EDITAL DE TOMADA DE PREÇO N.º 049 (048) / 2015

Tamanho: px
Começar a partir da página:

Download "EDITAL DE TOMADA DE PREÇO N.º 049 (048) / 2015"

Transcrição

1 EDITAL DE TOMADA DE PREÇO N.º 049 (048) / 2015 O Prefeito Municipal Panambi, Estado do Rio Grande do Sul, no uso de suas atribuições legais e de acordo com a Lei n /93 e suas alterações posteriores, torna público para conhecimento dos interessados, que às 08:30 Horas do dia 09/ FEVEREIRO / 2015, na sala de licitações, Centro Administrativo, Av. Konrad Adenauer, nº 1870, Bairro São Jorge, Panambi/RS, se reunirá a Comissão de Licitações com a finalidade de receber propostas para o referido convite. 1. OBJETO Constitui objeto da presente tomada de preços a SOFTWARES / SISTEMAS E OUTROS. AQUISIÇÃO E/OU MANUTENÇÃO DE Item Código Qtde Un. Descrição do Produto Valor Uni. Valor Total UN SOFTWARE ANTIVIRUS, COMPREENDE: - Compra, Instalação, Configuração e Treinamento Antivirus 2. INFORMAÇÕES E ESCLARECIMENTOS 2.1 Os interessados poderão obter esclarecimentos adicionais de suas dúvidas sobre esta licitação na Prefeitura Municipal de Panambi, Av. Konrad Adenauer, nº 1870, Bairro São Jorge, em Panambi/RS, ou pelo fone , com Raul Borba, das 08:30h às 11:00h e das 13:30h às 17:00h, de segunda a sexta-feira, ininterruptamente. 2.2 Nos termos do art. 49 da Lei n.º 8.666/93, à Prefeitura Municipal assiste o direito de revogar esta licitação, sem que caiba direito a reclamação ou pedido de indenização por parte dos licitantes, inclusive de contratar, total ou parcialmente, o objeto desta licitação. 2.3 O objeto desta licitação deverá também atender, obrigatoriamente, ao especificado no edital. 2.4 A presença do representante de cada licitante na apresentação da proposta é aconselhada para dirimir dúvidas, aposição de assinatura, rubrica e demais registros. 2.5 A empresa que não estiver presente na abertura dos envelopes contendo a documentação relativa à habilitação dos concorrentes, renuncia ao prazo recursal previsto no artigo 109 da Lei 8.666/ CONDIÇÕES PARA PARTICIPAÇÃO 3.1 Para participar desta Tomada de Preços as empresas interessadas deverão apresentar, obrigatoriamente, na abertura da licitação: a) Dentro do envelope n.01 - HABILITAÇÃO, devidamente identificado: Certidão Negativa de Tributos Municipais; Certidão Negativa Estadual; Certidão Negativa Federal/Dívida Ativa União unificada com a do INSS; Certidão Negativa do FGTS; Certidão Negativa de Débitos Trabalhistas (CNDT); Cópia do certificado de registro Cadastral na Prefeitura de Panambi-RS; Cópia do Alvará Compatível com o Objeto da Licitação;

2 3.1.8 Declaração de inexistência de fato superveniente impeditivo da habilitação; Declaração de empregador pessoa jurídica. 3.2 A empresa que pretende se utilizar dos benefícios previstos nos art. 42 à 45 da Lei Complementar 123, de 14/12/06, disciplinados nos itens 3.3 e 6.1 à 6.8 deste edital, deverão apresentar, no envelope de habilitação, DECLARAÇÃO, firmada por contador de que se enquadra como Microempresa ou Empresa de Pequeno Porte, além dos documentos constantes nos itens à As cooperativas que tenham auferido, no calendário anterior, receita bruta até o limite de R$ ,00 (Três Milhões e Seiscentos Mil), gozarão dos benefícios previstos nos art. 42 à 45 da lei complementar 123, disciplinados nos itens 3.3 e 6.1 a 6.8 deste edital, conforme disposto no art. 34, da Lei , de 15/06/07, desde que também apresentem, no envelope de habilitação, DECLARAÇÃO, firmada por contador ou sócio da empresa, de que se enquadra no limite da receita referida acima, além dos demais documentos previsto nos itens à A microempresa e Empresa de pequeno porte, bem como a cooperativa que atender ao item 3.2.1, que possuir restrição em qualquer dos documentos de regularidade fiscal, previstos nos itens ao 3.1.5, terá sua habilitação condicionada à apresentação de nova documentação, que comprove a sua regularidade no prazo de 05 dias úteis, a contar da data em que for declarada como vencedora do certame; O benefício de que trata o item anterior não eximirá a microempresa, a empresa de pequeno porte e a cooperativa, da apresentação de todos os documentos, ainda que apresente alguma restrição; O prazo de que trata o item 3.3, poderá ser prorrogado uma única vez, por igual período, a critério da Administração, desde que seja requerido pelo interessado, de forma motivada e durante o transcurso do respectivo prazo; A falta de regularização da documentação, no prazo fixado no item 3.3, implicará na decadência do direito à contratação, sem prejuízos das penalidades previstas no item 11.2 deste edital, sendo facultado à administração convocar os licitantes remanescentes, na ordem de classificação, para a assinatura do contrato, ou revogar a licitação. 3.4 Os documentos referidos no item anterior deverão ser apresentados em original ou em cópia autenticada. Documentos remetidos via internet ficam isentos de autenticação. 3.5 Serão inabilitadas as empresas: a) que não satisfizerem as exigências do item 3.1 e 3.2; b) cujo envelope "Documentos" contiver referências ao conteúdo do envelope "Proposta ; 3.6. Em qualquer época ou oportunidade ainda poderão ser exigidos documentos ou informações complementares, previstas na Lei 8.666/93 e suas alterações. 4. FORMA DE APRESENTAÇÃO DAS PROPOSTAS 4.1 O envelope "PROPOSTA" deverá ser entregue juntamente com o envelope DOCUMENTOS. 4.2 A proposta deverá conter, obrigatoriamente: a) Declaração de validade das condições da proposta pelo prazo de 30 dias, contados da data do recebimento da proposta. A não indicação do prazo, a comissão entenderá como o aceite do prazo;

3 b) PROPOSTA FINANCEIRA - com a descrição do objeto por item, contendo valores unitários e totais. Valor Máximo a ser pago pelo objeto do edital R$ ,00. c) Assinatura e nome do responsável e carimbo do Ministério da Fazenda (CNPJ). 4.3 A apresentação de propostas implica na aceitação por parte do licitante das condições estabelecidas neste edital e seus anexos carecendo de validade qualquer nova proposição em desacordo com as referidas condições. 4.4 As propostas serão analisadas para identificar erros aritméticos a serem corrigidos pela Comissão de Licitação na conformidade do seguinte critério: a) Havendo diferença de valores entre números e expressões, prevalecerá o valor indicado pela expressão; b) Havendo diferença entre um valor unitário e o valor total, resultante da multiplicação deste unitário, prevalecerá o valor unitário e a quantidade para apuração do total; e, c) O erro de adição é retificado, conservando-se as parcelas corretas, alterando-se o total exposto pelo total corrigido. 5. CRITÉRIO PARA JULGAMENTO 5.1 Esta licitação será processada e julgada por uma Comissão de Licitação, que poderá ser assessorada por técnicos e/ou especialistas. 5.2 No local, data e hora previstos no preâmbulo deste edital, e na presença dos licitantes previamente habilitados, a Comissão de Licitação receberá e efetuará a abertura do envelope intitulado Documentos sendo as folhas nele contidas rubricadas uma a uma pelo presidente da Comissão de Licitação, pelos membros desta e pelos licitantes presentes a esse ato. O envelope Propostas somente será aberto após a constatação da habilitação necessária que se verificará com a abertura preliminar do envelope n. 01, Documentos. 5.3 Ao final da sessão, será lavrada a ata, assinada pelo presidente e pelos membros da Comissão de Licitação, bem como pelos licitantes presentes. 5.4 As propostas serão julgadas pela Comissão de Licitação nomeada pelo prefeito municipal, que apresentará relatório em 05 (cinco) dias a contar da abertura da licitação, exceto, se houver necessidade de aplicações de prazos recursais, diligencias, entre outros prazos previstos na lei 8.666/ As propostas que forem apresentadas após o horário da abertura serão desconsideradas. 5.6 É facultado à Comissão de Licitação ou à autoridade superior, em qualquer fase da licitação, promover diligências destinadas a esclarecer ou a complementar a instrução do processo. Os eventuais recursos administrativos interpostos pelos licitantes serão julgados em primeira instância após parecer da Procuradoria-Geral do Município. 6. CRITÉRIO DE ACEITABILIDADE DOS PREÇOS 6.1 O tipo desta licitação é Tomada de Preço, devendo o seu objeto ser adjudicado ao licitante que apresentar a proposta de acordo com os documentos integrantes do edital, utilizando-se, portanto, o critério por itens MENOR PREÇO GLOBAL 6.2 Serão desclassificadas as propostas com preços excessivos ou que, após análise da Comissão de Licitação, contiverem preços manifestamente inexequíveis. Neste caso, antes da desclassificação, a Comissão de Licitação marcará, por escrito, o prazo de 05 (cinco) dias corridos para que a firma prove, por escrito, a compatibilidade dos preços com os praticados no mercado e com o preço atualizado do orçamento anexo ao edital. Se a justificativa não for aceita, efetivar-se-á a desclassificação Serão também desclassificadas as propostas que contiverem condições de pagamento e de execução diferentes das estipuladas neste edital, bem como as que oferecerem redução de preços sobre a proposta mais barata ou contrariarem a legislação vigente.

4 6.2.2 A verificação da conformidade de cada proposta com os requisitos do edital, assim como o julgamento e classificação serão devidamente registradas na ata de julgamento. 6.3 Verificada absoluta igualdade de condições entre duas ou mais propostas, será assegurada preferência de contratação para as microempresas, as empresas de pequeno porte e as cooperativas que atenderem ao item Entende-se como empate aquelas situações em que as propostas apresentadas pela microempresa e pela empresa de pequeno porte, bem como pela cooperativa, sejam iguais ou superiores em até 10% (dez por cento) à proposta de menor valor. 6.5 Ocorrendo o empate, na forma do item anterior, proceder-se-á da seguinte forma: a) A microempresa, empresa de pequeno porte e cooperativa, detentora da proposta de menor valor, poderá apresentar, no prazo de 02 dias, nova proposta, por escrito, inferior àquela considerada até então de menor preço, situação em que será declarada vencedora do certame; b) Se a microempresa, empresa de pequeno porte ou cooperativa, convocada na forma da alínea anterior, não apresentar nova proposta, inferior à de menor preço, será facultada, pela ordem de classificação, às demais microempresas, empresas de pequeno porte e cooperativas remanescentes, que se enquadrarem na hipótese do item 6.4 deste edital, a apresentação de nova proposta, no prazo e na forma prevista na alínea a deste item; c) Se houver duas ou mais microempresas e/ou empresas de pequeno porte e/ou cooperativas com propostas iguais, será realizado sorteio para estabelecer a ordem em que serão convocadas para apresentação de nova propostas, na forma das alíneas anteriores. 6.6 Se nenhuma microempresa, empresa de pequeno porte ou cooperativa, satisfazer as exigências do item 6.5 deste edital, será declarado vencedor do certame o licitante detentor da proposta originariamente de menor valor. 6.7 O disposto nos itens 6.1 a 6.6, deste edital, não se aplica às hipóteses em que a proposta de menor valor inicial tiver sido apresentada por microempresa, empresa de pequeno porte e cooperativa (que satisfaça as exigências do item 3.2.1, deste edital). 6.8 As demais hipóteses de empate terão como critério de desempate o Sorteio, em ato público, com a convocação prévia dos licitantes. 6.9 O licitante vencedor, nos termos do 3º do art. 64 da Lei nº 8.666/93, ficará obrigado a manter os compromissos assumidos em razão desta licitação Eventuais litígios decorrentes deste processo de licitação serão resolvidos pelo Foro da Comarca de Panambi/RS. 7. CRITÉRIO DE REAJUSTE 7.1 Os preços apresentados não poderão sofrer reajustamento. 8. CONDIÇÕES DE PAGAMENTO 8.1 O pagamento será efetuado 10 DIAS APÓS ENTREGA, INSTALAÇÃO E CONFIGURAÇÃO DO SOFTWARE, livre de despesas adicionais O pagamento será suspenso se observado descumprimento de quaisquer das obrigações assumidas pela contratada, no que se refere à habilitação e qualificação exigidas na licitação. 9. INSTRUÇÕES E NORMAS PARA RECURSOS 9.1 Dos atos da administração decorrentes desta licitação, bem como dos termos e normas deste edital, caberão as impugnações e recursos previstos no 1º 2º e 3º do art. 41, e no art. 109 da Lei nº 8.666/93.

5 10. CRONOGRAMA DE ENTREGA 10.1 A entrega dos serviços deverá ocorrer no PRAZO MÁXIMO DE 10 DIAS, a contar da emissão da Nota de Empenho. 11. DOTAÇÃO ORÇAMENTÁRIA 11.1 A despesa decorrente da execução do objeto desta licitação correrá à conta do crédito aberto através da dotação orçamentária CÓDIGO DESCRIÇÃO REDUZIDO 03 SECRETARIA DA ADM. E RECURSOS HUMANOS 001 UNIDADES SUBORDINADAS 0004 ADMINISTRACAO 0122 ADMINISTRACAO GERAL 0002 APOIO ADMINISTRATIVO 2016 MANUTENCAO DOS SERVICOS MUNICIPAIS DE INFORMATIZAC LOCACAO DE SOFTWARES RECURSOS LIVRE 12. SANÇÕES PARA O CASO DE INADIMPLEMENTO 12.1 Em caso de atraso injustificado na entrega do objeto, sujeitar-se-á o licitante vencedor à multa de mora de 5% do valor empenhado, limitado ao prazo de 48 horas para a regularização, sendo que após este período será considerado inexecução contratual A multa que alude este artigo não impede que a administração rescinda unilateralmente o contrato e aplique as outras sanções previstas em Lei; 12.3 Em caso de inexecução parcial ou total das obrigações fixadas neste Edital, em relação ao objeto desta licitação, a administração poderá, garantida a ampla defesa e contraditório, aplicar as seguintes sanções: a) Advertência; b) Suspensão temporária do direito de licitar e impedimento de contratar com a administração, pelo prazo de até 2 (dois) anos, quando da inexecução contratual sobrevier prejuízos para a administração; c) Multa de 5% (cinco por cento), definida no item 12.1 deste edital; d) Declaração de inidoneidade para licitar e contratar com a administração pública, enquanto perdurarem os motivos determinantes da punição ou até seja promovida a reabilitação O licitante que deixar de entregar a documentação ou apresenta-la falsamente, ensejar o retardamento da execução do objeto, não mantiver a proposta, falhar ou fraudar na execução do contrato, comportar-se de modo inidôneo ou cometer fraude fiscal, ficará, pelo prazo de até 5 (cinco) anos impedidos de contratar com a administração pública. 13. DA ASSINATURA DO CONTRATO 13.1 Esgotados todos os prazos recursais a licitante vencedora será convocada para assinar o contrato, que deverá firmar a contratação objeto deste edital. A licitante vencedora terá o prazo de até 03 (três) dias úteis para a assinatura do contrato, sob pena de decair o direito à contratação, sem prejuízo das sanções previstas nesta licitação e no art. 81, da Lei 8.666/93.

6 13.2 Se dentro do prazo, a empresa convocada não assinar o contrato, o Município convocará as licitantes remanescentes, na ordem de classificação, para assinatura do mesmo, em igual prazo e nas mesmas condições propostas pela primeira classificada, inclusive quanto aos preços. 14. ANEXOS Fazem parte do presente edital os seguintes documentos: ANEXO I Modelo de declaração de empregador pessoa jurídica; ANEXO II Modelo de declaração de inexistência de fatos supervenientes; ANEXO III Modelo de enquadramento da empresa; ANEXO iv Descrição Técnica do Software Panambi, 20 de Janeiro de 2015 MIGUEL SCHMITT-PRYM PREFEITO MUNICIPAL Este edital foi devidamente examinado e aprovado por esta Assessoria Jurídica. Em / / DRA. SUSANA CRISTINA NOSCHANG OAB Nº Assessor(a) Jurídico(a)

7 A N E X O I Modelo de Declaração de Empregador Pessoa Jurídica DECLARAÇÃO Referente Tomada de Preços nº 049 (048) / 2015 inscrita no CNPJ nº por intermédio de seu representante legal, Sr.(a), portador (a) da carteira de identidade nº e do CPF, declara para fins do disposto no inciso V do artigo 27 da Lei 8.666/93, que não emprega menor de dezoito anos no trabalho noturno, perigoso ou insalubre e não emprega menor de dezesseis anos. ( ) Sim ( ) Não. Ressalva : Emprega menor, a partir de quatorze anos na condição de aprendiz OBS: ASSINALAR A SITUAÇÃO DA RESSALVA ACIMA. Obs: Em caso afirmativo assinalar a ressalva acima. Data: / / Representante Legal Carimbo da empresa (CNPJ):

8 A N E X O II Modelo de declaração de inexistência de fatos supervenientes DECLARAÇÃO O licitante, (nome da empresa) firma estabelecida na, (endereço da empresa) inscrita no CNPJ sob o nº, por seu representante legal, abaixo assinado, declara, sob as penas da lei, que não há fato superveniente impeditivo à sua habilitação, referente à Licitação Modalidade Tomada de Preços nº 049 (048) / 2015 ciente da obrigatoriedade de declarar ocorrências posteriores, conforme o parágrafo segundo do artigo 32 da Lei nº 8.666/93, e suas alterações. Data: / / Assinatura do Responsável Carimbo da empresa (CNPJ):

9 ANEXO III MODELO DE DECLARAÇÃO OBRIGATÓRIA DE ENQUADRAMENTO COMO MICROEMPRESA OU EMPRESA DE PEQUENO PORTE PARA FRUIÇÃO DOS BENEFÍCIOS DA LEI COMPLEMENTAR Nº123/2006 A empresa...inscrita no CNPJ nº...estabelecida na...através de seu contador..., CRC nº...declara, para os fins do disposto na Lei Complementar nº. 123/2006, sob as sanções administrativas cabíveis e sob as penas da lei, que esta Empresa, na presente data, enquadra-se como: ( ) - MICROEMPRESA, conforme inciso I do artigo 3º da Lei Complementar nº 123, de 14/12/2006; ( ) - EMPRESA DE PEQUENO PORTE, conforme inciso II do artigo 3º da Lei Complementar nº 123, de 14/12/2006. ( ) COOPERATIVA, conforme disposto nos art. 42 à 45 da Lei Complementar 123, de 14 de dezembro de 2006 e art. 34, da Lei , de 15 de junho de Declara, ainda, que a empresa está excluída das vedações constantes do parágrafo 4º do artigo 3º da Lei Complementar nº 123, de 14 de dezembro de 2006.

10 ANEXO IV - DESCRIÇÃO TÉCNICA / PLANILHA ORÇAMENTÁRIA DO SOFTWARE DESCRIÇÃO TÉCNICA DETALHADA DA SOLUÇÃO A SOLUÇÃO DE SEGURANÇA DEVE POSSUIR AS FUNCIONALIDADES DE: PROTEÇÃO ANTIMALWARE PARA ESTAÇÕES DE TRABALHO PROTEÇÃO DE HOST IPS E HOST FIREWALL; PROTEÇÃO DE CONTROLE DE APLICAÇÕES; PROTEÇÃO CONTRA VAZAMENTO DE INFORMAÇÕES (DLP); CRIPTOGRAFIA DE DISCO E DISPOSITIVOS REMOVÍVEIS PROTEÇÃO PARA SMARTPHONES E TABLETS GERENCIAMENTO CENTRALIZADO PARA TODAS AS SOLUÇÕES TODOS OS MÓDULOS DEVEM SER DO MESMO FABRICANTE E POSSIBILITAR A GERENCIA CENTRALIZADA ATRAVÉS DE UMA ÚNICA CONSOLE. 1. MÓDULO DE PROTEÇÃO ANTIMALWARE DEVE SER CAPAZ DE REALIZAR A PROTEÇÃO A CÓDIGOS MALICIOSOS NOS SEGUINTES SISTEMAS OPERACIONAIS: WINDOWS SERVER 2003 SP2 (32/64-BIT); WINDOWS SERVER 2008 (32/64-BIT) E WINDOWS SERVER 2008 R2 (32/64-BIT); WINDOWS SERVER 2012 (32/64-BIT); WINDOWS XP SP2 / SP3 (X86/X64); WINDOWS VISTA (X86/X64); WINDOWS 7 (X86/X64); WINDOWS 8 E 8.1 (X86/X64); DEVE DISPONIBILIZAR EVIDÊNCIAS DE VARREDURA EM TODAS AS ESTAÇÕES DE TRABALHO, IDENTIFICANDO AS ATUALIZAÇÕES DE SUCESSO E AS AÇÕES DE INSUCESSO. PARA GARANTIR QUE OS CASOS DE INSUCESSO SEJAM MONITORADOS PARA TOMADA DE AÇÕES PONTUAIS; DEVE SER INTEGRADA AO WINDOWS SECURITY CENTER, QUANDO UTILIZADO PLATAFORMA MICROSOFT; DEVE POSSUIR CAPACIDADE NATIVA DE INTEGRAÇÃO COM MODULO DA ANÁLISE VIRTUAL PARA AMEAÇAS DESCONHECIDAS COM SUPORTE A SANDBOX DO MESMO FABRICANTE DA SOLUÇÃO OFERTADA DEVE DETECTAR, ANALISAR E ELIMINAR PROGRAMAS MALICIOSOS, TAIS COMO VÍRUS, SPYWARE, WORMS, CAVALOS DE TRÓIA, KEY LOGGERS, PROGRAMAS DE PROPAGANDA, ROOTKITS, PHISHING, DENTRE OUTROS; DEVE DETECTAR, ANALISAR E ELIMINAR, AUTOMATICAMENTE E EM TEMPO REAL, PROGRAMAS MALICIOSOS EM: PROCESSOS EM EXECUÇÃO EM MEMÓRIA PRINCIPAL (RAM); ARQUIVOS EXECUTADOS, CRIADOS, COPIADOS, RENOMEADOS, MOVIDOS OU MODIFICADOS, INCLUSIVE EM SESSÕES DE LINHA DE COMANDO (DOS OU SHELL); ARQUIVOS COMPACTADOS AUTOMATICAMENTE, EM PELO MENOS NOS SEGUINTES FORMATOS: ZIP, EXE, ARJ, MIME/UU, MICROSOFT CAB; ARQUIVOS RECEBIDOS POR MEIO DE PROGRAMAS DE COMUNICAÇÃO INSTANTÂNEA (MSN MESSENGER, YAHOO MESSENGER, GOOGLE TALK, ICQ, DENTRE OUTROS). DEVE DETECTAR E PROTEGER EM TEMPO REAL A ESTAÇÃO DE TRABALHO CONTRA VULNERABILIDADES E AÇÕES MALICIOSAS EXECUTADAS EM NAVEGADORES WEB POR MEIO DE SCRIPTS EM LINGUAGENS TAIS COMO JAVASCRIPT, VBSCRIPT/ACTIVEX; DEVE POSSUIR DETECÇÃO HEURÍSTICA DE VÍRUS DESCONHECIDOS;

11 DEVE PERMITIR CONFIGURAR O CONSUMO DE CPU QUE SERÁ UTILIZADA PARA UMA VARREDURA MANUAL OU AGENDADA; DEVE PERMITIR DIFERENTES CONFIGURAÇÕES DE DETECÇÃO (VARREDURA OU RASTREAMENTO): EM TEMPO REAL DE ARQUIVOS ACESSADOS PELO USUÁRIO; EM TEMPO REAL DOS PROCESSOS EM MEMÓRIA, PARA A CAPTURA DE PROGRAMAS MALICIOSOS EXECUTADOS EM MEMÓRIA, SEM A NECESSIDADE DE ESCRITA DE ARQUIVO; MANUAL, IMEDIATO OU PROGRAMÁVEL, COM INTERFACE GRÁFICA EM JANELAS, PERSONALIZÁVEL, COM OPÇÃO DE LIMPEZA; POR LINHA-DE-COMANDO, PARAMETRIZÁVEL, COM OPÇÃO DE LIMPEZA; AUTOMÁTICOS DO SISTEMA COM AS SEGUINTES OPÇÕES: ESCOPO: TODOS OS DISCOS LOCAIS, DISCOS ESPECÍFICOS, PASTAS ESPECÍFICAS OU ARQUIVOS ESPECÍFICOS; AÇÃO: SOMENTE ALERTAS, LIMPAR AUTOMATICAMENTE, APAGAR AUTOMATICAMENTE, RENOMEAR AUTOMATICAMENTE, OU MOVER AUTOMATICAMENTE PARA ÁREA DE SEGURANÇA (QUARENTENA); FREQUÊNCIA: HORÁRIA, DIÁRIA, SEMANAL E MENSAL; EXCLUSÕES: PASTAS OU ARQUIVOS (POR NOME E/OU EXTENSÃO) QUE NÃO DEVEM SER RASTREADOS; DEVE POSSUIR MECANISMO DE CACHE DE INFORMAÇÕES DOS ARQUIVOS JÁ ESCANEADOS; DEVE POSSUIR CACHE PERSISTENTE DOS ARQUIVOS JÁ ESCANEADOS PARA QUE NOS EVENTOS DE DESLIGAMENTO E REINICIALIZAÇÃO DAS ESTAÇÕES DE TRABALHO E NOTEBOOKS, A CACHE NÃO SEJA DESCARTADA; DEVE POSSUIR FERRAMENTA DE ALTERAÇÕES DE PARÂMETROS DE COMUNICAÇÃO ENTRE O CLIENTE ANTIVÍRUS E O SERVIDOR DE GERENCIAMENTO DA SOLUÇÃO DE ANTIVÍRUS; DEVE PERMITIR A UTILIZAÇÃO DE SERVIDORES LOCAIS DE REPUTAÇÃO PARA ANÁLISE DE ARQUIVOS E URLS MALICIOSAS, DE MODO A PROVER, RÁPIDA DETECÇÃO DE NOVAS AMEAÇAS; DEVE SER CAPAZ DE AFERIR A REPUTAÇÃO DAS URLS ACESSADAS PELAS ESTAÇÕES DE TRABALHO E NOTEBOOKS, SEM A NECESSIDADE DE UTILIZAÇÃO DE QUALQUER TIPO DE PROGRAMA ADICIONAL OU PLUG-IN AO NAVEGADOR WEB, DE FORMA A PROTEGER O USUÁRIO INDEPENDENTE DA MANEIRA DE COMO A URL ESTÁ SENDO ACESSADA; DEVE SER CAPAZ DE DETECTAR VARIANTES DE MALWARES QUE POSSAM SER GERADAS EM TEMPO REAL NA MEMÓRIA DA ESTAÇÃO DE TRABALHO OU NOTEBOOK, PERMITINDO QUE SEJA TOMADA AÇÃO DE QUARENTENAR A AMEAÇA; DEVE SER CAPAZ DE BLOQUEAR O ACESSO A QUALQUER SITE NÃO PREVIAMENTE ANALISADO PELO FABRICANTE; DEVE PERMITIR A RESTAURAÇÃO DE MANEIRA GRANULAR DE ARQUIVOS QUARENTENADOS SOB SUSPEITA DE REPRESENTAREM RISCO DE SEGURANÇA; DEVE PERMITIR EM CONJUNTO COM A RESTAURAÇÃO DOS ARQUIVOS QUARENTENADOS A ADIÇÃO AUTOMÁTICA AS LISTAS DE EXCLUSÃO DE MODO A EVITAR NOVAS DETECÇÕES DOS ARQUIVOS; 1.1 FUNCIONALIDADE DE ATUALIZAÇÃO DEVE PERMITIR A PROGRAMAÇÃO DE ATUALIZAÇÕES AUTOMÁTICAS DAS LISTAS DE DEFINIÇÕES DE VÍRUS, A PARTIR DE LOCAL PREDEFINIDO DA REDE, OU DE SITE SEGURO DA INTERNET, COM FREQUÊNCIA (NO MÍNIMO DIÁRIA) E HORÁRIOS DEFINIDOS PELO ADMINISTRADOR DA SOLUÇÃO; DEVE PERMITIR ATUALIZAÇÃO INCREMENTAL DA LISTA DE DEFINIÇÕES DE VÍRUS; DEVE PERMITIR A ATUALIZAÇÃO AUTOMÁTICA DO ENGINE DO PROGRAMA DE PROTEÇÃO A PARTIR DE LOCALIZAÇÃO NA REDE LOCAL OU NA INTERNET, A PARTIR DE FONTE AUTENTICÁVEL; DEVE PERMITIR O ROLLBACK DAS ATUALIZAÇÕES DAS LISTAS DE DEFINIÇÕES DE VÍRUS E ENGINES; DEVE PERMITIR A INDICAÇÃO DE AGENTES PARA EFETUAR A FUNÇÃO DE REPLICADOR DE ATUALIZAÇÕES E CONFIGURAÇÕES, DE FORMA QUE OUTROS AGENTES POSSAM UTILIZA-LOS COMO FONTE DE ATUALIZAÇÕES E CONFIGURAÇÕES, NÃO SENDO NECESSÁRIA A COMUNICAÇÃO DIRETA COM O SERVIDOR DE ANTIMALWARE PARA ESSAS TAREFAS;

12 DEVE PERMITIR QUE OS AGENTES DE ATUALIZAÇÃO POSSAM REPLICAR OS COMPONENTES DE VACINAS, MOTORES DE ESCANEAMENTO, VERSÃO DE PROGRAMAS, HOTFIX E CONFIGURAÇÕES ESPECÍFICAS DE DOMÍNIOS DA ÁRVORE DE GERENCIAMENTO; O SERVIDOR DA SOLUÇÃO DE ANTIMALWARE, DEVE SER CAPAZ DE GERAR LOCALMENTE VERSÕES INCREMENTAIS DAS VACINAS A SEREM REPLICADAS COM OS AGENTES REPLICADORES DE ATUALIZAÇÕES E CONFIGURAÇÕES, DE MANEIRA A REDUZIR O CONSUMO DE BANDA NECESSÁRIO PARA EXECUÇÃO DA TAREFA DE ATUALIZAÇÃO; O AGENTE REPLICADOR DE ATUALIZAÇÕES E CONFIGURAÇÕES, DEVE SER CAPAZ DE GERAR LOCALMENTE VERSÕES INCREMENTAIS DAS VACINAS A SEREM REPLICADAS COM OS DEMAIS AGENTES LOCAIS, DE MANEIRA A REDUZIR O CONSUMO DE BANDA NECESSÁRIO PARA EXECUÇÃO DA TAREFA DE ATUALIZAÇÃO; 1.2 FUNCIONALIDADE DE ADMINISTRAÇÃO DEVE PERMITIR PROTEÇÃO DAS CONFIGURAÇÕES DA SOLUÇÃO INSTALADA NA ESTAÇÃO DE TRABALHO ATRAVÉS DE SENHA OU CONTROLE DE ACESSO, EM AMBOS OS CASOS, CONTROLADA POR POLÍTICA GERENCIADA PELA CONSOLE DE ADMINISTRAÇÃO DA SOLUÇÃO COMPLETA; DEVE POSSIBILITAR INSTALAÇÃO "SILENCIOSA"; DEVE PERMITIR O BLOQUEIO POR NOME DE ARQUIVO; DEVE PERMITIR O TRAVAMENTO DE PASTAS E DIRETÓRIOS; DEVE PERMITIR O TRAVAMENTO DE COMPARTILHAMENTOS; DEVE PERMITIR O RASTREAMENTO E BLOQUEIO DE INFECÇÕES; DEVE POSSUIR MECANISMO DE DETECÇÃO DE AMEAÇAS BASEADO EM COMPORTAMENTO DE PROCESSOS QUE ESTÃO SENDO EXECUTADOS NAS ESTAÇÕES DE TRABALHO E NOTEBOOKS; DEVE EFETUAR A INSTALAÇÃO REMOTA NAS ESTAÇÕES DE TRABALHO, SEM REQUERER OUTRO SOFTWARE OU AGENTE ADICIONAL, PREVIAMENTE INSTALADO E SEM NECESSIDADE DE REINICIAR A ESTAÇÃO DE TRABALHO; DEVE DESINSTALAR AUTOMÁTICA E REMOTAMENTE A SOLUÇÃO DE ANTIVÍRUS ATUAL, SEM REQUERER OUTRO SOFTWARE OU AGENTE; DEVE PERMITIR A DESINSTALAÇÃO ATRAVÉS DA CONSOLE DE GERENCIAMENTO DA SOLUÇÃO; DEVE TER A POSSIBILIDADE DE EXPORTAR/IMPORTAR CONFIGURAÇÕES DA SOLUÇÃO ATRAVÉS DA CONSOLE DE GERENCIAMENTO; DEVE TER A POSSIBILIDADE DE BACKUP DA BASE DE DADOS DA SOLUÇÃO ATRAVÉS DA CONSOLE DE GERENCIAMENTO; DEVE TER A POSSIBILIDADE DE DESIGNAÇÃO DO LOCAL ONDE O BACKUP AUTOMÁTICO SERÁ REALIZADO; DEVE PERMITIR REALIZAÇÃO DO BACKUP DA BASE DE DADOS ATRAVÉS DE MAPEAMENTO DE REDE CONTROLADO POR SENHA; DEVE TER A POSSIBILIDADE DE DETERMINAR A CAPACIDADE DE ARMAZENAMENTO DA ÁREA DE QUARENTENA; DEVE PERMITIR A DELEÇÃO DOS ARQUIVOS QUARENTENADOS; DEVE PERMITIR REMOÇÃO AUTOMÁTICA DE CLIENTES INATIVOS POR DETERMINADO PERÍODO DE TEMPO; DEVE PERMITIR INTEGRAÇÃO COM ACTIVE DIRECTORY PARA ACESSO A CONSOLE DE ADMINISTRAÇÃO; IDENTIFICAR ATRAVÉS DA INTEGRAÇÃO COM O ACTIVE DIRECTORY, QUAIS MÁQUINAS ESTÃO SEM A SOLUÇÃO DE ANTIMALWARE INSTALADA; DEVE PERMITIR CRIAÇÃO DE DIVERSOS PERFIS E USUÁRIOS PARA ACESSO A CONSOLE DE ADMINISTRAÇÃO; DEVE PERMITIR QUE A SOLUÇÃO UTILIZE CONSULTA EXTERNA A BASE DE REPUTAÇÃO DE SITES INTEGRADA E GERENCIADA ATRAVÉS DA SOLUÇÃO DE ANTIMALWARE, COM OPÇÃO DE CONFIGURAÇÃO PARA ESTAÇÕES DENTRO E FORA DA REDE, CANCELANDO A CONEXÃO DE FORMA AUTOMÁTICA BASEADO NA RESPOSTA À CONSULTA DA BASE DO FABRICANTE;

13 DEVE POSSUIR SOLUÇÃO DE CONSULTA DO HASH DOS ARQUIVOS INTEGRADA E GERENCIADA ATRAVÉS DA SOLUÇÃO DE ANTIVÍRUS, CANCELANDO O DOWNLOAD OU EXECUÇÃO DO ARQUIVO, DE FORMA AUTOMÁTICA, BASEADO NA RESPOSTA À CONSULTA DA BASE DO FABRICANTE; DEVE PERMITIR AGRUPAMENTO AUTOMÁTICO DE ESTAÇÕES DE TRABALHO E NOTEBOOKS DA CONSOLE DE GERENCIAMENTO BASEANDO-SE NO ESCOPO DO ACTIVE DIRECTORY OU IP; DEVE PERMITIR CRIAÇÃO DE SUBDOMÍNIOS CONSECUTIVOS DENTRO DA ÁRVORE DE GERENCIAMENTO; DEVE POSSUIR SOLUÇÃO DE REPUTAÇÃO DE SITES LOCAL PARA SITES JÁ CONHECIDOS COMO MALICIOSOS INTEGRADA E GERENCIADA ATRAVÉS DA SOLUÇÃO DE ANTIVÍRUS, COM OPÇÃO DE CONFIGURAÇÃO PARA ESTAÇÕES DENTRO E FORA DA REDE, CANCELANDO A CONEXÃO DE FORMA AUTOMÁTICA BASEADO NA RESPOSTA À CONSULTA DA BASE DO FABRICANTE; DEVE REGISTRAR NO SISTEMA DE MONITORAÇÃO DE EVENTOS DA CONSOLE DE ANTIMALWARE INFORMAÇÕES RELATIVAS AO USUÁRIO LOGADO NO SISTEMA OPERACIONAL DEVE PROVER AO ADMINISTRADOR RELATÓRIO DE CONFORMIDADE DO STATUS DOS COMPONENTES, SERVIÇOS, CONFIGURAÇÕES DAS ESTAÇÕES DE TRABALHO E NOTEBOOKS QUE FAZEM PARTE DO ESCOPO DE GERENCIAMENTO DA CONSOLE DE ANTIVÍRUS; DEVE PROVER AO ADMINISTRADOR INFORMAÇÕES SOBRE QUAIS ESTAÇÕES DE TRABALHO E NOTEBOOKS FAZEM PARTE DO ESCOPO DE GERENCIAMENTO DA CONSOLE DE ANTIMALWARE NÃO REALIZARAM O ESCANEAMENTO AGENDADO OU O ESCANEAMENTO DEMANDADO PELO ADMINISTRADOR NO PERÍODO DETERMINADO DE DIAS; DEVE PROVER SEGURANÇA ATRAVÉS DE SSL PARA AS COMUNICAÇÕES ENTRE O SERVIDOR E A CONSOLE DE GERENCIAMENTO WEB; DEVE PROVER SEGURANÇA ATRAVÉS DE SSL PARA AS COMUNICAÇÕES ENTRE O SERVIDOR E OS AGENTES DE PROTEÇÃO; DEVE SUPORTAR MÚLTIPLAS FLORESTAS E DOMÍNIOS CONFIÁVEIS DO ACTIVE DIRECTORY; DEVE UTILIZAR DE CHAVE DE CRIPTOGRAFIA QUE SEJA/ESTEJA EM CONFORMIDADE COM O ACTIVE DIRECTORY PARA REALIZAR UMA CONEXÃO SEGURA ENTRE SERVIDOR DE ANTIVÍRUS E O CONTROLADOR DE DOMÍNIO; DEVE PERMITIR A CRIAÇÃO DE USUÁRIOS LOCAIS DE ADMINISTRAÇÃO DA CONSOLE DE ANTIMALWARE; DEVE POSSUIR A INTEGRAÇÃO COM O ACTIVE DIRECTORY PARA UTILIZAÇÃO DE SEUS USUÁRIOS PARA ADMINISTRAÇÃO DA CONSOLE DE ANTIMALWARE; DEVE PERMITIR CRIAÇÃO DE DIVERSOS PERFIS DE USUÁRIOS QUE PERMITAM ACESSOS DIFERENCIADOS E CUSTOMIZADOS A DIFERENTES PARTES DA CONSOLE DE GERENCIAMENTO; DEVE BLOQUEAR ACESSOS INDEVIDOS A ÁREA DE ADMINISTRAÇÃO DO AGENTE QUE NÃO ESTEJAM NA TABELA DE POLÍTICAS DEFINIDAS PELO ADMINISTRADOR; DEVE SE UTILIZAR DE MECANISMO DE AUTENTICAÇÃO DA COMUNICAÇÃO ENTRE O SERVIDOR DE ADMINISTRAÇÃO E OS AGENTES DE PROTEÇÃO DISTRIBUÍDOS NAS ESTAÇÕES DE TRABALHO E NOTEBOOKS; DEVE PERMITIR A GERÊNCIA DE DOMÍNIOS SEPARADOS PARA USUÁRIOS PREVIAMENTE DEFINIDOS; DEVE SER CAPAZ DE ENVIAR NOTIFICAÇÕES ESPECÍFICAS AOS RESPECTIVOS ADMINISTRADORES DE CADA DOMÍNIO DEFINIDO NA CONSOLE DE ADMINISTRAÇÃO; DEVE PERMITIR CONFIGURAÇÃO DO SERVIÇO DE REPUTAÇÃO DE SITES DA WEB EM NÍVEIS: BAIXO, MÉDIO E ALTO. 1.3 FUNCIONALIDADE DE CONTROLE DE DISPOSITIVOS

14 DEVE POSSUIR CONTROLE DE ACESSO A DISCOS REMOVÍVEIS RECONHECIDOS COMO DISPOSITIVOS DE ARMAZENAMENTO EM MASSA ATRAVÉS DE INTERFACES USB E OUTRAS, COM AS SEGUINTES OPÇÕES: ACESSO TOTAL, LEITURA E ESCRITA, LEITURA E EXECUÇÃO, APENAS LEITURA, E BLOQUEIO TOTAL; DEVE POSSUIR O CONTROLE DE ACESSO A DRIVES DE MÍDIAS DE ARMAZENAMENTO COMO CDROM, DVD, COM AS OPÇÕES DE ACESSO TOTAL, LEITURA E ESCRITA, LEITURA E EXECUÇÃO, APENAS LEITURA E BLOQUEIO TOTAL; DEVE SER CAPAZ DE IDENTIFICAR SMARTPHONES E TABLETS COMO DESTINOS DE CÓPIAS DE ARQUIVOS E TOMAR AÇÕES DE CONTROLE DA TRANSMISSÃO; DEVE POSSUIR O CONTROLE A DRIVES MAPEADOS COM AS SEGUINTES OPÇÕES: ACESSO TOTAL, LEITURA E ESCRITA, LEITURA E EXECUÇÃO, APENAS LEITURA E BLOQUEIO TOTAL; DEVE PERMITIR ESCANEAMENTO DOS DISPOSITIVOS REMOVÍVEIS E PERIFÉRICOS (USB, DISQUETE, CDROM) MESMO COM A POLÍTICA DE BLOQUEIO TOTAL ATIVA; 1.4 FUNCIONALIDADE DE AUTOPROTEÇÃO DEVE POSSUIR MECANISMO DE PROTEÇÃO CONTRA USO NÃO AUTORIZADO NO QUAL O AGENTE DO ANTIVÍRUS DEVE SER PROTEGIDO CONTRA MUDANÇA DO SEU ESTADO (NÃO POSSIBILITAR QUE UM ADMINISTRADOR DA ESTAÇÃO DE TRABALHO E NOTEBOOK POSSA PARAR O SERVIÇO DO ANTIVÍRUS) BEM COMO MECANISMO PARA RESTAURAR SEU ESTADO NORMAL; DEVE POSSUIR NO MECANISMO DE AUTOPROTEÇÃO AS SEGUINTES PROTEÇÕES: AUTENTICAÇÃO DE COMANDOS IPC; PROTEÇÃO E VERIFICAÇÃO DOS ARQUIVOS DE ASSINATURA; PROTEÇÃO DOS PROCESSOS DO AGENTE DE SEGURANÇA; PROTEÇÃO DAS CHAVES DE REGISTRO DO AGENTE DE SEGURANÇA; PROTEÇÃO DO DIRETÓRIO DE INSTALAÇÃO DO AGENTE DE SEGURANÇA. 1.5 MÓDULO DE PROTEÇÃO ANTIMALWARE PARA ESTAÇÕES LINUX DISTRIBUIÇÕES HOMOLOGADAS PELO FABRICANTE SUSE LINUX ENTERPRISE 10 E 11; RED HAT ENTERPRISE LINUX 4.0, 5.0 E 6.0; CENTOS 4.0, 5.0 E 6.0 O AGENTE DEVE POSSUIR CÓDIGO ABERTO POSSIBILITANDO ASSIM ADEQUAÇÃO A QUALQUER KERNEL E DISTRIBUIÇÃO LINUX, INCLUINDO DESENVOLVIDAS OU ALTERADAS INTERNAMENTE E PARA VERSÕES NÃO HOMOLOGADAS PELO FABRICANTE VARREDURA MANUAL COM INTERFACE GRÁFICA, PERSONALIZÁVEL, COM OPÇÃO DE LIMPEZA DOS MALWARES ENCONTRADOS; VARREDURA MANUAL POR LINHA DE COMANDO, PARAMETRIZÁVEL E COM OPÇÃO DE LIMPEZA AUTOMÁTICA EM TODOS OS SISTEMAS OPERACIONAIS; CAPACIDADE DE DETECÇÃO E REMOÇÃO DE TODOS OS TIPOS DE MALWARE, INCLUINDO SPYWARE, ADWARE, GRAYWARE, CAVALOS DE TRÓIA, ROOTKITS, E OUTROS; DETECÇÃO E REMOÇÃO DE CÓDIGOS MALICIOSOS DE MACRO DO PACOTE MICROSOFT OFFICE, EM TEMPO REAL; O CLIENTE DA SOLUÇÃO DEVE ARMAZENAR LOCALMENTE, E ENVIAR PARA O SERVIDOR (PARA FINS DE ARMAZENAMENTO) LOGS DE OCORRÊNCIA DE AMEAÇAS, CONTENDO NO MÍNIMO OS SEGUINTES DADOS: NOME DA AMEAÇA, CAMINHO DO ARQUIVO COMPROMETIDO (QUANDO DISPONÍVEL), DATA E HORA DA DETECÇÃO, ENDEREÇO IP DO CLIENTE E AÇÃO REALIZADA;

ESTADO DO RIO GRANDE DO SUL PREFEITURA MUNICIPAL DE SANTANA DA BOA VISTA TERRA DE LUTA E FÉ - DOE ORGÃOS, DOE SANGUE:SALVE VIDAS

ESTADO DO RIO GRANDE DO SUL PREFEITURA MUNICIPAL DE SANTANA DA BOA VISTA TERRA DE LUTA E FÉ - DOE ORGÃOS, DOE SANGUE:SALVE VIDAS EDITAL DE CARTA CONVITE 027/2015 A PREFEITA MUNICIPAL DE SANTANA DA BOA VISTA, torna público, para conhecimento dos interessados, que no dia 20 DE NOVEMBRO DE 2015, às 10 horas, reunirse-á a Comissão Permanente

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE SCHROEDER ATA DE REGISTRO DE PREÇOS Nº: 36/2012. Página: 1/6

ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE SCHROEDER ATA DE REGISTRO DE PREÇOS Nº: 36/2012. Página: 1/6 Página: 1/6 1 Renovação de 163 e Aquisição de 82 novas licenças de software de proteção corporativa contra vírus, da marca ESET Nod32 Business Edition, para o período de 1 (um) ano. Quantidade: 245 1.1.

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

Termo de Referência ANEXO I ESPECIFICAÇÕES TÉCNICAS

Termo de Referência ANEXO I ESPECIFICAÇÕES TÉCNICAS ANEXO I ESPECIFICAÇÕES TÉCNICAS 1. OBJETIVO 1.1 Descrever as quantidades e os requisitos técnicos mínimos para solução integrada de segurança em camadas. 2. QUANTITATIVOS LOTE 1 ITEM DESCRIÇÃO QUANTIDADE

Leia mais

CONTRATO PRESTAÇÃO DE SERVIÇOS Nº 08/2013 ORIGEM: COTAÇÃO DE PREÇOS

CONTRATO PRESTAÇÃO DE SERVIÇOS Nº 08/2013 ORIGEM: COTAÇÃO DE PREÇOS CONTRATO PRESTAÇÃO DE SERVIÇOS Nº 08/2013 ORIGEM: COTAÇÃO DE PREÇOS Pelo presente Contrato, de um lado a Câmara Municipal de Unaí, inscrita no CNPJ/MF sob o nº 19.783.570/0001-23, com sede à Avenida Governador

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESTADO DO RIO GRANDE DO SUL PREFEITURA MUNICIPAL DE PORTO VERA CRUZ

ESTADO DO RIO GRANDE DO SUL PREFEITURA MUNICIPAL DE PORTO VERA CRUZ ESTADO DO RIO GRANDE DO SUL PREFEITURA MUNICIPAL DE PORTO VERA CRUZ SECRETARIA MUNICIPAL DE ADMINISTRAÇÃO EDITAL DE LICITAÇÃO Nº 01/2010 MODALIDADE CONVITE PROCESSO Nº 058/2010 Contratação de serviços

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Módulo de Gestores. Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br

Módulo de Gestores. Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br Módulo de Gestores Módulo de Gestores Utilizaremos telas do Módulo de Gestores (Homologação): http://siops-homologa2.datasus.gov.br Módulo de Gestores As telas oficiais do Módulo de Gestores estão disponíveis

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726 &,5&8/$51ž 35(* 2(/(75Ñ1,&21ž 2%-(72 Contratação de empresa para fornecer SOLUÇÃO DE ANTIVÍRUS e ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos.

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

PREFEITURA MUNICIPAL DE QUATRO BARRAS

PREFEITURA MUNICIPAL DE QUATRO BARRAS Processo Administrativo: 674/2012 Interessado: Secretaria Municipal de Administração Assunto: Pregão Presencial nº 09/2012. ERRATA AO PREGÃO PRESENCIAL 09/2012. OBJETO: Contratação de empresa para aquisição

Leia mais

PREFEITURA MUNICIPAL DE NÃO-ME-TOQUE

PREFEITURA MUNICIPAL DE NÃO-ME-TOQUE NÃO-ME-TOQUE/RS, 26 DE JULHO DE 2010. Prezados Senhores: Na oportunidade em que vos cumprimentamos cordialmente, vimos por meio deste, informar, que em virtude do recurso da empresa PORTO SEGURO COMPANHIA

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Edital de convite para

Edital de convite para CÂMARA MUNICIPAL DE ARVOREZINHA EDITAL DE CONVITE N.º 004/2014 PROCESSO ADMINISTRATIVO Nº 006/2014 TIPO MENOR PREÇO POR ITEM ENTREGA DA DOCUMENTAÇÃO E ABERTURA DOS ENVELOPES DA DOCUMENTAÇÃO: 13/11/2014,

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

Ambiente Virtual de Aprendizagem C.S.G. M anual do Professor

Ambiente Virtual de Aprendizagem C.S.G. M anual do Professor Ambiente Virtual de Aprendizagem C.S.G. M anual do Professor Sumário Pré-requisitos para o Moodle... Entrar no Ambiente... Usuário ou senha esquecidos?... Meus cursos... Calendário... Atividades recentes...

Leia mais

Manual do Usuário GEFRE

Manual do Usuário GEFRE Manual do Usuário GEFRE Gestão de Frequência - Versão 1.2 Março, 2015 Página 1 de 84 Sumário Sumário... 2 Objetivo deste Manual do Usuário... 5 1. Instalação do GEFRE... 7 1.1. Configuração Mínima Recomendada...

Leia mais

E D I T A L Nº 2229/2013

E D I T A L Nº 2229/2013 E D I T A L Nº 2229/2013 MODALIDADE: Convite ABERTURA: Dia 12 de Setembro de 2013, às 10:00 horas TIPO: Menor preço por item LOCAL DE ABERTURA: Setor de Licitações, localizado na Rua Benjamin Constant,

Leia mais

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para a utilização dos sistemas de visualização

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

EDITAL TOMADA DE PREÇO PARA AQUISIÇÃO DE TUBOS DE CONCRETO

EDITAL TOMADA DE PREÇO PARA AQUISIÇÃO DE TUBOS DE CONCRETO PREFEITURA MUNICIPAL DE SOLEDADE SECRETARIA MUNICIPAL DE OBRAS E AGRICULTURA EDITAL TOMADA DE PREÇOS Nº 38/2015 TIPO MENOR PREÇO EDITAL TOMADA DE PREÇO PARA AQUISIÇÃO DE TUBOS DE CONCRETO O PREFEITO MUNICIPAL

Leia mais

PREFEITURA MUNICIPAL DE NOVA ROMA DO SUL DEPARTAMENTO DE COMPRAS E LICITAÇÕES E D I T A L

PREFEITURA MUNICIPAL DE NOVA ROMA DO SUL DEPARTAMENTO DE COMPRAS E LICITAÇÕES E D I T A L CONVITE Nº 06/2013 MANUTENÇÃO DE POÇOS ARTESIANOS E D I T A L O Prefeito Municipal de Nova Roma do Sul, no uso de suas atribuições legais e de conformidade com a Lei Federal n 8.666, de 21 de junho de

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Plano de Aula - Windows 8 - cód.5235 24 Horas/Aula

Plano de Aula - Windows 8 - cód.5235 24 Horas/Aula Plano de Aula - Windows 8 - cód.5235 24 Horas/Aula Aula 1 Capítulo 1 - Introdução ao Windows 8 Aula 2 1 - Introdução ao Windows 8 1.1. Novidades da Versão...21 1.2. Tela de Bloqueio...21 1.2.1. Personalizar

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

UNIDADE ADMINISTRATIVA EMITENTE

UNIDADE ADMINISTRATIVA EMITENTE . OBJETO: Aquisição de licenças de uso de solução corporativa de Antivírus e Anti-Spam para Microsoft Windows XP ou superior incluindo garantia, suporte e atualização para utilização no parque tecnológico

Leia mais

Sumário. 1 Introdução à administração do Windows Vista...27. 2 Gerenciando sistemas Windows Vista...51

Sumário. 1 Introdução à administração do Windows Vista...27. 2 Gerenciando sistemas Windows Vista...51 Sumário 1 Introdução à administração do Windows Vista...27 Começando a usar o Windows Vista... 28 Instalando e executando o Windows Vista... 30 Instalando o Windows Vista...30 Utilizando o Centro de Boas-vindas

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7) SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

REGULAMENTO OPERACIONAL DO CERTAME

REGULAMENTO OPERACIONAL DO CERTAME Banco do Brasil - edital nº 2007/21407 (7420) - Registro de Preços - edital 8. REGULAMENTO OPERACIONAL DO CERTAME 8.2 CREDENCIAMENTO NO APLICATIVO LICITAÇÕES 8.2.7 Em se tratando de Microempresa ou Empresa

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Renovação Online de certificados digitais A1 (Voucher)

Renovação Online de certificados digitais A1 (Voucher) Renovação Online de certificados digitais A1 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 18 Renovação Online Renovação Online de certificados digitais A1 (Voucher)

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web AÇÕES IMPORTANTES Ao tentar acessar o Cadastro Web por meio da certificação digital, é fundamental realizar

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Questões Potenciais para a Prova Informática Questões Carlos Vianna

Questões Potenciais para a Prova Informática Questões Carlos Vianna 1. Questões Potenciais para a Prova Informática Questões Carlos Vianna 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. 1.O comando pwd do Linux possibilita ao usuário efetuar

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

Segurança em Dispositivos Móveis.

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

iextranet A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com

iextranet A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com Nunca foi tão simples administrar e compartilhar arquivos! Colabore com eficácia e

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

CEP 2 100 99010-640 0 (XX) 54 3316 4500 0 (XX)

CEP 2 100 99010-640 0 (XX) 54 3316 4500 0 (XX) ANEXO 2 INFORMAÇÕES GERAIS VISTORIA 1. É obrigatória a visita ao hospital, para que a empresa faça uma vistoria prévia das condições, instalações, capacidade dos equipamentos, migração do software e da

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

NETALARM GATEWAY. Manual do Usuário

NETALARM GATEWAY. Manual do Usuário Índice 1. Introdução...3 2. Requisitos Mínimos de Instalação...3 3. Instalação...3 4. Inicialização do Programa...5 5. Abas de Configuração...6 5.1 Aba Serial...6 5.2 Aba TCP...7 5.2.1 Opções Cliente /

Leia mais

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário Mandic. Somos Especialistas em Cloud. PAINEL MANDIC CLOUD Manual do Usuário 1 BEM-VINDO AO SEU PAINEL DE CONTROLE ESTE MANUAL É DESTINADO AO USO DOS CLIENTES DA MANDIC CLOUD SOLUTIONS COM A CONTRATAÇÃO

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Mandriva Pulse - Especificações e recursos

Mandriva Pulse - Especificações e recursos Mandriva Pulse - Especificações e recursos Mandriva Brasil 2 de abril de 2015 Lista de Tabelas 1 Tabela resumo dos diferenciais do Pulse....................... 9 Lista de Figuras 1 Interface web do Mandriva

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Manual do Usuário I EasyLock Manual do Usuário Sumário 1. Introdução... 1 2. Requisitos do Sistema... 2 3. Instalação... 3 3.1. Configurar

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

Renovação Online de Certificados Digitais A3 (Com Boleto Bancário)

Renovação Online de Certificados Digitais A3 (Com Boleto Bancário) Renovação Online de Certificados Digitais A3 (Com Boleto Bancário) Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2013 Página 1 de 47 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO...

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

CONVITE Nº 050A/2015

CONVITE Nº 050A/2015 Processo nº 0308.1511/15-3 DEVOLVER ESTE PROTOCOLO ASSINADO PROTOCOLO DE ENTREGA PROCESSO DE LICITAÇÃO CONVITE Nº 050A/2015 DATA DA ABERTURA: 19/08/2015 HORA DA ABERTURA: 09:00 Horas NOME DA EMPRESA: ORIGINAL

Leia mais

Certificado Digital A1. Instalação

Certificado Digital A1. Instalação Instalação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

BlackBerry Desktop Software. Versão: 7.1. Guia do usuário

BlackBerry Desktop Software. Versão: 7.1. Guia do usuário BlackBerry Desktop Software Versão: 7.1 Guia do usuário Publicado: 2012-06-05 SWD-20120605130141061 Conteúdo Aspectos básicos... 7 Sobre o BlackBerry Desktop Software... 7 Configurar seu smartphone com

Leia mais

Renovação Online de Certificados Digitais A1 (Com cartão de Crédito)

Renovação Online de Certificados Digitais A1 (Com cartão de Crédito) Renovação Online de Certificados Digitais A1 (Com cartão de Crédito) Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2013 Página 1 de 40 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO...

Leia mais

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU)

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) O presente guia tem como objetivo auxiliar os usuários da rede de dados do Instituto de Arquitetura e Urbanismo

Leia mais

Manual de instalação, configuração e utilização do Assinador Betha

Manual de instalação, configuração e utilização do Assinador Betha Manual de instalação, configuração e utilização do Assinador Betha Versão 1.5 Histórico de revisões Revisão Data Descrição da alteração 1.0 18/09/2015 Criação deste manual 1.1 22/09/2015 Incluído novas

Leia mais

CARTA CONVITE Nº 005/2008 M I N U T A

CARTA CONVITE Nº 005/2008 M I N U T A IMPORTANTE : PARA PARTICIPAR DA LICITAÇÃO O INTERESSADO DEVERÁ RETIRAR O EDITAL SOB PROTOCOLO COM ATÉ 24 HORAS DE ANTECEDÊNCIA DO CERTAME NA SEDE DO CONSELHO SITUADO À RUA PAMPLONA, 1200 JD PAULISTA CEP:

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

Renovação Online de certificados digitais A3 (Voucher)

Renovação Online de certificados digitais A3 (Voucher) Renovação Online de certificados digitais A3 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 19 Requisitos para a Renovação Certificados A3 Em Cartão/Token (Navegador

Leia mais

2013 GVDASA Sistemas Administração dos Portais

2013 GVDASA Sistemas Administração dos Portais 2013 GVDASA Sistemas Administração dos Portais 2013 GVDASA Sistemas Administração dos Portais AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a

Leia mais

ATA CONSULTA PÚBLICA

ATA CONSULTA PÚBLICA ATA CONSULTA PÚBLICA O Estado de Minas Gerais, através da Subsecretaria de Serviços Compartilhados, realizou, entre os dias 8 (oito) e 15 (quinze) de Julho do ano de 2015, consulta pública via WEB, sobre:

Leia mais

ESTADO DO RIO GRANDE DO SUL PREFEITURA MUNICIPAL DE PORTO VERA CRUZ SECRETARIA MUNICIPAL DE OBRAS VIAÇÃO E TRÂNSITO

ESTADO DO RIO GRANDE DO SUL PREFEITURA MUNICIPAL DE PORTO VERA CRUZ SECRETARIA MUNICIPAL DE OBRAS VIAÇÃO E TRÂNSITO ESTADO DO RIO GRANDE DO SUL PREFEITURA MUNICIPAL DE PORTO VERA CRUZ SECRETARIA MUNICIPAL DE OBRAS VIAÇÃO E TRÂNSITO EDITAL DE LICITAÇÃO Nº 013/2009 MODALIDADE CONVITE PROCESSO Nº 1273/2009 AQUISIÇÃO DE

Leia mais

Processo nº 0448.1511/15-9 DEVOLVER ESTE PROTOCOLO ASSINADO PROTOCOLO DE ENTREGA PROCESSO DE LICITAÇÃO CONVITE Nº 066A/2015

Processo nº 0448.1511/15-9 DEVOLVER ESTE PROTOCOLO ASSINADO PROTOCOLO DE ENTREGA PROCESSO DE LICITAÇÃO CONVITE Nº 066A/2015 Processo nº 0448.1511/15-9 DEVOLVER ESTE PROTOCOLO ASSINADO PROTOCOLO DE ENTREGA PROCESSO DE LICITAÇÃO CONVITE Nº 066A/2015 DATA DA ABERTURA: 13/11/2015 HORA DA ABERTURA: 09:00 Horas NOME DA EMPRESA: ORIGINAL

Leia mais