GOVERNO DO ESTADO DA BAHIA

Tamanho: px
Começar a partir da página:

Download "GOVERNO DO ESTADO DA BAHIA"

Transcrição

1 P ARTE B D IS P OS IÇ ÕE S E S P E CÍFIC AS DES TE CE RTA M E 1. TERMO DE REFERÊNCIA: A presente licitação tem por escopo a aquisição de appliance de proxy coorporativo conforme especificações, quantitativos e condições descritos abaixo: 1.1 QUANTITATIVOS ITEM: 01 QUANTIDADE: 02 ENTREGA: 60 DIAS CÓDIGO SIMPAS: DESCRIÇÃO: PROXY, (appliance), solução baseada em chassi com failover, equipamento montável em rack de 19 com no máximo de 2U de altura, 2 Processadores Intel Xeon, 6 core, ou superior, 12 GB de memória RAM, 4 interfaces ethernet 10/100/1000, Interface Serial, 6 discos de 300GB (cada) com hotswap, Unidade de DVD-ROM, Fonte redundante (2 fontes) com chaveamento automático 110/220v. - A ferramenta deve implementar o controle de conteúdo e aplicações WEB, devendo ser fornecida com hardware e software integrados, e do mesmo fabricante, licenciado para usuários pelo período de 3 (três) anos. - A solução deve suportar usuários conectados simultaneamente. Deverá suportar a funcionalidade de clustering, com administração centralizada e propagação automática das políticas entre os hardwares. O appliance deverá suportar no mínimo requisições por segundo, incluindo filtragem de URL e processamento de antimalware. O appliance deve suportar conexão de Internet de até 90 Mbps. O failover da solução deverá contemplar funcionalidades ativo/ativo e ativo/passivo. - Equipamento deve suportar todos os protocolos de integração abaixo para maior facilidade de implementação na topologia da empresa: ICAP, HTTPS, HTTP, FTP, WCCP. Equipamento deve suportar a todas as modalidades de funcionamento abaixo descritas para implementação na topologia da empresa: Proxy, Proxy HÁ, Transparent Bridge, TransparentRouter. Equipamento não necessita de reconfiguração de routers e/ou switches para sua instalação em Transparent Bridge ou TransparentRouterMode. - Equipamento suporta monitoração e proteção de segmentos de rede em modo transparente e operação na camada 2 (Layer-2) do modelo OSI (Open System Interconnection)? Bridge Mode. Isto é, as interfaces de monitoração e proteção não requerem endereço IP. - Equipamento suporta tanto configuração manual de velocidade e Duplex quanto configuração automática de auto negociação baseada na especificação IEEE 802.3u das interfaces. - Equipamento suporta configuração, manutenção e visualização de estado da solução através de CLI (CommandLine Interface? Interface de Linha de Comando). - A configuração das placas de rede da solução ofertada deve suportar tanto IPv4 como IPv6. Em ambas as configurações de IPv4 como IPv6 deve ser possível a configuração do MTU. - A solução deve permitir a configuração manual e/ou automática de horário através de uso NTP configurada na solução. - O produto deve possuir proxy proprietários específicos para manuseio de todos protocolos abaixo citados: HTTP, HTTPS, FTP, ICAP, IM Proxy (serviços de Windows Live Messenger e Yahoo Messenger). A configuração de ICAP deve permitir a configuração de todos os parâmetros abaixo citados: Configuração da porta de funcionamento do proxy FTP; Endereço IP responsável pelo manuseio das conexões FTP; Configuração da porta de dados (DATA PORT); Escopo de portas responsáveis por ouvir os clientes (Port Range for clientlistener); Escopo de portas responsáveis por ouvir os servidores (Port Range for server listener). - Permitir ou não os clientes FTP a utilização de modo passivo de FTP. A configuração de proxy FTP deve permitir a configuração de todos os parâmetros abaixo citados: Configuração da porta de funcionamento ICAP; Endereço IP responsável pelo manuseio das conexões ICAP; Numero máximo de conexões concorrentes para REQMOD; Numero máximo de conexões concorrentes para RESPMOD. - O produto deve possuir função de CACHE nativa na solução sem necessidades de produtos terceiros ou utilização de outros appliances para a realização desta função. - Deve ser possível na configuração dos produtos um tempo de expiração de conexões para os protocolos HTTP(S), FTP e ICAP com os seguintes parâmetros: Timeout para conexão inicial; Timeout para conexões SERVER; Timeout para conexões CLIENTS; Timeout de conexão. - A solução deve ter a capacidade de filtrar o trafego criptografado via SSL (porta 443) tanto na entrada quanto na saída (inbound e outbound) integrado no mesmo appliance, sem a necessidade de caixa adicional para a realização deste serviço. Este trafego SSL deve passar pelas mesmas políticas de filtragem aplicadas ao trafego não criptografado. - A solução ofertada deve possuir filtro de reputação. A solução ofertada deve possuir filtro de URL baseado em categorias, possuindo no mínimo 60 categorias pré-definidas

2 pelo fabricante. A solução deve possuir solução anti-malware integrada ao appliance sem a necessidade de caixa/softwares adicionais para a realização deste serviço. O fabricante deste produto (solução ofertada) deve possuir laboratórios próprios para o desenvolvimento de vacinas/engines de antivirus, não sendo aceito uso de tecnologia OEM de terceiros para a realização desta função. - A solução ofertada deve suportar todas as versões abaixo para SNMP: SNMP v1; SNMP v2c; SNMP v3. - A solução deve ser capaz de realizar o controle de banda de download e upload por usuário e por Servidor/URL/lista de URL s. - Servidor Proxy deverá ser compatível com qualquer browser e sistema operacional. Possuir a possibilidade de configuração das portas utilizadas para o serviço de Proxy. Possuir a capacidade de utilizar o proxy com o método CONNECT para portas especificadas. Possuir a capacidade de atuar como proxy explícito e transparente. Atuar como proxy transparente através do redirecionamento de conexões utilizando WCCP. Deverá suportar IP Spoofing para implementação em modo transparente. - Permitir requisições dos clientes da rede interna em uma interface de rede e a comunicação com a Internet em outra interface, possibilitando usar um endereço IP privado na interface de rede interna e um IP público na interface de rede externa. - Deve ser capaz de criar lista de destinos que poderão exceder as regras de proxy e políticas baseadas no mínimo em: Endereço IP; CIDR (Classless Inter-Domain Routing); Domínio; Hostname completo ou parte. - Possuir integração com serviços de diretório LDAP e domínios Windows 2000 e 2003 para auditoria e autenticação sem a necessidade de instalação de agentes ou plugins em nenhuma estação de trabalho ou servidor. - A solução deverá ser capaz de criar e hospedar arquivos PAC (Proxy Auto-configuration). - A solução ofertada deve possuir serviço de proxy nativo e integrado ao appliance ofertada para gerenciamento de dados em tempo real, sem a necessidade de caixa adicionais para a realização deste serviço. Filtros e Categorias de URL e Reputação Web Atualizar a base de URLs, automaticamente via Internet, por meio de uma base proprietária do fornecedor que suporte os serviços e os Appliances. Possuir uma base de URLs com no mínimo 60 (sessenta) categorias pré-definidas e no mínimo 10 (dez) milhões de domínios cadastrados. A base de URLs deverá possuir sites em no mínimo nos seguintes idiomas mais conectados (português, inglês, espanhol, francês, alemão, coreano, japonês, chinês, italiano, russo). Permitir a criação de no mínimo 500 (quinhentas) categorias extras customizadas (userdefined). Possibilitar o envio ao fabricante da solução as URL s não cadastradas na base de dados para análise e inclusão na base de categorias. Possibilitar a criação de filtros URL?s baseado em políticas de tempo, tais como dias da semana e range de horário, ou seja, alguns sites só poderão ser acessados fora do horário de expediente. Deverá ser capaz de criar ações diferentes para as URL s em políticas por tempo. Deverá permitir customização das páginas de notificações aos usuários. - A solução deverá detectar, monitorar e interceptar o acesso feito às páginas abertas dentro de servidores remotos, como: Servidores de tradução; Proxies anônimos. -As transações que forem detectadas deverão estar de acordo com as políticas estabelecidas pela empresa, onde o conteúdo não permitido que for acessado sob este mecanismo deverá ser bloqueado e o conteúdo dentro de políticas que permitem o acesso deverão ser acessados. - Possuir, no mínimo, as seguintes categorias URL: Sites de conteúdos maliciosos; Site de bate-papo (chat) e fóruns on-line; Sites de Anonymizers; Sites com utilitários para Anonymizing; Browser Exploits; Sites de Relacionamento; Sites de Discriminação; Sites sobre Drogas; Sites sobre Apostas; Sites sobre conteúdo agressivo; Site com downloads maliciosos; Site com download de media; Sites de compartilhamento de medias; InstantMessaging; P2P/File Sharing; Sites para armazenamento de dados pessoais; Sites sobre Potenciais Atividades Criminais; Sites sobre Potenciais Crimes de Hacking/Computer Crime; Sites sobre Potenciais Softwares Ilegais; PUPS; Endereços de IP Residencial; Shareware/Freeware; Spyware/Adware/Keyloggers; Web Mail. Deve possibilitar: Bloquear por palavra chave; Bloquear por uso de banda; Permitir com senha; Permitir com confirmação; Quota por tempo. - Possuir um sistema de filtro de reputação que permita estabelecer uma reputação para cada endereço IP dos servidores de destino, utilizando dados de uma rede mundial de monitoração de tráfego web e de para definir a reputação dos servidores de destino com cobertura global. Permitir ações diferenciadas de acordo com cada reputação obtida, como bloquear, permitir ou verificar detalhadamente os objetos de cada acesso. - Deve permitir o controle de no mínimo 100 protocolos não web, como P2P, Skype, MSN, dede que os mesmos sejam tunelados em http/https. - Deve permitir o controle inteligente de redes sociais. Ex: bloquear determinado tipo de conteúdo do Facebook sem precisar bloquear o site por completo. - Possuir controle (bloquear/permitir) de conteúdo dinâmico em sites de Web 2.0, como por exemplo globo.com, youtube, dentre outros, sem a necessidade de bloquear o site por completo. - Deve analisar em tempo real todo o conteúdo acessado no site e ter a possibilidade de bloquear somente esse conteúdo, permitindo o acesso ao resto do conteúdo liberado. Autenticação e Integração A solução deverá permitir todos os métodos abaixo citados: Autenticação do usuário via NTLM de modo transparente, ou seja, utilizando usuário já autenticado em domínio Windows sem pedir novamente a senha para o usuário; Autenticação segura de clientes, ou seja, os dados de autenticação trocados entre o servidor de diretórios e o proxy criptografados, tanto para LDAP como para NTLM; Autenticação baseada em LDAP; Utilização de um NTLM-Agent, sendo um agente externo instalado em um sistema baseado em Windows para aplicação do método de autenticação NTLM. Banco de dados de usuários em uma base na própria solução: Através de servidores LDAP; Através de servidores Novell edirectory; Através de servidores RADIUS; Através de servidores Kerberos; Através de servidores de Autenticação Externo; Através do uso de cookies. Esta autenticação deve possuir compatibilidade com todos os métodos abaixo descritos: Básica (Basic Authentication) utilizando técnica de POPUP; NTLM over Proxy; Kerberos over HTTP. A função

3 de autenticação de Kerberos deve suportar MIT5. - A solução ofertada deve possuir mecanismo de criação de regras a partir de logica booleana permitindo flexibilidade e optimização a partir de parâmetros predefinidos. -Autenticação (login, senha e domínio) para usuários que estejam utilizando sistemas operacionais diferentes do Windows (Linux, por exemplo), validando estes usuários no serviço de diretórios Microsoft Active Directory 2000/2003/2008. Autenticação de usuários e estações de trabalho sem a necessidade de instalação e/ou execução de clientes ou quaisquer módulos em nenhuma estação de trabalho e/ou servidor. Total integração com o Microsoft Active Directory 2000/2003 para autenticação de usuários e grupos, sem a necessidade de instalação e/ou execução de clientes ou quaisquer módulos nas estações de trabalho dos usuários ou nos servidores. Criação de Regras, Conjunto de Regras e Listas A solução deve permitir a criação dos conjuntos de regras e regras de forma ordem dependentes. A solução deve permitir a criação de conjunto de regras baseados em critérios para habilitação da mesma. Estes critérios devem ser aplicados para Requisições, Respostas e Objetos incorporados de todas as operações realizadas pelo produto ofertado. Aplicação do conjunto de regras devem se basear em todas as propriedades e permitindo a criação de lógica booleana entre estas propriedades e seus valores para decisão de habilitação ou não deste conjunto de regras. Cada propriedade deverá ser testada através de operadores (igual, diferente, pertence à lista, não pertence à lista, maior que, maior que ou igual, menor que, ou menor que ou igual) para ser considerada válida ou não e com isso tomar a decisão se este conjunto de regras será testado ou não. Após validação desta regra o produto deve tomar as seguintes ações: Autenticar; Bloquear; Continuar; Redirecionar; Remover; Parar analise do ciclo; Parar analise do conjunto de regras. A solução deve permitir o uso de listas nas regras utilizando a mesma lógica booleanas acima explicadas. - O produto deve permitir a criação de pelo menos os seguintes tipos de listas: Categorias; Autoridades Certificadoras; Hosts e certificados confiáveis; Endereços Ips; Ranges Ips; Usuários locais; Tipo de mídia; Números; Strings; Expressões Regulares (utilizando REGEX e/ou GLOB). - A solução deve possuir mecanismo de DLP nativo sem necessidade de licença adicional. A solução deve ser capaz de integrar-se a ferramenta de DLP de Rede respondendo ao modo Request e Response. A ferramenta deve ser capaz de varrer o conteúdo de um arquivo, pelo menos no Formato Office para controle de vazamento de informação. Sem a necessidade de licença adicional. A ferramenta deve bloquear do envio de arquivos para Web baseado em conteúdo do arquivo sem a necessidade de licença adicional. A ferramenta deve ser capaz bloquear o envio de documentos para Web baseado em extensão ou tipo de documento. Anti- Malware e Antivírus A solução deverá possuir módulo de antivírus, proprietária e de terceiros. A solução deve oferecer a opção de no mínimo dois mecanismos de antivírus rodando simultaneamente possibilitando uma camada adicional de filtragem. Se houver algum atraso ou falha na realização da atualização automática, o equipamento deve ter a capacidade de alertar imediatamente o administrador através de logs, SNMP e . - Realizar a varredura de malwares e arquivos em arquivos maiores que 10Mb de tamanho. - Fazer analise de comportamento heurístico das páginas que serão acessadas. - Identificar e bloquear aplicações Java Scripts maliciosas. Identificar e bloquear aplicações Java applets maliciosas. Identificar e bloquear aplicações Java applications maliciosas. Identificar e bloquear aplicações ActiveX maliciosas. Identificar e bloquear aplicações Flash ActionScripts. Identificar e bloquear aplicações executáveis Windows maliciosas. Identificar e bloquear scripts Visual Basic maliciosos. Identificar e bloquear aplicações Potencialmente não Desejadas (spywares, etc...). -Possuir tecnologia de analise em nuvem para arquivos suspeitos esta tecnologia se baseia em enviar um hash do arquivo/código para o fabricante a fim do mesmo validar como uma aplicação maliciosa em tempo real e sem a necessidade de vacina instalada na solução ofertada. - Possuir filtros de analise de intenções para proteção proativa contra ataques de dia zero com bloqueio de tráfego web em tempo real sem a necessidade de possuir uma assinatura. - Ter no mínimo (duzentas mil) assinaturas de malware. Permitir a colocação de objetos a serem scaneados em uma fila, visando minimizar a latência. Efetuar todas as verificações de malware simultaneamente para cada objeto do site, em tempo real, e não sequencialmente. A varredura deverá ser feita sequencialmente no sistema, sem o uso de protocolos de comunicação entre as ferramentas como ICAP. - A solução deve possibilitar bloquear todos os comportamentos e técnicas abaixo descritas: Backdoor; Keylogger; Password stealer; Code execution exploit; Browser exploit; Trojan; Rootkit; Network worm; File infector vírus; Trojan downloader; Trojan dropper; Trojan proxy; Infected website; Code injection; Obfuscated code; Packed code; Ad-/Spyware ; Adware; Spyware; Dialer; Vulnerable ActiveX controls; Suspicious activity; Cross-site scripting; Deceptive behavior; Redirector; Direct kernel communication. Características de Gerenciamento da Solução Possuir interface de gerência via Web e linha de comando. A interface de linha de comando deve ser acessível via protocolo SSH (Secure Shell) e possuir, no mínimo, comandos equivalentes aos seguintes comandos da interface de linha de comando do Linux: Tcpdump; Grep; Tail; Ping; Telnet. - Possuir MIB própria para verificação das informações de utilização via SNMP. - Possibilitar o envio de alertas administrativos utilizando s e traps SNMP. -Possibilitar bloquear via console qual IP e range de IP?s que podem acessar o sistema. - Permitir a consulta da categoria de um determinado site através de servidor público na internet. - Em cada um dos objetos da solução deverá ser permitido o acesso com as seguintes características: Leitura e gravação; Leitura e gravação; Sem permissão. - A solução deverá permitir autenticação externa, para autenticar os usuários ao logar na gerência da solução através dos seguintes métodos de autenticação: Através de servidores NTLM; Banco de dados de usuários em uma base na própria solução; Através de servidores LDAP; Através de servidores Novell edirectory; Através de servidores RADIUS; Através de servidores

4 Kerberos. Relatórios A solução apresentada deverá possuir um mecanismo para geração de relatórios e logs. Serão aceitos módulos de relatórios que rodem fora do apliance (out-of-box), desde que seja do mesmo fabricante. O módulo de relatório deverá se adequar aos padrões do XXXNOME DO ORGÃOXXXX, com suporte completo de instalação a todos os seguintes sistemas operacionais: Windows XP, Windows 2000 Server, Windows 2003 Server e Windows 2008 Server e RedHat Linux e Suse Enterprise Linux. A ferramenta de banco de dados utilizada pela solução deverá suportar pelo menos os seguintes formatos de banco: Oracle 10g ou 11g e Microsoft SQL Server 2012 desde que o licenciamento do Banco e suas atualizações sejam fornecidos pela contratada. Deverá permitir a criação dos relatórios nos formatos HTML, PDF e CSV. Deverá possuir no mínimo 30 relatórios pré-definidos, permitindo ao administrador configurar novos relatórios. Permitir filtrar todos os relatórios com base em: Sites; Nomes de usuários; Endereços IPs; Protocolos; Tipo de arquivos; Categorias; Malware; Reputação Web; Áreas de Proteção; Fonte de logs enviados (por appliance utilizado como fonte destes dados). Ações executadas Permitir de forma opcional a criação de usuários autorizados somente na ferramenta de relatório de vários departamentos, localizações, ou organizações gerarem seus próprios relatórios, reduzindo assim a carga de trabalho no departamento de TI em customizar diversos relatórios para a empresa. - Permitir de forma opcional a criação de contas na ferramenta de relatório com restrição ao acesso a partes especifica dos dados com todos os filtros abaixo: Usuários individuais ou grupos de usuários (usuários internos da ferramenta ou sincronizados com os de serviço de diretório como LDAP, AD, etc...); IPs individuais e por escopo de IP (range); Por fonte de logs enviados (por appliance utilizado como fonte destes dados). - Permitir de forma opcional as características de atribuir colunas predefinidas, excluir colunas ou renomear colunas dos arquivos de log nos arquivos existentes. Isso deverá ser feito a partir de um assistente de customização de logs. -Permitir de forma opcional as características de customizar a visualização de relatórios como tabelas, layout em gráficos, pesquisa avançadas, relatórios agendados. - Permitir de forma opcional as características de customizar os relatórios adicionando o logo da empresa ou outra imagem em todos os relatórios gerados pela ferramenta (CSV, HTML, PDF, ou XML). - Deverá prover uma interface de monitoramento em real-time (Dashboard), monitorando a atividade de acesso web, incluindo: Categorias; Sites maliciosos? tentativas de acesso; Sites acessados. Deverá prover no mínimo os seguintes arquivos de log: Log de Auditoria; Log de Acesso HTTP; Log de acesso bloqueados; Log de Inbound: mostrar o resultado de conexões incoming (aceitas ou não aceitas); Deverá permitir o envio automático de relatórios através de LOCAL DE ENTREGA: A entrega do objeto licitado será no Município de Salvador, Estado da Bahia, no seguinte endereço: 4ª Avenida, nº 430, 1ª andar, Superintendência de Gestão Tecnológica e Organizacional SGTO, CAB Centro Administrativo da Bahia CAB, CEP Assinatura do relatório de entrega dos equipamentos, pelo Diretor de TI da SSP/BA, concordando com aceitação dos equipamentos e dos seus serviços de instalação. 1.3 PRAZO DE ENTREGA E INSTALAÇÃO A entrega e a instalação dos equipamentos deverão ser concluídas no prazo máximo de 60 (sessenta) dias, contados partir da data do recebimento, pela contratada da nota de empenho A instalação deverá ser acompanhada por técnicos da SGTO.

5 1.4 INSTALAÇÃO E CONFIGURAÇÃO GOVERNO DO ESTADO DA BAHIA Antes da instalação deverá ser realizada uma apresentação técnica e conceitual da solução, descrevendo como os conhecimentos sobre a configuração dos equipamentos serão transferidos para a equipe SGTO-SSP Hardware dedicado para funções de segurança de rede, com; composto de hardware, software, firmware e acessórios necessários a sua instalação, configuração e operação completas O equipamento deve estar configurado para emissão de no mínimo os seguintes relatórios, conforme descrito abaixo: Visão do sistema Atividades do site Detalhes do site Atividades do usuário Detalhes do usuário Design da solução; equipamentos e softwares envolvidos; conectividade; funcionalidades a serem implementadas com recursos de balanceamento de carga, segurança, gerenciamento, automação e disponibilidade. Definição da parametrização do sistema Desenvolvimento de procedimentos para operação, administração e suporte O proponente deverá realizar os serviços de instalação, configuração e ativação para a solução ofertada, incluindo no mínimo as seguintes tarefas: Instalação física dos dispositivos definidos acima; Configuração de acordo com características a serem definidas em reunião de planejamento entre o pessoal técnico da SSP-BA e do fornecedor Aplicação de todas as correções publicadas e divulgadas pelo fornecedor para os softwares contratados; Topologia

6 1.5 TREINAMENTO DE UTILIZAÇÃO DO EQUIPAMENTO Durante a implementação, os profissionais do licitante vencedor deverão transferir conhecimento por meio da instalação assistida dos componentes Logo após a implementação deverá ser realizado uma explanação da rotina de configuração, administração e gerenciamento do ambiente composto dos equipamentos Treinamento no local da instalação do equipamento, ou seja, treinamento prático que tenha como principal objetivo desmistificar o uso das ferramentas e preparar os administradores da rede para suportar a nova rotina gerencial Fornecer treinamento oficial do fabricante do equipamento para 05 (cinco) técnicos da SSP.

7 1.6 GARANTIA E SUPORTE GOVERNO DO ESTADO DA BAHIA Neste item estão descritos o nível de serviço da solução desenvolvida para o sistema de segurança. O Termo de Garantia técnica fornecido pelo licitante deve conter, explícita e obrigatoriamente, as condições abaixo relacionadas: Atendimento da Assistência Técnica: Quando não especificado na descrição do item deverá ser de 36 (trinta e seis) meses, on Site (SSP-BA, Centro Administrativo da Bahia CAB). Os serviços deverão ser realizados durante o horário comercial (segunda-feira à sexta-feira, das 8h às 18h) Prazo máximo de 48 (quarenta e oito) horas para determinação e solução dos problemas, a partir da data e hora da notificação da SSP-BA à LICITANTE. As notificações somente ocorrerão no período de 8 (oito) às 18 (dezoito) horas e os dias não úteis não serão considerados para efeito de contagem do tempo de atendimento Caso haja necessidade de reparação dos equipamentos ou componentes nas instalações do fornecedor, os custos e a documentação necessária de envio dos mesmos ao fornecedor e devolução a SSP-BA, devidamente reparados, serão de total responsabilidade do fornecedor; A garantia de 36 (trinta e seis) meses, deve abranger todo e qualquer defeito de fabricação, instalação, montagem e desempenho dos equipamentos, software e acessórios envolvidos na implementação da solução; O prazo de 36 (trinta e seis) meses de assistência técnica, terá inicio a partir da instalação do equipamento, prevista para a conclusão em até 60 (sessenta) dias a partir da contratação A garantia deverá compreender o fornecimento de suporte técnico para a correção e prevenção de problemas de configuração, funcionalidade ou compatibilidade dos componentes do equipamento Durante o período de garantia a Empresa Contratada deverá fornecer todos os Services Packs (patchs, correções, etc.) lançados, atualizações e nova versão dos softwares propostos com novas funcionalidades, sem custo adicional Durante o período de garantia, os equipamentos deverão contar com cobertura de peças e suporte técnico gratuito, durante o horário administrativo. Os serviços de manutenção deverão ser executados nas dependências da SSP-BA na cidade de Salvador - Bahia;

8 1.7 DOCUMENTAÇÃO TÉCNICA A documentação deve descrever a topologia da solução com o detalhamento técnico da interligação dos equipamentos A documentação técnica, em português ou inglês, incluindo manuais de configuração, instalação e operação dos equipamentos e de todos os seus componentes e acessórios de hardware e software, além de diagrama esquemático da solução oferecida, deve ser fornecida na ocasião da entrega dos equipamentos, na forma original impressa (é desejável também que seja fornecida em meio magnético, quando disponível) A marca, o modelo, a referência e demais características, bem como o prazo de garantia dos bens ofertados, deverão, obrigatoriamente, ser informados na proposta Todas as características declaradas deverão ser descritas e ser comprovadas através de documentos de domínio público emitidos pelo fabricante, tais como: catálogos, manuais, fichas de especificação técnica ou páginas da Internet, onde o produto ou componente ofertado seja claramente descrito em forma visual e/ou escrita.

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web Modo de licenciamento por hardware. O Appliance deve operar com todas as funcionalidades durante todo o período de suporte. Após o término do período

Leia mais

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012 Anexo I TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012 1 DO OBJETO 1.1 Prestação de serviços para implementação de uma solução avançada de Filtro de Conteúdo Web, de alto desempenho, em modo cluster,

Leia mais

Termo de Referência ANEXO I ESPECIFICAÇÕES TÉCNICAS

Termo de Referência ANEXO I ESPECIFICAÇÕES TÉCNICAS ANEXO I ESPECIFICAÇÕES TÉCNICAS 1. OBJETIVO 1.1 Descrever as quantidades e os requisitos técnicos mínimos para solução integrada de segurança em camadas. 2. QUANTITATIVOS LOTE 1 ITEM DESCRIÇÃO QUANTIDADE

Leia mais

Processo nº. 500/2014 EDITAL DE PREGÃO PRESENCIAL SESI/SENAI-PR Nº. 350/2014

Processo nº. 500/2014 EDITAL DE PREGÃO PRESENCIAL SESI/SENAI-PR Nº. 350/2014 O Serviço Social da Indústria, Departamento Regional do Paraná e o Serviço Nacional de Aprendizagem Industrial, Departamento Regional do Paraná, adiante designados simplesmente SESI-PR e SENAI-PR, com

Leia mais

TRIBUNAL DE JUSTIÇA DO ESTADO DA BAHIA SECRETARIA DE ADMINISTRAÇÃO NÚCLEO DE LICITAÇÃO

TRIBUNAL DE JUSTIÇA DO ESTADO DA BAHIA SECRETARIA DE ADMINISTRAÇÃO NÚCLEO DE LICITAÇÃO TRIBUNAL DE JUSTIÇA DO ESTADO DA BAHIA SECRETARIA DE ADMINISTRAÇÃO NÚCLEO DE LICITAÇÃO PREGÃO ELETRÔNICO Nº 14/2013 ESCLARECIMENTOS AOS QUESTIONAMENTOS FORMULADOS POR LICITANTES INTERESSADOS Questionamento

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

ESPECIFICAÇÕES TÉCNICAS

ESPECIFICAÇÕES TÉCNICAS ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS Página 1 de 6 Página 1 de 6 1. OBJETO: 1.1. Constitui objeto deste pregão a AQUISIÇÃO DE SISTEMA FIREWALL, conforme

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

RESPOSTA QUESTIONAMENTOS

RESPOSTA QUESTIONAMENTOS RESPOSTA QUESTIONAMENTOS REF.: PREGÃO ELETRÔNICO Nº. 02-2015 CONSULT JPC GERENCIAMENTO E TREINAMENTO LTDA ME, já devidamente qualificada nos autos do pregão acima, vem com o devido acatamento apresentar

Leia mais

ESPECIFICAÇÕES TÉCNICAS RETIFICADA

ESPECIFICAÇÕES TÉCNICAS RETIFICADA ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS RETIFICADA Página 1 de 6 Página 1 de 6 OBJETO : Constitui objeto deste Pregão a Aquisição de Sistema Firewall, conforme

Leia mais

Aumente a segurança e a produtividade de seus funcionários.

Aumente a segurança e a produtividade de seus funcionários. Aumente a segurança e a produtividade de seus funcionários. O é um produto que integra cache web, filtro de conteúdo, antivírus e filtros diversos. É destinado às empresas que necessitam controlar o acesso

Leia mais

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE Aquisição de Solução de Criptografia para Backbone da Rede da Dataprev ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE 1.1 Cada appliance deverá ser instalado em rack de 19 (dezenove) polegadas

Leia mais

Aumente a segurança e a produtividade de seus funcionários.

Aumente a segurança e a produtividade de seus funcionários. Aker Web Gateway Aumente a segurança e a produtividade de seus funcionários. O Aker Web Gateway é um produto que integra cache web, filtro de conteúdo, antivírus e filtros diversos. É destinado às empresas

Leia mais

PREFEITURA MUNICIPAL DE QUATRO BARRAS

PREFEITURA MUNICIPAL DE QUATRO BARRAS Processo Administrativo: 674/2012 Interessado: Secretaria Municipal de Administração Assunto: Pregão Presencial nº 09/2012. ERRATA AO PREGÃO PRESENCIAL 09/2012. OBJETO: Contratação de empresa para aquisição

Leia mais

ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE SCHROEDER ATA DE REGISTRO DE PREÇOS Nº: 36/2012. Página: 1/6

ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE SCHROEDER ATA DE REGISTRO DE PREÇOS Nº: 36/2012. Página: 1/6 Página: 1/6 1 Renovação de 163 e Aquisição de 82 novas licenças de software de proteção corporativa contra vírus, da marca ESET Nod32 Business Edition, para o período de 1 (um) ano. Quantidade: 245 1.1.

Leia mais

Positivo Network Manager 4

Positivo Network Manager 4 Positivo Network Manager 4 O gerenciamento eficiente de informações e de tecnologia da informação (TI) é um fator reconhecidamente crítico na maioria das organizações. As informações e as tecnologias que

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

CONSULTA PÚBLICA Nº 002/2015

CONSULTA PÚBLICA Nº 002/2015 CONSULTA PÚBLICA Nº 002/2015 A Secretaria de Estado da Fazenda - SEFAZ realizará oportunamente processo de licitação visando à aquisição de solução de TI Secure Web Gateway, serviço de instalação e treinamento,

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION Parabéns por instalar o CRACKIT MV! Agora chegou a hora de configurá-lo e administrá-lo. Todo o ambiente de administração do CRACKIT MV é web, ou seja via Browser

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Faça a segurança completa dos e-mails que trafegam em sua rede.

Faça a segurança completa dos e-mails que trafegam em sua rede. Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail, com uma excelente relação

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Shavlik Protect. Guia de Atualização

Shavlik Protect. Guia de Atualização Shavlik Protect Guia de Atualização Copyright e Marcas comerciais Copyright Copyright 2009 2014 LANDESK Software, Inc. Todos os direitos reservados. Este produto está protegido por copyright e leis de

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

GUIA DE MELHORES PRATICAS NA AREA DE TI

GUIA DE MELHORES PRATICAS NA AREA DE TI GUIA DE MELHORES PRATICAS NA AREA DE TI Ambiente Windows Small Business Rev 10501 DATA : 5 / 07/ 2007 Pag : 1 de7 1) Servidores a) Hardware o Servidor Alocado em Rack Fechado em ambiente reservado e refrigerado

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para

Leia mais

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726 &,5&8/$51ž 35(* 2(/(75Ñ1,&21ž 2%-(72 Contratação de empresa para fornecer SOLUÇÃO DE ANTIVÍRUS e ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos.

Leia mais

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente

Leia mais

Pedido de esclarecimentos Resposta NCT

Pedido de esclarecimentos Resposta NCT Pedido de esclarecimentos Resposta NCT Trata-se de pedido de esclarecimentos da Empresa NCT aos termos do Edital do Pregão Eletrônico nº 006/2014, cujo objeto é a contratação de empresa para fornecimento

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 INTERNET Edital de Licitação Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 Anexo I - página 1 Índice 1. OBJETIVO... 3 2. VISÃO GERAL DO ESCOPO DO SERVIÇO... 3 3. ENDEREÇOS

Leia mais

Aker IPS. Proteção avançada contra ameaças virtuais

Aker IPS. Proteção avançada contra ameaças virtuais VERSÃO: 02/10/15 ameaças virtuais 2013 foi marcado pelas denúncias de espionagem digital coordenadas pelos EUA. Além de deixar em alerta governos de diversas partes do mundo, as revelações impactaram também

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

CONSULTA PÚBLICA Nº 002/2015. Objeto: TI SECURE WEB GATEWAY, SERVIÇO DE INSTALAÇÃO E TREINAMENTO

CONSULTA PÚBLICA Nº 002/2015. Objeto: TI SECURE WEB GATEWAY, SERVIÇO DE INSTALAÇÃO E TREINAMENTO CONSULTA PÚBLICA Nº 002/2015 TI SECURE WEB GATEWAY, SERVIÇO DE INSTALAÇÃO E TREINAMENTO ESCLARECIMENTOS AOS QUESTIONAMENTOS APRESENTADOS PELAS EMPRESAS INTERESSADAS País: BRASIL Nome do Projeto: PLANO

Leia mais

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.

Leia mais

Guia do Administrador. Outubro/2013. HSC Internet Secure Suite 4.0

Guia do Administrador. Outubro/2013. HSC Internet Secure Suite 4.0 Outubro/2013 HSC Internet Secure Suite 40 COPYRIGHT Copyright 2013 HSC Brasil Não copie sem permissão INFORMAÇÕES DA LICENÇA Contrato de Licença AVISO A TODOS OS USUÁRIOS: LEIA ATENTAMENTE O CONTRATO LEGAL

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Mercado Eletrônico Instalação e Atualização MEConnect2

Mercado Eletrônico Instalação e Atualização MEConnect2 Manual de Usuário da Plataforma de compras do Grupo José de Mello - Mercado Eletrônico Instalação e Atualização MEConnect2 1 Índice 1. Introdução... 3 2. Visão Geral... 3 3. Instalação e Atualização...

Leia mais

MANUAL DE INSTRUÇÕES

MANUAL DE INSTRUÇÕES MANUAL DE INSTRUÇÕES 1 Conteúdo 1. LogWeb... 3 2. Instalação... 4 3. Início... 6 3.1 Painel Geral... 6 3.2 Salvar e Restaurar... 7 3.3 Manuais... 8 3.4 Sobre... 8 4. Monitoração... 9 4.1 Painel Sinóptico...

Leia mais

ESPECIFICAÇÃO DE FITOTECA AUTOMATIZADA Substituição dos Silos Robóticos Storagetek 9310

ESPECIFICAÇÃO DE FITOTECA AUTOMATIZADA Substituição dos Silos Robóticos Storagetek 9310 Especificação Técnica 1. A Solução de Fitoteca ofertada deverá ser composta por produtos de Hardware e Software obrigatoriamente em linha de produção do fabricante, não sendo aceito nenhum item fora de

Leia mais

Protege contra malware novo e malware com base em exploits

Protege contra malware novo e malware com base em exploits A poderosa defesa multicamadas oferece uma proteção inteligente do ponto de extremidade. Protege contra malware novo e malware com base em exploits Adquira Malwarebytes Anti-Malware for Business e Malwarebytes

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

SISTEMA DE GERÊNCIA - DmView

SISTEMA DE GERÊNCIA - DmView Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,

Leia mais

FICHA TÉCNICA BRWall

FICHA TÉCNICA BRWall FICHA TÉCNICA BRWall BRWall 1030 BRWall 1540 BRWall 2040 BRWall 3060 1- Aplicação: Este produto aplica-se a sistemas de TI provendo a segurança necessária à rede de dados. Atua como firewall de perímetro

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Secullum Acesso.Net ESPECIFICAÇÕES TÉCNICAS. Secullum Acesso.Net. Ficha Técnica. Serviço de Comunicação. Módulo. Estacionamento.

Secullum Acesso.Net ESPECIFICAÇÕES TÉCNICAS. Secullum Acesso.Net. Ficha Técnica. Serviço de Comunicação. Módulo. Estacionamento. ESPECIFICAÇÕES TÉCNICAS Serviço de Comunicação Secullum Acesso.Net Estacionamento Gerencial Integração CFTV Pessoal Recepção Refeitório Automação Sistema Operacional: compatível com Windows XP ou superior

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS ERRATA E REABERTURA PROCESSO LICITATÓRIO N 097/2011 MODALIDADE: PREGÃO PRESENCIAL RP N 061/2011 OBJETO: AQUISIÇÃO DE SISTEMA DE ARMAZENAMENTO DE DADOS CENTRALIZADOS (STORAGE) E DE SISTEMA DE CÓPIA DE SEGURANÇA

Leia mais

Implantação da Solução Blue Coat para Filtragem de Conteúdo

Implantação da Solução Blue Coat para Filtragem de Conteúdo Implantação da Solução Blue Coat para Filtragem de Conteúdo André Daniel da Costa Mainardes Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba,

Leia mais

Líder em Soluções Samba 4 no Brasil

Líder em Soluções Samba 4 no Brasil Apresentação Líder em Soluções Samba 4 no Brasil A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se

Leia mais

SISTEMA DE ARMAZENAMENTO (STORAGE)

SISTEMA DE ARMAZENAMENTO (STORAGE) SISTEMA DE ARMAZENAMENTO (STORAGE) Possuir capacidade instalada, livre para uso, de pelo menos 5.2 (cinco ponto dois) TB líquidos em discos SAS/FC de no máximo 600GB 15.000RPM utilizando RAID 5 (com no

Leia mais

PLANILHA "F" AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA

PLANILHA F AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA PLANILHA "F" AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA Referente à Planilha "D" (anterior) Pregão Eletrônico 022/2008 2.

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

GUIA DE IMPLEMENTAÇÃO

GUIA DE IMPLEMENTAÇÃO Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO V E R S Ã O D O A P L I C A T I V O : 8. 0 C F 1 Caro usuário. Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

UNIDADE ADMINISTRATIVA EMITENTE

UNIDADE ADMINISTRATIVA EMITENTE . OBJETO: Aquisição de licenças de uso de solução corporativa de Antivírus e Anti-Spam para Microsoft Windows XP ou superior incluindo garantia, suporte e atualização para utilização no parque tecnológico

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul 1 ANEXO VII QUADRO DE QUANTITATIVOS E ESPECIFICAÇÕES DOS ITENS Item Produto Quantidade 1 Aparelhos IP, com 2 canais Sip, visor e teclas avançadas, 2 70 portas LAN 10/100 2 Servidor com HD 500G 4 GB memória

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

ATA DE REUNIÃO. 1) Recebimento de eventuais questionamentos e/ou solicitações de esclarecimentos Até 18/02/2009 às 18:00 horas;

ATA DE REUNIÃO. 1) Recebimento de eventuais questionamentos e/ou solicitações de esclarecimentos Até 18/02/2009 às 18:00 horas; ATA DE REUNIÃO CONSULTA PÚBLICA PARA AQUISIÇÃO DE SOLUÇÃO WEB-EDI Troca Eletrônica de Dados. Local Dataprev Rua Cosme Velho nº 06 Cosme Velho Rio de Janeiro / RJ. Data: 06/03/2009 10:30 horas. Consolidação

Leia mais

ANEXO VIII - CATÁLAGO DE SERVIÇOS E PRAZOS DE SOLUÇÃO - NMS

ANEXO VIII - CATÁLAGO DE SERVIÇOS E PRAZOS DE SOLUÇÃO - NMS TODOS OS MÓDULOS DA SOLUÇÃO Emitir relatórios técnicos Atuar na consolidação de informações do Emitir relatórios gerenciais período para emissão de documentos Emitir relatórios parametrizados (técnicos

Leia mais

ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS

ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS Sumário 1. Finalidade... 2 2. Justificativa para contratação... 2 3. Premissas para fornecimento e operação

Leia mais

PRÉ-REQUISITOS PARA INSTALAÇÃO DO FIT-WM

PRÉ-REQUISITOS PARA INSTALAÇÃO DO FIT-WM PRÉ-REQUISITOS PARA INSTALAÇÃO DO FIT-WM Sempre verifique a versão mais atualizada deste documento em http://www.foresightit.com.br/downloads/prerequisitos_instalacao.pdf. Para a realização da instalação

Leia mais

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28 Volume 1 ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM Manual Técnico 4.28 P A C O T E I N S T I T U I Ç Õ E S D E E N S I N 0 - E M P R E S A S Manual Técnico 4.28 ACRONUS SOFTWARE 08.104.732/0001-33

Leia mais

PROJETO BÁSICO DISUP/CODIN

PROJETO BÁSICO DISUP/CODIN PROJETO BÁSICO Contratação de Empresa Especializada para o Fornecimento de Equipamentos Firewall, Software e Prestação de Serviço de Instalação para Modernização da Rede TERRACAP DISUP/CODIN PROJETO BASICO

Leia mais

Software SMART Bridgit Versão 4.5

Software SMART Bridgit Versão 4.5 Especificações Software SMART Bridgit Versão 4.5 Descrição do produto O software de conferências SMART Bridgit é um aplicativo cliente/servidor econômico que permite que você programe facilmente reuniões

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1 Descritivo Técnico 16/02/2011 Página 1 1. OBJETIVO O SLAview é um sistema de análise de desempenho de redes IP por meio da monitoração de parâmetros de SLA (Service Level Agreement, ou Acordo de Nível

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente Servidor Lista de Preparação de OpenLAB do Data Local Store A.02.01 Objetivo do Procedimento Assegurar que a instalação do Servidor de OpenLAB Data Store pode ser concluída com sucesso por meio de preparação

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

MozyPro Guia do administrador Publicado: 2013-07-02

MozyPro Guia do administrador Publicado: 2013-07-02 MozyPro Guia do administrador Publicado: 2013-07-02 Sumário Prefácio: Prefácio...vii Capítulo 1: Apresentação do MozyPro...9 Capítulo 2: Noções básicas sobre os Conceitos do MozyPro...11 Noções básicas

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET AQUISIÇÃO DE SOLUÇÃO DE ANTIVÍRUS MCAFEE PARA PLATAFORMA DE SERVIDORES VIRTUALIZADOS VMWARE DA REDE CORPORATIVA PRODAM Diretoria de Infraestrutura e Tecnologia-

Leia mais