Software e equipamentos de Security

Tamanho: px
Começar a partir da página:

Download "Software e equipamentos de Email Security"

Transcrição

1 Install CD Software e equipamentos de Proteção eficiente e fácil de usar contra violação de conformidade e ameaças de . Os s são fundamentais para a comunicação de sua empresa, mas eles também podem deixá-la exposta a sabotagem e queda de produtividade se ameaças baseadas em , como spam, phishing, falsificações, vírus e zumbis, inundarem seus servidores de e as caixas de entrada dos usuários. Além disso, agora as diversas regulamentações governamentais consideram sua empresa responsável por proteger dados confidenciais e por garantir que eles não sejam vazados e que os s contendo informações confidenciais ou dados sensíveis do cliente sejam trocados de forma segura. Independentemente de sua organização ser uma empresa pequena a média (SMB) em crescimento, uma empresa grande e distribuída ou um prestador de serviços gerenciados (MSP), você precisa de uma maneira econômica para implantar a criptografia e segurança de s em sua infraestrutura de TI, juntamente com a escalabilidade para aumentar facilmente a capacidade para domínios e unidades organizacionais, além de delegar o gerenciamento entre eles. O software e os equipamentos Dell SonicWALL fornecem proteção superior de s contra violações de conformidade e ameaças de s de entrada e saída verificando todos os anexos e conteúdos de s de entrada e saída quanto a dados sensíveis, proporcionando proteção em tempo real contra spam, phishing, vírus, falsificações, zumbis, coleta de diretório (DHA), Negação de Serviço (DoS) e outros ataques. A solução utiliza várias técnicas de detecção de ameaças patenteadas pela Dell SonicWALL, que mantém uma rede de monitoramento e identificação de ataques mundial exclusiva. Além disso, ela evita violações de regulamentação e vazamentos de dados confidenciais com gerenciamento e verificação de conformidade avançados, incluindo o serviço de cloud computing de criptografia de s integrado para garantir a troca segura de dados sensíveis. O é uma solução flexível que é implantada como um equipamento de hardware, appliance virtual ou software otimizado para Microsoft Windows Server escalável e ajusta a escala facilmente para proteger de 0 a caixas de correio. As grandes empresas podem configurar a solução para o modo dividido e alta disponibilidade para gerenciar, de forma centralizada e confiável, implantações de grande escala. A administração da solução Security é intuitiva, rápida e simples. É possível delegar o gerenciamento de spam para os usuários finais com segurança, enquanto ainda mantém o controle final sobre a aplicação de segurança. Também é possível gerenciar facilmente contas de grupos e usuários com a sincronização contínua de vários protocolos LDAP. Para ambientes grandes e distribuídos, o suporte para multilocação permite a você delegar subadministradores para gerenciar configurações em várias unidades organizacionais (como divisões empresariais ou clientes de MSP) em uma única implantação do. Software Benefícios: Técnicas de análise avançadas para interromper ataques de spam, phishing, falsificações, zumbis e vírus Acesso ininterrupto ao Dell SonicWALL GRID Network para interromper novas ameaças conforme elas surgem Proteção de antivírus e antispyware suplementar para segurança em várias camadas Serviços de assinatura de Compliance and Encryption opcional para troca e criptografia de s seguras e prontas para dispositivos móveis Automação inteligente, delegação de tarefas e relatórios eficientes para gerenciamento simplificado Opções de implantação flexíveis para valor em longo prazo Patentes dos EUA ; ; ; ;

2 Recursos Técnicas de análise avançadas: interrompa os ataques de spam, phishing, falsificações, zumbis e vírus com mais de 99% de efetividade usando várias técnicas comprovadas e patenteadas, incluindo verificações de reputação que verificam não apenas a reputação do IP do remetente de uma mensagem, mas também a reputação de seu conteúdo, estrutura, links, imagens e anexos. O protege contra ataques de DHA e DoS e garante a validação do remetente. As técnicas de análise avançadas incluem a filtragem Bayesiana concorrencial, análise de imagem e detecção de linguagem sem nexo para revelar ameaças ocultas conhecidas e novas. GRID Network: receba a proteção mais precisa e atualizada contra novos ataques de spam enquanto garante a entrega de s benignos com informações sobre ameaças em tempo real da rede Dell SonicWALL Global Response Intelligent Defense (GRID), que coleta informações de milhões de fontes de dados. A equipe de ameaças Dell SonicWALL analisa essas informações e realiza testes rigorosos para estabelecer pontuações de reputação para os remetentes e conteúdos, identificando novas ameaças em tempo real. Proteção antivírus e antispyware: obtenha proteção antivírus e antispyware atualizada com o Dell SonicWALL GRID Anti-Virus. Adicione também assinaturas de antivírus da McAfee para a proteção em várias camadas superior àquela fornecida pelas soluções que contam uma única tecnologia de antivírus. Além disso, é possível proteger sua rede contra ataques de novos vírus até que uma atualização de assinatura de antivírus seja disponibilizada adicionando a tecnologia preditiva do Time Zero Virus Protection. Automação inteligente, delegação de tarefa e relatórios eficientes: simplifique o gerenciamento com a automação inteligente, delegação de tarefas e relatórios eficientes. Gerencie automaticamente endereços de , contas e grupos de usuários. Faça a integração contínua com vários servidores LDAP. Delegue com segurança o gerenciamento de spam para os usuários finais com o plug-in Junk Button for Outlook disponível para download, enquanto ainda mantém o controle total. Localize qualquer em segundos com o mecanismo de pesquisa rápida de mensagens. Os relatórios centralizados (mesmo no modo dividido) fornecem informações granulares e de todo o sistema facilmente personalizáveis sobre os tipos de ataques, efetividade da solução e monitoramento de desempenho integrado. Compliance Policy Management: esse serviço suplementar permite a conformidade com requisitos regulamentares ajudando-o a identificar, monitorar e relatar sobre s que violam as diretrizes e regulamentações de conformidade (por exemplo, HIPAA, SOX, GLBA e PCI- DSS) ou diretrizes de perda de dados corporativos. O serviço de assinatura também permite o roteamento de baseado em política para aprovação, arquivamento e criptografia para garantir a troca segura de dados sensíveis. Serviços de assinatura de Compliance and Encryption: estrutura eficiente para interromper ameaças de , gerenciar requisitos de conformidade e fornecer a troca de s segura pronta para dispositivos móveis para organizações de todos os tamanhos. Opções de implantação flexíveis: obtenha valor em longo prazo escalável configurando sua solução para o crescimento e redundância com custos iniciais mínimos. É possível implantar o como um equipamento de alto desempenho reforçado, como um software utilizando a infraestrutura existente ou como um appliance virtual utilizando recursos de computação compartilhados para otimizar a utilização, facilitar a migração e reduzir os custos de capital. Comece com um único sistema e, conforme seus negócios se expandem, adicione capacidade e mude para a arquitetura de modo dividido habilitada para failover. O suporte para multilocação permite que implantações de grandes empresas ou de prestadores de serviços gerenciados com vários departamentos ou clientes estabeleçam unidades organizacionais com um ou vários domínios. A implantação pode ser gerenciada de forma central, mas ainda permite que uma determinada unidade organizacional tenha seus próprios usuários, regras de política, caixas de lixo eletrônico e muito mais. Patentes dos EUA ; ; ; ;

3 Data center do Dell SonicWALL GRID Network Usuário final Servidor do remetente Firewall Atualizações de assinatura e reputação Coleção de ameaças Equipamento de hardware Appliance virtual Software Windows 2 Caixa de lixo eletrônico Caixa de lixo eletrônico 3 Servidor do destinatário Conexão TLS segura Configurar e monitorar o portal de troca segura Administrador de TI Encryption Cloud Portal da Web de troca de seguro Criptografia AES dos s armazenados Acesso aos s criptografados limitado ao remetente e ao destinatário autenticados Conexão HTTPS segura 4 Inspecionar e proteger 2 Gerenciado pelo 3 Gerenciado pelo 4 Acesso aos s criptografados Várias técnicas patenteadas e usuário final administrador de TI Acessar os s criptografados por comprovadas: antispam, antiphishing, Caixa de correio de lixo Instalação desktop e dispositivos móveis antispoofing e antivírus eletrônico Configuração Ler ou fazer download de s Atualizações de ameaças em tempo real Lista de bloqueio/permissão Monitoramento criptografados com o GRID Network Configurações de resumo Enviar resposta criptografada GRID AV, Time Zero AV, de lixo eletrônico McAfee AV Patentes dos EUA ; ; ; ; Relatórios e monitoramento O é fácil de configurar, gerenciar e manter. Relatório DMARC antifalsificação Identifique fontes e remetentes de s não autorizados. Resumos de Caixa de lixo eletrônico Os resumos de Caixa de lixo eletrônico otimizam a produtividade de do usuário final, reduzem as reclamações e melhoram a eficiência geral. 3

4 Implantações do Dell SonicWALL A arquitetura altamente flexível do Dell SonicWALL permite implantações em organizações que exigem uma solução de proteção de s distribuída, redundante e altamente escalável que possa ser gerenciada de forma central. O Dell SonicWALL pode ser implantado no modo all-in-one (Figura ) ou no modo dividido (Figura 2). No modo dividido, os sistemas podem ser configurados como um analisador remoto ou um centro de controle. Em uma configuração de modo dividido típica, um ou mais analisadores remotos são conectados a um centro de controle: o analisador remoto recebe s de um ou mais domínios e aplica as técnicas de política avançadas, filtragem de (antispam, antiphishing e antivírus) e gerenciamento de conexão para entregar os s benignos para o servidor de s de downstream. O centro de controle gerencia de forma central todos os analisadores remotos e também coleta e armazena o lixo eletrônico dos analisadores remotos. O gerenciamento centralizado inclui o monitoramento e geração de relatórios de todos os sistemas relacionados. Esse paradigma permite que a solução ajuste a escala de forma econômica e proteja os s de entrada e saída das organizações em crescimento. Usando Virtual Appliances, o modo dividido pode ser totalmente implantado em um ou vários servidores para as eficiências ideais de escala. Opções de implantação escaláveis e flexíveis Configuração all-in-one (Figura ) Em uma configuração all-in-one, a filtragem e o gerenciamento ocorrem no mesmo sistema. recebido enviado Antispam Antiphishing Antispoofing (SPF, DKIM, DMARC) Antivírus (GRID Anti-Virus) Conformidade de do antivírus (McAfee) Servidor de Data center do GRID Network Cliente de /usuário final Implantação de alta disponibilidade (Figura 2) Para o balanceamento de carga e redundância, o modo dividido permite que as organizações realizem a filtragem no perímetro da rede enquanto oferecem o controle centralizado. Os administradores podem sincronizar facilmente o Dell SonicWALL entre vários servidores LDAP em ambientes distribuídos e hospedados para a implantação escalável. recebido enviado Remote Analyzers (hardware, software ou appliance virtual) DMZ benigno Provavelmente lixo eletrônico Servidor de Usuário final Control Center (hardware, software ou appliance virtual) LAN corporativa 4

5 Install CD Especificações Recursos do software e equipamento: assinaturas disponíveis em pacotes de 25, 50, 00, 250, 500,.000, 2.000, e usuários Appliance, Virtual Appliance Windows Server Proteção completa de s de entrada e saída Eficiência antispam 99%+ 99%+ Gerenciamento de conexão com reputação de IP avançada Detecção, classificação e bloqueio de Phishing Proteção contra NDR, negação de serviço e coleta de diretório Antifalsificação com suporte para SPF, DKIM e DMARC Regras de política para usuário, grupo, todos Agente de transferência de mensagens (MTA) na memória para uma taxa de transferência aprimorada Proteção completa de entrada e saída em um único sistema Fácil administração Instalação Menos de hora Menos de hora Gerenciamento por semana Menos de 0 minutos Menos de 0 minutos Sincronização automática de vários protocolos LDAP para usuários e grupos Compatível com todos os servidores de SMTP Controles de permissão/negação do usuário final Personalização, programação e envio por de mais de 30 relatórios Detalhes do julgamento Mecanismo de pesquisa rápida de mensagens Arquitetura de modo dividido escalável Organização por clusters e organização por clusters remota Fácil para usuários finais Login único acionável do resumo da caixa de lixo eletrônico e caixas de lixo eletrônico por usuário Listas de bloqueio/permissão e agressividade de antispam por usuário Assinatura de proteção de com suporte dinâmico, obrigatória O antiphishing, antispam e antivírus do GRID atualiza automaticamente a cada 5 minutos Suporte 8x5 ou 24x7 RMA (substituição de equipamento) Atualizações de software/firmware Assinatura de antivírus, opcional Antivírus McAfee TimeZero Anti-Virus Detecção de zumbis Assinatura de Compliance, opcional Gerenciamento de política eficiente Verificação de anexo Correspondência de ID de registro Dicionários Fluxo de trabalho/caixas de aprovação Arquivamento de Relatório de conformidade Assinatura de Encryption and Compliance, opcional Recursos da assinatura de Compliance, além de troca de s segura e criptografia de s aplicada por política Assinatura de Total secure, opcional Inclui a assinatura de proteção de dinâmica 24x7, mais recursos da assinatura de gerenciamento de conformidade e antivírus (McAfee) Appliances ES8300 Domínios Irrestritos Sistema operacional Linux OS Appliance protegido Chassi montável em rack RU RU 2 RU CPU(s) Intel 2,0 GHz Intel de 2 núcleos e Xeon de 4 núcleos 2,0 GHz 2,0 GHz RAM 2 GB 4 GB 4 GB Disco rígido 250 GB 2x 250 GB 4x 750 GB Array de discos redundante (RAID) RAID RAID 5 Unidades de troca a quente Não Fonte de alimentação redundante Não Não Flash do modo SAFE Dimensões 43,8 x 4,59 x 4,44 cm 43,8 x 4,59 x 4,44 cm 69,9 x 48,3 x 8,9 cm 7,0 x 6,4 x,7 7,0 x 6,4 x,7 27,5 x 9,0 x 3,5 Peso 7,26 kg/6 lb 7,26 kg/6 lb 22,7 kg/50,0 lb Peso WEEE 7,37 kg/6 lb 22,2 kg/6 lb 22,2 kg/48,9 lb Consumo de energia (watts) BTUs em horas em anos 4,27 4,27 4,27 Software Domínios Irrestritos Sistema operacional Windows Server 2008 R2 ou superior de x64 bits apenas Windows SBS Server 2008 R2 ou superior de x64 bits apenas CPU Configuração mínima de 2,66 GHz RAM Configuração mínima de 4 GB Disco rígido Configuração mínima de 60 GB Virtual Appliance Hipervisor ESXi e ESX (versão 5.0 e mais recente) Sistema operacional instalado SonicLinux protegido Memória alocada 4 GB Tamanho do disco do equipamento 60 GB Guia de compatibilidade de hardware do VMware Appliances Appliance SSC-6607 Appliance SSC-6608 Appliance ES SSC-6609 Software Software 0-SSC-6636 Virtual Appliance 0-SSC-7636 Assinaturas Assinaturas de pacote de 25 usuários Protection com suporte dinâmico 8x5 ( ano) 0-SSC Protection com suporte dinâmico 24x7 ( ano) 0-SSC Compliance ( ano) 0-SSC Encryption com assinatura de Compliance ( ano) 0-SSC-7427 Antivírus McAfee com Time-Zero ( ano) 0-SSC-6759 Assinatura do TotalSecure ( ano) 0-SSC-7399 Visite para encontrar pacotes de usuários adicionais. 5

6 Para obter mais informações 200 Logic Drive San Jose, CA T F Dell Software 5 Polaris Way, Aliso Viejo, CA Se você estiver fora da América do Norte, poderá encontrar informações sobre os escritórios locais em nosso site. 204 Dell, Inc. TODOS OS DIREITOS RESERVADOS. Dell, Dell Software, o logotipo e os produtos da Dell Software como identificados neste documento são marcas registradas da Dell, Inc. nos EUA e/ou em outros países. Todas as outras marcas comerciais e registradas são propriedade de seus respectivos proprietários. DataSheet- SecuritySeries-A4-TD

Software e equipamentos de Email Security

Software e equipamentos de Email Security Software e equipamentos de Proteja sua infraestrutura contra ameaças de e-mail e violações de conformidade com soluções poderosas e fáceis de usar. Os e-mails são fundamentais para a comunicação de sua

Leia mais

Hosted Email Security and Encryption A melhor oferta de serviço de segurança de e-mail com serviço opcional de troca segura de e-mails

Hosted Email Security and Encryption A melhor oferta de serviço de segurança de e-mail com serviço opcional de troca segura de e-mails Hosted Email Security and Encryption A melhor oferta de serviço de segurança de e-mail com serviço opcional de troca segura de e-mails Os e-mails ainda são essenciais para as operações e comunicações nos

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo

Leia mais

SERVIDOR VIRTUAL BÁSICO - LINUX

SERVIDOR VIRTUAL BÁSICO - LINUX SERVIDOR VIRTUAL BÁSICO - LINUX Estamos à sua disposição para quaisquer esclarecimentos. Atenciosamente, Eunice Dorino Consultora de Vendas eunice@task.com.br Tel.: 31 3123-1000 Rua Domingos Vieira, 348

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office,

Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office, Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office, email, compartilhamento de documentos, videoconferência

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Apresentação resumida

Apresentação resumida New Generation Data Protection Powered by AnyData Technology Apresentação resumida Para obter apresentação completa ou mais informações ligue (11) 3441 0989 ou encaminhe e-mail para vendas@dealerse.com.br

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso O switch Industrial Ethernet Cisco Catalyst 2955 garante a confiabilidade o determinismo e a segurança fundamentais para uma rede de controle de produção. A confiabilidade é obtida evitando que PLCs e

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

Requisitos técnicos dos produtos Thema

Requisitos técnicos dos produtos Thema Requisitos técnicos dos produtos Thema 1 Sumário 2 Apresentação...3 3 Servidor de banco de dados Oracle...4 4 Servidor de aplicação Linux...4 5 Servidor de terminal service para acessos...4 6 Servidor

Leia mais

A POTÊNCIA DO WiNG SIMPLIFICADA

A POTÊNCIA DO WiNG SIMPLIFICADA A POTÊNCIA DO WiNG SIMPLIFICADA FINALMENTE. CONEXÃO DE REDES SEM FIO DE ALTO DESEMPENHO DE CLASSE EMPRESARIAL SIMPLIFICADA PARA EMPRESAS MENORES. Por menor que seja sua empresa, com certeza tem muitas

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3 REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,

Leia mais

Processo Aplicado Contabilidade EV Doc

Processo Aplicado Contabilidade EV Doc Processo Aplicado Contabilidade EV Doc EV DOC DIGITALIZAÇÃO E GESTÃO ELETRÔNICA DE DOCUMENTOS (GED) Digitalize e gerencie de forma simples os documentos e informações de sua empresa utilizando uma plataforma

Leia mais

Dispositivos Cisco FirePOWER 8000 Series

Dispositivos Cisco FirePOWER 8000 Series Data Sheet Dispositivos Cisco FirePOWER 8000 Series Resumo do produto É difícil encontrar um dispositivo de segurança de rede com o rendimento, as opções de interface e a proteção contra ameaças ideais

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Guia do Usuário do Gateway do Avigilon Control Center

Guia do Usuário do Gateway do Avigilon Control Center Guia do Usuário do Gateway do Avigilon Control Center Versão: 5.2 PDF-ACCGATEWAY5-B-Rev1_PT 2013 2014 Avigilon Corporation. Todos os direitos reservados. A menos que expressamente concedida por escrito,

Leia mais

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos FTIN Formação Técnica em Informática Sistema Operacional Proprietário Windows Prof. Walter Travassos Aula 01 SISTEMA OPERACIONAL PROPRIETÁRIO WINDOWS Competências do Módulo Instalação e configuração do

Leia mais

A Problemática da Gestão de Logs

A Problemática da Gestão de Logs SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia

Leia mais

Gerenciador de dados do SCS

Gerenciador de dados do SCS Gerenciador de dados do SCS Notas da versão Versão 3.00 Escritório corporativo Trimble Navigation Limited Divisão de Engenharia e da Construção 935 Stewart Drive Sunnyvale, California 94085 EUA Fone: +1-408-481-8000

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

SMART Sync 2010 Guia prático

SMART Sync 2010 Guia prático SMART Sync 2010 Guia prático Simplificando o extraordinário Registro do produto Se você registrar o seu produto SMART, receberá notificações sobre novos recursos e atualizações de software. Registre-se

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Parceiro Oficial de Soluções Zabbix no Brasil

Parceiro Oficial de Soluções Zabbix no Brasil Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de

Leia mais

Universo Online S.A 1

Universo Online S.A 1 Universo Online S.A 1 1. Sobre o UOL HOST O UOL HOST é uma empresa de hospedagem e serviços web do Grupo UOL e conta com a experiência de mais de 15 anos da marca sinônimo de internet no Brasil. Criado

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

acesse: vouclicar.com

acesse: vouclicar.com Transforme como sua empresa faz negócios, com o Office 365. Vouclicar.com A TI chegou para as pequenas e médias empresas A tecnologia é hoje o diferencial competitivo que torna a gestão mais eficiente,

Leia mais

Obrigado. bravotecnologia.com.br (11)5543-2020 opção 5

Obrigado. bravotecnologia.com.br (11)5543-2020 opção 5 Obrigado bravotecnologia.com.br (11)5543-2020 opção 5 Barracuda Backup - Agenda Complexidade do Backup Tradicional Solução de Valor para os Clientes Perspectiva dos Cliente e dos Analistas Suporte da Barracuda

Leia mais

Configuração manual.ost Microsoft Office 365

Configuração manual.ost Microsoft Office 365 Configuração manual.ost Microsoft Office 365 Classificação do Documento: Página 1 de 12 ÍNDICE ÍNDICE... 2 CONTROLE DOCUMENTO... 3 OBJETIVO... 4 USUÁRIOS DO DOCUMENTO... 4 INTER-RELACIONAMENTO COM OUTROS

Leia mais

Cisco UCS Mini: solução avançada com recursos corporativos

Cisco UCS Mini: solução avançada com recursos corporativos Resumo da solução Cisco UCS Mini: solução avançada com recursos corporativos Você deseja uma solução de computação unificada para a sua empresa de médio ou pequeno porte ou para o padrão avançado do seu

Leia mais

Série de Appliances Symantec NetBackup 5000

Série de Appliances Symantec NetBackup 5000 Uma solução rápida, completa e global de desduplicação para empresas. Data Sheet: Proteção de Dados Visão geral A série de appliances Symantec NetBackup 000 oferece à sua empresa uma solução de eliminação

Leia mais

QUICKGUIDE v.7.5.4 contato: brasil@sonicwall.com Solução de Segurança - "Small Business" Linha TZ para até 150 usuários

QUICKGUIDE v.7.5.4 contato: brasil@sonicwall.com Solução de Segurança - Small Business Linha TZ para até 150 usuários Solução de Segurança - "Small Business" Linha TZ para até usuários TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W número poderá variar com cada ambiente. 160 200 200 AD/LDAP. Neste cálculo foi utilizado

Leia mais

Lotus Notes 8.5 para o Office 365 para empresas

Lotus Notes 8.5 para o Office 365 para empresas Lotus Notes 8.5 para o Office 365 para empresas Faça a migração O Microsoft Outlook 2013 pode parecer diferente do Lotus Notes 8.5, mas você rapidamente descobrirá que o Outlook permite fazer tudo o que

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Por que Office 365? Office 365 Por que usar?

Por que Office 365? Office 365 Por que usar? Por que Office 365? Office 365 Por que usar? POR QUE OFFICE 365? Olá. Nesse guia, vamos tratar de um serviço que está sendo extremamente procurado por executivos e especialistas em TI das empresas: o Office

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

MAXPRO. em Nuvem SERVIÇOS DE VÍDEO HOSPEDADO EM NUVEM PARA PROTEGER SEUS NEGÓCIOS. Vídeo a qualquer momento, em qualquer lugar

MAXPRO. em Nuvem SERVIÇOS DE VÍDEO HOSPEDADO EM NUVEM PARA PROTEGER SEUS NEGÓCIOS. Vídeo a qualquer momento, em qualquer lugar MAXPRO em Nuvem SERVIÇOS DE VÍDEO HOSPEDADO EM NUVEM PARA PROTEGER SEUS NEGÓCIOS Vídeo a qualquer momento, em qualquer lugar VIGILÂNCIA DE VÍDEO HOSPEDADO Vídeo em Nuvem 2 A qualquer momento, em qualquer

Leia mais

Catálogo de Serviços de Tecnologia da Informação. Versão 0.2

Catálogo de Serviços de Tecnologia da Informação. Versão 0.2 Catálogo de Serviços de Tecnologia da Informação Versão 0.2 Apresentação...3 Objetivos... 3 1.Serviço e-mail corporativo...4 Apresentação Este documento visa organizar e documentar os serviços prestados

Leia mais

Software de gerenciamento de impressoras MarkVision

Software de gerenciamento de impressoras MarkVision Software de gerenciamento de impressoras MarkVision O MarkVision para Windows 95/98/2000, Windows NT 4.0 e Macintosh é fornecido com a sua impressora no CD Drivers, MarkVision e Utilitários. 1 A interface

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

PROPOSTA COMERCIAL CLOUD SERVER

PROPOSTA COMERCIAL CLOUD SERVER PROPOSTA COMERCIAL CLOUD SERVER Sobre a AbsamHost A AbsamHost atua no mercado de hosting desde 2008, fornecendo infraestrutura de data center a diversas empresas no Brasil e no mundo. Focada em servidores

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

É CLOUD. É ON-DEMAND.

É CLOUD. É ON-DEMAND. É CLOUD. É ON-DEMAND. Última geração de software para transferência de arquivos digitais PARA MOVIMENTAÇÃO INTELIGENTE DA SUA MÍDIA Conceito digital FedEx: A maneira mais fácil e confiável para enviar

Leia mais