / TZ W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W Número recomendado de usuários sem Autenticação. Isto
Leia maisImplementações Tecnológicas 2014/2015
Implementações Tecnológicas 2014/2015 1. Conexão direta entre as Unidades - Contrato anexo 8790 A Escola do Futuro e Provedor Americanet implementou um link ponto a ponto de 5Mb com fibra ótica interligando
Leia maisQual servidor é o mais adequado para você?
Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisATA 2 ADC - Application Delivery Controller Estado de Minas Gerais
ATA 2 ADC - Application Delivery Controller Estado de Minas Gerais Estado de Minas Gerais Pregão 069/2014 Válida até: 28/10/2015 As principais soluções da F5 em um único pacote: Hardware + Softwares +
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia maisESTRUTURA E ASPECTOS. 3S Networks. Tecnologia alinhada ao seu negócio
ESTRUTURA E ASPECTOS 3S Networks. Tecnologia alinhada ao seu negócio A 3S Networks surgiu com a proposta de oferecer as mais avançadas soluções tecnológicas a empresas dos setores privado e público, atuamos
Leia maisGuia de atualização. Guia de atualização do SonicOS 6.2
SonicOS SonicOS Conteúdos SonicOS As seções seguintes explicam como atualizar uma imagem de firmware SonicOS existente para uma versão mais recente: Obter a versão mais recente de firmware do SonicOS...
Leia maisFortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.
Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações
Leia maisCatálogo de Serviços de Tecnologia da Informação. Versão 0.2
Catálogo de Serviços de Tecnologia da Informação Versão 0.2 Apresentação...3 Objetivos... 3 1.Serviço e-mail corporativo...4 Apresentação Este documento visa organizar e documentar os serviços prestados
Leia maisConsultoria em TI End.: Telefones:
Consultoria em TI Apresentação Consultoria em TI Atualmente, o setor de TI tem ganhado cada vez mais importância dentro de uma organização, devido representatividade dos recursos de TI na realização das
Leia maisiextranet A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com
A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com Nunca foi tão simples administrar e compartilhar arquivos! Colabore com eficácia e
Leia maisOrientações para implantação e uso de redes sem fio
Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta
Leia maisSuporte Informática com 1 visita 12 meses
Suporte Informática com 1 visita 12 meses Suporte informática para configuração inicial, tirar dúvidas ou problemas de informática por telefone, acesso remoto e tirar máximo proveito do computador. Quando
Leia maisSolarWinds Kiwi Syslog Server
SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar
Leia maisPROJETO LÓGICO DA REDE LOCAL DE COMPUTADORES DA REITORIA
PROJETO LÓGICO DA REDE LOCAL DE COMPUTADORES DA REITORIA COORDENAÇÃO DE TECNOLOGIA (COTEC) JUNHO/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br
Leia maisDaniel Romio, CISSP. Check Point Virtual Gateway Edition. Channel Manager - Brasil
Check Point Virtual Gateway Edition Daniel Romio, CISSP Channel Manager - Brasil Agenda 1 Desafios dos clientes 2 Visão Geral da Solução 3 Casos de Uso 4 Pacotes e preços 5 Sumário 2 Tendências de Mercado
Leia maisCheck Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br
Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar
Leia maisPROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business
PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,
Leia maisRELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/2015-001 SRP
26430 - INST.FED.DE EDUC.,CIENC.E TEC.S.PERNAMBUCANO 158149 - INST.FED.EDUC.CIENC.E TEC.SERTãO PERNAMBUCANO RELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/2015-001 SRP 1 - Itens da Licitação 1 - EQUIPAMENTO
Leia maisWMS - Warehouse Management System
Sistema de Gestão Empresarial LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Itair Pereira Sumário 1. INTRODUÇÃO... 2 2. WMS... 2 3. SEGURANÇA DA INFORMAÇÃO... 2 4. POLÍTICA
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisSEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT
SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT LUCIANO LIMA [CISSP]- [CEH]-[COMPTIA SECURITY+]-[MVP ENTERPRISE SECURITY]-[MCSA SECURITY]-[MCSE SECURITY]-[VMSP]-[VMTSP]-[SSE]-[SSE+] @lucianolima_mvp www.lucianolima.org
Leia maisBloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming
TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode
Leia maisPrincipais diferenciais do Office 365
Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer
Leia maisPossuímos modelos de Subscrição de Suporte ao Software Pfsense para que sua empresa fique tranquila e focada em seu negócio.
O que é o PFSENSE? O pfsense é o principal software Open Source de segurança de redes no mundo. Esta solução é comercializada na forma de Aplliances (Hardware + Software pfsense). O Software pfsense inclui
Leia maisRAZÕES PARA ADQUIRIR O TECLAN IPACK UNIFIED
Por que adquirir o Teclan IPack Unified? Além de dispor de todos os recursos necessários às operações de telesserviços em uma única suíte, o Teclan IPack Unified proporciona economia nos custos das ligações,
Leia maisApresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar
Leia maisConsultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON.
Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON. Portifólio Missão Atender as necessidades de nossos clientes e garantir o retorno de seus investimentos, implementando os melhores serviços
Leia maisSERVIDOR VIRTUAL BÁSICO - LINUX
SERVIDOR VIRTUAL BÁSICO - LINUX Estamos à sua disposição para quaisquer esclarecimentos. Atenciosamente, Eunice Dorino Consultora de Vendas eunice@task.com.br Tel.: 31 3123-1000 Rua Domingos Vieira, 348
Leia maisA IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS
A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br
Leia maisO que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.
O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando
Leia maisSuporte e Consultoria
Suporte e Consultoria São Paulo: (11) 2122 4211 - Campo Grande: (67) 4062 0039 - http://kuboit.com Nossos Serviços A KuboIT utiliza seus conhecimentos para fazer com que os sistemas da sua empresa estejam
Leia maisSoluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:
Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais
Leia mais1 de 6 25/08/2015 10:22
1 de 6 25/08/2015 10:22 MINISTÉRIO DA EDUCAÇÃO Secretaria Executiva Subsecretaria de Planejamento e Orçamento Instituto Federal de Educação, Ciência e Tecnologia do Sertão Pernambucano Termo de Adjudicação
Leia maisSIORP Sistema de Informação de Órgão Publico 2012
Portfólio 2012. O que é? SIORP Sistema de Informação de Órgão Público é um sistema cujo elemento principal é a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as
Leia maisPossuímos modelos de Subscrição de Suporte ao Software Pfsense para que sua empresa fique tranquila e focada em seu negócio.
O que é o PFSENSE? O pfsense é o principal software Open Source de segurança de redes no mundo. Esta solução é comercializada na forma de Aplliances (Hardware + Software pfsense). O Software pfsense inclui
Leia maisRESULTADOS DE LICITAÇÕES 2014
Modalidade: CONVITE Última atualização: Setembro de 2015 RESULTADOS DE LICITAÇÕES 2014 CONVITE Nº 001/2014 AVISO DE HOMOLOGAÇÃO E ADJUDICAÇÃO CONVITE Nº 001/2014 PROTOCOLO Nº 2014/16/0014 OBJETO: Contratação
Leia maisGuia De Configuração do Sistema de Comunicação GPRS ID DATA
Guia De Configuração do Sistema de Comunicação GPRS ID DATA www.iddata.com.br Sumário 1. Introdução... 3 2. Requisitos Mínimos... 4 3. Modos de Configuração da Estrutura de Comunicação... 5 3.1. Conexão
Leia mais9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e
9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e velocidade maior do que as linhas tradicionais. B) Conexão
Leia maisSonicWALL Brasil 2011
SonicWALL Brasil 2011 COMPOSIÇÃO DA SOLUÇÃO! - TZ - NSA - CDP - E-MAIL SEC - REMOTE ACCESS - CGSS - CFS - AV - SITE-TO-SITE NODES - BARE METAL - VIRTUAL ASSIST - DYNAMIC SUPPORT - FIRMWARE AND SOFTWARE
Leia maisAccess Point Router 150MBPS
Access Point Router 150MBPS Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações
Leia maisParceiro Oficial de Soluções Zimbra no Brasil
Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de
Leia maisDELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD
ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo
Leia maisPadrões de Atendimento de Serviços da empresa Trilegal Bah! Serviços de Infraestrutura de TI
Padrões de Atendimento de Serviços da empresa Trilegal Bah! Serviços de Infraestrutura de TI O seguinte documento (abreviado para PAS) apresenta os padrões de serviços prestados pela Trilegal Bah! Versão
Leia maisO que temos pra hoje?
O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão
Leia maisCONSULTA PÚBLICA Nº 002/2015. Objeto: TI SECURE WEB GATEWAY, SERVIÇO DE INSTALAÇÃO E TREINAMENTO
CONSULTA PÚBLICA Nº 002/2015 TI SECURE WEB GATEWAY, SERVIÇO DE INSTALAÇÃO E TREINAMENTO ESCLARECIMENTOS AOS QUESTIONAMENTOS APRESENTADOS PELAS EMPRESAS INTERESSADAS País: BRASIL Nome do Projeto: PLANO
Leia maisPODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE
PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE Sistema de Gestão da Qualidade PROCEDIMENTO P. TJAM 56 PROJUDI Revisado por: Breno Figueiredo Corado DVTIC/PROJUDI
Leia maisProcesso Aplicado Contabilidade EV Doc
Processo Aplicado Contabilidade EV Doc EV DOC DIGITALIZAÇÃO E GESTÃO ELETRÔNICA DE DOCUMENTOS (GED) Digitalize e gerencie de forma simples os documentos e informações de sua empresa utilizando uma plataforma
Leia maisFerramentas de Acesso Remoto
Ferramentas de Acesso Remoto Minicurso sobre Ferramentas de Acesso remoto Instrutor Marcelino Gonçalves de Macedo Tópicos Abordados O que é acesso remoto? Por que utilizar acesso remoto? Características
Leia maisMINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER
MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015
Leia maisESET Soluções de Segurança para a sua empresa
ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina
Leia maisSonicWALL Clean Wireless Solution. Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490
SonicWALL Clean Wireless Solution Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490 Os desafios Expandir o uso de acesso a rede Wireless Cada vez mais dispositivos no padrão
Leia maisAula Prática 10 - Configuração Básica de Rede Wi-Fi
Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse
Leia maisInclusão Digital. Marcos Sunye. Centro de Computação Científica e Software Livre C3SL/UFPR
Inclusão Digital Marcos Sunye Centro de Computação Científica e Software Livre C3SL/UFPR INCLUSÃO DIGITAL Desafios da Inclusão Digital Experiência do C3SL/UFPR Integração Governo do Paraná MEC MC Desafios
Leia maisFIREWALL, PROXY & VPN
1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria
Leia maisFLEXCRM SISTEMA DE GESTÃO DE CLIENTES [MÓDULO ATENDIMENTO] SUMÁRIO
FLEXCRM SISTEMA DE GESTÃO DE CLIENTES [MÓDULO ATENDIMENTO] SUMÁRIO 1. PORQUE A SW1... 2 2. 10 MOTIVOS PARA CONTRATAR... 2 3. ESTUDO DE CASO... 3 4. SOLUÇÃO PROPOSTA... 3 5. CONDIÇÕES COMERCIAIS... 9 6.
Leia maisAPRESENTAÇÃO CORPORATIVA
APRESENTAÇÃO CORPORATIVA SOBRE A ISH PRINCIPAIS PREMIAÇÕES & RECONHECIMENTOS ENTRE AS 100 MAIORES EMPRESAS DE TI DO BRASIL ENTRE AS 200 MAIORES EMPRESAS DO E.S. ENTRE AS 100 MAIORES EMPRESAS COM CAPITAL
Leia maisMissão Visão Valores Dedicação aos clientes Foco nos resultados Alto padrão de integridade
2014 APRESENTAÇÃO DA EMPRESA QUEM SOMOS Missão Nossa missão é fornecer consultoria especializada e solução inteligente para nossos clientes. Levando satisfação e confiança, gerando assim, uma parceria
Leia maisPARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS
PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar
Leia mais