ANEXO VIII PROJETO BÁSICO. Aquisição de Servidor com Sistema de Segurança para Serviço de Correio Eletrônico

Tamanho: px
Começar a partir da página:

Download "ANEXO VIII PROJETO BÁSICO. Aquisição de Servidor com Sistema de Segurança para Serviço de Correio Eletrônico"

Transcrição

1 ANEXO VIII PROJETO BÁSICO Aquisição de Servidor com Sistema de Segurança para Serviço de Correio Eletrônico 1 - OBJETIVO 1.1 Aquisição, incluindo serviços de instalação, configuração, treinamento, garantia e assistência técnica, conforme condições e especificações contidas neste Edital e em seus anexos, de servidor (físico ou virtual) com sistema de segurança para correio eletrônico (Secure Gateway SEG). 2 - JUSTIFICATIVA 2.1 Um sistema de segurança para serviço de correio eletrônico tem como principal função a verificação de mensagens recebidas e enviadas pelo serviço de correio eletrônico para evitar que mensagens indesejadas (Unsolicited Bulk ), mais conhecidas como spams, cheguem ao destinatário. Além disso, de modo mais específico, verifica se a mensagem contém código malicioso (vírus); se a mensagem foi enviada com a intenção de coletar informações dos usuários para fins ilícitos (phishing); previne ataques de negação de serviço (DoS e DDoS); identifica contas de usuários que estão sendo usadas para realizar ataques a usuários ou servidores externos; e permite encriptação de mensagem, dentre outras funcionalidades. 2.2 Considerando o mecanismo de controle de mensagens indesejadas (anti-spam), observa-se que o seu correto funcionamento beneficia tanto o usuário do serviço de correio eletrônico quanto o próprio serviço. Do ponto de vista do usuário, ele evita que o mesmo seja incomodado com o recebimento de grande volume de mensagens inconvenientes e precise despender tempo para limpar sua caixa postal. Também reduz o risco de o espaço de armazenamento da caixa postal ser consumido por mensagens indesejadas, impedindo o recebimento de mensagens importantes. Com relação aos benefícios para o serviço, é fácil notar que preserva valiosos recursos de rede e dos servidores, dentre os quais, capacidade de transmissão de dados (banda), espaço de armazenamento e processamento. 2.3 Atualmente, o serviço de correio eletrônico da Universidade Federal de Uberlândia (UFU) recebe considerável volume de spams. Muitos deles não são repassados para os usuários por serem identificados como tal pelo sistema anti-spam. No mês de julho de 2014, por exemplo, foram rejeitadas aproximadamente 1 milhão de mensagens consideradas como spam, o que resulta em uma média superior a 30 mil mensagens por dia. O total de mensagens entregues aos usuários neste mesmo período ficou em torno de 1,4 milhão. 2.4 Além do descarte de mensagens reconhecidas como spam, o modelo atual marca mensagens identificadas como um possível spam, ou seja, mensagens que possuem

2 várias características comuns aos spams, mas que não receberam pontuação suficiente para o descarte. Isso permite ao usuário a identificação imediata do possível spam e a criação de filtros de mensagens no seu cliente de correio eletrônico, evitando que essas mensagens marcadas sejam armazenadas na sua caixa de entrada ou dificultem a visualização daquelas que são importantes. Considerando novamente como exemplo o mês de julho, registrou-se a marcação de aproximadamente 310 mil mensagens, média de 10 mil marcações por dia. 2.5 Entretanto, a solução atual se revelou insuficiente, devido ao grande número de usuários do serviço de correio eletrônico e a grande variedade dos conteúdos das mensagens que podem ser trocadas pelos usuários da rede, em vários idiomas, sobre os mais diversos temas e nos mais diversos formatos. A base do sistema anti-spam em vigor é a consulta em listas de bloqueio públicas, conhecidas como DNSBL (DNS-based Blackhole List), e em regras de análise de conteúdo. A licença da única lista proprietária utilizada expirou no segundo semestre desse ano, tornando o serviço mais vulnerável. As listas públicas não são confiáveis como as DNSBLs proprietárias, porque não há garantias quanto a disponibilidade nem quanto a qualidade das informações. 2.6 Assim, a aquisição de um servidor que atue com um SEG faz-se necessária para solucionar o problema, pois possui mecanismos mais robustos de verificação de mensagens, em vários formatos, e permite configurações em diferentes níveis de granularidade. Também disponibilizam interface direta com o usuário final do serviço correio eletrônico, possibilitando que o usuário gerencie suas próprias listas de bloqueio e liberação de remetentes (black/whitelist). Além disso, oferece as demais funcionalidades descritas no item 2.1, que são vitais para um serviço de correio eletrônico de grande porte como é o caso do existente na UFU. 3 - OBJETO 3.1 Servidor (físico ou virtual) com sistema de segurança para correio eletrônico, conforme condições e especificações contidas neste Edital e em seus anexos. 3.2 Detalhamento do Objeto: O servidor com sistema SEG a ser adquirido deve contemplar a especificação descrita na seção 4.1 deste Projeto Básico. Todos os requisitos descritos nessa especificação são obrigatórios, bem como as demais considerações sobre o mesmo presentes neste Edital e em seus anexos Será licitada apenas 1 (uma) unidade da solução especificada na seção 4.1 deste Projeto Básico O servidor e todos os itens (hardware quando aplicável e software) que compõem a solução de segurança especificada neste Edital devem ter garantia e a assistência técnica em conformidade com a descrição

3 apresentada na seção deste Edital É de responsabilidade da LICITANTE VENCEDORA a instalação, configuração e realização de procedimentos de otimização do sistema SEG adquirido, de modo que o sistema seja entregue operante e totalmente funcional, de acordo com as definições da equipe do CTI Os serviços de implementação devem contemplar no mínimo: a) Instalação do appliance (incluindo a instalação física) ou da máquina virtual e de todos os softwares que compõe a solução; b) Verificação e atualização de patches, caso necessário; c) Testes de conexão de rede com o serviço de correio eletrônico; d) Implantação dos níveis de segurança; e) Testes e simulações do ambiente; f) Transferência tecnológica de conhecimentos de operação do produto; g) Documentação das atividades A LICITANTE VENCEDORA deve fornecer treinamento especializado, relativo a todos os itens de hardware (quando aplicável) e software especificados na seção 4 deste Projeto Básico, conforme descrito a seguir: Ser ministrado por profissional com certificado do fabricante que comprove conhecimento sobre a ferramenta licitada; Disponibilizar documentação como um how-to, ou seja, manual escrito do que foi executado pela LICITANTE VENCEDORA; Deve permitir a participação de, no mínimo, 3 (três) profissionais do CTI. À direção do CTI cabe a determinação de quem serão esses profissionais; O treinamento visa transferir todo o conhecimento tecnológico, devendo conter a instalação, configuração, gerenciamento e resolução de problemas de todos os componentes ofertados, incluindo hardware e software, contemplando: a) Gerenciamento remoto de todos os recursos de hardware fornecidos; b) Uso das ferramentas de gerenciamento, administração, configuração e monitoração do produto, além de descrever os principais componentes do mesmo Ao final do curso, os participantes deverão estar aptos a administrar o sistema instalado; Deverá ser fornecido pela LICITANTE VENCEDORA todo o material audiovisual, didático e eletrônico para a realização dos

4 treinamentos, além de impressos e quaisquer outras despesas diretas ou indiretas, sem qualquer ônus para a UFU. 4 - ESPECIFICAÇÕES TÉCNICAS REQUISITOS MÍNIMOS OBRIGATÓRIOS 4.1 Servidor com Sistema de Segurança para Correio Eletrônico: servidor com sistema SEG que contenha recursos, habilitados e licenciados, de anti-spam, antivírus, criptografia e análise de conteúdo e que contemple todos os seguintes requisitos mínimos: Características Gerais: Possuir todos os recursos integrados, podendo ser composta de (i) appliance em hardware e software; ou (ii) máquina virtual compatível com os hypervisors (monitor de máquina virtual) VMware VSphere ESX TM ou ESXi TM versão 5.5 ou superior; a) Não serão aceitas soluções que exijam o redirecionamento (mudança dos registros MX dos domínios pertencentes à UFU) ou encaminhamento (completo ou de qualquer parte, nem de cópia) de mensagens de correio eletrônico para servidores externos à rede UFU. Todas as mensagens devem ser processadas/analisadas internamente Ter todas as funcionalidades descritas neste Projeto Básico habilitadas e licenciadas por padrão, sem necessidade de licenciamento adicional; Ter licenciamento válido para todas as funções descritas neste Projeto Básico por cinco anos, a contar da data de instalação. a) O término do licenciamento não deve impedir o funcionamento do equipamento, apenas a atualização de vacinas, listas de reputação e demais atualizações dos softwares que compõem a solução; Possuir 4 (quatro) CPUs ou 4 (quatro) vcpus; Possuir memória RAM de 4 GB; Possui 4 TB de armazenamento interno; Possibilitar o recebimento e envio de dados via padrão Ethernet (Internet Protocol - IP) a uma taxa de 1Gbps por interface de rede; Ser capaz de operar utilizando os protocolos IPv4 e IPv6 para todas as funcionalidades simultaneamente; Permitir que até 200 (duzentos) domínios sejam protegidos pela solução; Permitir a criação de (um mil) políticas de e que

5 todas elas estejam habilitadas num dado momento; Ter capacidade de analisar até (duzentas mil) mensagens/hora, considerando entrada e saída simultaneamente e mensagens de 100KB, sem perda de desempenho, sem necessidade de filas e com todos os recursos de filtros habilitados; Possuir licenciamento para tratar mensagens de, no mínimo, (vinte e cinco mil) usuários e (cinquenta mil) contas de correio eletrônico; a) O desempenho deve ser garantido segundo o parâmetro especificado no item Para o caso da solução ser servidor virtual, o hardware será provido pelo CTI, porém deve ser permitido que o servidor virtual seja configurado de acordo com todas as configurações mínimas exigidas neste Projeto Básico; Para o caso da solução ser appliance em hardware e software: a) Todos os componentes de hardware deverão possuir fontes de alimentação redundantes; b) Deve possuir alta disponibilidade de processamento, conectividade e armazenamento, garantindo o pleno funcionamento das atividades, mesmo com a perda total de qualquer um dos componentes; c) Na eventualidade da perda total de um dos componentes do appliance, os dados armazenados na solução não devem ser afetados; Permitir alta disponibilidade (high availability HA), podendo trabalhar no esquema de redundância do tipo ativo/passivo ou ativo/ativo; Possuir certificação VBSpam ou VB100; Possuir garantia e assistência técnica para todos os componentes (hardware e/ou software) nos termos especificados na seção deste Edital Características relacionadas ao MTA 1 : Ser um MTA proprietário, não sendo aceito Sendmail, Qmail, Postfix ou Exim; Ser compatível com todos os servidores de correio eletrônico que utilizem o protocolo SMTP (Simple Mail Transfer Protocol) ; Possibilitar controle de sessões SMTP e limitação de tráfego de 1 MTA: do inglês Mail Transfer Agent agente de transporte de correio eletrônico.

6 mensagens baseada em endereço IP, intervalo de endereçamento IP, sub-rede IP, nome de domínio, nome de domínio parcial, ou reputação do emissor; Possibilitar a limitação do número máximo de conexões simultâneas na solução de maneira geral e por conta de /endereço IP; Ser capaz de restringir conexões considerando: tamanho máximo de mensagem; número máximo de destinatários por mensagem; número máximo de mensagens por conexão; número máximo de conexões simultâneas por IP; no número máximo de destinatários por hora; ou número máximo de mensagens por hora; Permitir o bloqueio ou enfileiramento de mensagens originárias de maus remetentes e definir políticas individuais por remetente, seja este interno ou externo, baseando-se em: endereço IP do emissor; intervalo de endereçamento IP; domínio; ou reputação do emissor; Controlar a taxa de envio (rate limit) por endereço IP, domínio, ou reputação do emissor. a) Esse controle deve permitir a especificação do número máximo de destinatários trafegados em determinado intervalo de tempo e a definição do fluxo de tráfego baseado em intervalos de tempo (em minutos); Possibilitar o controle granular de políticas, sendo capaz de: a) Checar DNS reverso e atribuir políticas; b) Permitir configuração por política; c) Habilitar TLS preferido ou obrigatório; d) Autenticar SMTP preferido ou obrigatório; Suportar tráfego de entrada e saída na mesma solução, mas possibilitar gerenciamento distinto de políticas para cada um desses tráfegos; Suportar, na mesma solução, múltiplos domínios por endereço IP ou múltiplos domínios utilizando diferentes endereços IP; Possibilitar integração com LDAP, permitindo consulta à base para fins de roteamento e validação de destinatários; a) Mais especificamente, possibilitar integração com o OpenLDAP versões e ; Proporcionar o gerenciamento de políticas por conta de ou grupo de contas. Os grupos de contas podem estar baseados em

7 endereço/domínio de remetente/destinatário ou em grupo do LDAP; Ter controle de fluxo baseado em grupo de remetentes: a) blacklists; b) whitelists; c) RBLs/ORBLs de terceiros; Itens (a) e (b) por endereço IP, domínio, reputação e endereços de remetentes e destinatários; Verificar remetente através de DNS reverso do endereço IP de origem e através do endereço do remetente; Permitir controle de fluxo por domínio de destino, possibilitando o controle de sessão do fluxo de entrega por domínio de destino; Permitir configuração no modo relay de forma confiável, possibilitando que mensagens originadas de um determinado endereço IP sejam tratadas com ou sem as proteções configuradas na solução; Possuir monitoramento do tráfego de mensagens em tempo real que permita identificar parâmetros críticos como: volume de mensagens; conexões aceitas e rejeitadas; taxa de aceitação; filtros de reputação correspondentes; número de mensagens spam positivas; e número de vírus identificados; Possuir monitoramento do fluxo de mensagens em tempo real, proporcionando a exibição separada dos fluxos de entrada e de saída de mensagens; Proporcionar uma visão única de todas as políticas de usuários (contas) para uma administração fácil e objetiva do sistema; Possuir interface com o usuário final regionalizada (em inglês e português), fornecendo ao usuário final interface de acesso à sua quarentena e interface de configuração de suas blacklists e whitelists pessoais; Possibilitar a customização do banner SMTP Características de segurança: Rejeitar mensagens para destinatários inválidos durante o diálogo SMTP ou seja, prevenir ataques NDR (NonDelivery Report Attack); Permitir verificação de autenticidade dos remetentes utilizando Domain Keys, DKIM (Domain Keys Identified Mail), e SPF (Sender Policy Framework);

8 Possuir verificação de bounce para combater ataques de bounce, suportando a substituição do endereço do remetente, utilizando uma etiqueta de verificação de bounce na saída de todas as mensagens. Apenas os bounces que chegarem com a etiqueta serão entregues Ter a opção de enviar mensagens através de TLS por domínio de destino e de receber mensagens através de TLS; Possibilitar a criação de políticas para uso obrigatório ou preferencial de TLS; Ser capaz de assinar as mensagens de saída utilizando DKIM, permitindo assinaturas com diferentes chaves, baseadas nos domínios Características relacionadas ao filtro de reputação: Utilizar dados de uma rede de monitoramento de tráfego Web e de para definir a reputação dos remetentes; Permitir o controle de tráfego de mensagens por reputação, atribuída pela rede de reputação, de cada endereço IP que solicitou uma conexão; Ter a capacidade de identificar e bloquear o envio de grandes quantidades de mensagens para o servidor, durante um curto período de tempo, por um dado endereço IP Características do controle de conteúdo e confidencialidade (criptografia): Identificar arquivos anexados às mensagens pelo tipo real do arquivo, pelo nome do arquivo, pela extensão, e pelo tipo MIME; Possibilitar que as mensagens: a) Sejam colocadas em quarentena; b) Tenham seu(s) anexo(s) removido(s); c) Sejam redirecionadas para outro servidor ou destinatário; d) Sejam substituídas (elas ou seus anexos) com o modelo de notificação predefinido; Permitir que o filtro de conteúdo analise as mensagens de entrada e de saída e seja aplicável por conta de correio eletrônico ou por domínio; Ser capaz de identificar tipos de arquivo pelo FileType (Finger Print), incluindo arquivos de texto, executáveis, compactados, de imagem, de vídeos, áudio e documentos do MSOffice, OpenOffice e LibreOffice; Detectar objetos EXE, DLL, JPEG, GIF e BMP;

9 Suportar expressões regulares; Permitir que os filtros sejam aplicados baseados no remetente, destinatário e endereço IP; Possuir módulo nativo de criptografia das mensagens; Ser capaz de criptografar mensagens localmente através da criação de regras que especifiquem quais mensagens devem ser criptografadas; a) As regras devem ser definidas pelos administradores da solução, de acordo com as necessidades da UFU; b) As regras devem ser especificadas por destinatário, remetente ou assunto Permitir que o tempo de expiração da sessão do usuário e da permanência da senha em cache sejam estipulados; Utilizar, no mínimo, o AES 192 bits como algoritmo criptografia; Permitir que a mensagem seja criptografada e entregue como um anexo ou através de um link para acesso ao servidor de mensagem; a) A chave deve ser transmitida entre o servidor e o destinatário apenas via acesso seguro do tipo SSL Características do filtro anti-spam: Filtrar spam em múltiplas camadas, atendendo aos seguintes requisitos: a) Filtro de reputação; b) Tecnologia de detecção sensível ao contexto; c) Tecnologia que englobe reputação Web e de correio eletrônico; d) Tecnologia de aprendizado adaptativo; e) Greylist (bloqueio temporário); f) Controle de mensagem utilizada para coleta de informações do usuário (phishing); g) Análise das somas de verificação (checksums) da mensagem; h) Análise heurística; Ser integrado à solução; Permitir que diferentes filtros anti-spam sejam aplicados por conta de correio eletrônico ou grupo de contas; Proporcionar mais de um filtro anti-spam na mesma solução; Possibilitar que informações da rede de reputação também sejam

10 empregadas na análise das mensagens para detecção de spam; Gerenciar e configurar assinaturas do sistema anti-spam automaticamente e com atualização frequente das mesmas, no mínimo, a cada 1 (uma) hora; Ter mecanismo de quarentena que contemple os seguintes requisitos: a) Suportar diversas caixas de quarentenas, configuradas separadamente; b) Possuir controle de acesso à quarentena de forma autenticada; c) Possibilitar acesso individual, com autenticação de usuário e senha para cada quarentena; d) Permitir autenticação de usuário final via LDAP/POP; e) Proporcionar o envio de mensagens de notificação para o usuário final sempre que mensagens destinadas a ele e detectadas como spam ou suspeitas estejam em quarentena, permitindo ao usuário visualizá-las, liberá-las para serem entregues ou apagá-las; f) Permitir que a notificação citada no item anterior ( e) seja personalizável e que seu envio ao usuário possa ser agendado para, no mínimo, duas vezes ao dia; g) Armazenar as mensagens em quarentena na própria solução, facilitando a administração. h) Possibilitar ao usuário final a criação de blacklists e whitelists. A primeira contém os endereços cujas mensagens eles não querem receber; a segunda, endereços cujas mensagens querem receber; Permitir ao administrador aplicar uma política de baseada em URLs presentes em partes da mensagem; Possuir o bloqueio automatizado de mensagens oriundas de listas de notícias (Newsletter); Possuir mecanismo que permita a entrega de mensagens bloqueadas e que sejam liberadas após a avaliação do administrador da solução; Suportar a checagem baseada no padrão SPF; Identificar possível spam em imagem ou PDF Características do filtro antivírus: Possuir serviço de proteção antivírus com definições de vírus gerenciadas automaticamente, com frequente atualização e armazenadas na própria solução; Ser integrado à solução, permitindo que o administrador da

11 mesma defina políticas diferenciadas por grupos de contas; Permitir que sejam gerados relatórios e estatísticas específicas para esta funcionalidade; Permitir checagem de arquivos, anexos e arquivos compactados; Identificar arquivos criptografados e/ou que não possam ser escaneados, tomando no mínimo a ação de bloquear, enviar para quarentena ou liberar; Características administrativas: Possuir monitoramento gráfico do fluxo de mensagens de entrada e saída da última hora, último dia, última semana e último mês; Fornecer logs e relatórios relacionados aos módulos de antivírus, anti-spam e ao sistema; Possibilitar que dados de log sejam exportados para CSV; Possibilitar o envio de logs para um servidor Syslog externo; Permitir o agendamento para envio automático de cada tipo de relatório (por dia, por semana e por mês), possibilitando a escolha do relatório e para quem ele será enviado; Gerar relatórios informando o período de tempo desejado (quantidade de dias ou meses); Possibilitar o envio de notificações via correio eletrônico para os administradores quando: a) Detectar um tipo de spam; b) Detectar um vírus em uma mensagem; c) Ultrapassar o número permitido de mensagens por hora; Possuir interface de configuração via Web (HTTP e HTTPS) e via linha de comando (SSH e Telnet); Possuir diferentes níveis de administração, permitindo, no mínimo, os três níveis abaixo: a) Acesso total; 5 - OBSERVAÇÕES TÉCNICAS GERAIS b) Somente leitura de status de sistema ou logs e relatórios; c) Help desk com acesso somente à quarentena e busca de mensagem. 5.1 Os itens e acessórios que compõem a solução deverão ser novos (todas as peças e componentes presentes nos itens) e de primeiro uso (sem sinais de utilização

12 anterior). 5.2 Serão recusados componentes com sinais claros de oxidação, danos físicos, sujeira, riscos ou outro sinal de desgaste, mesmo sendo o componente considerado novo pelo fornecedor do mesmo. 5.3 A solução deve ser fornecida em pleno funcionamento, pronta para a utilização, com todos os acessórios e componentes (cabos, etc.). 5.4 Todos os componentes da solução devem seguir rigorosamente as descrições técnicas mínimas mencionadas neste Projeto Básico. Serão aceitos componentes de configuração superior à requerida, desde que haja total compatibilidade entre todos os componentes presentes na solução e com a devida aprovação do CTI. 5.5 Todos os requisitos técnicos da solução devem ser atendidos de maneira independente. Não serão aceitas configurações inferiores em determinado item sob alegação que outro item supre a necessidade, por ser oferecido com configuração superior. 5.6 Não serão aceitos adaptadores, fresagens, usinagens em geral, furações, emprego de adesivos, fitas adesivas ou quaisquer outros procedimentos ou emprego de materiais inadequados. Também não serão aceitos emprego de materiais que visem adaptar forçadamente o item ou suas partes física ou logicamente incompatíveis entre si. Uberlândia, 19 de janeiro de Marta Calasans Costa Lacerda Analista de Tecnologia da Informação Álisson Oliveira Chaves Gerente da Divisão de Redes Prof. Pedro Frosi Rosa Diretor do Centro Tecnologia da Informação

13 ANEXO IX ATESTADO DE VISITA E VISTORIA ATESTADO DE VISITA E VISTORIA Declaro para os devidos fins, que o(a) sr.(sra.), CPF, representante da empresa CNPJ, visitou e vistoriou o(s) local(is) onde serão executados o Objeto do Processo nº, na modalidade Pregão Eletrônico que recebeu o nº /20, tendo tomado conhecimento de todas as informações, peculiaridades e condições para cumprimento das obrigações assumidas. Uberlândia, de de. Representante Legal do CTI Representante Legal da Empresa

14 ANEXO X DECLARAÇÃO DE DISPENSA DE VISITA E VISTORIA DECLARAÇÃO DE DISPENSA DE VISITA/VISTORIA A empresa, CNPJ, neste ato representada por, CPF e que atualmente exerce a função de, DECLARA que OPTA por não realizar a visita/vistoria ao(s) local(is) de instalação dos equipamentos e ASSUME todo e qualquer risco por esta decisão e COMPROMETE-SE a cumprir fielmente o Objeto do Processo de nº, na modalidade Pregão Eletrônico que recebeu o nº /20., de de. Representante Legal da Empresa *Obs.: Esta declaração deverá ser em papel timbrado e/ou com o carimbo do CNPJ de identificação da LICITANTE e assinada pelo seu representante legal.

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente

Leia mais

MENSAGEM PREGÃO ELETRÔNICO N. 10/2009 ESCLARECIMENTO 1

MENSAGEM PREGÃO ELETRÔNICO N. 10/2009 ESCLARECIMENTO 1 MENSAGEM Assunto: Esclarecimento 1 Referência: Pregão Eletrônico n. 10/2009 Data: 22/01/2009 Objeto: Contratação de empresa especializada para fornecimento de solução para segurança da informação e ferramenta

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web Modo de licenciamento por hardware. O Appliance deve operar com todas as funcionalidades durante todo o período de suporte. Após o término do período

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS

www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS Agenda Funcionalidades pretendidas para nova solução Software IBM Lotus Protector Solução implantada

Leia mais

Faça a segurança completa dos e-mails que trafegam em sua rede.

Faça a segurança completa dos e-mails que trafegam em sua rede. Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail, com uma excelente relação

Leia mais

PREGÃO N o 008/2013 PROPOSTA COMERCIAL

PREGÃO N o 008/2013 PROPOSTA COMERCIAL PREGÃO N o 008/2013 PROPOSTA COMERCIAL Empresa: Vixplus Informática Ltda ME Ao PREGÃO nº 008/2013. Prezados Senhores: Pela presente formulamos Proposta Comercial para fornecimento de equipamentos e softwares

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações

Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Clever de Oliveira Júnior*, Paulo E. M. Almeida* *Departamento de Recursos em Informática Centro Federal

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

CONSULTA PÚBLICA Nº 003/2015

CONSULTA PÚBLICA Nº 003/2015 CONSULTA PÚBLICA Nº 003/2015 TI APPLICATION DELIVERY CONTROLLER ESCLARECIMENTOS AOS QUESTIONAMENTOS APRESENTADOS PELAS EMPRESAS INTERESSADAS País: BRASIL Nome do Projeto: PLANO DE DESENVOLVIMENTO DA ADMINISTRAÇÃO

Leia mais

Resultados do uso dos protocolos SPF, Greylisting e DK

Resultados do uso dos protocolos SPF, Greylisting e DK Resultados do uso dos protocolos SPF, Greylisting e DK Danton Nunes, InterNexo Ltda. danton.nunes@inexo.com.br Rodrigo Botter, Telar Engenharia e Comércio rodrigo.botter@telar.com.br 1/12 Estudos de caso:

Leia mais

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET AQUISIÇÃO DE SOLUÇÃO DE ANTIVÍRUS MCAFEE PARA PLATAFORMA DE SERVIDORES VIRTUALIZADOS VMWARE DA REDE CORPORATIVA PRODAM Diretoria de Infraestrutura e Tecnologia-

Leia mais

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM Paulo Manoel Mafra Departamento de Automação e Sistemas Universidade Federal de Santa Catarina 88040-900 Florianópolis - SC mafra@das.ufsc.br ANÁLISE DE FERRAMENTAS

Leia mais

Aker Secure Mail Gateway

Aker Secure Mail Gateway Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa de segurança de e-mail. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail,

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE Aquisição de Solução de Criptografia para Backbone da Rede da Dataprev ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE 1.1 Cada appliance deverá ser instalado em rack de 19 (dezenove) polegadas

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Tradução para o Português

Tradução para o Português Teste: Alt N Technologies SecurityGateway Os administradores de servidores de e mail usam uma boa parte de seu tempo tentando eliminar mensagens indesejadas. Vírus, Phishing e Spoofing são também ameaças.

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

Implementando Políticas ANTI-SPAM

Implementando Políticas ANTI-SPAM POP-RS / CERT-RS Implementando Políticas ANTI-SPAM Émerson Virti emerson@tche.br Resumo Motivação - Problemática do Spam Os Remetentes Formas de Controle de Spam Controlando Spam no POP-RS Conclusões Reunião

Leia mais

CONSULTA PÚBLICA Nº 002/2015. Objeto: TI SECURE WEB GATEWAY, SERVIÇO DE INSTALAÇÃO E TREINAMENTO

CONSULTA PÚBLICA Nº 002/2015. Objeto: TI SECURE WEB GATEWAY, SERVIÇO DE INSTALAÇÃO E TREINAMENTO CONSULTA PÚBLICA Nº 002/2015 TI SECURE WEB GATEWAY, SERVIÇO DE INSTALAÇÃO E TREINAMENTO ESCLARECIMENTOS AOS QUESTIONAMENTOS APRESENTADOS PELAS EMPRESAS INTERESSADAS País: BRASIL Nome do Projeto: PLANO

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

ChasqueMail O e mail da UFRGS

ChasqueMail O e mail da UFRGS ChasqueMail O e mail da UFRGS Alexandre Marchi, Everton Foscarini, Rui Ribeiro Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados Rua Ramiro Barcelos, 2574 Portao K Porto Alegre

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

PLANILHA "F" AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA

PLANILHA F AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA PLANILHA "F" AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA Referente à Planilha "D" (anterior) Pregão Eletrônico 022/2008 2.

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

Pedido de esclarecimentos Resposta NCT

Pedido de esclarecimentos Resposta NCT Pedido de esclarecimentos Resposta NCT Trata-se de pedido de esclarecimentos da Empresa NCT aos termos do Edital do Pregão Eletrônico nº 006/2014, cujo objeto é a contratação de empresa para fornecimento

Leia mais

Guia de Introdução ao Symantec Protection Center. Versão 2.0

Guia de Introdução ao Symantec Protection Center. Versão 2.0 Guia de Introdução ao Symantec Protection Center Versão 2.0 Guia de Introdução ao Symantec Protection Center O software descrito neste documento é fornecido sob um contrato de licença e pode ser usado

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia Outlook XML Reader Versão 8.0.0 Manual de Instalação e Demonstração UNE Tecnologia Add-in para o Outlook 2003, 2007 e 2010 responsável pela validação e armazenamento de notas fiscais eletrônicas. Atenção,

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo

Serviço Público Federal Conselho Regional de Corretores de Imóveis Estado de São Paulo 1. OBJETO ANEXO VII PREGÃO PRESENCIAL Nº. 047/2013 TERMO DE REFERÊNCIA Contratação de empresa para a prestação de serviço de gerenciamento de campanhas de comunicação e marketing via correio eletrônico,

Leia mais

Manual de utilização do STA Web

Manual de utilização do STA Web Sistema de Transferência de Arquivos Manual de utilização do STA Web Versão 1.1.7 Sumário 1 Introdução... 3 2 Segurança... 3 2.1 Autorização de uso... 3 2.2 Acesso em homologação... 3 2.3 Tráfego seguro...

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS ERRATA E REABERTURA PROCESSO LICITATÓRIO N 097/2011 MODALIDADE: PREGÃO PRESENCIAL RP N 061/2011 OBJETO: AQUISIÇÃO DE SISTEMA DE ARMAZENAMENTO DE DADOS CENTRALIZADOS (STORAGE) E DE SISTEMA DE CÓPIA DE SEGURANÇA

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para a utilização dos sistemas de visualização

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Mecanismos de Autenticação dos Emails

Mecanismos de Autenticação dos Emails Mecanismos de Autenticação dos Emails De uma forma generalizada, pode-se identificar os seguintes problemas relacionados com a autenticidade dos emails: Envio de mensagens não solicitadas (spam), que pode

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

ESPECIFICAÇÕES TÉCNICAS RETIFICADA

ESPECIFICAÇÕES TÉCNICAS RETIFICADA ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS RETIFICADA Página 1 de 6 Página 1 de 6 OBJETO : Constitui objeto deste Pregão a Aquisição de Sistema Firewall, conforme

Leia mais

ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS

ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS Sumário 1. Finalidade... 2 2. Justificativa para contratação... 2 3. Premissas para fornecimento e operação

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Compra Direta - Guia do Fornecedor PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Página As informações contidas neste documento, incluindo quaisquer URLs e outras possíveis referências a web sites, estão sujeitas

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Catálogo de Serviços de Tecnologia da Informação. Versão 0.2

Catálogo de Serviços de Tecnologia da Informação. Versão 0.2 Catálogo de Serviços de Tecnologia da Informação Versão 0.2 Apresentação...3 Objetivos... 3 1.Serviço e-mail corporativo...4 Apresentação Este documento visa organizar e documentar os serviços prestados

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

PREFEITURA MUNICIPAL DE QUATRO BARRAS

PREFEITURA MUNICIPAL DE QUATRO BARRAS Processo Administrativo: 674/2012 Interessado: Secretaria Municipal de Administração Assunto: Pregão Presencial nº 09/2012. ERRATA AO PREGÃO PRESENCIAL 09/2012. OBJETO: Contratação de empresa para aquisição

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ATA DE REGISTRO DE PREÇO

ATA DE REGISTRO DE PREÇO ÓRGÃO DETENTOR DA ATA: TRIBUNAL DE CONTAS DO ESTADO DO MATO GROSSO Pregão Presencial N. 13/2015 Ata de Registro de Preço ÓRGÃO: Tribunal de Contas do Estado do Mato Grosso Pregão Presencial N. 13/2015

Leia mais

Instalação e personalização do Debian Etch para servidores LDAP e Shibboleth.

Instalação e personalização do Debian Etch para servidores LDAP e Shibboleth. Instalação e personalização do Debian Etch para servidores LDAP e Shibboleth. Éverton Foscarini, Leandro Rey, Francisco Fialho, Carolina Nogueira 1 Universidade Federal do Rio Grande do Sul Centro de Processamento

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

Serviços Prestados Infovia Brasília

Serviços Prestados Infovia Brasília Serviços Prestados Infovia Brasília Vanildo Pereira de Figueiredo Brasília, outubro de 2009 Agenda I. INFOVIA Serviços de Voz Softphone e Asterisk INFOVIA MINISTÉRIO DO PLANEJAMENTO INFOVIA MINISTÉRIO

Leia mais