Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security
|
|
- Stéphanie Maranhão Filipe
- 8 Há anos
- Visualizações:
Transcrição
1 Descrição de Serviço IBM Managed Security Services para Web Security 1. Escopo dos Serviços O IBM Managed Security Services para Web Security ( MSS para Web Security ) pode incluir: a. Serviços de Antivírus para Web e Antispyware para Web, que o auxiliam a detectar Vírus e Spywares em resposta às solicitações de acesso a páginas e anexos da Web feitas por usuários do Cliente; e/ou b. Serviços de Filtragem de URL, que o auxiliam a evitar que usuários do Cliente acessem certas páginas ou anexos da Web (de acordo com a política de restrição de acesso do Cliente). O MSS para Web Security é concebido para auxiliá-lo a executar uma política adequada de utilização dos computadores. Os detalhes do pedido do Cliente (e.g., os serviços solicitados, o período de contrato e os encargos) serão especificados no Pedido. As definições da terminologia específica do serviço podem ser encontradas no endereço 2. Definições Designated Tower Cluster [Cluster de Torres Designado] um agrupamento de Torres (no mínimo, duas) designado para fornecer ao Cliente o MSS para Web Security. Manutenção Programada períodos de manutenção que causam a descontinuidade dos serviços em virtude da indisponibilidade do Designated Tower Cluster. O Cliente será informado dessas manutenções com uma antecedência de pelo menos cinco dias corridos. As Manutenções Programadas não deverão exceder o total de oito horas por mês e não ocorrerão durante o horário comercial local. Pedido solicitação feita por um usuário para acessar um conteúdo na Web (como uma página da Web) através de um navegador ou outra ferramenta HTTP semelhante, a partir de qualquer servidor Web conectado à Internet. Spyware software ou ferramentas que colhem informações às ocultas, em geral a respeito do usuário ou da atividade do sistema, sem o conhecimento ou o consentimento do usuário ou da organização. Vírus código de programa que se instala num arquivo ou memória, infecta outros arquivos e áreas da memória e roda sem autorização. 3. MSS para Web Security 3.1 Coordenação do MSS para Web Security Responsabilidades da IBM A IBM fornecerá um técnico de implantação, que exercerá a função de ponto de contato da IBM durante a fase de implantação do MSS para Web Security. Atribuições do técnico de implantação: a. fornecer a o Cliente um perfil de cliente que deverá ser completado antes que a IBM forneça o MSS para Web Security; b. examinar, com Ponto de Contato do Cliente, esta Descrição de Serviço e todos os documentos associados; c. coordenar e gerenciar as atividades técnicas do pessoal designado pela IBM; e d. estabelecer e manter comunicações, por intermédio de Ponto de Contato do Cliente, durante a fase de implantação do MSS para Web Security Responsabilidades de Ponto de Contato do Cliente Antes de dar início ao MSS para Web Security, o Cliente designará um representante ("Ponto de Contato do Cliente"), a quem serão encaminhados todos os comunicados relativos ao MSS para Web Security e que terá autoridade para agir em nome do Cliente em todos os assuntos relacionados a este documento. Atribuições de Ponto de Contato do Cliente: a. completar e devolver o perfil do cliente à IBM até dez dias úteis após o Cliente tê-lo recebido; INTC /2007 Página 1 de 5
2 b. servir de interface entre a equipe de MSS para Web Security da IBM e todos os departamentos da empresa do Cliente que participem do MSS para Web Security, bem como todos os fornecedores de terceiros, inclusive Provedores de Serviço de Internet ( ISP ) e firmas de hospedagem de conteúdo, que o Cliente utilize para implementar sua presença na Internet; c. obter e fornecer as informações, dados, consentimentos, decisões e aprovações aplicáveis, conforme sejam solicitados pela IBM, para o desenvolvimento do MSS para Web Security, até dois dias úteis após a solicitação da IBM; e d. ajudar a resolver questões de MSS para Web Security e escalar problemas dentro da organização do Cliente, conforme necessário Responsabilidades Gerais do Cliente O desempenho da IBM quanto ao MSS para Web Security depende de como o Cliente se desincumbirá das seguintes responsabilidades gerais. a. fornecer todo o equipamento e software necessários e arcar com os encargos de comunicação para acessar o portal da IBM na Web ou qualquer outra ferramenta Web necessária à provisão do MSS para Web Security; b. colocar à disposição o pessoal apropriado para assistir a IBM no desenvolvimento das responsabilidades desta; c. permitir à IBM divulgar a seus subcontratados este documento e o Pedido associado, não obstante qualquer disposição em contrário neste documento ou algum acordo relacionado, juntamente com o MSS para Web Security a ser executado em conformidade com eles; d. responsabilizar-se pelo conteúdo dos bancos de dados, pela seleção e implementação de controles sobre o acesso e uso do Cliente, sobre seu backup e recuperação, e pela segurança dos dados armazenados. Entre essas medidas de segurança devem constar, também, todos os procedimentos necessários para salvaguardar do acesso de pessoal não-autorizado a integridade e a segurança dos softwares e dos dados utilizados no MSS para Web Security; e e. responsabilizar-se pela identificação e interpretação de todas as leis, regulamentos e estatutos aplicáveis que afetem os sistemas ou programas de aplicativos que esteja utilizando e aos quais a IBM terá acesso durante a entrega do MSS para Web Security. Faz parte das responsabilidades do Cliente assegurar que os sistemas e programas atendam aos requisitos das mencionadas leis, regulamentos e estatutos. 3.2 Serviços Gerais Responsabilidades da IBM Atribuições da IBM: a. fornecer a o Cliente o acesso por senha a uma ferramenta exclusiva de informações e gerenciamento baseada na Internet, que lhe permita visualizar os dados e estatísticas sobre sua utilização do MSS para Web Security. Esta ferramenta também oferecerá uma série de recursos de configuração e gerenciamento. b. fornecer MSS para Web Security 24 horas por dia, sete dias por semana; c. fornecer suporte técnico 24 horas por dia, sete dias por semana para o MSS para Web Security; e d. trabalhar com o Cliente 24 horas por dia, sete dias por semana para solucionar os problemas com o MSS para Web Security Responsabilidades do Cliente a. monitorar o número de usuários. As alterações no número de usuários serão processadas de acordo com a seção Alterações, deste documento; b. fornecer todos os dados técnicos e outras informações que a IBM possa solicitar razoavelmente de tempos em tempos, para podermos oferecer a o Cliente o MSS para Web Security; c. manter em segurança a senha fornecida a o Cliente para acessar a ferramenta proprietária de configuração, gerenciamento e geração de relatórios baseada na Internet, inclusive não a divulgando a terceiros; e INTC /2007 Página 2 de 5
3 d. fornecer à IBM o nome, número de telefone e endereço de do administrador de Web do Cliente, caso o Cliente tenha indicado essa opção em seu perfil. 3.3 Antivírus para Web e Antispyware para Web Caso o Cliente indique essa opção no Pedido aplicável, a IBM fornecerá o Antivírus para Web e o Antispyware para Web, para ajudá-lo a detectar Vírus e Spywares tanto nos Pedidos de acesso a páginas e anexos da Web através do Protocolo de Transferência de Hipertexto ( HTTP ) e do Protocolo de Transferência de Arquivo ( FTP )-sobre-http de entrada quanto nos de saída. Os serviços de Antivírus para Web e Antispyware para Web são restritos ao número de usuários especificado no Pedido Responsabilidades da IBM Atividade 1 - Inicialização e Notificação A IBM fornecerá acesso ao Antivírus para Web e ao Antispyware para Web através dos endereços IP dos quais se originar o tráfego na Web do Cliente ( IP de reconhecimento ). Os IP de reconhecimento do Cliente serão utilizados para identificar seu tráfego na Web e selecionar as configurações específicas do Cliente. A IBM não procederá a varreduras em arquivos ou conteúdos que não sejam originários dos IP de reconhecimento do Cliente. Atividade 2 - Suporte Técnico e Contínuo Durante o período de vigência do contrato, são atribuições da IBM: a. direcionar HTTP externos e arquivos e conteúdos Protocolo de Transferência de Arquivo ( FTP )- sobre-http originários de Pedidos (inclusive todos os anexos, macros ou executáveis) através do MSS para Web Security. Outros conteúdos roteados através de HTTP (i.e., streaming media) também poderão ser transmitidos através do MSS para Web Security, mas não serão submetidos a varredura para identificação de Vírus ou Spywares; b. proceder à varredura em cada transferência de arquivo ou conteúdo resultante de cada Pedido. Caso não seja identificada nenhuma infecção, o arquivo ou conteúdo será transmitido; c. negar ao usuário o acesso a um arquivo (e.g., uma página ou anexo da Web) em que seja detectado um Vírus ou Spyware ou que não se possa submeter a varredura (exceto no tráfego de secure socket layer). Caso isso ocorra, a IBM tentará expedir um alerta automático ao usuário, a respeito da página infectada; e d. notificar o usuário e, caso o Cliente solicite, um administrador da Web a respeito do download de um arquivo que se acredite conter um Vírus ou Spyware, em suas comunicações pela Internet Responsabilidades do Cliente a. implementar e manter as definições de configuração necessárias ao direcionamento do tráfego externo através dos serviços; e b. certificar-se de que o tráfego interno de HTTP e FTP-sobre-HTTP (e.g., para a intranet corporativa) não seja direcionado através do Antivírus para Web e do Antispyware para Web. Quando os serviços de Internet do Cliente exigirem uma conexão direta, em vez de através de um proxy, é de responsabilidade do Cliente proceder às alterações necessárias na infra-estrutura para sua facilitação. 3.4 Filtragem de URL na Web Caso o Cliente indique essa opção no Pedido aplicável, a IBM fornecerá a Filtragem de URL na Web, para ajudá-lo a impedir o acesso dos usuários a uma página ou anexo da Web, de acordo com sua política de restrição de acesso. A Filtragem de URL na Web é restrita ao número de usuários especificado no Pedido Responsabilidades da IBM Atividade 3 - Inicialização e Notificação A IBM fornecerá acesso à Filtragem de URL na Web através dos endereços IP dos quais se originar o tráfego na Web do Cliente ( IP de reconhecimento ). Os IP de reconhecimento do Cliente serão utilizados para identificar o tráfego do Cliente na Web e selecionar suas configurações específicas. A INTC /2007 Página 3 de 5
4 IBM não procederá a varreduras em arquivos ou conteúdos que não sejam originários dos IP de reconhecimento do Cliente. Atividade 4 - Suporte Técnico e Contínuo Durante o Período de Vigência do Contrato, serão atribuições da IBM: a. direcionar HTTP externos e arquivos e conteúdos FTP-sobre-HTTP originários de Pedidos (inclusive todos os anexos, macros ou executáveis) através da Filtragem de URL na Web; e b. negar o acesso a uma URL, página ou anexo da Web sempre que se aplicar uma política de restrição de acesso. Caso isso ocorra, a IBM tentará expedir um alerta automático ao usuário, a respeito da URL ou página da Web imprópria Responsabilidades do Cliente a. configurar a Filtragem de URL na Web de modo a incluir as políticas de restrição de acesso do Cliente, que deverão se basear tanto nas categorias quanto nos tipos de conteúdo; b. distribuir e implementar as políticas do Cliente de restrição de acesso em ocasiões específicas e para usuários ou grupos específicos; c. implementar e manter as definições de configuração necessárias ao direcionamento do tráfego externo através da Filtragem de URL na Web; e d. certificar-se de que o tráfego interno de HTTP e FTP-sobre-HTTP (e.g., para a intranet corporativa) não seja direcionado através da Filtragem de URL na Web. Quando os serviços de Internet do Cliente exigirem uma conexão direta, em vez de através de um proxy, é de responsabilidade do Cliente proceder às alterações necessárias na infra-estrutura para sua facilitação. 4. Alterações O Cliente pode solicitar uma alteração em seu MSS para Web Security notificando a IBM por escrito com um mês de antecedência. A IBM confirmará a alteração num Pedido revisado, com os eventuais reajustes de encargo aplicáveis. O Encargo Anual Total não será inferior ao Encargo Anual Mínimo estipulado no Pedido. 5. Outros Termos e Condições A IBM reserva-se o direito de modificar os termos desta Descrição de Serviço, inclusive os SLA, por meio de uma notificação por escrito com trinta dias de antecedência. 5.1 Exoneração de Responsabilidade/Garantia O Cliente compreende e concorda que a IBM não oferece nenhuma garantia, expressa ou implícita, nem assume nenhuma obrigação ou responsabilidade legal pela precisão, completude ou utilidade de qualquer informação fornecida como parte do MSS para Web Security. 5.2 Acordos de Nível de Serviço Geral a. Todos os pedidos de crédito devem ser encaminhados à IBM até cinco dias após o fim do mês em que tiver ocorrido a elegibilidade. A elegibilidade do crédito está sujeita à verificação da IBM. b. Os níveis de serviço não são aplicáveis: (1) até trinta dias após a ativação do MSS para Web Security; (2) caso as configurações do sistema do Cliente não estejam em conformidade com as orientações de configuração fornecidas; (3) durante os períodos de Manutenção Programada; (4) durante os períodos de indisponibilidade em virtude de força maior ou de atos de omissão do Cliente, da IBM ou de terceiros; ou (5) durante um eventual período de suspensão do MSS para Web Security em conformidade com o Acordo. c. Todos os créditos serão divididos proporcionalmente pelo número de usuários afetados pela degradação nos níveis de serviço. INTC /2007 Página 4 de 5
5 d. A obrigação total máxima da IBM, em qualquer mês do ano, não deverá exceder 100% dos encargos mensais do Cliente Disponibilidade Caso a disponibilidade do serviço seja inferior a 100% em qualquer mês do ano durante o Período de Vigência do Contrato, o Cliente pode ter direito aos seguintes créditos: Disponibilidade Percentual Mensal do Crédito Percentual dos Encargos Mensais Serviço de Inferior a 100% mas superior a 99,0% 20 Inferior a 99,0% mas superior a 98,0% 40 Inferior a 98,0% mas superior a 97,0% 60 Inferior a 97,0% mas superior a 96,0% 80 Inferior a 96,0% mas superior a 95,0% 100 Inferior a 95% Encerramento, à escolha do Cliente, do MSS para Web Security. Caso o MSS para Web Security seja encerrado, esse encerramento deverá ser a única e exclusiva solução para uma disponibilidade inferior a 95% em qualquer mês do ano. INTC /2007 Página 5 de 5
IBM Managed Security Services for Agent Redeployment and Reactivation
Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY
Leia maisPODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE
PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE Sistema de Gestão da Qualidade PROCEDIMENTO P. TJAM 56 PROJUDI Revisado por: Breno Figueiredo Corado DVTIC/PROJUDI
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisPolítica de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015
Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e
Leia mais4.1 A Parte que recebeu a notificação de anormalidade deverá encaminhá-la imediatamente a um órgão responsável, para resolver a anormalidade.
ANEXO 8: GERENCIAMENTO DE ANORMALIDADES DA REDE 1 As Partes reconhecem que é de seu mútuo interesse estabelecer um processo eficiente e efetivo para comunicar e resolver as anormalidades de rede que repercutam
Leia maisPrograma de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos
Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução
Leia maisManual do usuário - Service Desk SDM - COPASA. Service Desk
Manual do usuário - Service Desk SDM - COPASA Service Desk Sumário Apresentação O que é o Service Desk? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial
Leia maisUniversidade Paulista
Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen
Leia maisSUMÁRIO Acesso ao sistema... 2 Atendente... 3
SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da
Leia maisDESENVOLVER SISTEMAS 1 OBJETIVO
Proposto por: Equipe Departamento de s de Informação (DESIS) DESENVOLVER SISTEMAS Analisado por: Departamento de s de Informação (DESIS) Aprovado por: Diretor-Geral de Tecnologia da Informação (DGTEC)
Leia maisPOLÍTICA DE PRIVACIDADE SEGUROS UNIMED
POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados
Leia maisCONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES
CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás
Leia maisPolítica WHOIS do Nome de Domínio.eu
Política WHOIS do Nome de Domínio.eu 1/7 DEFINIÇÕES Os termos definidos nos Termos e Condições e/ou nas Normas de Resolução de Litígios do domínio.eu são utilizados no presente documento em maiúsculas.
Leia maisO QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS
O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS A POP3 reuniu aqui as principais orientações para registro, renovação e transferência de domínios, entre outras questões que possam ajudar você a entender como funcionam
Leia maisSLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque
1 / 7 SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque Código: : Data de Publicação: Cliente: Faculdade de Tecnologia SENAC-GO 2 / 7 Identificação e Histórico do Documento
Leia maisDescrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados
Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados Visão geral do Serviço A Dell tem a satisfação de oferecer o Serviço de controle e recuperação de
Leia maisCHECK - LIST - ISO 9001:2000
REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisSumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web
Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um
Leia maisPOLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)
POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito
Leia maisAtualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia maisGlossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.
Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis
Leia maisGerenciamento de Problemas
Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar
Leia maisPOLÍTICA DE PRIVACIDADE. Site http://www.areastore.com/
a POLÍTICA DE PRIVACIDADE Site http://www.areastore.com/ A AREA Infinitas - Design de Interiores, S.A. ( AREA ) garante aos visitantes deste site ( Utilizador ou Utilizadores ) o respeito pela sua privacidade.
Leia maisCA Nimsoft Monitor. Guia do Probe Resposta por email. email_response série 1.4
CA Nimsoft Monitor Guia do Probe Resposta por email email_response série 1.4 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisCatálogo de Serviços de Tecnologia da Informação. Versão 0.2
Catálogo de Serviços de Tecnologia da Informação Versão 0.2 Apresentação...3 Objetivos... 3 1.Serviço e-mail corporativo...4 Apresentação Este documento visa organizar e documentar os serviços prestados
Leia maisDiretrizes Gerais para uso dos recursos de Tecnologia da Informação
DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS
Leia maisEste Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado
Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisANEXO 3 CONDIÇÕES DE COMPARTILHAMENTO DE INFRA-ESTRUTURA PARA INTERCONEXÃO
ANEXO 3 CONDIÇÕES DE COMPARTILHAMENTO DE INFRA-ESTRUTURA PARA INTERCONEXÃO 1. CLÁUSULA PRIMEIRA - CONDIÇÕES GERAIS 1.1. A PARTE proprietária dos itens de infra-estrutura cedidos e a PARTE a qual será feita
Leia maisNorton 360 Online Guia do Usuário
Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software
Leia maisHistórico de Revisão Data Versão Descrição Autor
H6Projetos Documento de Requisitos Versão 1.3 Histórico de Revisão Data Versão Descrição Autor 05/09/2013 1.0 Preenchimento do Capítulo 2 Requisitos Funcionais Evilson Montenegro 26/09/2013 1.1 Preenchimento
Leia maisAcordo de Nível de Serviço (SLA) Realizado por: Para: Stock Comercial Hospitalar
Acordo de Nível de Serviço (SLA) Service Level Agreement Realizado por: Itair Miguel Lázaro Rodrigues Ricardo Andraus Túlio Accioly Fayad Para: Stock Comercial Hospitalar Data de Vigência: 11-06-2014 Proprietário
Leia maisGerência de Redes. Introdução. filipe.raulino@ifrn.edu.br
Gerência de Redes Introdução filipe.raulino@ifrn.edu.br Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu
Leia maisPlaca Acessório Modem Impacta
manual do usuário Placa Acessório Modem Impacta Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A Placa Modem é um acessório que poderá ser utilizado em todas as centrais
Leia maisPROJETO E IMPLANTAÇÃO DE INTRANETS
PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de
Leia maisServiço de instalação e arranque HP para o HP Insight Control
Serviço de instalação e arranque HP para o HP Insight Control Serviços HP Care Pack Dados técnicos O serviço de instalação e arranque HP para o HP Insight Control fornece a implementação e configuração
Leia maisLISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE
Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?
Leia maisSERVIDOR VIRTUAL BÁSICO - LINUX
SERVIDOR VIRTUAL BÁSICO - LINUX Estamos à sua disposição para quaisquer esclarecimentos. Atenciosamente, Eunice Dorino Consultora de Vendas eunice@task.com.br Tel.: 31 3123-1000 Rua Domingos Vieira, 348
Leia maisMANUAL MIKOGO 1. VISÃO GERAL
1. VISÃO GERAL 1.1 Informações sobre o Mikogo: Mikogo é uma ferramenta de uso e manipulação simples, permite compartilhamento de arquivos, visualização da área de trabalho remota ou compartilhamento de
Leia maisPORTARIA Nº 126, DE 12 DE MARÇO DE 2014.
PORTARIA Nº 126, DE 12 DE MARÇO DE 2014. Dispõe sobre a implantação e o funcionamento do processo eletrônico no âmbito do Ministério das Comunicações. O MINISTRO DE ESTADO DAS COMUNICAÇÕES, no uso das
Leia maisMetodologia de Gerenciamento de Projetos da Justiça Federal
Metodologia de Gerenciamento de Projetos da Justiça Federal Histórico de Revisões Data Versão Descrição 30/04/2010 1.0 Versão Inicial 2 Sumário 1. Introdução... 5 2. Público-alvo... 5 3. Conceitos básicos...
Leia maisALUNOS: ANDRE ALEXANDRE, ITAIR MIGUE, WISLIY MOREIRA, TULIO ACCIOLY. Este contrato terá validade de 01 (um ano) a partir da sua assinatura
FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO GESTÃO DE TI - MÓDULO IV PROF: EDISON ANDRADE MARTINS MORAIS ALUNOS: ANDRE ALEXANDRE, ITAIR MIGUE, WISLIY MOREIRA, TULIO ACCIOLY.
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE Este site é propriedade da Johnson & Johnson Limitada. Esta Política de Privacidade foi concebida para o informar das nossas regras no que respeita à recolha, utilização e divulgação
Leia maisISO/IEC 12207: Gerência de Configuração
ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que
Leia maisProcedimentos para Instalação da DES 3.0.
Procedimentos para Instalação da DES 3.0. 1. Acessar o portal BHISSDigital e acessar o menu Sistemas->DES->Instalação >Instalação conforme indicação abaixo: 2. Clicar no link assinalado abaixo: 3. Prosseguir
Leia maisREGULAMENTO INTERNO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO PPGEQ
MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DO RIO DE JANEIRO INSTITUTO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA QUÍMICA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA QUÍMICA Endereço: BR. 465, km 7, Centro
Leia maisICANN COMUNIDADE AT-LARGE. Corporação da Internet para Atribuição de Nomes e Números POLÍTICA SOBRE VIAGENS DA AT-LARGE
ICANN PT AL/2007/SD/4.Rev1 ORIGINAL: inglês DATA: 6 de junho de 2007 STATUS: FINAL Corporação da Internet para Atribuição de Nomes e Números Série de documentos 2007 - Propostas para a equipe COMUNIDADE
Leia maisNokia Internet Modem Manual do Usuário
Nokia Internet Modem Manual do Usuário 9219840 Edição 1 PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logotipo de Nokia Original Accessories são marcas comerciais ou marcas
Leia maisHistórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial
1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão
Leia maisDescrição do Serviço Serviços Dell System Track
Visão geral dos Termos e Condições Descrição do Serviço Serviços Dell System Track Este contrato ( Contrato ou Descrição do Serviço ) é firmado entre o cliente ( você ou Cliente ) e a entidade Dell identificada
Leia maisTermos e Condições Adesão ao PROGRAMA SOMMA
Termos e Condições Adesão ao PROGRAMA SOMMA 1. PROGRAMA SOMMA é um programa de acumulação de pontos, através do qual registra-se o consumo efetuado por cartão de crédito, cartão pré-pago ou cartão de fidelidade
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema
Leia maisPolítica de Utilização da Rede Sem Fio (Wireless)
Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via
Leia maisEdital 012/PROAD/SGP/2012
Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM
Leia maisO aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows:
Readme do aplicativo de desktop Novell Filr Abril de 2015 1 Visão geral do produto O aplicativo de desktop Novell Filr permite que você sincronize os seus arquivos do Novell Filr com o sistema de arquivos
Leia maisVersão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet
Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode
Leia maisTERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS
TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS O presente termo tem por objetivo regular as condições relativas ao cadastro do USUÁRIO junto à Oi (Telemar Internet), cadastro
Leia mais1. A SPECTOS GERAIS 1.1 APRESENTAÇÃO DE DOCUMENTOS
C A P Í T U L O I - C A D A S T R O D E P A R T I C I P A N T E S E I N V E S T I D O R E S 1. A SPECTOS GERAIS A CBLC administra dois sistemas de cadastro: o Sistema de Cadastro de Participantes e o Sistema
Leia maisGuia de instalação do Sugar CRM versão open source no Microsoft Windows XP
Guia de instalação do Sugar CRM versão open source no Microsoft Windows XP Noilson Caio Teixeira de Araújo Sugar CRM é um software de código fonte aberto (open source) que permite uma organização para
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisGerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto
Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com PMBoK Organização do Projeto Os projetos e o gerenciamento
Leia maisREGULAMENTO DE UTILIZAÇÃO DE CORREIO ELECTRÓNICO DOS SOLICITADORES
REGULAMENTO DE UTILIZAÇÃO DE CORREIO ELECTRÓNICO DOS SOLICITADORES * Aprovado em assembleia-geral de 1/7/2003 Nos termos do al f) do n.º 1 do art.º 30.º, do n.º 6 do art.º 33.º e da alínea j) do art.º
Leia maisInstalação: permite baixar o pacote de instalação do agente de coleta do sistema.
O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento
Leia maisService Level Management SLM. Gerenciamento de Níveis de Serviço
Service Level Management SLM Gerenciamento de Níveis de Serviço 1 É o balanço o entre... Qualidade dos serviços entregues Expectativa do cliente 2 Processo: Definições Service Level Management (SLM) Têm
Leia maisOURO MODERNO www.ouromoderno.com.br. Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)
Web Designer APOSTILA DE EXEMPLO (Esta é só uma reprodução parcial do conteúdo) 1 Índice Aula 1 FTP... 3 FTP e HTTP... 4 Exercícios... 6 2 Aula 1 FTP FTP significa File Transfer Protocol, traduzindo Protocolo
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisA segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada
Leia maisAutoridade Certificadora CAIXA Pessoa Jurídica CONTRATO DE ASSINANTE A1
TERMO DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CERTIFICAÇÃO DIGITAL que entre si fazem, de um lado, como contratada a CAIXA ECONÔMICA FEDERAL, Empresa Pública de Direito Privado, inscrita no CNPJ/MF sob
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar
Leia mais