ANEXO VIII PROJETO BÁSICO. Aquisição de Servidor com Sistema de Segurança para Serviço de Correio Eletrônico

Tamanho: px
Começar a partir da página:

Download "ANEXO VIII PROJETO BÁSICO. Aquisição de Servidor com Sistema de Segurança para Serviço de Correio Eletrônico"

Transcrição

1 ANEXO VIII PROJETO BÁSICO Aquisição de Servidor com Sistema de Segurança para Serviço de Correio Eletrônico 1 - OBJETIVO 1.1 Aquisição, incluindo serviços de instalação, configuração, treinamento, garantia e assistência técnica, conforme condições e especificações contidas neste Edital e em seus anexos, de servidor (físico ou virtual) com sistema de segurança para correio eletrônico (Secure Gateway SEG). 2 - JUSTIFICATIVA 2.1 Um sistema de segurança para serviço de correio eletrônico tem como principal função a verificação de mensagens recebidas e enviadas pelo serviço de correio eletrônico para evitar que mensagens indesejadas (Unsolicited Bulk ), mais conhecidas como spams, cheguem ao destinatário. Além disso, de modo mais específico, verifica se a mensagem contém código malicioso (vírus); se a mensagem foi enviada com a intenção de coletar informações dos usuários para fins ilícitos (phishing); previne ataques de negação de serviço (DoS e DDoS); identifica contas de usuários que estão sendo usadas para realizar ataques a usuários ou servidores externos; e permite encriptação de mensagem, dentre outras funcionalidades. 2.2 Considerando o mecanismo de controle de mensagens indesejadas (anti-spam), observa-se que o seu correto funcionamento beneficia tanto o usuário do serviço de correio eletrônico quanto o próprio serviço. Do ponto de vista do usuário, ele evita que o mesmo seja incomodado com o recebimento de grande volume de mensagens inconvenientes e precise despender tempo para limpar sua caixa postal. Também reduz o risco de o espaço de armazenamento da caixa postal ser consumido por mensagens indesejadas, impedindo o recebimento de mensagens importantes. Com relação aos benefícios para o serviço, é fácil notar que preserva valiosos recursos de rede e dos servidores, dentre os quais, capacidade de transmissão de dados (banda), espaço de armazenamento e processamento. 2.3 Atualmente, o serviço de correio eletrônico da Universidade Federal de Uberlândia (UFU) recebe considerável volume de spams. Muitos deles não são repassados para os usuários por serem identificados como tal pelo sistema anti-spam. No mês de julho de 2014, por exemplo, foram rejeitadas aproximadamente 1 milhão de mensagens consideradas como spam, o que resulta em uma média superior a 30 mil mensagens por dia. O total de mensagens entregues aos usuários neste mesmo período ficou em torno de 1,4 milhão. 2.4 Além do descarte de mensagens reconhecidas como spam, o modelo atual marca mensagens identificadas como um possível spam, ou seja, mensagens que possuem

2 várias características comuns aos spams, mas que não receberam pontuação suficiente para o descarte. Isso permite ao usuário a identificação imediata do possível spam e a criação de filtros de mensagens no seu cliente de correio eletrônico, evitando que essas mensagens marcadas sejam armazenadas na sua caixa de entrada ou dificultem a visualização daquelas que são importantes. Considerando novamente como exemplo o mês de julho, registrou-se a marcação de aproximadamente 310 mil mensagens, média de 10 mil marcações por dia. 2.5 Entretanto, a solução atual se revelou insuficiente, devido ao grande número de usuários do serviço de correio eletrônico e a grande variedade dos conteúdos das mensagens que podem ser trocadas pelos usuários da rede, em vários idiomas, sobre os mais diversos temas e nos mais diversos formatos. A base do sistema anti-spam em vigor é a consulta em listas de bloqueio públicas, conhecidas como DNSBL (DNS-based Blackhole List), e em regras de análise de conteúdo. A licença da única lista proprietária utilizada expirou no segundo semestre desse ano, tornando o serviço mais vulnerável. As listas públicas não são confiáveis como as DNSBLs proprietárias, porque não há garantias quanto a disponibilidade nem quanto a qualidade das informações. 2.6 Assim, a aquisição de um servidor que atue com um SEG faz-se necessária para solucionar o problema, pois possui mecanismos mais robustos de verificação de mensagens, em vários formatos, e permite configurações em diferentes níveis de granularidade. Também disponibilizam interface direta com o usuário final do serviço correio eletrônico, possibilitando que o usuário gerencie suas próprias listas de bloqueio e liberação de remetentes (black/whitelist). Além disso, oferece as demais funcionalidades descritas no item 2.1, que são vitais para um serviço de correio eletrônico de grande porte como é o caso do existente na UFU. 3 - OBJETO 3.1 Servidor (físico ou virtual) com sistema de segurança para correio eletrônico, conforme condições e especificações contidas neste Edital e em seus anexos. 3.2 Detalhamento do Objeto: O servidor com sistema SEG a ser adquirido deve contemplar a especificação descrita na seção 4.1 deste Projeto Básico. Todos os requisitos descritos nessa especificação são obrigatórios, bem como as demais considerações sobre o mesmo presentes neste Edital e em seus anexos Será licitada apenas 1 (uma) unidade da solução especificada na seção 4.1 deste Projeto Básico O servidor e todos os itens (hardware quando aplicável e software) que compõem a solução de segurança especificada neste Edital devem ter garantia e a assistência técnica em conformidade com a descrição

3 apresentada na seção deste Edital É de responsabilidade da LICITANTE VENCEDORA a instalação, configuração e realização de procedimentos de otimização do sistema SEG adquirido, de modo que o sistema seja entregue operante e totalmente funcional, de acordo com as definições da equipe do CTI Os serviços de implementação devem contemplar no mínimo: a) Instalação do appliance (incluindo a instalação física) ou da máquina virtual e de todos os softwares que compõe a solução; b) Verificação e atualização de patches, caso necessário; c) Testes de conexão de rede com o serviço de correio eletrônico; d) Implantação dos níveis de segurança; e) Testes e simulações do ambiente; f) Transferência tecnológica de conhecimentos de operação do produto; g) Documentação das atividades A LICITANTE VENCEDORA deve fornecer treinamento especializado, relativo a todos os itens de hardware (quando aplicável) e software especificados na seção 4 deste Projeto Básico, conforme descrito a seguir: Ser ministrado por profissional com certificado do fabricante que comprove conhecimento sobre a ferramenta licitada; Disponibilizar documentação como um how-to, ou seja, manual escrito do que foi executado pela LICITANTE VENCEDORA; Deve permitir a participação de, no mínimo, 3 (três) profissionais do CTI. À direção do CTI cabe a determinação de quem serão esses profissionais; O treinamento visa transferir todo o conhecimento tecnológico, devendo conter a instalação, configuração, gerenciamento e resolução de problemas de todos os componentes ofertados, incluindo hardware e software, contemplando: a) Gerenciamento remoto de todos os recursos de hardware fornecidos; b) Uso das ferramentas de gerenciamento, administração, configuração e monitoração do produto, além de descrever os principais componentes do mesmo Ao final do curso, os participantes deverão estar aptos a administrar o sistema instalado; Deverá ser fornecido pela LICITANTE VENCEDORA todo o material audiovisual, didático e eletrônico para a realização dos

4 treinamentos, além de impressos e quaisquer outras despesas diretas ou indiretas, sem qualquer ônus para a UFU. 4 - ESPECIFICAÇÕES TÉCNICAS REQUISITOS MÍNIMOS OBRIGATÓRIOS 4.1 Servidor com Sistema de Segurança para Correio Eletrônico: servidor com sistema SEG que contenha recursos, habilitados e licenciados, de anti-spam, antivírus, criptografia e análise de conteúdo e que contemple todos os seguintes requisitos mínimos: Características Gerais: Possuir todos os recursos integrados, podendo ser composta de (i) appliance em hardware e software; ou (ii) máquina virtual compatível com os hypervisors (monitor de máquina virtual) VMware VSphere ESX TM ou ESXi TM versão 5.5 ou superior; a) Não serão aceitas soluções que exijam o redirecionamento (mudança dos registros MX dos domínios pertencentes à UFU) ou encaminhamento (completo ou de qualquer parte, nem de cópia) de mensagens de correio eletrônico para servidores externos à rede UFU. Todas as mensagens devem ser processadas/analisadas internamente Ter todas as funcionalidades descritas neste Projeto Básico habilitadas e licenciadas por padrão, sem necessidade de licenciamento adicional; Ter licenciamento válido para todas as funções descritas neste Projeto Básico por cinco anos, a contar da data de instalação. a) O término do licenciamento não deve impedir o funcionamento do equipamento, apenas a atualização de vacinas, listas de reputação e demais atualizações dos softwares que compõem a solução; Possuir 4 (quatro) CPUs ou 4 (quatro) vcpus; Possuir memória RAM de 4 GB; Possui 4 TB de armazenamento interno; Possibilitar o recebimento e envio de dados via padrão Ethernet (Internet Protocol - IP) a uma taxa de 1Gbps por interface de rede; Ser capaz de operar utilizando os protocolos IPv4 e IPv6 para todas as funcionalidades simultaneamente; Permitir que até 200 (duzentos) domínios sejam protegidos pela solução; Permitir a criação de (um mil) políticas de e que

5 todas elas estejam habilitadas num dado momento; Ter capacidade de analisar até (duzentas mil) mensagens/hora, considerando entrada e saída simultaneamente e mensagens de 100KB, sem perda de desempenho, sem necessidade de filas e com todos os recursos de filtros habilitados; Possuir licenciamento para tratar mensagens de, no mínimo, (vinte e cinco mil) usuários e (cinquenta mil) contas de correio eletrônico; a) O desempenho deve ser garantido segundo o parâmetro especificado no item Para o caso da solução ser servidor virtual, o hardware será provido pelo CTI, porém deve ser permitido que o servidor virtual seja configurado de acordo com todas as configurações mínimas exigidas neste Projeto Básico; Para o caso da solução ser appliance em hardware e software: a) Todos os componentes de hardware deverão possuir fontes de alimentação redundantes; b) Deve possuir alta disponibilidade de processamento, conectividade e armazenamento, garantindo o pleno funcionamento das atividades, mesmo com a perda total de qualquer um dos componentes; c) Na eventualidade da perda total de um dos componentes do appliance, os dados armazenados na solução não devem ser afetados; Permitir alta disponibilidade (high availability HA), podendo trabalhar no esquema de redundância do tipo ativo/passivo ou ativo/ativo; Possuir certificação VBSpam ou VB100; Possuir garantia e assistência técnica para todos os componentes (hardware e/ou software) nos termos especificados na seção deste Edital Características relacionadas ao MTA 1 : Ser um MTA proprietário, não sendo aceito Sendmail, Qmail, Postfix ou Exim; Ser compatível com todos os servidores de correio eletrônico que utilizem o protocolo SMTP (Simple Mail Transfer Protocol) ; Possibilitar controle de sessões SMTP e limitação de tráfego de 1 MTA: do inglês Mail Transfer Agent agente de transporte de correio eletrônico.

6 mensagens baseada em endereço IP, intervalo de endereçamento IP, sub-rede IP, nome de domínio, nome de domínio parcial, ou reputação do emissor; Possibilitar a limitação do número máximo de conexões simultâneas na solução de maneira geral e por conta de /endereço IP; Ser capaz de restringir conexões considerando: tamanho máximo de mensagem; número máximo de destinatários por mensagem; número máximo de mensagens por conexão; número máximo de conexões simultâneas por IP; no número máximo de destinatários por hora; ou número máximo de mensagens por hora; Permitir o bloqueio ou enfileiramento de mensagens originárias de maus remetentes e definir políticas individuais por remetente, seja este interno ou externo, baseando-se em: endereço IP do emissor; intervalo de endereçamento IP; domínio; ou reputação do emissor; Controlar a taxa de envio (rate limit) por endereço IP, domínio, ou reputação do emissor. a) Esse controle deve permitir a especificação do número máximo de destinatários trafegados em determinado intervalo de tempo e a definição do fluxo de tráfego baseado em intervalos de tempo (em minutos); Possibilitar o controle granular de políticas, sendo capaz de: a) Checar DNS reverso e atribuir políticas; b) Permitir configuração por política; c) Habilitar TLS preferido ou obrigatório; d) Autenticar SMTP preferido ou obrigatório; Suportar tráfego de entrada e saída na mesma solução, mas possibilitar gerenciamento distinto de políticas para cada um desses tráfegos; Suportar, na mesma solução, múltiplos domínios por endereço IP ou múltiplos domínios utilizando diferentes endereços IP; Possibilitar integração com LDAP, permitindo consulta à base para fins de roteamento e validação de destinatários; a) Mais especificamente, possibilitar integração com o OpenLDAP versões e ; Proporcionar o gerenciamento de políticas por conta de ou grupo de contas. Os grupos de contas podem estar baseados em

7 endereço/domínio de remetente/destinatário ou em grupo do LDAP; Ter controle de fluxo baseado em grupo de remetentes: a) blacklists; b) whitelists; c) RBLs/ORBLs de terceiros; Itens (a) e (b) por endereço IP, domínio, reputação e endereços de remetentes e destinatários; Verificar remetente através de DNS reverso do endereço IP de origem e através do endereço do remetente; Permitir controle de fluxo por domínio de destino, possibilitando o controle de sessão do fluxo de entrega por domínio de destino; Permitir configuração no modo relay de forma confiável, possibilitando que mensagens originadas de um determinado endereço IP sejam tratadas com ou sem as proteções configuradas na solução; Possuir monitoramento do tráfego de mensagens em tempo real que permita identificar parâmetros críticos como: volume de mensagens; conexões aceitas e rejeitadas; taxa de aceitação; filtros de reputação correspondentes; número de mensagens spam positivas; e número de vírus identificados; Possuir monitoramento do fluxo de mensagens em tempo real, proporcionando a exibição separada dos fluxos de entrada e de saída de mensagens; Proporcionar uma visão única de todas as políticas de usuários (contas) para uma administração fácil e objetiva do sistema; Possuir interface com o usuário final regionalizada (em inglês e português), fornecendo ao usuário final interface de acesso à sua quarentena e interface de configuração de suas blacklists e whitelists pessoais; Possibilitar a customização do banner SMTP Características de segurança: Rejeitar mensagens para destinatários inválidos durante o diálogo SMTP ou seja, prevenir ataques NDR (NonDelivery Report Attack); Permitir verificação de autenticidade dos remetentes utilizando Domain Keys, DKIM (Domain Keys Identified Mail), e SPF (Sender Policy Framework);

8 Possuir verificação de bounce para combater ataques de bounce, suportando a substituição do endereço do remetente, utilizando uma etiqueta de verificação de bounce na saída de todas as mensagens. Apenas os bounces que chegarem com a etiqueta serão entregues Ter a opção de enviar mensagens através de TLS por domínio de destino e de receber mensagens através de TLS; Possibilitar a criação de políticas para uso obrigatório ou preferencial de TLS; Ser capaz de assinar as mensagens de saída utilizando DKIM, permitindo assinaturas com diferentes chaves, baseadas nos domínios Características relacionadas ao filtro de reputação: Utilizar dados de uma rede de monitoramento de tráfego Web e de para definir a reputação dos remetentes; Permitir o controle de tráfego de mensagens por reputação, atribuída pela rede de reputação, de cada endereço IP que solicitou uma conexão; Ter a capacidade de identificar e bloquear o envio de grandes quantidades de mensagens para o servidor, durante um curto período de tempo, por um dado endereço IP Características do controle de conteúdo e confidencialidade (criptografia): Identificar arquivos anexados às mensagens pelo tipo real do arquivo, pelo nome do arquivo, pela extensão, e pelo tipo MIME; Possibilitar que as mensagens: a) Sejam colocadas em quarentena; b) Tenham seu(s) anexo(s) removido(s); c) Sejam redirecionadas para outro servidor ou destinatário; d) Sejam substituídas (elas ou seus anexos) com o modelo de notificação predefinido; Permitir que o filtro de conteúdo analise as mensagens de entrada e de saída e seja aplicável por conta de correio eletrônico ou por domínio; Ser capaz de identificar tipos de arquivo pelo FileType (Finger Print), incluindo arquivos de texto, executáveis, compactados, de imagem, de vídeos, áudio e documentos do MSOffice, OpenOffice e LibreOffice; Detectar objetos EXE, DLL, JPEG, GIF e BMP;

9 Suportar expressões regulares; Permitir que os filtros sejam aplicados baseados no remetente, destinatário e endereço IP; Possuir módulo nativo de criptografia das mensagens; Ser capaz de criptografar mensagens localmente através da criação de regras que especifiquem quais mensagens devem ser criptografadas; a) As regras devem ser definidas pelos administradores da solução, de acordo com as necessidades da UFU; b) As regras devem ser especificadas por destinatário, remetente ou assunto Permitir que o tempo de expiração da sessão do usuário e da permanência da senha em cache sejam estipulados; Utilizar, no mínimo, o AES 192 bits como algoritmo criptografia; Permitir que a mensagem seja criptografada e entregue como um anexo ou através de um link para acesso ao servidor de mensagem; a) A chave deve ser transmitida entre o servidor e o destinatário apenas via acesso seguro do tipo SSL Características do filtro anti-spam: Filtrar spam em múltiplas camadas, atendendo aos seguintes requisitos: a) Filtro de reputação; b) Tecnologia de detecção sensível ao contexto; c) Tecnologia que englobe reputação Web e de correio eletrônico; d) Tecnologia de aprendizado adaptativo; e) Greylist (bloqueio temporário); f) Controle de mensagem utilizada para coleta de informações do usuário (phishing); g) Análise das somas de verificação (checksums) da mensagem; h) Análise heurística; Ser integrado à solução; Permitir que diferentes filtros anti-spam sejam aplicados por conta de correio eletrônico ou grupo de contas; Proporcionar mais de um filtro anti-spam na mesma solução; Possibilitar que informações da rede de reputação também sejam

10 empregadas na análise das mensagens para detecção de spam; Gerenciar e configurar assinaturas do sistema anti-spam automaticamente e com atualização frequente das mesmas, no mínimo, a cada 1 (uma) hora; Ter mecanismo de quarentena que contemple os seguintes requisitos: a) Suportar diversas caixas de quarentenas, configuradas separadamente; b) Possuir controle de acesso à quarentena de forma autenticada; c) Possibilitar acesso individual, com autenticação de usuário e senha para cada quarentena; d) Permitir autenticação de usuário final via LDAP/POP; e) Proporcionar o envio de mensagens de notificação para o usuário final sempre que mensagens destinadas a ele e detectadas como spam ou suspeitas estejam em quarentena, permitindo ao usuário visualizá-las, liberá-las para serem entregues ou apagá-las; f) Permitir que a notificação citada no item anterior ( e) seja personalizável e que seu envio ao usuário possa ser agendado para, no mínimo, duas vezes ao dia; g) Armazenar as mensagens em quarentena na própria solução, facilitando a administração. h) Possibilitar ao usuário final a criação de blacklists e whitelists. A primeira contém os endereços cujas mensagens eles não querem receber; a segunda, endereços cujas mensagens querem receber; Permitir ao administrador aplicar uma política de baseada em URLs presentes em partes da mensagem; Possuir o bloqueio automatizado de mensagens oriundas de listas de notícias (Newsletter); Possuir mecanismo que permita a entrega de mensagens bloqueadas e que sejam liberadas após a avaliação do administrador da solução; Suportar a checagem baseada no padrão SPF; Identificar possível spam em imagem ou PDF Características do filtro antivírus: Possuir serviço de proteção antivírus com definições de vírus gerenciadas automaticamente, com frequente atualização e armazenadas na própria solução; Ser integrado à solução, permitindo que o administrador da

11 mesma defina políticas diferenciadas por grupos de contas; Permitir que sejam gerados relatórios e estatísticas específicas para esta funcionalidade; Permitir checagem de arquivos, anexos e arquivos compactados; Identificar arquivos criptografados e/ou que não possam ser escaneados, tomando no mínimo a ação de bloquear, enviar para quarentena ou liberar; Características administrativas: Possuir monitoramento gráfico do fluxo de mensagens de entrada e saída da última hora, último dia, última semana e último mês; Fornecer logs e relatórios relacionados aos módulos de antivírus, anti-spam e ao sistema; Possibilitar que dados de log sejam exportados para CSV; Possibilitar o envio de logs para um servidor Syslog externo; Permitir o agendamento para envio automático de cada tipo de relatório (por dia, por semana e por mês), possibilitando a escolha do relatório e para quem ele será enviado; Gerar relatórios informando o período de tempo desejado (quantidade de dias ou meses); Possibilitar o envio de notificações via correio eletrônico para os administradores quando: a) Detectar um tipo de spam; b) Detectar um vírus em uma mensagem; c) Ultrapassar o número permitido de mensagens por hora; Possuir interface de configuração via Web (HTTP e HTTPS) e via linha de comando (SSH e Telnet); Possuir diferentes níveis de administração, permitindo, no mínimo, os três níveis abaixo: a) Acesso total; 5 - OBSERVAÇÕES TÉCNICAS GERAIS b) Somente leitura de status de sistema ou logs e relatórios; c) Help desk com acesso somente à quarentena e busca de mensagem. 5.1 Os itens e acessórios que compõem a solução deverão ser novos (todas as peças e componentes presentes nos itens) e de primeiro uso (sem sinais de utilização

12 anterior). 5.2 Serão recusados componentes com sinais claros de oxidação, danos físicos, sujeira, riscos ou outro sinal de desgaste, mesmo sendo o componente considerado novo pelo fornecedor do mesmo. 5.3 A solução deve ser fornecida em pleno funcionamento, pronta para a utilização, com todos os acessórios e componentes (cabos, etc.). 5.4 Todos os componentes da solução devem seguir rigorosamente as descrições técnicas mínimas mencionadas neste Projeto Básico. Serão aceitos componentes de configuração superior à requerida, desde que haja total compatibilidade entre todos os componentes presentes na solução e com a devida aprovação do CTI. 5.5 Todos os requisitos técnicos da solução devem ser atendidos de maneira independente. Não serão aceitas configurações inferiores em determinado item sob alegação que outro item supre a necessidade, por ser oferecido com configuração superior. 5.6 Não serão aceitos adaptadores, fresagens, usinagens em geral, furações, emprego de adesivos, fitas adesivas ou quaisquer outros procedimentos ou emprego de materiais inadequados. Também não serão aceitos emprego de materiais que visem adaptar forçadamente o item ou suas partes física ou logicamente incompatíveis entre si. Uberlândia, 19 de janeiro de Marta Calasans Costa Lacerda Analista de Tecnologia da Informação Álisson Oliveira Chaves Gerente da Divisão de Redes Prof. Pedro Frosi Rosa Diretor do Centro Tecnologia da Informação

13 ANEXO IX ATESTADO DE VISITA E VISTORIA ATESTADO DE VISITA E VISTORIA Declaro para os devidos fins, que o(a) sr.(sra.), CPF, representante da empresa CNPJ, visitou e vistoriou o(s) local(is) onde serão executados o Objeto do Processo nº, na modalidade Pregão Eletrônico que recebeu o nº /20, tendo tomado conhecimento de todas as informações, peculiaridades e condições para cumprimento das obrigações assumidas. Uberlândia, de de. Representante Legal do CTI Representante Legal da Empresa

14 ANEXO X DECLARAÇÃO DE DISPENSA DE VISITA E VISTORIA DECLARAÇÃO DE DISPENSA DE VISITA/VISTORIA A empresa, CNPJ, neste ato representada por, CPF e que atualmente exerce a função de, DECLARA que OPTA por não realizar a visita/vistoria ao(s) local(is) de instalação dos equipamentos e ASSUME todo e qualquer risco por esta decisão e COMPROMETE-SE a cumprir fielmente o Objeto do Processo de nº, na modalidade Pregão Eletrônico que recebeu o nº /20., de de. Representante Legal da Empresa *Obs.: Esta declaração deverá ser em papel timbrado e/ou com o carimbo do CNPJ de identificação da LICITANTE e assinada pelo seu representante legal.

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente

Leia mais

MENSAGEM PREGÃO ELETRÔNICO N. 10/2009 ESCLARECIMENTO 1

MENSAGEM PREGÃO ELETRÔNICO N. 10/2009 ESCLARECIMENTO 1 MENSAGEM Assunto: Esclarecimento 1 Referência: Pregão Eletrônico n. 10/2009 Data: 22/01/2009 Objeto: Contratação de empresa especializada para fornecimento de solução para segurança da informação e ferramenta

Leia mais

Faça a segurança completa dos e-mails que trafegam em sua rede.

Faça a segurança completa dos e-mails que trafegam em sua rede. Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail, com uma excelente relação

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web Modo de licenciamento por hardware. O Appliance deve operar com todas as funcionalidades durante todo o período de suporte. Após o término do período

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Tradução para o Português

Tradução para o Português Teste: Alt N Technologies SecurityGateway Os administradores de servidores de e mail usam uma boa parte de seu tempo tentando eliminar mensagens indesejadas. Vírus, Phishing e Spoofing são também ameaças.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

PLANILHA "F" AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA

PLANILHA F AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA PLANILHA "F" AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA Referente à Planilha "D" (anterior) Pregão Eletrônico 022/2008 2.

Leia mais

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM Paulo Manoel Mafra Departamento de Automação e Sistemas Universidade Federal de Santa Catarina 88040-900 Florianópolis - SC mafra@das.ufsc.br ANÁLISE DE FERRAMENTAS

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

ChasqueMail O e mail da UFRGS

ChasqueMail O e mail da UFRGS ChasqueMail O e mail da UFRGS Alexandre Marchi, Everton Foscarini, Rui Ribeiro Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados Rua Ramiro Barcelos, 2574 Portao K Porto Alegre

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE Aquisição de Solução de Criptografia para Backbone da Rede da Dataprev ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE 1.1 Cada appliance deverá ser instalado em rack de 19 (dezenove) polegadas

Leia mais

Implementando Políticas ANTI-SPAM

Implementando Políticas ANTI-SPAM POP-RS / CERT-RS Implementando Políticas ANTI-SPAM Émerson Virti emerson@tche.br Resumo Motivação - Problemática do Spam Os Remetentes Formas de Controle de Spam Controlando Spam no POP-RS Conclusões Reunião

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Resultados do uso dos protocolos SPF, Greylisting e DK

Resultados do uso dos protocolos SPF, Greylisting e DK Resultados do uso dos protocolos SPF, Greylisting e DK Danton Nunes, InterNexo Ltda. danton.nunes@inexo.com.br Rodrigo Botter, Telar Engenharia e Comércio rodrigo.botter@telar.com.br 1/12 Estudos de caso:

Leia mais

PREGÃO N o 008/2013 PROPOSTA COMERCIAL

PREGÃO N o 008/2013 PROPOSTA COMERCIAL PREGÃO N o 008/2013 PROPOSTA COMERCIAL Empresa: Vixplus Informática Ltda ME Ao PREGÃO nº 008/2013. Prezados Senhores: Pela presente formulamos Proposta Comercial para fornecimento de equipamentos e softwares

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS

www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS Agenda Funcionalidades pretendidas para nova solução Software IBM Lotus Protector Solução implantada

Leia mais

CONSULTA PÚBLICA Nº 003/2015

CONSULTA PÚBLICA Nº 003/2015 CONSULTA PÚBLICA Nº 003/2015 TI APPLICATION DELIVERY CONTROLLER ESCLARECIMENTOS AOS QUESTIONAMENTOS APRESENTADOS PELAS EMPRESAS INTERESSADAS País: BRASIL Nome do Projeto: PLANO DE DESENVOLVIMENTO DA ADMINISTRAÇÃO

Leia mais

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012 Anexo I TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012 1 DO OBJETO 1.1 Prestação de serviços para implementação de uma solução avançada de Filtro de Conteúdo Web, de alto desempenho, em modo cluster,

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Oficial de Justiça 2014. Informática Questões AULA 3

Oficial de Justiça 2014. Informática Questões AULA 3 Oficial de Justiça 2014 Informática Questões AULA 3 - Conceitos básicos de Certificação Digital - Sistema Operacional: Microsoft Windows 7 Professional (32 e 64-bits) operações com arquivos; configurações;

Leia mais

Aker Secure Mail Gateway

Aker Secure Mail Gateway Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa de segurança de e-mail. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail,

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para

Leia mais

Guia de Introdução ao Symantec Protection Center. Versão 2.0

Guia de Introdução ao Symantec Protection Center. Versão 2.0 Guia de Introdução ao Symantec Protection Center Versão 2.0 Guia de Introdução ao Symantec Protection Center O software descrito neste documento é fornecido sob um contrato de licença e pode ser usado

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações

Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Clever de Oliveira Júnior*, Paulo E. M. Almeida* *Departamento de Recursos em Informática Centro Federal

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Spam Manager. Guia do Administrador da Quarentena

Spam Manager. Guia do Administrador da Quarentena Spam Manager Guia do Administrador da Quarentena Guia do Administrador da Quarentena do Spam Manager Versão da documentação: 1.0 Avisos legais Avisos legais Copyright Symantec Corporation 2013. Todos os

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Pedido de esclarecimentos Resposta NCT

Pedido de esclarecimentos Resposta NCT Pedido de esclarecimentos Resposta NCT Trata-se de pedido de esclarecimentos da Empresa NCT aos termos do Edital do Pregão Eletrônico nº 006/2014, cujo objeto é a contratação de empresa para fornecimento

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

PREFEITURA MUNICIPAL DE QUATRO BARRAS

PREFEITURA MUNICIPAL DE QUATRO BARRAS Processo Administrativo: 674/2012 Interessado: Secretaria Municipal de Administração Assunto: Pregão Presencial nº 09/2012. ERRATA AO PREGÃO PRESENCIAL 09/2012. OBJETO: Contratação de empresa para aquisição

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Shavlik Protect. Guia de Atualização

Shavlik Protect. Guia de Atualização Shavlik Protect Guia de Atualização Copyright e Marcas comerciais Copyright Copyright 2009 2014 LANDESK Software, Inc. Todos os direitos reservados. Este produto está protegido por copyright e leis de

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

Aker SMTP Gateway Manual Introdução 1. Instalação 1.1. Requisitos mínimos de Hardware 1.2. Instalação do Módulo Servidor do Aker Secure Mail Gateway

Aker SMTP Gateway Manual Introdução 1. Instalação 1.1. Requisitos mínimos de Hardware 1.2. Instalação do Módulo Servidor do Aker Secure Mail Gateway Aker SMTP Gateway Manual Introdução 1. Instalação 1.1. Requisitos mínimos de Hardware 1.2. Instalação do Módulo Servidor do Aker Secure Mail Gateway para ambientes Unix 2. Interface Gráfica de Administração

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS ERRATA E REABERTURA PROCESSO LICITATÓRIO N 097/2011 MODALIDADE: PREGÃO PRESENCIAL RP N 061/2011 OBJETO: AQUISIÇÃO DE SISTEMA DE ARMAZENAMENTO DE DADOS CENTRALIZADOS (STORAGE) E DE SISTEMA DE CÓPIA DE SEGURANÇA

Leia mais

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726 &,5&8/$51ž 35(* 2(/(75Ñ1,&21ž 2%-(72 Contratação de empresa para fornecer SOLUÇÃO DE ANTIVÍRUS e ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos.

Leia mais

NFS-e AGL Versão X.X.0.26

NFS-e AGL Versão X.X.0.26 NFS-e AGL Versão X.X.0.26 Manual de Instalação e Demonstração AGL Sistemas Corporativos Add-on responsável pela integração do SAP Business One e diversas prefeituras para emissão de notas fiscais de serviços

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Business Email. Managed Applications. Business Email Managed Applications

Business Email. Managed Applications. Business Email Managed Applications Managed Applications Managed Applications Business Email Tel +351 21 319 92 00 Fax +351 21 319 92 01 Ed. Parque Expo, Av. D. João II, 1.07-2.1, R/C, 1998-014 Lisboa info@claranet.pt www.claranet.pt NIF

Leia mais

Software e equipamentos de Email Security

Software e equipamentos de Email Security Software e equipamentos de Proteja sua infraestrutura contra ameaças de e-mail e violações de conformidade com soluções poderosas e fáceis de usar. Os e-mails são fundamentais para a comunicação de sua

Leia mais

Gateways de Correio Eletrônico Usando o MDaemon 6.0

Gateways de Correio Eletrônico Usando o MDaemon 6.0 Gateways de Correio Eletrônico Usando o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos Reservados.

Leia mais

Manual de utilização do STA Web

Manual de utilização do STA Web Sistema de Transferência de Arquivos Manual de utilização do STA Web Versão 1.1.7 Sumário 1 Introdução... 3 2 Segurança... 3 2.1 Autorização de uso... 3 2.2 Acesso em homologação... 3 2.3 Tráfego seguro...

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

ESPECIFICAÇÕES TÉCNICAS

ESPECIFICAÇÕES TÉCNICAS ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS Página 1 de 6 Página 1 de 6 1. OBJETO: 1.1. Constitui objeto deste pregão a AQUISIÇÃO DE SISTEMA FIREWALL, conforme

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

ESPECIFICAÇÕES TÉCNICAS RETIFICADA

ESPECIFICAÇÕES TÉCNICAS RETIFICADA ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS RETIFICADA Página 1 de 6 Página 1 de 6 OBJETO : Constitui objeto deste Pregão a Aquisição de Sistema Firewall, conforme

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

arquitetura do join.me

arquitetura do join.me Uma visão geral técnica da arquitetura confiável e segura do join.me. 1 Introdução 2 Visão geral da arquitetura 3 Segurança de dados 4 Segurança de sessão e site 5 Visão geral de hospedagem 6 Conclusão

Leia mais

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET AQUISIÇÃO DE SOLUÇÃO DE ANTIVÍRUS MCAFEE PARA PLATAFORMA DE SERVIDORES VIRTUALIZADOS VMWARE DA REDE CORPORATIVA PRODAM Diretoria de Infraestrutura e Tecnologia-

Leia mais

Spam Manager. Guia do Usuário

Spam Manager. Guia do Usuário Spam Manager Guia do Usuário Guia do Usuário do Spam Manager Versão da documentação: 1.0 Avisos legais Avisos legais Copyright Symantec Corporation 2013. Todos os direitos reservados. Symantec, o logotipo

Leia mais

Um guia para soluções de rede CLARiSUITE TM

Um guia para soluções de rede CLARiSUITE TM Perguntas Técnicas Frequentes Segurança do Código CLARiSUITE Um guia para soluções de rede CLARiSUITE TM Visão geral Segurança, integridade e estabilidade da infraestrutura de TI são as principais preocupações

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS

ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS Sumário 1. Finalidade... 2 2. Justificativa para contratação... 2 3. Premissas para fornecimento e operação

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES O sistema digital de radiocomunicação será constituído pelo Sítio Central, Centro de Despacho (COPOM) e Sítios de Repetição interligados

Leia mais

Hosted Email Security and Encryption A melhor oferta de serviço de segurança de e-mail com serviço opcional de troca segura de e-mails

Hosted Email Security and Encryption A melhor oferta de serviço de segurança de e-mail com serviço opcional de troca segura de e-mails Hosted Email Security and Encryption A melhor oferta de serviço de segurança de e-mail com serviço opcional de troca segura de e-mails Os e-mails ainda são essenciais para as operações e comunicações nos

Leia mais

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Apresentação dos serviços A Segurança do Correio Electrónico dos Serviços de Gestão de Correio Electrónico

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA)

TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA) TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA) Código do Serviço: 3110001 Nome do Serviço: SAN Cloud Mail Data de Publicação: 30-04-2013 Entrada em Vigor: 01-06-2013 Versão: 1.0000 Status: Publicado

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA)

TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA) TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA) Código do Serviço: 3110001 Nome do Serviço: Data de Publicação: 30/04/2013 Entrada em Vigor: SAN CLOUD MAIL 01/06/2013 Versão: 1.0000 Status: Publicado

Leia mais

Winco Edge Security Mail Filter

Winco Edge Security Mail Filter Winco Edge Security Mail Filter Manual do Usuário Sumário I. Introdução...5 I.1. Por que usar o Winco Mail Filter?...5 I.2. Principais Características...6 II. Conceitos do Winco Mail Filter...8 II.1. Recebendo

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais