ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos *$d 2(6&/$5(&,0(1726

Tamanho: px
Começar a partir da página:

Download "ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726"

Transcrição

1 &,5&8/$51ž 35(* 2(/(75Ñ1,&21ž 2%-(72 Contratação de empresa para fornecer SOLUÇÃO DE ANTIVÍRUS e ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos *$d 2(6&/$5(&,0(1726 ²(6&/$5(&,0(1726 Em virtude de alterações no ANEXO I do Edital acima epigrafado, estamos PRORROGANDO o recebimento das Propostas, considerando o $1(;2, desta &,5&8/$5,1)250$d (6$',&,21$,6 ²$OWHUDo}HVQDV'DWDV+RUiULRVDVHJXLU ¾ Limite acolhimento das Propostas: ²$WpjVKPLQ ¾ Abertura das Propostas: ¾ Data e Hora da Disputa: ²Número da Licitação Site BB: ²$WpjVKPLQ ²$WpjVKPLQ /,&,7$d 21ž (P 3UHJRHLURGR6LVWHPD),(% 1

2 2%-(72'$&2175$7$d 2 $1(;2,²&,5&8/$5 35(* 2(/(75Ñ1,&2683$71ž (63(&,),&$d (67e&1,&$ $'(35(d26 Esta especificação técnica estabelece os requisitos que deverão ser obedecidos na apresentação da proposta para o fornecimento da solução integrada de antivírus e antispam, do mesmo fabricante, que contemple proteção para estações de trabalho, proteção para servidores de arquivos, servidores de aplicações corporativas e servidores de correio eletrônico Exchange Server, incluindo os seguintes serviços: 1.1. Instalação e configuração dos componentes da solução; 1.2. Validação dos requisitos técnicos funcionais da solução; 1.3. Execução da Fase de Operação Experimental; 1.4. Elaboração da documentação técnica da solução; 1.5. Fornecimento do suporte técnico. &$5$&7(5Ì67,&$6*(5$,6 Solução integrada para proteção contra vírus de computador e spam, a ser utilizada em estações de trabalho e servidores, com módulo de gerenciamento e arquitetura Cliente/Servidor capacitada para proteger os seguintes tipos de equipamentos, sistemas operacionais, ou aplicativos: 2.1. ESTAÇÕES DE TRABALHO: MS-Windows 2000 Professional, Windows XP, MS- Windows Vista; 2.2. SERVIDORES DE ARQUIVOS OU DE CONTROLE DA REDE: Windows 2000 Server, Windows 2003 Server; 2.3. Proteção dos arquivos executáveis, contra gravação, impedindo que sejam infectados por vírus; 2.4. Varredura, detecção, identificação e eliminação dos vírus conhecidos, incluindo: vírus de setor de boot, de arquivos, multipartite, VWHDOWK, polimórficos, e vírus de macro (aplicativos MS-Office); 2.5. Verificação RQOLQH das atividades no EURZVHr (Applets Java e Active-X); 2.6. Remoção dos vírus de macro dos arquivos MS-Office, sem eliminação do conteúdo dos arquivos; 2.7. Sistema de detecção heurística de vírus desconhecidos; 2.8. Suporte à configuração de alertas que serão transmitidos através de: ou SNMP; 2.9. Possibilidade de definição de eventos de "scan" e atualização de vacinas para toda a rede, grupos de máquinas ou máquinas específicas; Fornecer, através de relatórios, o status atualizado das máquinas da rede, através das seguintes informações, no mínimo: data da base de vírus, versão do antivírus, nome da máquina, usuário, IP etc.; Detectar, analisar e reparar arquivos contaminados por vírus quando acessados, modificados ou criados no disco, rede ou em disquetes, em tempo real; Fornecer proteção para servidores em ambiente de cluster; Detectar, analisar e reparar vírus em arquivos compactados, automaticamente, incluindo mais de um nível de compactação, em pelo menos nos seguintes formatos: ZIP, LZH/LHA, ARJ, MIME/UU, CAB, PKLite, LZEXE, RAR Varredura de atividade JAVA e ACTIVE-X, bloqueando applets de risco sem prevenir applets seguras de serem executadas; Capacidade para um ponto central (console), gerenciar todos os computadores da rede (local ou remoto), com facilidades para instalação, administração, monitoramento, atualização e configuração dos Servidores e Desktops; 2

3 2.16. Permitir no gerenciamento centralizado a criação de hierarquias e grupos no Servidor; Facilidade de bloqueio das configurações do cliente, para que não possam ser alteradas pelos usuários; Permitir a distribuição centralizada de definições de vírus e atualizações dos produtos; Repositório de quarentena, para onde são transferidos e armazenados automaticamente os arquivos infectados, com gerenciamento centralizado; Capacidade para encontrar todos os clientes e servidores do antivírus, automaticamente; Logs de eventos e relatórios que permitam visualizar históricos e gerar relatórios; &$5$&7(5Ì67,&$6(63(&Ì),&$63$5$(67$d (6'(75$%$/ Permitir a instalação remota nas estações de trabalho; 3.2. Proteção contra ameaças invisíveis Spyware, Adware, Feramentas de administração remota, Discadores, Quebradores de Senha, Jokes, Capturadores de digitação, Outros programas indesejados em potencial; 3.3. Possuir cliente de firewall corporativo: habilitar ou desabilitar portas e previnir a comunicação não autorizada (inbound/outbound); 3.4. Permitir verificação contra pacotes maliciosos (inbound/outbound) ou acesso não autorizado ao desktop; 3.5. Realizar varredura contra vírus de rede usando pattern específica ao nível de TCP/IP; 3.6. Realizar varredura contra vírus desconhecidos monitorando vários tipos específicos de ataque, utilizados regularmente por códigos maliciosos; 3.7. Negar pacotes de rede infectados antes que eles cheguem as máquinas; 3.8. Monitorar o tráfego de cliente para cliente e bloquear anomalias; 3.9. Gerenciamento flexível das políticas, permitindo criar políticas (regras) de segurança para resolver as necessidades de departamentos, grupos de usuários, por IP ou range de IPs, ou configurada para permitir flexibilidade; Atualização automática e incremental da lista de vírus, vacinas do scan engine e da versão do programa; Atualização automática deve permitir configuração de hora, dia, semana, mês e ainda em horários definidos; Atualização automática deve permitir conexão através de serviço de proxy padrão SOCKs; Permitir a geração de backup dos arquivos antes de iniciar o processo de remoção de vírus; Detecção e remoção de vírus de macro em tempo real; Emissão de alerta, com notificação automática ao administrador em caso de epidemia de vírus; Armazenamento do log de ocorrência de vírus, informando a origem da infecção, nome vírus e informações sobre o código malicioso, nome do arquivo infectado,data e hora; Ferramenta integrada ao cliente antivírus que execute scan em arquivos anexados de s, com suporte a Microsoft Outlook 2000, XP, 2002, 2003 e 2007; Proteção contra desativação não autorizada do produto e proteção contra remoção do módulo residente em memória; Fornecimento de vacina para novos vírus num prazo máximo de 24 horas a partir do acionamento ao fornecedor; Roll-back da biblioteca de vírus; Instalação sem reinicialização da estação de trabalho; Instalação e desinstalação da solução antivírus na estação de trabalho; 3

4 3.23. A solução de antivírus na estação de trabalho deve possuir ferramenta de resolução de problemas; Suporte a agente de atualização para clientes móveis a partir do site do fabricante; Gerenciamento remoto centralizado, da solução antivírus para estações de trabalho ou console; Agrupamento das estações de trabalho por domínio Windows, com capacidade de configuração específica para cada domínio; Atualização e mudanças de configuração em tempo real através do protocolo HTTP; Ferramenta para auto-reparação de danos causados por vírus do tipo Trojans ; Permitir política de controle de epidemias; Exportar o log para formatos texto, HTML e CSV; Permitir agendamento de scan de forma centralizada e sem intervenção do usuário para todas as estações de trabalho; Possuir capacidade para bloquear acesso às pastas compartilhadas na estação de trabalho, em caso de epidemia, e após o termino da epidemia restaurar as configurações originais; Possuir capacidade para bloquear portas TCP e UDP comuns e especificas na estação de trabalho, em caso de epidemia, e após o termino da epidemia, restaurar as configurações originais Possuir capacidade de bloquear o acesso de escrita e remoção a diretórios e arquivos específicos, por serem alvos de códigos maliciosos, no momento de uma epidemia, e após o termino da epidemia, restaurar as configurações originais O servidor da solução deverá possuir ferramenta para backup e restauração da base de dados; Possibilitar colocar arquivos e diretórios em listas de exclusões onde estes não serão verificados pelo antivírus; Apresentar capacidade de verificar vírus em até 10 níveis OLE; Ter um serviço de watchdog, permitindo que os serviços do antivírus sejam iniciados automaticamente caso estes sejam terminados sem a intervenção do administrador; Possuir ferramenta para testar as vulnerabilidades da rede em relação a antivírus; Notificação automática ao administrador em caso de epidemia de vírus; Proteção contra desativação não autorizada do produto; Possibilidade de retorno de versão anterior das vacinas remotamente, a partir de uma console de gerenciamento; Proteção contra spywares e adwares sem a necessidade de nenhum agente ou software adicional, para estações 2000 Professional XP Professional e Vista; Personal Firewall integrado à solução e gerenciado de forma centralizada; IDS integrado à solução podendo ser através de agente ou software adicional; Instalação sem necessidade de reiniciar a estação de trabalho; Possibilitar o bloqueio das configurações do cliente, a partir da console de gerenciamento, para que não possam ser alterados pelo usuário; Possibilidade de agrupamento das estações de trabalho, com configuração específica para cada grupo, podendo utilizar Netbios, Active Directory e Domínio DNS Rastreamento de arquivos compactados nos formatos mais utilizados em até 10 níveis de compactação IDS integrado à solução, podendo ser através de agente ou software adicional Permitir configurar quanto de CPU será utilizado para uma varredura manual ou agendada &$5$&7(5Ì67,&$6(63(&Ì),&$63$5$6(59,'25(6'(5('( 4.1. Instalação remota do produto em todos os servidores da rede; 4

5 4.2. Atualização automática e incremental da lista de vírus, vacinas e do scan engine e versão do produto; 4.3. Atualização automática deve permitir configuração de hora, dia, semana, mês e ainda em horários prédefinidos; 4.4. Atualização automática deve permitir conexão através de serviço de proxy padrão SOCKs; 4.5. Geração de backup dos arquivos antes de iniciar o processo de remoção de vírus; 4.6. Detecção e remoção de virus de macro em tempo real; 4.7. Roll-Back da biblioteca de vírus; 4.8. Ferramenta de detecção e remoção de vírus do tipo Trojan horses ; 4.9. Instalação sem a necessidade de reiniciar o servidor; Possuir nível adicional de proteção a diretórios e arquivos para que não sejam apagados ou alterados, customizados por extensão de arquivos; Prevenção contra modificações em arquivos de sistema; Administração remota de vários servidores em redes; Agrupamento dos servidores por domínio Windows, com capacidade de configuração específica para cada domínio ou ainda possibilitar agrupamentos por tipo de serviço, unidades administrativas ou ainda configuração específica para um único servidor; Realização de rastreamento manual e agendado em todos os servidores da rede e deverá permitir ao administrador definir a prioridade para o scaneamento Armazenamento dos Logs centralizado; Deverá possuir ferramentas / Recursos para Backup e restauração da base de dados da solução; Possuir capacidade de procurar códigos maliciosos em arquivos potencialmente infectáveis, pelo tipo real do arquivo; Possibilidade de colocar arquivos e diretórios em listas de exclusões onde estes não serão verificados pelo antivírus; Capacidade de verificar em até 5 níveis OLE; Possuir capacidade para bloquear acesso às pastas compartilhadas na estação de trabalho, em caso de epidemia, e após o termino da epidemia restaurar as configurações originais mesmo que o comando seja executado a partir do software de controle e gerenciamento específico; Possuir capacidade para bloquear portas TCP e UDP comuns e especificas na estação de trabalho, em caso de epidemia, e após o termino da epidemia, restaurar as configurações originais mesmo que o comando seja executado a partir do software de controle e gerenciamento específico; Possuir capacidade de bloquear o acesso de escrita e remoção de diretórios e arquivos específicos, por serem alvos de códigos maliciosos, no momento de uma epidemia, e após o termino da epidemia, restaurar as configurações originais mesmo que o comando seja executado a partir do software de controle e gerenciamento específico; Possibilidade de funcionamento e administração independente da ferramenta de gerenciamento centralizado Fornecer, através de relatórios, o status atualizado dos servidores, com as seguintes informações: data das vacinas, versão do antivírus, nome da máquina e IP; Capacidade de remoção automática total dos danos causados por spyware, adwares e worms,assim como limpeza do rastro do vírus; Capacidade de identificação da origem da infecção, para vírus que utilizam compartilhamento de arquivos como forma de propagação; Possibilidade de colocar arquivos e diretórios em listas de exclusões para não serem verificados pelo antivírus; Realizar a limpeza de todos os rastros de um código malicioso(chaves de registro, processos em memória, arquivos do SO) de forma centralizada e remota, com detecção e limpeza de spyware, filtro 5

6 heurístico para os Sistemas Operacionais de servidor Windows Server 2000 e Windows server &$5$&7(5Ì67,&$6(63(&Ì),&$63$5$*(5(1&,$0(172'$62/8d 2'($17,9Ì Gerenciamento centralizado e remoto das funcionalidades de todas as ferramentas propostas; 5.2. Registro das informações em base SQL 5.3. Suporte para Microsoft Internet Explorer; 5.4. Possuir comunicação segura padrão SSL entre todos os servidores que possuem solução de antivírus; 5.5. Permitir criação de usuário e com diferentes níveis de acesso; 5.6. Capacidade de distribuição automática de políticas preventivas para estações, servidores e grupos de usuários no caso de um novo alerta de vírus; 5.7. Possibilidade de criação, customização de política preventiva para estações, servidores e grupos de usuários; 5.8. Capacidade de notificar automaticamente por ou Windows Event Log ou SNMP trap, um usuário ou grupo de usuário em caso de eventos como alerta de um novo ataque de vírus, alerta de ativação das políticas de prevenção, status da atualização dos produtos, alteração na configuração de real time de qualquer produto; 5.9. Possuir a capacidade de atualização de lista de vacinas, scan engine de forma automática; Registrar todo evento ocorrido em log para função de auditoria de segurança; Possuir módulo de relatórios no formato HTML e desejável exportação para o formato PDF; Capacidade de gerar relatórios automaticamente e enviar via para um usuário ou grupo de usuários; Suportar o Microsoft MSDE e Microsoft SQL Server; Ter capacidade de agendar uma verificação na comunicação entre o gerenciador e os produtos gerenciados; Possuir recursos para remover e limpar máquinas infectadas com vírus residente em memória mesmo que a estação ou servidor não possua uma solução antivírus instalado Emitir relatórios sobre o status de toda a solução Permitir criar planos de distribuição das atualizações. &$5$&7(5Ì67,&$6(63(&Ì),&$63$5$62/8d 2'($17,63$ Verificação de SPAM utilizando tecnologia heurística; 6.2. Separação de SPAMs por categoria; 6.3. Permitir tomar ações específicas para cada SPAM, dependendo do seu conteúdo e da pontuação; 6.4. Permitir marcar o assunto da mensagem como SPAM; 6.5. Listas de remetentes confiáveis (WhiteList) e remetentes rejeitados (BlackList); 6.6. Ajuste de sensibilidade para cada categoria suspeita de SPAM; 6.7. Restrição de conexão por host ou range de IP Bloqueio de anexos por tipos de arquivos, nome de arquivos, tamanho do anexo, e número de anexos Realizar ação de adiamento na entrega do Rastreamento de arquivos compactados nos formatos mais utilizados em até 20 níveis de compactação Filtro de conteúdo com pesquisa por palavras-chave no cabeçalho e corpo da mensagem, e em arquivos Microsoft Office anexados e também em arquivos no formato PDF Notificação de ocorrências ao administrador. 6

7 6.13. Atualização automática das vacinas de forma incremental e da versão do software. A atualização deve permitir conexão através de serviço proxy Filtro por tamanho de mensagem Reconhecimento de formato de documentos anexados Restrição por destinatário da mensagem Permitir criação de grupos de usuários para configuração de regras por grupo Possibilidade de configurar o greeting SMTP Restrição de relay por domínio e endereço IP Permitir entrega de mensagens a servidores específicos baseado no domínio Permitir limitar o número de destinatários por mensagem Gerenciamento das áreas de quarentena, com pesquisa, reprocessamento, entrega ou exclusão de mensagem Permitir criar regras distintas para mensagens que entram e saem Possibilidade de funcionamento e administração independente da ferramenta de gerenciamento centralizado Realizar a verificação em arquivos potencialmente infectáveis, identificando esta pelo seu tipo real, independente da extensão apresentada Possuir reputation service- serviço de reputação de Permitir rastrear a mensagem e emitir relatórios, sobre a entrega ou bloqueio da mensagem. &$5$&7(5Ì67,&$6(63(&Ì),&$63$5$62/8d 2(;7(51$'(+263('$*(03$5$$17,63$ A solução de hosting, será complementar a solução de antispam instalada na FIEB. O hosting fará um pré-filtro da solução de spam, instalada na FIEB; 7.2. Capacidade de absorver volume de s, sendo o servidor externo endereçado como a nova entrada MX; 7.3. O serviço deve ser fornecido no regime de 24x7, durante o período de vigência do contrato; 7.4. A administração será remota, através de Browse Internet Explorer; 7.5. Verificação de SPAM utilizando tecnologia heurística; 7.6. Separação de SPAMs por categoria; 7.7. Permitir tomar ações específicas para cada SPAM, dependendo do seu conteúdo e da pontuação; 7.8. Permitir marcar o assunto da mensagem como SPAM; 7.9. Listas de remetentes confiáveis (WhiteList) e remetentes rejeitados (BlackList); Restrição de conexão por host ou range de IP Bloqueio de anexos por tipos de arquivos, nome de arquivos, tamanho do anexo, e número de anexos Rastreamento de arquivos compactados nos formatos mais utilizados em até 20 níveis de compactação Filtro de conteúdo com pesquisa por palavras-chave no cabeçalho e corpo da mensagem, e em arquivos Microsoft Office anexados e também em arquivos no formato PDF Filtro por tamanho de mensagem Restrição por destinatário da mensagem Permitir criação de grupos de usuários para configuração de regras por grupo Permitir limitar o número de destinatários por mensagem Gerenciamento das áreas de quarentena, com pesquisa, reprocessamento, entrega ou exclusão de mensagem. 7

8 7.19. Permitir criar regras distintas para mensagens que entram e saem Capacidade de receber políticas de segurança preventivas, de forma automática, a partir do site do fabricante em caso de epidemia, retornando as configurações originais após o fim da epidemia Possuir reputation service - serviço de reputação de ; Permitir rastrear a mensagem e emitir relatórios, sobre a entrega ou bloqueio da mensagem. (WDSDVSDUDR)RUQHFLPHQWRGD6ROXomR O fornecimento da Solução deve contemplar as seguintes etapas/atividades, com os respectivos prazos contados a partir da data da assinatura da autorização de fornecimento. $WLYLGDGHV 'LDV Entrega do software e licenças 20 Conclusão da instalação e configuração dos softwares. 30 Conclusão da validação dos requisitos técnicos funcionais 35 Conclusão da Fase de Operação Experimental (FOE). 45 Entrega da documentação técnica. 60 Conclusão do período de suporte e licença 1 ano. 365,QVWDODomRH&RQILJXUDomRGRV(TXLSDPHQWRVH6RIWZDUHV 8.2. O produto desta atividade consiste em ter o software instalado e configurado no servidor antivírus. O prazo para conclusão desta atividade será de até 30 (trinta) dias corridos a partir da data de assinatura do CONTRATO, e somente será aceita, após aprovação da FIEB Todo serviço de suporte e configuração deve ser realizado por profissional certificado pelo fabricante; A licitante deve apresentar carta de solidariedade do fabricante, contendo o nível de parceria A licitante deve apresentar cronograma para execução dos serviços de instalação e suporte de todos os produtos fornecidos, com detalhamento das atividades a serem desenvolvidas, indicando as atividades de responsabilidade da licitante e da contratante; ([HFXomRGD9DOLGDomRGRV5HTXLVLWRV7pFQLFRV)XQFLRQDLV O produto desta atividade é um relatório atestando a conformidade da solução com os requisitos técnicos e funcionais especificados. O prazo para conclusão desta atividade será de até 35 (trinta e cinco) dias corridos a partir da data de assinatura do CONTRATO, e somente será aceita, após aprovação da FIEB. A conclusão desta atividade caracteriza o início do sistema em operação. ([HFXomRGD)DVHGH2SHUDomR([SHULPHQWDO²)2( O produto desta atividade é um relatório de acompanhamento de intervenções que explicite o diagnóstico e a solução de problemas que tenham ocorrido após ter sido aceito pela FIEB o sistema em operação. O período de execução desta atividade será 8

9 de 15 (quinze) dias corridos a partir da data do início do sistema em operação, e somente será aceita, após aprovação pela FIEB Os seguintes aspectos deverão ser considerados para a sua execução: Serão analisados e avaliados os aspectos operacionais e funcionais de desempenho e segurança do sistema; Ocorrendo necessidade de intervenções no sistema, a CONTRATADA deverá disponibilizar um técnico, nas dependências da FIEB ou remotamente, em dias úteis e nos finais de semanas em regime extra; (ODERUDomRGD'RFXPHQWDomR7pFQLFD O produto desta atividade se constitui no fornecimento dos documentos técnicos, contendo todas as informações de configurações e instalações e demais informações necessárias para a devida operação e manutenção do sistema. O prazo para conclusão desta atividade será de até 60 (sessenta) dias corridos a partir da data de assinatura do CONTRATO, e somente será aceita, após aprovação pela FIEB A CONTRATADA deverá fornecer documentação técnica referente ao serviços fornecido, devendo estar completa e atualizada, contendo os manuais, procedimentos de instalação e outros pertinentes A licitante deverá ministrar treinamento hands-on de todos os produtos fornecidos para até 2 (dois) técnicos da contratante; 3URYHU6HUYLoRGH6XSRUWH7pFQLFR Apresentar Termo de parceria ou similar emitida pelo fabricante do software ofertado, a FIEB Federação das Indústrias do Estado da Bahia O Suporte Técnico deve ser ofertado por um período mínimo de 12 (doze) meses corridos, contados a partir da data de conclusão da FOE; Os atendimentos eventuais serão realizados nas instalações da FIEB, ou remotamente quando autorizado pela FIEB; O serviço de suporte técnico deverá abranger: Correções de problemas (bugs) no software,atualizações de versões e releases dos mesmos; Fornecimento de recursos de transferência de conhecimentos (documentação) e ferramentas técnicas para solução de problemas; Esclarecimento de dúvidas que afetem a configuração ou operação do sistema; Suporte técnico quando solicitado pela FIEB ou em caso de constatado um ataque de vírus com impacto direto na operação dos computadores; Suporte técnico em regime de 8 horas por 5 dias com acionamento por telefone e/ou , em dia útil e horário comercial O atendimento técnico deverá ser por telefone, nas instalações da FIEB (on-site) ou remoto quando autorizado pela FIEB; Deverá ser obedecido um prazo máximo de 12 (doze) horas para a normalização operacional do sistema na ocorrência de problemas, a partir da comunicação, pela FIEB, ao serviço de suporte técnico; 9

10 Deverão ser estabelecidos níveis de prioridades para atendimento aos chamados de acordo com a severidade do problema; Severo 1 hora, Significativo 4 horas e Baixo 1 dia; Todo atendimento deverá ser acompanhado de relatório técnico detalhado, que explicite o diagnóstico e a solução implementada Os serviços de suporte técnico deverão ser executados por profissionais com experiência e formação técnica certificada pelo fabricante dos componentes que constituem a solução; 48$17,7$7,926325(17,'$'( A emissão de notas fiscais deverá ser feita por entidade, conforme tabela de quantitativos abaixo: (17,'$'( 48$17,'$'('(/,&(1d$6 FIEB 195 SESI 766 SENAI 581 IEL $/ 3/$1,/+$'(35(d26,WHP 'HVFULomR 3UHoR8QLWiULR5 4WG 3UHoR7RWDO5 Solução integrada de antivírus e antispam para estações de 1620 licenças trabalho e servidores Windows Serviços de suporte técnico à solução de Antivírus e antispam. Serviço de hospedagem externa para solução de antispam. 35(d2*/2%$/,7(05 12 meses 12 meses 10

ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE SCHROEDER ATA DE REGISTRO DE PREÇOS Nº: 36/2012. Página: 1/6

ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE SCHROEDER ATA DE REGISTRO DE PREÇOS Nº: 36/2012. Página: 1/6 Página: 1/6 1 Renovação de 163 e Aquisição de 82 novas licenças de software de proteção corporativa contra vírus, da marca ESET Nod32 Business Edition, para o período de 1 (um) ano. Quantidade: 245 1.1.

Leia mais

PREFEITURA MUNICIPAL DE QUATRO BARRAS

PREFEITURA MUNICIPAL DE QUATRO BARRAS Processo Administrativo: 674/2012 Interessado: Secretaria Municipal de Administração Assunto: Pregão Presencial nº 09/2012. ERRATA AO PREGÃO PRESENCIAL 09/2012. OBJETO: Contratação de empresa para aquisição

Leia mais

ENDEREÇO: CIDADE: ESTADO:

ENDEREÇO: CIDADE: ESTADO: CONVIDADO / CGC: CARTA CONVITE Nº/ANO: FORNECIMENTO DE SOFTWARE PARA SEGURANÇA E PROTEÇÃO ANTIVÍRUS DE 026/2002 SERVIDORES DE ARQUIVOS E ARMAZENAMENTO E ESTAÇÕES DE TRABALHO, COM INSTALAÇÃO, CONFIGURAÇÃO

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

UNIDADE ADMINISTRATIVA EMITENTE

UNIDADE ADMINISTRATIVA EMITENTE . OBJETO: Aquisição de licenças de uso de solução corporativa de Antivírus e Anti-Spam para Microsoft Windows XP ou superior incluindo garantia, suporte e atualização para utilização no parque tecnológico

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

TERMO DE REFERÊNCIA DEFINIÇÕES GERAIS OBJETO AQUISIÇÃO DE LICENÇA DE ANTIVÍRUS JUSTIFICATIVA REFERÊNCIAS A ESTUDOS PRELIMINARES

TERMO DE REFERÊNCIA DEFINIÇÕES GERAIS OBJETO AQUISIÇÃO DE LICENÇA DE ANTIVÍRUS JUSTIFICATIVA REFERÊNCIAS A ESTUDOS PRELIMINARES TERMO DE REFERÊNCIA DEFINIÇÕES GERAIS CDC: para fins deste Termo de Referência, a Companhia Docas do Ceará será denominada CDC. simplesmente de CODTEI : para fins deste Termo de Referência, a Coordenadoria

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

CONTRATO PRESTAÇÃO DE SERVIÇOS Nº 08/2013 ORIGEM: COTAÇÃO DE PREÇOS

CONTRATO PRESTAÇÃO DE SERVIÇOS Nº 08/2013 ORIGEM: COTAÇÃO DE PREÇOS CONTRATO PRESTAÇÃO DE SERVIÇOS Nº 08/2013 ORIGEM: COTAÇÃO DE PREÇOS Pelo presente Contrato, de um lado a Câmara Municipal de Unaí, inscrita no CNPJ/MF sob o nº 19.783.570/0001-23, com sede à Avenida Governador

Leia mais

SECRETARIA DE ESTADO DA SAÚDE CPS COORDENADORIA DE PLANEJAMENTO DE SAUDE GIS-GRUPO DE INFORMÁTICA EM SAÚDE

SECRETARIA DE ESTADO DA SAÚDE CPS COORDENADORIA DE PLANEJAMENTO DE SAUDE GIS-GRUPO DE INFORMÁTICA EM SAÚDE FOLHETO DESCRITIVO DE ANTIVÍRUS CORPORATIVO / AMPLIAÇÃO DE SOLUÇÃO ITEM ÚNICO EXPANSÃO DE SOLUÇÃO DE ANTIVÍRUS CORPORATIVO com a AQUISIÇÃO de (até) 5.000 novas Licenças do produto SYMANTEC PROTECTION SUITE

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Positivo Network Manager 4

Positivo Network Manager 4 Positivo Network Manager 4 O gerenciamento eficiente de informações e de tecnologia da informação (TI) é um fator reconhecidamente crítico na maioria das organizações. As informações e as tecnologias que

Leia mais

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente

Leia mais

PROJETO BÁSICO ATUALIZAÇÃO E AQUISIÇÃO DE SOLUÇÃO DE SEGURANÇA PARA O PARQUE COMPUTACIONAL DA COMPANHIA IMOBILIÁRIA DE BRASÍLIA - TERRACAP

PROJETO BÁSICO ATUALIZAÇÃO E AQUISIÇÃO DE SOLUÇÃO DE SEGURANÇA PARA O PARQUE COMPUTACIONAL DA COMPANHIA IMOBILIÁRIA DE BRASÍLIA - TERRACAP PROJETO BÁSICO ATUALIZAÇÃO E AQUISIÇÃO DE SOLUÇÃO DE SEGURANÇA PARA O PARQUE COMPUTACIONAL DA COMPANHIA IMOBILIÁRIA DE BRASÍLIA - TERRACAP Maio 2011 1 SUMÁRIO 1. OBJETO... 3 2. DIAGNÓSTICO DA SOLUÇÃO ATUAL...

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

Proposta de serviços Plot

Proposta de serviços Plot Proposta de serviços Plot Situação da Plot e expectativas Por favor confira. A proposta depende destas informações serem corretas. A Plot possui hoje aproximadamente 30 estações de trabalho para seus funcionários

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

GUIA DE MELHORES PRATICAS NA AREA DE TI

GUIA DE MELHORES PRATICAS NA AREA DE TI GUIA DE MELHORES PRATICAS NA AREA DE TI Ambiente Windows Small Business Rev 10501 DATA : 5 / 07/ 2007 Pag : 1 de7 1) Servidores a) Hardware o Servidor Alocado em Rack Fechado em ambiente reservado e refrigerado

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 5 3 Instalação do TIM Protect Família... 6 3.1 Local de instalação do TIM Protect Família... 8 3.2 Ativação

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Ajuda do Active System Console

Ajuda do Active System Console Ajuda do Active System Console Visão geral... 1 Instalação... 2 Como ver as informações do sistema... 4 Limites de monitoração do sistema... 5 Definições de notificação de email... 5 Configurações de notificação

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

Seu manual do usuário ESET SMART SECURITY 4 http://pt.yourpdfguides.com/dref/3823217

Seu manual do usuário ESET SMART SECURITY 4 http://pt.yourpdfguides.com/dref/3823217 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ESET SMART SECURITY 4. Você vai encontrar as respostas a todas suas perguntas sobre a ESET SMART

Leia mais

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET AQUISIÇÃO DE SOLUÇÃO DE ANTIVÍRUS MCAFEE PARA PLATAFORMA DE SERVIDORES VIRTUALIZADOS VMWARE DA REDE CORPORATIVA PRODAM Diretoria de Infraestrutura e Tecnologia-

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

aluno, Responda ao questionário e tire suas dúvidas caso as tenha.

aluno, Responda ao questionário e tire suas dúvidas caso as tenha. Recurso 1 MINISTRADO EM 27/05/2015 Prova da PM aluno, Responda ao questionário e tire suas dúvidas caso as tenha. ------------------Soldado_Policia_Militar_MG_2013 1. 33ª QUESTÃO Marque a alternativa CORRETA.

Leia mais

Guia do usuário. Microsoft Windows Vista / XP / 2000 / 2003 / 2008

Guia do usuário. Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Guia do usuário Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Conteúdo 1. ESET Smart Security 4...4 1.1 O que há de novo... 4 1.2 Requisitos do sistema... 5 Copyright 2009 by ESET, spol. s r. o. O

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN Autor: David Krzizanowski Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Desenvolvimento

Leia mais

Seu manual do usuário ESET SMART SECURITY 4 http://pt.yourpdfguides.com/dref/3810751

Seu manual do usuário ESET SMART SECURITY 4 http://pt.yourpdfguides.com/dref/3810751 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ESET SMART SECURITY 4. Você vai encontrar as respostas a todas suas perguntas sobre a ESET SMART

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Implantação de Auditoria para o Ambiente Microsoft nos Serviços de AD, File Server e Exchange Server do FNDE

Implantação de Auditoria para o Ambiente Microsoft nos Serviços de AD, File Server e Exchange Server do FNDE Implantação de Auditoria para o Ambiente Microsoft nos Serviços de AD, File Server e Exchange Server do FNDE Planejamento da Contratação Especificações Técnicas Versão 3.0 Página 1 de 18 Planejamento Termo

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

PROCESSO LICITATÓRIO N.º 009/2010 PREGÃO ELETRÔNICO N.º 005/2010 DADOS GERAIS

PROCESSO LICITATÓRIO N.º 009/2010 PREGÃO ELETRÔNICO N.º 005/2010 DADOS GERAIS PROCESSO LICITATÓRIO N.º 009/2010 PREGÃO ELETRÔNICO N.º 005/2010 DADOS GERAIS OBJETO: Contratação de pessoa jurídica para o fornecimento de solução integrada e gerenciada de software de proteção antivírus

Leia mais

EDITAL DE LICITAÇÃO PREGÃO ELETRÔNICO CONAB Nº 040/2006

EDITAL DE LICITAÇÃO PREGÃO ELETRÔNICO CONAB Nº 040/2006 EDITAL DE LICITAÇÃO PREGÃO ELETRÔNICO CONAB Nº 040/2006 PROCESSO Nº : 2251/2006 Tipo de Licitação : MENOR PREÇO Data : 09 / 01 / 2007 Horário : 15 horas Local : www.comprasnet.gov.br A Companhia Nacional

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Guia do usuário. (destina-se à versão 4.2 ou superior do produto) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guia do usuário. (destina-se à versão 4.2 ou superior do produto) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guia do usuário (destina-se à versão 4.2 ou superior do produto) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Conteúdo 1. ESET Smart Security 4...4 1.1 O que há de novo... 4 1.2 Requisitos do

Leia mais

Seu manual do usuário ESET NOD32 ANTIVIRUS 4 http://pt.yourpdfguides.com/dref/3823152

Seu manual do usuário ESET NOD32 ANTIVIRUS 4 http://pt.yourpdfguides.com/dref/3823152 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ESET NOD32 ANTIVIRUS 4. Você vai encontrar as respostas a todas suas perguntas sobre a ESET

Leia mais

Kaspersky Administration Kit 8.0 GUIA DE REFERÊNCIA

Kaspersky Administration Kit 8.0 GUIA DE REFERÊNCIA Kaspersky Administration Kit 8.0 GUIA DE REFERÊNCIA V E R S Ã O D O A P L I C A T I V O : 8. 0 Caro usuário. Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu trabalho

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Tradução para o Português

Tradução para o Português Teste: Alt N Technologies SecurityGateway Os administradores de servidores de e mail usam uma boa parte de seu tempo tentando eliminar mensagens indesejadas. Vírus, Phishing e Spoofing são também ameaças.

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

GOVERNO DO DISTRITO FEDERAL SECRETARIA DE ESTADO DE FAZENDA SUBSECRETARIA DE ADMINISTRAÇÃO GERAL DIRETORIA DE SUPRIMENTOS E LICITAÇÕES

GOVERNO DO DISTRITO FEDERAL SECRETARIA DE ESTADO DE FAZENDA SUBSECRETARIA DE ADMINISTRAÇÃO GERAL DIRETORIA DE SUPRIMENTOS E LICITAÇÕES INTENÇÃO DE REGISTRO DE PREÇOS N.º 15/2014 - DISUL/SUAG/SEF UASG 974002 A Secretaria de Estado de Fazenda do Distrito Federal por intermédio do Pregoeiro comunica que se encontra aberta, no site www.comprasnet.gov.br,

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 CARGA HORÁRIA: 64 horas. O QUE É ESTE TREINAMENTO: O Treinamento Active Ditectory no Windows Server 2003 prepara o aluno a gerenciar domínios,

Leia mais

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013)

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013) AVG File Server Manual do Usuário Revisão do documento 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO

Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO V E R S Ã O D O A P L I C A T I V O : 8. 0 Caro usuário. Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu trabalho

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de 3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise

Leia mais

TERMO DE RECEBIMENTO DO PREGÃO ELETRÔNICO Nº 02/2009

TERMO DE RECEBIMENTO DO PREGÃO ELETRÔNICO Nº 02/2009 MINISTÉRIO DO TRABALHO E EMPREGO SECRETARIA EXECUTIVA SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE RECURSOS LOGÍSTICOS TERMO DE RECEBIMENTO DO PREGÃO ELETRÔNICO Nº 02/2009

Leia mais

PLANILHA "F" AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA

PLANILHA F AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA PLANILHA "F" AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA Referente à Planilha "D" (anterior) Pregão Eletrônico 022/2008 2.

Leia mais

Bem-vindo ao Guia de Introdução - Segurança

Bem-vindo ao Guia de Introdução - Segurança Bem-vindo ao Guia de Introdução - Segurança Table of Contents Bem-vindo ao Guia de Introdução - Segurança... 1 PC Tools Internet Security... 3 Introdução ao PC Tools Internet Security... 3 Instalação...

Leia mais

www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS

www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS Agenda Funcionalidades pretendidas para nova solução Software IBM Lotus Protector Solução implantada

Leia mais

Informática para o concurso Professor Alisson Cleiton

Informática para o concurso Professor Alisson Cleiton CADERNO DE QUESTÕES CESPE / 2013 1. ( ) Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, o uso de bookmarks permite definir a atualização automática, pelo navegador, de novas

Leia mais

Guia do usuário. Componentes integrados: ESET NOD32 Antivírus ESET NOD32 Antispyware Firewall pessoal do ESET ESET Antispam

Guia do usuário. Componentes integrados: ESET NOD32 Antivírus ESET NOD32 Antispyware Firewall pessoal do ESET ESET Antispam Componentes integrados: ESET NOD32 Antivírus ESET NOD32 Antispyware Firewall pessoal do ESET ESET Antispam Nova geração da tecnologia NOD32 Guia do usuário nós protegemos seu universo digital conteúdo

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Manual do Produto TIM Protect MANUAL DO PRODUTO. TIM Protect Versão 13

Manual do Produto TIM Protect MANUAL DO PRODUTO. TIM Protect Versão 13 MANUAL DO PRODUTO TIM Protect Versão 13 1 1 Índice 1 Índice... 2 2 TIM Protect... 5 2.1 Instalação da Central de Serviços... 7 2.2 Instalação automática do TIM Protect... 10 3 INTERFACE DO TIM PROTECT...

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Software Anti-Spyware Enterprise Module versão 8.0

Software Anti-Spyware Enterprise Module versão 8.0 Software Anti-Spyware Enterprise Module versão 8.0 Guia O que é o Anti-Spyware Enterprise Module? O McAfee Anti-Spyware Enterprise Module complementa o VirusScan Enterprise 8.0i para ampliar sua capacidade

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Pontos Gerais FAQs Que tipo de ameaças põem em perigo a infra-estrutura de meu PC? Como Aranda 360 protege a infra-estrutura da minha PC? Posso usar Aranda 360 sem um antivírus? Posso usar Aranda 360

Leia mais