Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security

Tamanho: px
Começar a partir da página:

Download "Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security"

Transcrição

1 Descrição de Serviço IBM Managed Security Services para Web Security 1. Escopo dos Serviços O IBM Managed Security Services para Web Security ( MSS para Web Security ) pode incluir: a. Serviços de Antivírus para Web e Antispyware para Web, que o auxiliam a detectar Vírus e Spywares em resposta às solicitações de acesso a páginas e anexos da Web feitas por usuários do Cliente; e/ou b. Serviços de Filtragem de URL, que o auxiliam a evitar que usuários do Cliente acessem certas páginas ou anexos da Web (de acordo com a política de restrição de acesso do Cliente). O MSS para Web Security é concebido para auxiliá-lo a executar uma política adequada de utilização dos computadores. Os detalhes do pedido do Cliente (e.g., os serviços solicitados, o período de contrato e os encargos) serão especificados no Pedido. As definições da terminologia específica do serviço podem ser encontradas no endereço 2. Definições Designated Tower Cluster [Cluster de Torres Designado] um agrupamento de Torres (no mínimo, duas) designado para fornecer ao Cliente o MSS para Web Security. Manutenção Programada períodos de manutenção que causam a descontinuidade dos serviços em virtude da indisponibilidade do Designated Tower Cluster. O Cliente será informado dessas manutenções com uma antecedência de pelo menos cinco dias corridos. As Manutenções Programadas não deverão exceder o total de oito horas por mês e não ocorrerão durante o horário comercial local. Pedido solicitação feita por um usuário para acessar um conteúdo na Web (como uma página da Web) através de um navegador ou outra ferramenta HTTP semelhante, a partir de qualquer servidor Web conectado à Internet. Spyware software ou ferramentas que colhem informações às ocultas, em geral a respeito do usuário ou da atividade do sistema, sem o conhecimento ou o consentimento do usuário ou da organização. Vírus código de programa que se instala num arquivo ou memória, infecta outros arquivos e áreas da memória e roda sem autorização. 3. MSS para Web Security 3.1 Coordenação do MSS para Web Security Responsabilidades da IBM A IBM fornecerá um técnico de implantação, que exercerá a função de ponto de contato da IBM durante a fase de implantação do MSS para Web Security. Atribuições do técnico de implantação: a. fornecer a o Cliente um perfil de cliente que deverá ser completado antes que a IBM forneça o MSS para Web Security; b. examinar, com Ponto de Contato do Cliente, esta Descrição de Serviço e todos os documentos associados; c. coordenar e gerenciar as atividades técnicas do pessoal designado pela IBM; e d. estabelecer e manter comunicações, por intermédio de Ponto de Contato do Cliente, durante a fase de implantação do MSS para Web Security Responsabilidades de Ponto de Contato do Cliente Antes de dar início ao MSS para Web Security, o Cliente designará um representante ("Ponto de Contato do Cliente"), a quem serão encaminhados todos os comunicados relativos ao MSS para Web Security e que terá autoridade para agir em nome do Cliente em todos os assuntos relacionados a este documento. Atribuições de Ponto de Contato do Cliente: a. completar e devolver o perfil do cliente à IBM até dez dias úteis após o Cliente tê-lo recebido; INTC /2007 Página 1 de 5

2 b. servir de interface entre a equipe de MSS para Web Security da IBM e todos os departamentos da empresa do Cliente que participem do MSS para Web Security, bem como todos os fornecedores de terceiros, inclusive Provedores de Serviço de Internet ( ISP ) e firmas de hospedagem de conteúdo, que o Cliente utilize para implementar sua presença na Internet; c. obter e fornecer as informações, dados, consentimentos, decisões e aprovações aplicáveis, conforme sejam solicitados pela IBM, para o desenvolvimento do MSS para Web Security, até dois dias úteis após a solicitação da IBM; e d. ajudar a resolver questões de MSS para Web Security e escalar problemas dentro da organização do Cliente, conforme necessário Responsabilidades Gerais do Cliente O desempenho da IBM quanto ao MSS para Web Security depende de como o Cliente se desincumbirá das seguintes responsabilidades gerais. a. fornecer todo o equipamento e software necessários e arcar com os encargos de comunicação para acessar o portal da IBM na Web ou qualquer outra ferramenta Web necessária à provisão do MSS para Web Security; b. colocar à disposição o pessoal apropriado para assistir a IBM no desenvolvimento das responsabilidades desta; c. permitir à IBM divulgar a seus subcontratados este documento e o Pedido associado, não obstante qualquer disposição em contrário neste documento ou algum acordo relacionado, juntamente com o MSS para Web Security a ser executado em conformidade com eles; d. responsabilizar-se pelo conteúdo dos bancos de dados, pela seleção e implementação de controles sobre o acesso e uso do Cliente, sobre seu backup e recuperação, e pela segurança dos dados armazenados. Entre essas medidas de segurança devem constar, também, todos os procedimentos necessários para salvaguardar do acesso de pessoal não-autorizado a integridade e a segurança dos softwares e dos dados utilizados no MSS para Web Security; e e. responsabilizar-se pela identificação e interpretação de todas as leis, regulamentos e estatutos aplicáveis que afetem os sistemas ou programas de aplicativos que esteja utilizando e aos quais a IBM terá acesso durante a entrega do MSS para Web Security. Faz parte das responsabilidades do Cliente assegurar que os sistemas e programas atendam aos requisitos das mencionadas leis, regulamentos e estatutos. 3.2 Serviços Gerais Responsabilidades da IBM Atribuições da IBM: a. fornecer a o Cliente o acesso por senha a uma ferramenta exclusiva de informações e gerenciamento baseada na Internet, que lhe permita visualizar os dados e estatísticas sobre sua utilização do MSS para Web Security. Esta ferramenta também oferecerá uma série de recursos de configuração e gerenciamento. b. fornecer MSS para Web Security 24 horas por dia, sete dias por semana; c. fornecer suporte técnico 24 horas por dia, sete dias por semana para o MSS para Web Security; e d. trabalhar com o Cliente 24 horas por dia, sete dias por semana para solucionar os problemas com o MSS para Web Security Responsabilidades do Cliente a. monitorar o número de usuários. As alterações no número de usuários serão processadas de acordo com a seção Alterações, deste documento; b. fornecer todos os dados técnicos e outras informações que a IBM possa solicitar razoavelmente de tempos em tempos, para podermos oferecer a o Cliente o MSS para Web Security; c. manter em segurança a senha fornecida a o Cliente para acessar a ferramenta proprietária de configuração, gerenciamento e geração de relatórios baseada na Internet, inclusive não a divulgando a terceiros; e INTC /2007 Página 2 de 5

3 d. fornecer à IBM o nome, número de telefone e endereço de do administrador de Web do Cliente, caso o Cliente tenha indicado essa opção em seu perfil. 3.3 Antivírus para Web e Antispyware para Web Caso o Cliente indique essa opção no Pedido aplicável, a IBM fornecerá o Antivírus para Web e o Antispyware para Web, para ajudá-lo a detectar Vírus e Spywares tanto nos Pedidos de acesso a páginas e anexos da Web através do Protocolo de Transferência de Hipertexto ( HTTP ) e do Protocolo de Transferência de Arquivo ( FTP )-sobre-http de entrada quanto nos de saída. Os serviços de Antivírus para Web e Antispyware para Web são restritos ao número de usuários especificado no Pedido Responsabilidades da IBM Atividade 1 - Inicialização e Notificação A IBM fornecerá acesso ao Antivírus para Web e ao Antispyware para Web através dos endereços IP dos quais se originar o tráfego na Web do Cliente ( IP de reconhecimento ). Os IP de reconhecimento do Cliente serão utilizados para identificar seu tráfego na Web e selecionar as configurações específicas do Cliente. A IBM não procederá a varreduras em arquivos ou conteúdos que não sejam originários dos IP de reconhecimento do Cliente. Atividade 2 - Suporte Técnico e Contínuo Durante o período de vigência do contrato, são atribuições da IBM: a. direcionar HTTP externos e arquivos e conteúdos Protocolo de Transferência de Arquivo ( FTP )- sobre-http originários de Pedidos (inclusive todos os anexos, macros ou executáveis) através do MSS para Web Security. Outros conteúdos roteados através de HTTP (i.e., streaming media) também poderão ser transmitidos através do MSS para Web Security, mas não serão submetidos a varredura para identificação de Vírus ou Spywares; b. proceder à varredura em cada transferência de arquivo ou conteúdo resultante de cada Pedido. Caso não seja identificada nenhuma infecção, o arquivo ou conteúdo será transmitido; c. negar ao usuário o acesso a um arquivo (e.g., uma página ou anexo da Web) em que seja detectado um Vírus ou Spyware ou que não se possa submeter a varredura (exceto no tráfego de secure socket layer). Caso isso ocorra, a IBM tentará expedir um alerta automático ao usuário, a respeito da página infectada; e d. notificar o usuário e, caso o Cliente solicite, um administrador da Web a respeito do download de um arquivo que se acredite conter um Vírus ou Spyware, em suas comunicações pela Internet Responsabilidades do Cliente a. implementar e manter as definições de configuração necessárias ao direcionamento do tráfego externo através dos serviços; e b. certificar-se de que o tráfego interno de HTTP e FTP-sobre-HTTP (e.g., para a intranet corporativa) não seja direcionado através do Antivírus para Web e do Antispyware para Web. Quando os serviços de Internet do Cliente exigirem uma conexão direta, em vez de através de um proxy, é de responsabilidade do Cliente proceder às alterações necessárias na infra-estrutura para sua facilitação. 3.4 Filtragem de URL na Web Caso o Cliente indique essa opção no Pedido aplicável, a IBM fornecerá a Filtragem de URL na Web, para ajudá-lo a impedir o acesso dos usuários a uma página ou anexo da Web, de acordo com sua política de restrição de acesso. A Filtragem de URL na Web é restrita ao número de usuários especificado no Pedido Responsabilidades da IBM Atividade 3 - Inicialização e Notificação A IBM fornecerá acesso à Filtragem de URL na Web através dos endereços IP dos quais se originar o tráfego na Web do Cliente ( IP de reconhecimento ). Os IP de reconhecimento do Cliente serão utilizados para identificar o tráfego do Cliente na Web e selecionar suas configurações específicas. A INTC /2007 Página 3 de 5

4 IBM não procederá a varreduras em arquivos ou conteúdos que não sejam originários dos IP de reconhecimento do Cliente. Atividade 4 - Suporte Técnico e Contínuo Durante o Período de Vigência do Contrato, serão atribuições da IBM: a. direcionar HTTP externos e arquivos e conteúdos FTP-sobre-HTTP originários de Pedidos (inclusive todos os anexos, macros ou executáveis) através da Filtragem de URL na Web; e b. negar o acesso a uma URL, página ou anexo da Web sempre que se aplicar uma política de restrição de acesso. Caso isso ocorra, a IBM tentará expedir um alerta automático ao usuário, a respeito da URL ou página da Web imprópria Responsabilidades do Cliente a. configurar a Filtragem de URL na Web de modo a incluir as políticas de restrição de acesso do Cliente, que deverão se basear tanto nas categorias quanto nos tipos de conteúdo; b. distribuir e implementar as políticas do Cliente de restrição de acesso em ocasiões específicas e para usuários ou grupos específicos; c. implementar e manter as definições de configuração necessárias ao direcionamento do tráfego externo através da Filtragem de URL na Web; e d. certificar-se de que o tráfego interno de HTTP e FTP-sobre-HTTP (e.g., para a intranet corporativa) não seja direcionado através da Filtragem de URL na Web. Quando os serviços de Internet do Cliente exigirem uma conexão direta, em vez de através de um proxy, é de responsabilidade do Cliente proceder às alterações necessárias na infra-estrutura para sua facilitação. 4. Alterações O Cliente pode solicitar uma alteração em seu MSS para Web Security notificando a IBM por escrito com um mês de antecedência. A IBM confirmará a alteração num Pedido revisado, com os eventuais reajustes de encargo aplicáveis. O Encargo Anual Total não será inferior ao Encargo Anual Mínimo estipulado no Pedido. 5. Outros Termos e Condições A IBM reserva-se o direito de modificar os termos desta Descrição de Serviço, inclusive os SLA, por meio de uma notificação por escrito com trinta dias de antecedência. 5.1 Exoneração de Responsabilidade/Garantia O Cliente compreende e concorda que a IBM não oferece nenhuma garantia, expressa ou implícita, nem assume nenhuma obrigação ou responsabilidade legal pela precisão, completude ou utilidade de qualquer informação fornecida como parte do MSS para Web Security. 5.2 Acordos de Nível de Serviço Geral a. Todos os pedidos de crédito devem ser encaminhados à IBM até cinco dias após o fim do mês em que tiver ocorrido a elegibilidade. A elegibilidade do crédito está sujeita à verificação da IBM. b. Os níveis de serviço não são aplicáveis: (1) até trinta dias após a ativação do MSS para Web Security; (2) caso as configurações do sistema do Cliente não estejam em conformidade com as orientações de configuração fornecidas; (3) durante os períodos de Manutenção Programada; (4) durante os períodos de indisponibilidade em virtude de força maior ou de atos de omissão do Cliente, da IBM ou de terceiros; ou (5) durante um eventual período de suspensão do MSS para Web Security em conformidade com o Acordo. c. Todos os créditos serão divididos proporcionalmente pelo número de usuários afetados pela degradação nos níveis de serviço. INTC /2007 Página 4 de 5

5 d. A obrigação total máxima da IBM, em qualquer mês do ano, não deverá exceder 100% dos encargos mensais do Cliente Disponibilidade Caso a disponibilidade do serviço seja inferior a 100% em qualquer mês do ano durante o Período de Vigência do Contrato, o Cliente pode ter direito aos seguintes créditos: Disponibilidade Percentual Mensal do Crédito Percentual dos Encargos Mensais Serviço de Inferior a 100% mas superior a 99,0% 20 Inferior a 99,0% mas superior a 98,0% 40 Inferior a 98,0% mas superior a 97,0% 60 Inferior a 97,0% mas superior a 96,0% 80 Inferior a 96,0% mas superior a 95,0% 100 Inferior a 95% Encerramento, à escolha do Cliente, do MSS para Web Security. Caso o MSS para Web Security seja encerrado, esse encerramento deverá ser a única e exclusiva solução para uma disponibilidade inferior a 95% em qualquer mês do ano. INTC /2007 Página 5 de 5

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE Sistema de Gestão da Qualidade PROCEDIMENTO P. TJAM 56 PROJUDI Revisado por: Breno Figueiredo Corado DVTIC/PROJUDI

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

4.1 A Parte que recebeu a notificação de anormalidade deverá encaminhá-la imediatamente a um órgão responsável, para resolver a anormalidade.

4.1 A Parte que recebeu a notificação de anormalidade deverá encaminhá-la imediatamente a um órgão responsável, para resolver a anormalidade. ANEXO 8: GERENCIAMENTO DE ANORMALIDADES DA REDE 1 As Partes reconhecem que é de seu mútuo interesse estabelecer um processo eficiente e efetivo para comunicar e resolver as anormalidades de rede que repercutam

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

Manual do usuário - Service Desk SDM - COPASA. Service Desk

Manual do usuário - Service Desk SDM - COPASA. Service Desk Manual do usuário - Service Desk SDM - COPASA Service Desk Sumário Apresentação O que é o Service Desk? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial

Leia mais

Universidade Paulista

Universidade Paulista Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen

Leia mais

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

SUMÁRIO Acesso ao sistema... 2 Atendente... 3 SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da

Leia mais

DESENVOLVER SISTEMAS 1 OBJETIVO

DESENVOLVER SISTEMAS 1 OBJETIVO Proposto por: Equipe Departamento de s de Informação (DESIS) DESENVOLVER SISTEMAS Analisado por: Departamento de s de Informação (DESIS) Aprovado por: Diretor-Geral de Tecnologia da Informação (DGTEC)

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

Política WHOIS do Nome de Domínio.eu

Política WHOIS do Nome de Domínio.eu Política WHOIS do Nome de Domínio.eu 1/7 DEFINIÇÕES Os termos definidos nos Termos e Condições e/ou nas Normas de Resolução de Litígios do domínio.eu são utilizados no presente documento em maiúsculas.

Leia mais

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS A POP3 reuniu aqui as principais orientações para registro, renovação e transferência de domínios, entre outras questões que possam ajudar você a entender como funcionam

Leia mais

SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque

SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque 1 / 7 SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque Código: : Data de Publicação: Cliente: Faculdade de Tecnologia SENAC-GO 2 / 7 Identificação e Histórico do Documento

Leia mais

Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados

Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados Visão geral do Serviço A Dell tem a satisfação de oferecer o Serviço de controle e recuperação de

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

POLÍTICA DE PRIVACIDADE. Site http://www.areastore.com/

POLÍTICA DE PRIVACIDADE. Site http://www.areastore.com/ a POLÍTICA DE PRIVACIDADE Site http://www.areastore.com/ A AREA Infinitas - Design de Interiores, S.A. ( AREA ) garante aos visitantes deste site ( Utilizador ou Utilizadores ) o respeito pela sua privacidade.

Leia mais

CA Nimsoft Monitor. Guia do Probe Resposta por email. email_response série 1.4

CA Nimsoft Monitor. Guia do Probe Resposta por email. email_response série 1.4 CA Nimsoft Monitor Guia do Probe Resposta por email email_response série 1.4 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Catálogo de Serviços de Tecnologia da Informação. Versão 0.2

Catálogo de Serviços de Tecnologia da Informação. Versão 0.2 Catálogo de Serviços de Tecnologia da Informação Versão 0.2 Apresentação...3 Objetivos... 3 1.Serviço e-mail corporativo...4 Apresentação Este documento visa organizar e documentar os serviços prestados

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

ANEXO 3 CONDIÇÕES DE COMPARTILHAMENTO DE INFRA-ESTRUTURA PARA INTERCONEXÃO

ANEXO 3 CONDIÇÕES DE COMPARTILHAMENTO DE INFRA-ESTRUTURA PARA INTERCONEXÃO ANEXO 3 CONDIÇÕES DE COMPARTILHAMENTO DE INFRA-ESTRUTURA PARA INTERCONEXÃO 1. CLÁUSULA PRIMEIRA - CONDIÇÕES GERAIS 1.1. A PARTE proprietária dos itens de infra-estrutura cedidos e a PARTE a qual será feita

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Histórico de Revisão Data Versão Descrição Autor

Histórico de Revisão Data Versão Descrição Autor H6Projetos Documento de Requisitos Versão 1.3 Histórico de Revisão Data Versão Descrição Autor 05/09/2013 1.0 Preenchimento do Capítulo 2 Requisitos Funcionais Evilson Montenegro 26/09/2013 1.1 Preenchimento

Leia mais

Acordo de Nível de Serviço (SLA) Realizado por: Para: Stock Comercial Hospitalar

Acordo de Nível de Serviço (SLA) Realizado por: Para: Stock Comercial Hospitalar Acordo de Nível de Serviço (SLA) Service Level Agreement Realizado por: Itair Miguel Lázaro Rodrigues Ricardo Andraus Túlio Accioly Fayad Para: Stock Comercial Hospitalar Data de Vigência: 11-06-2014 Proprietário

Leia mais

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br Gerência de Redes Introdução filipe.raulino@ifrn.edu.br Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu

Leia mais

Placa Acessório Modem Impacta

Placa Acessório Modem Impacta manual do usuário Placa Acessório Modem Impacta Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A Placa Modem é um acessório que poderá ser utilizado em todas as centrais

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Serviço de instalação e arranque HP para o HP Insight Control

Serviço de instalação e arranque HP para o HP Insight Control Serviço de instalação e arranque HP para o HP Insight Control Serviços HP Care Pack Dados técnicos O serviço de instalação e arranque HP para o HP Insight Control fornece a implementação e configuração

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

SERVIDOR VIRTUAL BÁSICO - LINUX

SERVIDOR VIRTUAL BÁSICO - LINUX SERVIDOR VIRTUAL BÁSICO - LINUX Estamos à sua disposição para quaisquer esclarecimentos. Atenciosamente, Eunice Dorino Consultora de Vendas eunice@task.com.br Tel.: 31 3123-1000 Rua Domingos Vieira, 348

Leia mais

MANUAL MIKOGO 1. VISÃO GERAL

MANUAL MIKOGO 1. VISÃO GERAL 1. VISÃO GERAL 1.1 Informações sobre o Mikogo: Mikogo é uma ferramenta de uso e manipulação simples, permite compartilhamento de arquivos, visualização da área de trabalho remota ou compartilhamento de

Leia mais

PORTARIA Nº 126, DE 12 DE MARÇO DE 2014.

PORTARIA Nº 126, DE 12 DE MARÇO DE 2014. PORTARIA Nº 126, DE 12 DE MARÇO DE 2014. Dispõe sobre a implantação e o funcionamento do processo eletrônico no âmbito do Ministério das Comunicações. O MINISTRO DE ESTADO DAS COMUNICAÇÕES, no uso das

Leia mais

Metodologia de Gerenciamento de Projetos da Justiça Federal

Metodologia de Gerenciamento de Projetos da Justiça Federal Metodologia de Gerenciamento de Projetos da Justiça Federal Histórico de Revisões Data Versão Descrição 30/04/2010 1.0 Versão Inicial 2 Sumário 1. Introdução... 5 2. Público-alvo... 5 3. Conceitos básicos...

Leia mais

ALUNOS: ANDRE ALEXANDRE, ITAIR MIGUE, WISLIY MOREIRA, TULIO ACCIOLY. Este contrato terá validade de 01 (um ano) a partir da sua assinatura

ALUNOS: ANDRE ALEXANDRE, ITAIR MIGUE, WISLIY MOREIRA, TULIO ACCIOLY. Este contrato terá validade de 01 (um ano) a partir da sua assinatura FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO GESTÃO DE TI - MÓDULO IV PROF: EDISON ANDRADE MARTINS MORAIS ALUNOS: ANDRE ALEXANDRE, ITAIR MIGUE, WISLIY MOREIRA, TULIO ACCIOLY.

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Este site é propriedade da Johnson & Johnson Limitada. Esta Política de Privacidade foi concebida para o informar das nossas regras no que respeita à recolha, utilização e divulgação

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Procedimentos para Instalação da DES 3.0.

Procedimentos para Instalação da DES 3.0. Procedimentos para Instalação da DES 3.0. 1. Acessar o portal BHISSDigital e acessar o menu Sistemas->DES->Instalação >Instalação conforme indicação abaixo: 2. Clicar no link assinalado abaixo: 3. Prosseguir

Leia mais

REGULAMENTO INTERNO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO PPGEQ

REGULAMENTO INTERNO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO PPGEQ MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DO RIO DE JANEIRO INSTITUTO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA QUÍMICA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA QUÍMICA Endereço: BR. 465, km 7, Centro

Leia mais

ICANN COMUNIDADE AT-LARGE. Corporação da Internet para Atribuição de Nomes e Números POLÍTICA SOBRE VIAGENS DA AT-LARGE

ICANN COMUNIDADE AT-LARGE. Corporação da Internet para Atribuição de Nomes e Números POLÍTICA SOBRE VIAGENS DA AT-LARGE ICANN PT AL/2007/SD/4.Rev1 ORIGINAL: inglês DATA: 6 de junho de 2007 STATUS: FINAL Corporação da Internet para Atribuição de Nomes e Números Série de documentos 2007 - Propostas para a equipe COMUNIDADE

Leia mais

Nokia Internet Modem Manual do Usuário

Nokia Internet Modem Manual do Usuário Nokia Internet Modem Manual do Usuário 9219840 Edição 1 PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logotipo de Nokia Original Accessories são marcas comerciais ou marcas

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

Descrição do Serviço Serviços Dell System Track

Descrição do Serviço Serviços Dell System Track Visão geral dos Termos e Condições Descrição do Serviço Serviços Dell System Track Este contrato ( Contrato ou Descrição do Serviço ) é firmado entre o cliente ( você ou Cliente ) e a entidade Dell identificada

Leia mais

Termos e Condições Adesão ao PROGRAMA SOMMA

Termos e Condições Adesão ao PROGRAMA SOMMA Termos e Condições Adesão ao PROGRAMA SOMMA 1. PROGRAMA SOMMA é um programa de acumulação de pontos, através do qual registra-se o consumo efetuado por cartão de crédito, cartão pré-pago ou cartão de fidelidade

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

O aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows:

O aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows: Readme do aplicativo de desktop Novell Filr Abril de 2015 1 Visão geral do produto O aplicativo de desktop Novell Filr permite que você sincronize os seus arquivos do Novell Filr com o sistema de arquivos

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS

TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS O presente termo tem por objetivo regular as condições relativas ao cadastro do USUÁRIO junto à Oi (Telemar Internet), cadastro

Leia mais

1. A SPECTOS GERAIS 1.1 APRESENTAÇÃO DE DOCUMENTOS

1. A SPECTOS GERAIS 1.1 APRESENTAÇÃO DE DOCUMENTOS C A P Í T U L O I - C A D A S T R O D E P A R T I C I P A N T E S E I N V E S T I D O R E S 1. A SPECTOS GERAIS A CBLC administra dois sistemas de cadastro: o Sistema de Cadastro de Participantes e o Sistema

Leia mais

Guia de instalação do Sugar CRM versão open source no Microsoft Windows XP

Guia de instalação do Sugar CRM versão open source no Microsoft Windows XP Guia de instalação do Sugar CRM versão open source no Microsoft Windows XP Noilson Caio Teixeira de Araújo Sugar CRM é um software de código fonte aberto (open source) que permite uma organização para

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com PMBoK Organização do Projeto Os projetos e o gerenciamento

Leia mais

REGULAMENTO DE UTILIZAÇÃO DE CORREIO ELECTRÓNICO DOS SOLICITADORES

REGULAMENTO DE UTILIZAÇÃO DE CORREIO ELECTRÓNICO DOS SOLICITADORES REGULAMENTO DE UTILIZAÇÃO DE CORREIO ELECTRÓNICO DOS SOLICITADORES * Aprovado em assembleia-geral de 1/7/2003 Nos termos do al f) do n.º 1 do art.º 30.º, do n.º 6 do art.º 33.º e da alínea j) do art.º

Leia mais

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema. O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Service Level Management SLM. Gerenciamento de Níveis de Serviço

Service Level Management SLM. Gerenciamento de Níveis de Serviço Service Level Management SLM Gerenciamento de Níveis de Serviço 1 É o balanço o entre... Qualidade dos serviços entregues Expectativa do cliente 2 Processo: Definições Service Level Management (SLM) Têm

Leia mais

OURO MODERNO www.ouromoderno.com.br. Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

OURO MODERNO www.ouromoderno.com.br. Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo) Web Designer APOSTILA DE EXEMPLO (Esta é só uma reprodução parcial do conteúdo) 1 Índice Aula 1 FTP... 3 FTP e HTTP... 4 Exercícios... 6 2 Aula 1 FTP FTP significa File Transfer Protocol, traduzindo Protocolo

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Autoridade Certificadora CAIXA Pessoa Jurídica CONTRATO DE ASSINANTE A1

Autoridade Certificadora CAIXA Pessoa Jurídica CONTRATO DE ASSINANTE A1 TERMO DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CERTIFICAÇÃO DIGITAL que entre si fazem, de um lado, como contratada a CAIXA ECONÔMICA FEDERAL, Empresa Pública de Direito Privado, inscrita no CNPJ/MF sob

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais