Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security

Tamanho: px
Começar a partir da página:

Download "Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security"

Transcrição

1 Descrição de Serviço IBM Managed Security Services para Web Security 1. Escopo dos Serviços O IBM Managed Security Services para Web Security ( MSS para Web Security ) pode incluir: a. Serviços de Antivírus para Web e Antispyware para Web, que o auxiliam a detectar Vírus e Spywares em resposta às solicitações de acesso a páginas e anexos da Web feitas por usuários do Cliente; e/ou b. Serviços de Filtragem de URL, que o auxiliam a evitar que usuários do Cliente acessem certas páginas ou anexos da Web (de acordo com a política de restrição de acesso do Cliente). O MSS para Web Security é concebido para auxiliá-lo a executar uma política adequada de utilização dos computadores. Os detalhes do pedido do Cliente (e.g., os serviços solicitados, o período de contrato e os encargos) serão especificados no Pedido. As definições da terminologia específica do serviço podem ser encontradas no endereço 2. Definições Designated Tower Cluster [Cluster de Torres Designado] um agrupamento de Torres (no mínimo, duas) designado para fornecer ao Cliente o MSS para Web Security. Manutenção Programada períodos de manutenção que causam a descontinuidade dos serviços em virtude da indisponibilidade do Designated Tower Cluster. O Cliente será informado dessas manutenções com uma antecedência de pelo menos cinco dias corridos. As Manutenções Programadas não deverão exceder o total de oito horas por mês e não ocorrerão durante o horário comercial local. Pedido solicitação feita por um usuário para acessar um conteúdo na Web (como uma página da Web) através de um navegador ou outra ferramenta HTTP semelhante, a partir de qualquer servidor Web conectado à Internet. Spyware software ou ferramentas que colhem informações às ocultas, em geral a respeito do usuário ou da atividade do sistema, sem o conhecimento ou o consentimento do usuário ou da organização. Vírus código de programa que se instala num arquivo ou memória, infecta outros arquivos e áreas da memória e roda sem autorização. 3. MSS para Web Security 3.1 Coordenação do MSS para Web Security Responsabilidades da IBM A IBM fornecerá um técnico de implantação, que exercerá a função de ponto de contato da IBM durante a fase de implantação do MSS para Web Security. Atribuições do técnico de implantação: a. fornecer a o Cliente um perfil de cliente que deverá ser completado antes que a IBM forneça o MSS para Web Security; b. examinar, com Ponto de Contato do Cliente, esta Descrição de Serviço e todos os documentos associados; c. coordenar e gerenciar as atividades técnicas do pessoal designado pela IBM; e d. estabelecer e manter comunicações, por intermédio de Ponto de Contato do Cliente, durante a fase de implantação do MSS para Web Security Responsabilidades de Ponto de Contato do Cliente Antes de dar início ao MSS para Web Security, o Cliente designará um representante ("Ponto de Contato do Cliente"), a quem serão encaminhados todos os comunicados relativos ao MSS para Web Security e que terá autoridade para agir em nome do Cliente em todos os assuntos relacionados a este documento. Atribuições de Ponto de Contato do Cliente: a. completar e devolver o perfil do cliente à IBM até dez dias úteis após o Cliente tê-lo recebido; INTC /2007 Página 1 de 5

2 b. servir de interface entre a equipe de MSS para Web Security da IBM e todos os departamentos da empresa do Cliente que participem do MSS para Web Security, bem como todos os fornecedores de terceiros, inclusive Provedores de Serviço de Internet ( ISP ) e firmas de hospedagem de conteúdo, que o Cliente utilize para implementar sua presença na Internet; c. obter e fornecer as informações, dados, consentimentos, decisões e aprovações aplicáveis, conforme sejam solicitados pela IBM, para o desenvolvimento do MSS para Web Security, até dois dias úteis após a solicitação da IBM; e d. ajudar a resolver questões de MSS para Web Security e escalar problemas dentro da organização do Cliente, conforme necessário Responsabilidades Gerais do Cliente O desempenho da IBM quanto ao MSS para Web Security depende de como o Cliente se desincumbirá das seguintes responsabilidades gerais. a. fornecer todo o equipamento e software necessários e arcar com os encargos de comunicação para acessar o portal da IBM na Web ou qualquer outra ferramenta Web necessária à provisão do MSS para Web Security; b. colocar à disposição o pessoal apropriado para assistir a IBM no desenvolvimento das responsabilidades desta; c. permitir à IBM divulgar a seus subcontratados este documento e o Pedido associado, não obstante qualquer disposição em contrário neste documento ou algum acordo relacionado, juntamente com o MSS para Web Security a ser executado em conformidade com eles; d. responsabilizar-se pelo conteúdo dos bancos de dados, pela seleção e implementação de controles sobre o acesso e uso do Cliente, sobre seu backup e recuperação, e pela segurança dos dados armazenados. Entre essas medidas de segurança devem constar, também, todos os procedimentos necessários para salvaguardar do acesso de pessoal não-autorizado a integridade e a segurança dos softwares e dos dados utilizados no MSS para Web Security; e e. responsabilizar-se pela identificação e interpretação de todas as leis, regulamentos e estatutos aplicáveis que afetem os sistemas ou programas de aplicativos que esteja utilizando e aos quais a IBM terá acesso durante a entrega do MSS para Web Security. Faz parte das responsabilidades do Cliente assegurar que os sistemas e programas atendam aos requisitos das mencionadas leis, regulamentos e estatutos. 3.2 Serviços Gerais Responsabilidades da IBM Atribuições da IBM: a. fornecer a o Cliente o acesso por senha a uma ferramenta exclusiva de informações e gerenciamento baseada na Internet, que lhe permita visualizar os dados e estatísticas sobre sua utilização do MSS para Web Security. Esta ferramenta também oferecerá uma série de recursos de configuração e gerenciamento. b. fornecer MSS para Web Security 24 horas por dia, sete dias por semana; c. fornecer suporte técnico 24 horas por dia, sete dias por semana para o MSS para Web Security; e d. trabalhar com o Cliente 24 horas por dia, sete dias por semana para solucionar os problemas com o MSS para Web Security Responsabilidades do Cliente a. monitorar o número de usuários. As alterações no número de usuários serão processadas de acordo com a seção Alterações, deste documento; b. fornecer todos os dados técnicos e outras informações que a IBM possa solicitar razoavelmente de tempos em tempos, para podermos oferecer a o Cliente o MSS para Web Security; c. manter em segurança a senha fornecida a o Cliente para acessar a ferramenta proprietária de configuração, gerenciamento e geração de relatórios baseada na Internet, inclusive não a divulgando a terceiros; e INTC /2007 Página 2 de 5

3 d. fornecer à IBM o nome, número de telefone e endereço de do administrador de Web do Cliente, caso o Cliente tenha indicado essa opção em seu perfil. 3.3 Antivírus para Web e Antispyware para Web Caso o Cliente indique essa opção no Pedido aplicável, a IBM fornecerá o Antivírus para Web e o Antispyware para Web, para ajudá-lo a detectar Vírus e Spywares tanto nos Pedidos de acesso a páginas e anexos da Web através do Protocolo de Transferência de Hipertexto ( HTTP ) e do Protocolo de Transferência de Arquivo ( FTP )-sobre-http de entrada quanto nos de saída. Os serviços de Antivírus para Web e Antispyware para Web são restritos ao número de usuários especificado no Pedido Responsabilidades da IBM Atividade 1 - Inicialização e Notificação A IBM fornecerá acesso ao Antivírus para Web e ao Antispyware para Web através dos endereços IP dos quais se originar o tráfego na Web do Cliente ( IP de reconhecimento ). Os IP de reconhecimento do Cliente serão utilizados para identificar seu tráfego na Web e selecionar as configurações específicas do Cliente. A IBM não procederá a varreduras em arquivos ou conteúdos que não sejam originários dos IP de reconhecimento do Cliente. Atividade 2 - Suporte Técnico e Contínuo Durante o período de vigência do contrato, são atribuições da IBM: a. direcionar HTTP externos e arquivos e conteúdos Protocolo de Transferência de Arquivo ( FTP )- sobre-http originários de Pedidos (inclusive todos os anexos, macros ou executáveis) através do MSS para Web Security. Outros conteúdos roteados através de HTTP (i.e., streaming media) também poderão ser transmitidos através do MSS para Web Security, mas não serão submetidos a varredura para identificação de Vírus ou Spywares; b. proceder à varredura em cada transferência de arquivo ou conteúdo resultante de cada Pedido. Caso não seja identificada nenhuma infecção, o arquivo ou conteúdo será transmitido; c. negar ao usuário o acesso a um arquivo (e.g., uma página ou anexo da Web) em que seja detectado um Vírus ou Spyware ou que não se possa submeter a varredura (exceto no tráfego de secure socket layer). Caso isso ocorra, a IBM tentará expedir um alerta automático ao usuário, a respeito da página infectada; e d. notificar o usuário e, caso o Cliente solicite, um administrador da Web a respeito do download de um arquivo que se acredite conter um Vírus ou Spyware, em suas comunicações pela Internet Responsabilidades do Cliente a. implementar e manter as definições de configuração necessárias ao direcionamento do tráfego externo através dos serviços; e b. certificar-se de que o tráfego interno de HTTP e FTP-sobre-HTTP (e.g., para a intranet corporativa) não seja direcionado através do Antivírus para Web e do Antispyware para Web. Quando os serviços de Internet do Cliente exigirem uma conexão direta, em vez de através de um proxy, é de responsabilidade do Cliente proceder às alterações necessárias na infra-estrutura para sua facilitação. 3.4 Filtragem de URL na Web Caso o Cliente indique essa opção no Pedido aplicável, a IBM fornecerá a Filtragem de URL na Web, para ajudá-lo a impedir o acesso dos usuários a uma página ou anexo da Web, de acordo com sua política de restrição de acesso. A Filtragem de URL na Web é restrita ao número de usuários especificado no Pedido Responsabilidades da IBM Atividade 3 - Inicialização e Notificação A IBM fornecerá acesso à Filtragem de URL na Web através dos endereços IP dos quais se originar o tráfego na Web do Cliente ( IP de reconhecimento ). Os IP de reconhecimento do Cliente serão utilizados para identificar o tráfego do Cliente na Web e selecionar suas configurações específicas. A INTC /2007 Página 3 de 5

4 IBM não procederá a varreduras em arquivos ou conteúdos que não sejam originários dos IP de reconhecimento do Cliente. Atividade 4 - Suporte Técnico e Contínuo Durante o Período de Vigência do Contrato, serão atribuições da IBM: a. direcionar HTTP externos e arquivos e conteúdos FTP-sobre-HTTP originários de Pedidos (inclusive todos os anexos, macros ou executáveis) através da Filtragem de URL na Web; e b. negar o acesso a uma URL, página ou anexo da Web sempre que se aplicar uma política de restrição de acesso. Caso isso ocorra, a IBM tentará expedir um alerta automático ao usuário, a respeito da URL ou página da Web imprópria Responsabilidades do Cliente a. configurar a Filtragem de URL na Web de modo a incluir as políticas de restrição de acesso do Cliente, que deverão se basear tanto nas categorias quanto nos tipos de conteúdo; b. distribuir e implementar as políticas do Cliente de restrição de acesso em ocasiões específicas e para usuários ou grupos específicos; c. implementar e manter as definições de configuração necessárias ao direcionamento do tráfego externo através da Filtragem de URL na Web; e d. certificar-se de que o tráfego interno de HTTP e FTP-sobre-HTTP (e.g., para a intranet corporativa) não seja direcionado através da Filtragem de URL na Web. Quando os serviços de Internet do Cliente exigirem uma conexão direta, em vez de através de um proxy, é de responsabilidade do Cliente proceder às alterações necessárias na infra-estrutura para sua facilitação. 4. Alterações O Cliente pode solicitar uma alteração em seu MSS para Web Security notificando a IBM por escrito com um mês de antecedência. A IBM confirmará a alteração num Pedido revisado, com os eventuais reajustes de encargo aplicáveis. O Encargo Anual Total não será inferior ao Encargo Anual Mínimo estipulado no Pedido. 5. Outros Termos e Condições A IBM reserva-se o direito de modificar os termos desta Descrição de Serviço, inclusive os SLA, por meio de uma notificação por escrito com trinta dias de antecedência. 5.1 Exoneração de Responsabilidade/Garantia O Cliente compreende e concorda que a IBM não oferece nenhuma garantia, expressa ou implícita, nem assume nenhuma obrigação ou responsabilidade legal pela precisão, completude ou utilidade de qualquer informação fornecida como parte do MSS para Web Security. 5.2 Acordos de Nível de Serviço Geral a. Todos os pedidos de crédito devem ser encaminhados à IBM até cinco dias após o fim do mês em que tiver ocorrido a elegibilidade. A elegibilidade do crédito está sujeita à verificação da IBM. b. Os níveis de serviço não são aplicáveis: (1) até trinta dias após a ativação do MSS para Web Security; (2) caso as configurações do sistema do Cliente não estejam em conformidade com as orientações de configuração fornecidas; (3) durante os períodos de Manutenção Programada; (4) durante os períodos de indisponibilidade em virtude de força maior ou de atos de omissão do Cliente, da IBM ou de terceiros; ou (5) durante um eventual período de suspensão do MSS para Web Security em conformidade com o Acordo. c. Todos os créditos serão divididos proporcionalmente pelo número de usuários afetados pela degradação nos níveis de serviço. INTC /2007 Página 4 de 5

5 d. A obrigação total máxima da IBM, em qualquer mês do ano, não deverá exceder 100% dos encargos mensais do Cliente Disponibilidade Caso a disponibilidade do serviço seja inferior a 100% em qualquer mês do ano durante o Período de Vigência do Contrato, o Cliente pode ter direito aos seguintes créditos: Disponibilidade Percentual Mensal do Crédito Percentual dos Encargos Mensais Serviço de Inferior a 100% mas superior a 99,0% 20 Inferior a 99,0% mas superior a 98,0% 40 Inferior a 98,0% mas superior a 97,0% 60 Inferior a 97,0% mas superior a 96,0% 80 Inferior a 96,0% mas superior a 95,0% 100 Inferior a 95% Encerramento, à escolha do Cliente, do MSS para Web Security. Caso o MSS para Web Security seja encerrado, esse encerramento deverá ser a única e exclusiva solução para uma disponibilidade inferior a 95% em qualquer mês do ano. INTC /2007 Página 5 de 5

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados

Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados Visão geral do Serviço A Dell tem a satisfação de oferecer o Serviço de controle e recuperação de

Leia mais

TERMO DE REFERÊNCIA LOTE ITEM UN DESCRIÇÃO QUANTIDADE ENVIO DE MENSAGENS SHORT MESSAGE. no N

TERMO DE REFERÊNCIA LOTE ITEM UN DESCRIÇÃO QUANTIDADE ENVIO DE MENSAGENS SHORT MESSAGE. no N TERMO DE REFERÊNCIA OBJETO: PRESTAÇÃO DE SERVIÇO DE ENVIO DE MENSAGENS SMS SHORT MESSAGE SERVICE PARA DISPOSITIVOS MÓVEIS Responsável: Superintendência Central de Governança Eletrônica Objeto LOTE ITEM

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Descrição do Serviço Serviços Dell System Track

Descrição do Serviço Serviços Dell System Track Visão geral dos Termos e Condições Descrição do Serviço Serviços Dell System Track Este contrato ( Contrato ou Descrição do Serviço ) é firmado entre o cliente ( você ou Cliente ) e a entidade Dell identificada

Leia mais

Termos de Serviço Hospedagem de sites e Revenda

Termos de Serviço Hospedagem de sites e Revenda Termos de Serviço Hospedagem de sites e Revenda CONTRATADA: Estado Virtual, sociedade com razão social Estado Virtual Soluções Corporativas Ltda e sede em SRTVS Quadra 701 Bloco O Sala 676 Ed. Multi Empresarial

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

FLEXPAG - Política de Privacidade

FLEXPAG - Política de Privacidade FLEXPAG - Política de Privacidade A infocusweb/flexpag tem um compromisso com o respeito à sua privacidade. Política de Privacidade Nós reconhecemos que ao optar por nos informar alguns de seus dados pessoais,

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Manual do usuário - Service Desk SDM - COPASA. Service Desk

Manual do usuário - Service Desk SDM - COPASA. Service Desk Manual do usuário - Service Desk SDM - COPASA Service Desk Sumário Apresentação O que é o Service Desk? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE Sistema de Gestão da Qualidade PROCEDIMENTO P. TJAM 56 PROJUDI Revisado por: Breno Figueiredo Corado DVTIC/PROJUDI

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Sua Privacidade Bem-vindo ao site eureca.me. Este site é de propriedade da empresa Eureca Atitude Empreendedora LTDA-ME. Esta Política de Privacidade destina-se a informá-lo sobre

Leia mais

Anexo para Produtos e Serviços da IBM Internet Security Systems No

Anexo para Produtos e Serviços da IBM Internet Security Systems No IBM BRASIL - Indústria, Máquinas e Serviços Ltda. Av. Pasteur, 138/146 - Rio de Janeiro - RJ CEP 22296-900 Tel.: (21) 2132-5252 Internet: WWW.IBM.COM.BR CNPJ: 33.372.251/0001-56 Anexo para Produtos e Serviços

Leia mais

INTRODUÇÃO REQUISITOS TECNOLÓGICOS E DE AMBIENTE

INTRODUÇÃO REQUISITOS TECNOLÓGICOS E DE AMBIENTE INTRODUÇÃO Na intenção de realizar um novo sistema financeiro para a gestão de recursos de convênios celebrados pela Academia Brasileira de Ciências, o setor de informática juntamente com o setor financeiro

Leia mais

Contrato de Serviços Abreuhost

Contrato de Serviços Abreuhost Contrato de Serviços Abreuhost Atualizado em 11 de junho de 2014 Obrigado por escolher o Abreuhost Este é um Contrato entre você e a Abreuhost (ou com base em seu local de residência, uma de suas afiliadas)

Leia mais

Autoridade Certificadora CAIXA Pessoa Jurídica CONTRATO DE ASSINANTE A1

Autoridade Certificadora CAIXA Pessoa Jurídica CONTRATO DE ASSINANTE A1 TERMO DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CERTIFICAÇÃO DIGITAL que entre si fazem, de um lado, como contratada a CAIXA ECONÔMICA FEDERAL, Empresa Pública de Direito Privado, inscrita no CNPJ/MF sob

Leia mais

UFMG / PRÓ-REITORIA DE GRADUAÇÃO / SETOR DE BOLSAS PMG PROGRAMA DE MONITORIA DE GRADUAÇÃO DIRETRIZES GERAIS

UFMG / PRÓ-REITORIA DE GRADUAÇÃO / SETOR DE BOLSAS PMG PROGRAMA DE MONITORIA DE GRADUAÇÃO DIRETRIZES GERAIS UFMG / PRÓ-REITORIA DE GRADUAÇÃO / SETOR DE BOLSAS PMG PROGRAMA DE MONITORIA DE GRADUAÇÃO DIRETRIZES GERAIS 2015 1) DOS OBJETIVOS O Programa de Monitoria de Graduação visa dar suporte às atividades acadêmicas

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

DESENVOLVER SISTEMAS 1 OBJETIVO

DESENVOLVER SISTEMAS 1 OBJETIVO Proposto por: Equipe Departamento de s de Informação (DESIS) DESENVOLVER SISTEMAS Analisado por: Departamento de s de Informação (DESIS) Aprovado por: Diretor-Geral de Tecnologia da Informação (DGTEC)

Leia mais

Esta POLÍTICA DE PRIVACIDADE se aplica ao levantamento de dados e uso do site FERRAMENTA/WEBSITE YOU 24h.

Esta POLÍTICA DE PRIVACIDADE se aplica ao levantamento de dados e uso do site FERRAMENTA/WEBSITE YOU 24h. A FERRAMENTA/WEBSITE YOU 24h é composta por várias páginas web, em HTML e outras codificações, operadas por YOU24h Tecnologia Ltda., pessoa jurídica de direito privado, inscrita no CNPJ sob o nº 14.994.971/0001-09,

Leia mais

Autoridade Certificadora CAIXA Pessoa Física CONTRATO DE ASSINANTE A1

Autoridade Certificadora CAIXA Pessoa Física CONTRATO DE ASSINANTE A1 TERMO DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CERTIFICAÇÃO DIGITAL que entre si fazem, de um lado, como contratada a CAIXA ECONÔMICA FEDERAL, Empresa Pública de Direito Privado, inscrita no CNPJ/MF sob

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

CONTRATO DE API. iporto.com Serviços de Internet LTDA CNPJ: 09.249.136/0001-04

CONTRATO DE API. iporto.com Serviços de Internet LTDA CNPJ: 09.249.136/0001-04 CONTRATO DE API iporto.com Serviços de Internet LTDA CNPJ: 09.249.136/0001-04 Última revisão: 03 de julho de 2015 1. VISÃO GERAL: 1.1. Este é um contrato entre o CONTRATANTE, aqui anuente, e a CONTRATADA

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DA BAHIA INSTRUÇÃO DO USO DA REDE DE COMPUTADORES DO CEFET-BA O Centro Federal de Educação Tecnológica da Bahia (CEFET-BA) possui uma rede

Leia mais

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br Gerência de Redes Introdução filipe.raulino@ifrn.edu.br Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

TERMO DE LICENCIAMENTO, SEGURANÇA, PRIVACIDADE E NÍVEL DE SERVIÇO

TERMO DE LICENCIAMENTO, SEGURANÇA, PRIVACIDADE E NÍVEL DE SERVIÇO TERMO DE LICENCIAMENTO, SEGURANÇA, PRIVACIDADE E NÍVEL DE SERVIÇO O objeto deste Termo de Licenciamento, Segurança, Privacidade e Nível de Serviço é o imanager - um conjunto de programas de computador

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

GOOGLE.COM.BR - PRIVACY POLICY

GOOGLE.COM.BR - PRIVACY POLICY Última modificação: 27 de julho de 2012 ( visualizar versões arquivadas) Existem muitas maneiras diferentes pelas quais você pode usar nossos serviços pesquisar e compartilhar informações, comunicar-se

Leia mais

POLÍTICA GLOBAL DE PRIVACIDADE NA INTERNET

POLÍTICA GLOBAL DE PRIVACIDADE NA INTERNET POLÍTICA GLOBAL DE NA INTERNET A política da PayU Latam é cumprir com todas as leis aplicáveis referentes à proteção de dados e privacidade. Este compromisso reflete o valor que conferimos à conquista

Leia mais

SISTEMA DE AUTO ATENDIMENTO TREND OPERADORA TERMO DE USO

SISTEMA DE AUTO ATENDIMENTO TREND OPERADORA TERMO DE USO SISTEMA DE AUTO ATENDIMENTO TREND OPERADORA TERMO DE USO DA EMPRESA A TREND FAIRS E CONGRESSES OPERADORA DE VIAGENS PROFISSIONAIS LTDA, empresa com sede na Cidade de São Paulo, SP, na Rua Sete de Abril,

Leia mais

ANEXO I NÍVEIS MÍNIMOS DE SERVIÇO EXIGIDOS (NMSE) PARA CONTRATO DE APOIO

ANEXO I NÍVEIS MÍNIMOS DE SERVIÇO EXIGIDOS (NMSE) PARA CONTRATO DE APOIO ANEXO I NÍVEIS MÍNIMOS DE SERVIÇO EXIGIDOS (NMSE) PARA CONTRATO DE APOIO 1. Introdução 1.1. Descrição do serviço Este documento disciplina a cessão de uso permanente da solução de software para Gestão

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

O site www.grey.com é operado e de propriedade do Grupo Grey.

O site www.grey.com é operado e de propriedade do Grupo Grey. Termos e Condições O site www.grey.com é operado e de propriedade do Grupo Grey. Ao acessar este site, você concorda em cumprir estes termos e condições. Leia atentamente. CASO NÃO CONCORDE EM CUMPRIR

Leia mais

SERVIDOR VIRTUAL BÁSICO - LINUX

SERVIDOR VIRTUAL BÁSICO - LINUX SERVIDOR VIRTUAL BÁSICO - LINUX Estamos à sua disposição para quaisquer esclarecimentos. Atenciosamente, Eunice Dorino Consultora de Vendas eunice@task.com.br Tel.: 31 3123-1000 Rua Domingos Vieira, 348

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS

CONTRATO DE PRESTAÇÃO DE SERVIÇOS CONTRATO DE PRESTAÇÃO DE SERVIÇOS CONTRATANTE: Aqui designado apenas como a empresa que fez o cadastro pelo sistema de vendas online no site www.netflexfidelidade.com.br CONTRATADA: Openhaus Soluções Tecnológicas

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar:

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar: A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO -UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ,

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque

SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque 1 / 7 SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque Código: : Data de Publicação: Cliente: Faculdade de Tecnologia SENAC-GO 2 / 7 Identificação e Histórico do Documento

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL 1/8 Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL www.alertasecurity.com.br +55 11 3105.8655 2/8 SUMÁRIO Visão Geral: Porque contratar os Serviços Gerenciados da Alerta Security

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

CONTRATO DE ADESÃO STREAMING

CONTRATO DE ADESÃO STREAMING AVISO IMPORTANTE CONTRATO DE ADESÃO STREAMING Por favor, tenha certeza que entendeu todas as políticas de uso antes de contratar nossos serviços. A suedhost reserva o direito de suspender ou cancelar o

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um

Leia mais

IBM Hosted Application Security Services - Compliance Scanning

IBM Hosted Application Security Services - Compliance Scanning IBM Hosted Application Security Services - Compliance Scanning Índice 1. Escopo dos Serviços... 3 2. Definições... 3 3. Varredura de Módulo e Páginas da Varredura de Conformidade...4 4. Serviços... 4 4.1

Leia mais

Universidade Paulista

Universidade Paulista Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente;

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente; 1. CONTRATO Os termos abaixo se aplicam aos serviços oferecidos pela Sistemas On Line Ltda., doravante designada S_LINE, e a maiores de 18 anos ou menores com permissão dos pais ou responsáveis, doravante

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Termos de Serviço Servidores Dedicados

Termos de Serviço Servidores Dedicados Termos de Serviço Servidores Dedicados CONTRATADA: Estado Virtual, sociedade com razão social Estado Virtual Soluções Corporativas Ltda e sede em SRTVS Quadra 701 Bloco O Sala 676 Ed. Multi Empresarial

Leia mais

Acordo de Nível de Serviço

Acordo de Nível de Serviço VERSÃO 20120815 Acordo de Nível de Serviço Gestão Compartilhada Página. 2 de 13 Sumário PARTE 1... 3 1 INTRODUÇÃO... 3 2 DEFINIÇÕES... 4 2.1 GESTÃO COMPARTILHADA... 4 2.2 PROVEDOR... 4 2.3 CLIENTE... 4

Leia mais

ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015. Política de Privacidade do Site

ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015. Política de Privacidade do Site ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015 Política de Privacidade do Site Esta Política de Privacidade do Site destina-se a informá-lo sobre o modo como utilizamos e divulgamos informações coletadas em

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites Serviço de Hospedagem de Sites Regras de Uso: Serviço de Hospedagem de Sites Dados Gerais Identificação do documento: Regras de Uso - Serviço de Hospedagem de Sites - V1.0 Projeto: Regras de Uso: Serviço

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando Qual o objetivo da norma ISO 27002? É possível uma empresa se certificar nesta norma? ABNT NBR ISO/IEC 27002 Organização

Leia mais

PLANO DE SERVIÇO DBI Digital Business Internet

PLANO DE SERVIÇO DBI Digital Business Internet PLANO DE SERVIÇO DBI Digital Business Internet 1. Empresa UOL DIVEO TECNOLOGIA LTDA. Matriz CNPJ n.º 01.588.770/0001-60, e filiais: CNPJ n.º 01.588.770/0002-40, CNPJ n.º 01.588.770/0003-21, CNPJ n.º 01.588.770/0004-02,

Leia mais

Serviços Gerenciados de Segurança da IBM (Computação em Nuvem) gerenciamento de segurança dos dispositivos móveis

Serviços Gerenciados de Segurança da IBM (Computação em Nuvem) gerenciamento de segurança dos dispositivos móveis Serviços Gerenciados de Segurança da IBM (Computação em Nuvem) gerenciamento de segurança dos dispositivos móveis INTC-8855-00 11-2011 Página 1 de 17 Índice 1. Escopo dos Serviços...4 2. Definições...4

Leia mais

CATÁLOGO DE SERVIÇOS

CATÁLOGO DE SERVIÇOS Partner MASTER RESELLER CATÁLOGO DE SERVIÇOS SUPORTE TÉCNICO in1.com.br Explore Mundo! seu Conteúdo 1 - Objetivo 2 - Serviços prestados por meio do contrato de manutenção e suporte anual 2.1 - Primeira

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Declaração de privacidade on-line da F. Hoffmann La-Roche AG Obrigado por visitar o Hotsite Accu-Ckek Connect! Na Roche entendemos que proteger a privacidade dos visitantes nos

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

www.tech4safe.net CONTRATO DE ADESÃO Definições e Objeto São partes neste contrato o USUÁRIO e a TECH4SAFE.

www.tech4safe.net CONTRATO DE ADESÃO Definições e Objeto São partes neste contrato o USUÁRIO e a TECH4SAFE. CONTRATO DE ADESÃO Definições e Objeto São partes neste contrato o USUÁRIO e a TECH4SAFE. USUÁRIO é a pessoa física ou jurídica que se utiliza dos produtos e serviços oferecidos pela TECH4SAFE, empresa

Leia mais

7 Utilização do Mobile Social Gateway

7 Utilização do Mobile Social Gateway 7 Utilização do Mobile Social Gateway Existem três atores envolvidos na arquitetura do Mobile Social Gateway: desenvolvedor do framework MoSoGw: é o responsável pelo desenvolvimento de novas features,

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Termos de Uso. 1. Elegibilidade aos serviços HIPERCONTAS. 2. Serviços HIPERCONTAS. 3. Propriedade Intelectual

Termos de Uso. 1. Elegibilidade aos serviços HIPERCONTAS. 2. Serviços HIPERCONTAS. 3. Propriedade Intelectual Termos de Uso HIPERCONTAS LTDA ME. com sede na cidade de Paranavaí - PR, inscrita no CNPJ/MF sob o número 12.619.242/0001-47, entitulada apenas como HIPERCONTAS, a PESSOA FISICA ou JURIDICA identificada

Leia mais

ANEXO I TERMO DE ADESÃO. Atenção: Leia cuidadosamente este contrato antes de se tornar um usuário do PMA

ANEXO I TERMO DE ADESÃO. Atenção: Leia cuidadosamente este contrato antes de se tornar um usuário do PMA ANEXO I TERMO DE ADESÃO Atenção: Leia cuidadosamente este contrato antes de se tornar um usuário do PMA INTERNET GRATUITA. 1. ÍNTEGRA DO TERMO 1.1. Os termos abaixo se aplicam aos serviços oferecidos pela

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Catálogo de Serviços de Tecnologia da Informação. Versão 0.2

Catálogo de Serviços de Tecnologia da Informação. Versão 0.2 Catálogo de Serviços de Tecnologia da Informação Versão 0.2 Apresentação...3 Objetivos... 3 1.Serviço e-mail corporativo...4 Apresentação Este documento visa organizar e documentar os serviços prestados

Leia mais

Nokia Internet Modem Manual do Usuário

Nokia Internet Modem Manual do Usuário Nokia Internet Modem Manual do Usuário 9219840 Edição 1 PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logotipo de Nokia Original Accessories são marcas comerciais ou marcas

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

Serviços de Segurança e Infraestrutura IBM firewall management - managed VPN concentrator

Serviços de Segurança e Infraestrutura IBM firewall management - managed VPN concentrator Serviços de Segurança e Infraestrutura IBM firewall management - managed VPN concentrator INTC-8605-00 07-2010 Página 1 de 25 Índice 1. Escopo do Trabalho... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros

Leia mais

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites Serviço de Hospedagem de Sites Regras de Uso: Serviço de Hospedagem de Sites Dados Gerais Identificação do documento: Regras de Uso - Serviço de Hospedagem de Sites - V1.0 Projeto: Regras de Uso: Serviço

Leia mais

Contrato de Prestação de Serviços Mensal Pré-pago.

Contrato de Prestação de Serviços Mensal Pré-pago. Contrato de Prestação de Serviços Mensal Pré-pago. CONTRATADA : Office Hosting Sites e Sistemas Web LTDA. Inscrita no CNPJ 13.260.040/0001-67, Sediada No Edifício Comercial Rio Branco na cidade de Maringá

Leia mais

UNIVERSIDADE FEDERAL FLUMINENSE INSTITUTO DE CIÊNCIA DA COMPUTAÇÃO ENGENHARIA DE SOFTWARE II. Primeiro Trabalho

UNIVERSIDADE FEDERAL FLUMINENSE INSTITUTO DE CIÊNCIA DA COMPUTAÇÃO ENGENHARIA DE SOFTWARE II. Primeiro Trabalho UNIVERSIDADE FEDERAL FLUMINENSE INSTITUTO DE CIÊNCIA DA COMPUTAÇÃO ENGENHARIA DE SOFTWARE II Primeiro Trabalho Descrição do trabalho: Escrever um Documento de Visão. Projeto: Automatização do sistema que

Leia mais

Contrato de Adesão. As partes, acima qualificadas, têm entre si justas e acordadas as seguintes cláusulas e condições:

Contrato de Adesão. As partes, acima qualificadas, têm entre si justas e acordadas as seguintes cláusulas e condições: A Contratada Fundação CPqD Centro de Pesquisa e Desenvolvimento em Telecomunicações, sediada na Rodovia Campinas/Mogi-Mirim (SP-340), Km 118,5, em Campinas SP, inscrita no CNPJ/MF sob o n.º 02.641.663/0001-10

Leia mais

Quarta-feira, 09 de janeiro de 2008

Quarta-feira, 09 de janeiro de 2008 Quarta-feira, 09 de janeiro de 2008 ÍNDICE 3 4 RECOMENDAÇÕES DE HARDWARE PARA O TRACEGP TRACEMONITOR - ATUALIZAÇÃO E VALIDAÇÃO DE LICENÇAS 2 1. Recomendações de Hardware para Instalação do TraceGP Este

Leia mais