EDITAL DE TOMADA DE PREÇO N.º 049 (048) / 2015

Tamanho: px
Começar a partir da página:

Download "EDITAL DE TOMADA DE PREÇO N.º 049 (048) / 2015"

Transcrição

1 EDITAL DE TOMADA DE PREÇO N.º 049 (048) / 2015 O Prefeito Municipal Panambi, Estado do Rio Grande do Sul, no uso de suas atribuições legais e de acordo com a Lei n /93 e suas alterações posteriores, torna público para conhecimento dos interessados, que às 08:30 Horas do dia 09/ FEVEREIRO / 2015, na sala de licitações, Centro Administrativo, Av. Konrad Adenauer, nº 1870, Bairro São Jorge, Panambi/RS, se reunirá a Comissão de Licitações com a finalidade de receber propostas para o referido convite. 1. OBJETO Constitui objeto da presente tomada de preços a SOFTWARES / SISTEMAS E OUTROS. AQUISIÇÃO E/OU MANUTENÇÃO DE Item Código Qtde Un. Descrição do Produto Valor Uni. Valor Total UN SOFTWARE ANTIVIRUS, COMPREENDE: - Compra, Instalação, Configuração e Treinamento Antivirus 2. INFORMAÇÕES E ESCLARECIMENTOS 2.1 Os interessados poderão obter esclarecimentos adicionais de suas dúvidas sobre esta licitação na Prefeitura Municipal de Panambi, Av. Konrad Adenauer, nº 1870, Bairro São Jorge, em Panambi/RS, ou pelo fone , com Raul Borba, das 08:30h às 11:00h e das 13:30h às 17:00h, de segunda a sexta-feira, ininterruptamente. 2.2 Nos termos do art. 49 da Lei n.º 8.666/93, à Prefeitura Municipal assiste o direito de revogar esta licitação, sem que caiba direito a reclamação ou pedido de indenização por parte dos licitantes, inclusive de contratar, total ou parcialmente, o objeto desta licitação. 2.3 O objeto desta licitação deverá também atender, obrigatoriamente, ao especificado no edital. 2.4 A presença do representante de cada licitante na apresentação da proposta é aconselhada para dirimir dúvidas, aposição de assinatura, rubrica e demais registros. 2.5 A empresa que não estiver presente na abertura dos envelopes contendo a documentação relativa à habilitação dos concorrentes, renuncia ao prazo recursal previsto no artigo 109 da Lei 8.666/ CONDIÇÕES PARA PARTICIPAÇÃO 3.1 Para participar desta Tomada de Preços as empresas interessadas deverão apresentar, obrigatoriamente, na abertura da licitação: a) Dentro do envelope n.01 - HABILITAÇÃO, devidamente identificado: Certidão Negativa de Tributos Municipais; Certidão Negativa Estadual; Certidão Negativa Federal/Dívida Ativa União unificada com a do INSS; Certidão Negativa do FGTS; Certidão Negativa de Débitos Trabalhistas (CNDT); Cópia do certificado de registro Cadastral na Prefeitura de Panambi-RS; Cópia do Alvará Compatível com o Objeto da Licitação;

2 3.1.8 Declaração de inexistência de fato superveniente impeditivo da habilitação; Declaração de empregador pessoa jurídica. 3.2 A empresa que pretende se utilizar dos benefícios previstos nos art. 42 à 45 da Lei Complementar 123, de 14/12/06, disciplinados nos itens 3.3 e 6.1 à 6.8 deste edital, deverão apresentar, no envelope de habilitação, DECLARAÇÃO, firmada por contador de que se enquadra como Microempresa ou Empresa de Pequeno Porte, além dos documentos constantes nos itens à As cooperativas que tenham auferido, no calendário anterior, receita bruta até o limite de R$ ,00 (Três Milhões e Seiscentos Mil), gozarão dos benefícios previstos nos art. 42 à 45 da lei complementar 123, disciplinados nos itens 3.3 e 6.1 a 6.8 deste edital, conforme disposto no art. 34, da Lei , de 15/06/07, desde que também apresentem, no envelope de habilitação, DECLARAÇÃO, firmada por contador ou sócio da empresa, de que se enquadra no limite da receita referida acima, além dos demais documentos previsto nos itens à A microempresa e Empresa de pequeno porte, bem como a cooperativa que atender ao item 3.2.1, que possuir restrição em qualquer dos documentos de regularidade fiscal, previstos nos itens ao 3.1.5, terá sua habilitação condicionada à apresentação de nova documentação, que comprove a sua regularidade no prazo de 05 dias úteis, a contar da data em que for declarada como vencedora do certame; O benefício de que trata o item anterior não eximirá a microempresa, a empresa de pequeno porte e a cooperativa, da apresentação de todos os documentos, ainda que apresente alguma restrição; O prazo de que trata o item 3.3, poderá ser prorrogado uma única vez, por igual período, a critério da Administração, desde que seja requerido pelo interessado, de forma motivada e durante o transcurso do respectivo prazo; A falta de regularização da documentação, no prazo fixado no item 3.3, implicará na decadência do direito à contratação, sem prejuízos das penalidades previstas no item 11.2 deste edital, sendo facultado à administração convocar os licitantes remanescentes, na ordem de classificação, para a assinatura do contrato, ou revogar a licitação. 3.4 Os documentos referidos no item anterior deverão ser apresentados em original ou em cópia autenticada. Documentos remetidos via internet ficam isentos de autenticação. 3.5 Serão inabilitadas as empresas: a) que não satisfizerem as exigências do item 3.1 e 3.2; b) cujo envelope "Documentos" contiver referências ao conteúdo do envelope "Proposta ; 3.6. Em qualquer época ou oportunidade ainda poderão ser exigidos documentos ou informações complementares, previstas na Lei 8.666/93 e suas alterações. 4. FORMA DE APRESENTAÇÃO DAS PROPOSTAS 4.1 O envelope "PROPOSTA" deverá ser entregue juntamente com o envelope DOCUMENTOS. 4.2 A proposta deverá conter, obrigatoriamente: a) Declaração de validade das condições da proposta pelo prazo de 30 dias, contados da data do recebimento da proposta. A não indicação do prazo, a comissão entenderá como o aceite do prazo;

3 b) PROPOSTA FINANCEIRA - com a descrição do objeto por item, contendo valores unitários e totais. Valor Máximo a ser pago pelo objeto do edital R$ ,00. c) Assinatura e nome do responsável e carimbo do Ministério da Fazenda (CNPJ). 4.3 A apresentação de propostas implica na aceitação por parte do licitante das condições estabelecidas neste edital e seus anexos carecendo de validade qualquer nova proposição em desacordo com as referidas condições. 4.4 As propostas serão analisadas para identificar erros aritméticos a serem corrigidos pela Comissão de Licitação na conformidade do seguinte critério: a) Havendo diferença de valores entre números e expressões, prevalecerá o valor indicado pela expressão; b) Havendo diferença entre um valor unitário e o valor total, resultante da multiplicação deste unitário, prevalecerá o valor unitário e a quantidade para apuração do total; e, c) O erro de adição é retificado, conservando-se as parcelas corretas, alterando-se o total exposto pelo total corrigido. 5. CRITÉRIO PARA JULGAMENTO 5.1 Esta licitação será processada e julgada por uma Comissão de Licitação, que poderá ser assessorada por técnicos e/ou especialistas. 5.2 No local, data e hora previstos no preâmbulo deste edital, e na presença dos licitantes previamente habilitados, a Comissão de Licitação receberá e efetuará a abertura do envelope intitulado Documentos sendo as folhas nele contidas rubricadas uma a uma pelo presidente da Comissão de Licitação, pelos membros desta e pelos licitantes presentes a esse ato. O envelope Propostas somente será aberto após a constatação da habilitação necessária que se verificará com a abertura preliminar do envelope n. 01, Documentos. 5.3 Ao final da sessão, será lavrada a ata, assinada pelo presidente e pelos membros da Comissão de Licitação, bem como pelos licitantes presentes. 5.4 As propostas serão julgadas pela Comissão de Licitação nomeada pelo prefeito municipal, que apresentará relatório em 05 (cinco) dias a contar da abertura da licitação, exceto, se houver necessidade de aplicações de prazos recursais, diligencias, entre outros prazos previstos na lei 8.666/ As propostas que forem apresentadas após o horário da abertura serão desconsideradas. 5.6 É facultado à Comissão de Licitação ou à autoridade superior, em qualquer fase da licitação, promover diligências destinadas a esclarecer ou a complementar a instrução do processo. Os eventuais recursos administrativos interpostos pelos licitantes serão julgados em primeira instância após parecer da Procuradoria-Geral do Município. 6. CRITÉRIO DE ACEITABILIDADE DOS PREÇOS 6.1 O tipo desta licitação é Tomada de Preço, devendo o seu objeto ser adjudicado ao licitante que apresentar a proposta de acordo com os documentos integrantes do edital, utilizando-se, portanto, o critério por itens MENOR PREÇO GLOBAL 6.2 Serão desclassificadas as propostas com preços excessivos ou que, após análise da Comissão de Licitação, contiverem preços manifestamente inexequíveis. Neste caso, antes da desclassificação, a Comissão de Licitação marcará, por escrito, o prazo de 05 (cinco) dias corridos para que a firma prove, por escrito, a compatibilidade dos preços com os praticados no mercado e com o preço atualizado do orçamento anexo ao edital. Se a justificativa não for aceita, efetivar-se-á a desclassificação Serão também desclassificadas as propostas que contiverem condições de pagamento e de execução diferentes das estipuladas neste edital, bem como as que oferecerem redução de preços sobre a proposta mais barata ou contrariarem a legislação vigente.

4 6.2.2 A verificação da conformidade de cada proposta com os requisitos do edital, assim como o julgamento e classificação serão devidamente registradas na ata de julgamento. 6.3 Verificada absoluta igualdade de condições entre duas ou mais propostas, será assegurada preferência de contratação para as microempresas, as empresas de pequeno porte e as cooperativas que atenderem ao item Entende-se como empate aquelas situações em que as propostas apresentadas pela microempresa e pela empresa de pequeno porte, bem como pela cooperativa, sejam iguais ou superiores em até 10% (dez por cento) à proposta de menor valor. 6.5 Ocorrendo o empate, na forma do item anterior, proceder-se-á da seguinte forma: a) A microempresa, empresa de pequeno porte e cooperativa, detentora da proposta de menor valor, poderá apresentar, no prazo de 02 dias, nova proposta, por escrito, inferior àquela considerada até então de menor preço, situação em que será declarada vencedora do certame; b) Se a microempresa, empresa de pequeno porte ou cooperativa, convocada na forma da alínea anterior, não apresentar nova proposta, inferior à de menor preço, será facultada, pela ordem de classificação, às demais microempresas, empresas de pequeno porte e cooperativas remanescentes, que se enquadrarem na hipótese do item 6.4 deste edital, a apresentação de nova proposta, no prazo e na forma prevista na alínea a deste item; c) Se houver duas ou mais microempresas e/ou empresas de pequeno porte e/ou cooperativas com propostas iguais, será realizado sorteio para estabelecer a ordem em que serão convocadas para apresentação de nova propostas, na forma das alíneas anteriores. 6.6 Se nenhuma microempresa, empresa de pequeno porte ou cooperativa, satisfazer as exigências do item 6.5 deste edital, será declarado vencedor do certame o licitante detentor da proposta originariamente de menor valor. 6.7 O disposto nos itens 6.1 a 6.6, deste edital, não se aplica às hipóteses em que a proposta de menor valor inicial tiver sido apresentada por microempresa, empresa de pequeno porte e cooperativa (que satisfaça as exigências do item 3.2.1, deste edital). 6.8 As demais hipóteses de empate terão como critério de desempate o Sorteio, em ato público, com a convocação prévia dos licitantes. 6.9 O licitante vencedor, nos termos do 3º do art. 64 da Lei nº 8.666/93, ficará obrigado a manter os compromissos assumidos em razão desta licitação Eventuais litígios decorrentes deste processo de licitação serão resolvidos pelo Foro da Comarca de Panambi/RS. 7. CRITÉRIO DE REAJUSTE 7.1 Os preços apresentados não poderão sofrer reajustamento. 8. CONDIÇÕES DE PAGAMENTO 8.1 O pagamento será efetuado 10 DIAS APÓS ENTREGA, INSTALAÇÃO E CONFIGURAÇÃO DO SOFTWARE, livre de despesas adicionais O pagamento será suspenso se observado descumprimento de quaisquer das obrigações assumidas pela contratada, no que se refere à habilitação e qualificação exigidas na licitação. 9. INSTRUÇÕES E NORMAS PARA RECURSOS 9.1 Dos atos da administração decorrentes desta licitação, bem como dos termos e normas deste edital, caberão as impugnações e recursos previstos no 1º 2º e 3º do art. 41, e no art. 109 da Lei nº 8.666/93.

5 10. CRONOGRAMA DE ENTREGA 10.1 A entrega dos serviços deverá ocorrer no PRAZO MÁXIMO DE 10 DIAS, a contar da emissão da Nota de Empenho. 11. DOTAÇÃO ORÇAMENTÁRIA 11.1 A despesa decorrente da execução do objeto desta licitação correrá à conta do crédito aberto através da dotação orçamentária CÓDIGO DESCRIÇÃO REDUZIDO 03 SECRETARIA DA ADM. E RECURSOS HUMANOS 001 UNIDADES SUBORDINADAS 0004 ADMINISTRACAO 0122 ADMINISTRACAO GERAL 0002 APOIO ADMINISTRATIVO 2016 MANUTENCAO DOS SERVICOS MUNICIPAIS DE INFORMATIZAC LOCACAO DE SOFTWARES RECURSOS LIVRE 12. SANÇÕES PARA O CASO DE INADIMPLEMENTO 12.1 Em caso de atraso injustificado na entrega do objeto, sujeitar-se-á o licitante vencedor à multa de mora de 5% do valor empenhado, limitado ao prazo de 48 horas para a regularização, sendo que após este período será considerado inexecução contratual A multa que alude este artigo não impede que a administração rescinda unilateralmente o contrato e aplique as outras sanções previstas em Lei; 12.3 Em caso de inexecução parcial ou total das obrigações fixadas neste Edital, em relação ao objeto desta licitação, a administração poderá, garantida a ampla defesa e contraditório, aplicar as seguintes sanções: a) Advertência; b) Suspensão temporária do direito de licitar e impedimento de contratar com a administração, pelo prazo de até 2 (dois) anos, quando da inexecução contratual sobrevier prejuízos para a administração; c) Multa de 5% (cinco por cento), definida no item 12.1 deste edital; d) Declaração de inidoneidade para licitar e contratar com a administração pública, enquanto perdurarem os motivos determinantes da punição ou até seja promovida a reabilitação O licitante que deixar de entregar a documentação ou apresenta-la falsamente, ensejar o retardamento da execução do objeto, não mantiver a proposta, falhar ou fraudar na execução do contrato, comportar-se de modo inidôneo ou cometer fraude fiscal, ficará, pelo prazo de até 5 (cinco) anos impedidos de contratar com a administração pública. 13. DA ASSINATURA DO CONTRATO 13.1 Esgotados todos os prazos recursais a licitante vencedora será convocada para assinar o contrato, que deverá firmar a contratação objeto deste edital. A licitante vencedora terá o prazo de até 03 (três) dias úteis para a assinatura do contrato, sob pena de decair o direito à contratação, sem prejuízo das sanções previstas nesta licitação e no art. 81, da Lei 8.666/93.

6 13.2 Se dentro do prazo, a empresa convocada não assinar o contrato, o Município convocará as licitantes remanescentes, na ordem de classificação, para assinatura do mesmo, em igual prazo e nas mesmas condições propostas pela primeira classificada, inclusive quanto aos preços. 14. ANEXOS Fazem parte do presente edital os seguintes documentos: ANEXO I Modelo de declaração de empregador pessoa jurídica; ANEXO II Modelo de declaração de inexistência de fatos supervenientes; ANEXO III Modelo de enquadramento da empresa; ANEXO iv Descrição Técnica do Software Panambi, 20 de Janeiro de 2015 MIGUEL SCHMITT-PRYM PREFEITO MUNICIPAL Este edital foi devidamente examinado e aprovado por esta Assessoria Jurídica. Em / / DRA. SUSANA CRISTINA NOSCHANG OAB Nº Assessor(a) Jurídico(a)

7 A N E X O I Modelo de Declaração de Empregador Pessoa Jurídica DECLARAÇÃO Referente Tomada de Preços nº 049 (048) / 2015 inscrita no CNPJ nº por intermédio de seu representante legal, Sr.(a), portador (a) da carteira de identidade nº e do CPF, declara para fins do disposto no inciso V do artigo 27 da Lei 8.666/93, que não emprega menor de dezoito anos no trabalho noturno, perigoso ou insalubre e não emprega menor de dezesseis anos. ( ) Sim ( ) Não. Ressalva : Emprega menor, a partir de quatorze anos na condição de aprendiz OBS: ASSINALAR A SITUAÇÃO DA RESSALVA ACIMA. Obs: Em caso afirmativo assinalar a ressalva acima. Data: / / Representante Legal Carimbo da empresa (CNPJ):

8 A N E X O II Modelo de declaração de inexistência de fatos supervenientes DECLARAÇÃO O licitante, (nome da empresa) firma estabelecida na, (endereço da empresa) inscrita no CNPJ sob o nº, por seu representante legal, abaixo assinado, declara, sob as penas da lei, que não há fato superveniente impeditivo à sua habilitação, referente à Licitação Modalidade Tomada de Preços nº 049 (048) / 2015 ciente da obrigatoriedade de declarar ocorrências posteriores, conforme o parágrafo segundo do artigo 32 da Lei nº 8.666/93, e suas alterações. Data: / / Assinatura do Responsável Carimbo da empresa (CNPJ):

9 ANEXO III MODELO DE DECLARAÇÃO OBRIGATÓRIA DE ENQUADRAMENTO COMO MICROEMPRESA OU EMPRESA DE PEQUENO PORTE PARA FRUIÇÃO DOS BENEFÍCIOS DA LEI COMPLEMENTAR Nº123/2006 A empresa...inscrita no CNPJ nº...estabelecida na...através de seu contador..., CRC nº...declara, para os fins do disposto na Lei Complementar nº. 123/2006, sob as sanções administrativas cabíveis e sob as penas da lei, que esta Empresa, na presente data, enquadra-se como: ( ) - MICROEMPRESA, conforme inciso I do artigo 3º da Lei Complementar nº 123, de 14/12/2006; ( ) - EMPRESA DE PEQUENO PORTE, conforme inciso II do artigo 3º da Lei Complementar nº 123, de 14/12/2006. ( ) COOPERATIVA, conforme disposto nos art. 42 à 45 da Lei Complementar 123, de 14 de dezembro de 2006 e art. 34, da Lei , de 15 de junho de Declara, ainda, que a empresa está excluída das vedações constantes do parágrafo 4º do artigo 3º da Lei Complementar nº 123, de 14 de dezembro de 2006.

10 ANEXO IV - DESCRIÇÃO TÉCNICA / PLANILHA ORÇAMENTÁRIA DO SOFTWARE DESCRIÇÃO TÉCNICA DETALHADA DA SOLUÇÃO A SOLUÇÃO DE SEGURANÇA DEVE POSSUIR AS FUNCIONALIDADES DE: PROTEÇÃO ANTIMALWARE PARA ESTAÇÕES DE TRABALHO PROTEÇÃO DE HOST IPS E HOST FIREWALL; PROTEÇÃO DE CONTROLE DE APLICAÇÕES; PROTEÇÃO CONTRA VAZAMENTO DE INFORMAÇÕES (DLP); CRIPTOGRAFIA DE DISCO E DISPOSITIVOS REMOVÍVEIS PROTEÇÃO PARA SMARTPHONES E TABLETS GERENCIAMENTO CENTRALIZADO PARA TODAS AS SOLUÇÕES TODOS OS MÓDULOS DEVEM SER DO MESMO FABRICANTE E POSSIBILITAR A GERENCIA CENTRALIZADA ATRAVÉS DE UMA ÚNICA CONSOLE. 1. MÓDULO DE PROTEÇÃO ANTIMALWARE DEVE SER CAPAZ DE REALIZAR A PROTEÇÃO A CÓDIGOS MALICIOSOS NOS SEGUINTES SISTEMAS OPERACIONAIS: WINDOWS SERVER 2003 SP2 (32/64-BIT); WINDOWS SERVER 2008 (32/64-BIT) E WINDOWS SERVER 2008 R2 (32/64-BIT); WINDOWS SERVER 2012 (32/64-BIT); WINDOWS XP SP2 / SP3 (X86/X64); WINDOWS VISTA (X86/X64); WINDOWS 7 (X86/X64); WINDOWS 8 E 8.1 (X86/X64); DEVE DISPONIBILIZAR EVIDÊNCIAS DE VARREDURA EM TODAS AS ESTAÇÕES DE TRABALHO, IDENTIFICANDO AS ATUALIZAÇÕES DE SUCESSO E AS AÇÕES DE INSUCESSO. PARA GARANTIR QUE OS CASOS DE INSUCESSO SEJAM MONITORADOS PARA TOMADA DE AÇÕES PONTUAIS; DEVE SER INTEGRADA AO WINDOWS SECURITY CENTER, QUANDO UTILIZADO PLATAFORMA MICROSOFT; DEVE POSSUIR CAPACIDADE NATIVA DE INTEGRAÇÃO COM MODULO DA ANÁLISE VIRTUAL PARA AMEAÇAS DESCONHECIDAS COM SUPORTE A SANDBOX DO MESMO FABRICANTE DA SOLUÇÃO OFERTADA DEVE DETECTAR, ANALISAR E ELIMINAR PROGRAMAS MALICIOSOS, TAIS COMO VÍRUS, SPYWARE, WORMS, CAVALOS DE TRÓIA, KEY LOGGERS, PROGRAMAS DE PROPAGANDA, ROOTKITS, PHISHING, DENTRE OUTROS; DEVE DETECTAR, ANALISAR E ELIMINAR, AUTOMATICAMENTE E EM TEMPO REAL, PROGRAMAS MALICIOSOS EM: PROCESSOS EM EXECUÇÃO EM MEMÓRIA PRINCIPAL (RAM); ARQUIVOS EXECUTADOS, CRIADOS, COPIADOS, RENOMEADOS, MOVIDOS OU MODIFICADOS, INCLUSIVE EM SESSÕES DE LINHA DE COMANDO (DOS OU SHELL); ARQUIVOS COMPACTADOS AUTOMATICAMENTE, EM PELO MENOS NOS SEGUINTES FORMATOS: ZIP, EXE, ARJ, MIME/UU, MICROSOFT CAB; ARQUIVOS RECEBIDOS POR MEIO DE PROGRAMAS DE COMUNICAÇÃO INSTANTÂNEA (MSN MESSENGER, YAHOO MESSENGER, GOOGLE TALK, ICQ, DENTRE OUTROS). DEVE DETECTAR E PROTEGER EM TEMPO REAL A ESTAÇÃO DE TRABALHO CONTRA VULNERABILIDADES E AÇÕES MALICIOSAS EXECUTADAS EM NAVEGADORES WEB POR MEIO DE SCRIPTS EM LINGUAGENS TAIS COMO JAVASCRIPT, VBSCRIPT/ACTIVEX; DEVE POSSUIR DETECÇÃO HEURÍSTICA DE VÍRUS DESCONHECIDOS;

11 DEVE PERMITIR CONFIGURAR O CONSUMO DE CPU QUE SERÁ UTILIZADA PARA UMA VARREDURA MANUAL OU AGENDADA; DEVE PERMITIR DIFERENTES CONFIGURAÇÕES DE DETECÇÃO (VARREDURA OU RASTREAMENTO): EM TEMPO REAL DE ARQUIVOS ACESSADOS PELO USUÁRIO; EM TEMPO REAL DOS PROCESSOS EM MEMÓRIA, PARA A CAPTURA DE PROGRAMAS MALICIOSOS EXECUTADOS EM MEMÓRIA, SEM A NECESSIDADE DE ESCRITA DE ARQUIVO; MANUAL, IMEDIATO OU PROGRAMÁVEL, COM INTERFACE GRÁFICA EM JANELAS, PERSONALIZÁVEL, COM OPÇÃO DE LIMPEZA; POR LINHA-DE-COMANDO, PARAMETRIZÁVEL, COM OPÇÃO DE LIMPEZA; AUTOMÁTICOS DO SISTEMA COM AS SEGUINTES OPÇÕES: ESCOPO: TODOS OS DISCOS LOCAIS, DISCOS ESPECÍFICOS, PASTAS ESPECÍFICAS OU ARQUIVOS ESPECÍFICOS; AÇÃO: SOMENTE ALERTAS, LIMPAR AUTOMATICAMENTE, APAGAR AUTOMATICAMENTE, RENOMEAR AUTOMATICAMENTE, OU MOVER AUTOMATICAMENTE PARA ÁREA DE SEGURANÇA (QUARENTENA); FREQUÊNCIA: HORÁRIA, DIÁRIA, SEMANAL E MENSAL; EXCLUSÕES: PASTAS OU ARQUIVOS (POR NOME E/OU EXTENSÃO) QUE NÃO DEVEM SER RASTREADOS; DEVE POSSUIR MECANISMO DE CACHE DE INFORMAÇÕES DOS ARQUIVOS JÁ ESCANEADOS; DEVE POSSUIR CACHE PERSISTENTE DOS ARQUIVOS JÁ ESCANEADOS PARA QUE NOS EVENTOS DE DESLIGAMENTO E REINICIALIZAÇÃO DAS ESTAÇÕES DE TRABALHO E NOTEBOOKS, A CACHE NÃO SEJA DESCARTADA; DEVE POSSUIR FERRAMENTA DE ALTERAÇÕES DE PARÂMETROS DE COMUNICAÇÃO ENTRE O CLIENTE ANTIVÍRUS E O SERVIDOR DE GERENCIAMENTO DA SOLUÇÃO DE ANTIVÍRUS; DEVE PERMITIR A UTILIZAÇÃO DE SERVIDORES LOCAIS DE REPUTAÇÃO PARA ANÁLISE DE ARQUIVOS E URLS MALICIOSAS, DE MODO A PROVER, RÁPIDA DETECÇÃO DE NOVAS AMEAÇAS; DEVE SER CAPAZ DE AFERIR A REPUTAÇÃO DAS URLS ACESSADAS PELAS ESTAÇÕES DE TRABALHO E NOTEBOOKS, SEM A NECESSIDADE DE UTILIZAÇÃO DE QUALQUER TIPO DE PROGRAMA ADICIONAL OU PLUG-IN AO NAVEGADOR WEB, DE FORMA A PROTEGER O USUÁRIO INDEPENDENTE DA MANEIRA DE COMO A URL ESTÁ SENDO ACESSADA; DEVE SER CAPAZ DE DETECTAR VARIANTES DE MALWARES QUE POSSAM SER GERADAS EM TEMPO REAL NA MEMÓRIA DA ESTAÇÃO DE TRABALHO OU NOTEBOOK, PERMITINDO QUE SEJA TOMADA AÇÃO DE QUARENTENAR A AMEAÇA; DEVE SER CAPAZ DE BLOQUEAR O ACESSO A QUALQUER SITE NÃO PREVIAMENTE ANALISADO PELO FABRICANTE; DEVE PERMITIR A RESTAURAÇÃO DE MANEIRA GRANULAR DE ARQUIVOS QUARENTENADOS SOB SUSPEITA DE REPRESENTAREM RISCO DE SEGURANÇA; DEVE PERMITIR EM CONJUNTO COM A RESTAURAÇÃO DOS ARQUIVOS QUARENTENADOS A ADIÇÃO AUTOMÁTICA AS LISTAS DE EXCLUSÃO DE MODO A EVITAR NOVAS DETECÇÕES DOS ARQUIVOS; 1.1 FUNCIONALIDADE DE ATUALIZAÇÃO DEVE PERMITIR A PROGRAMAÇÃO DE ATUALIZAÇÕES AUTOMÁTICAS DAS LISTAS DE DEFINIÇÕES DE VÍRUS, A PARTIR DE LOCAL PREDEFINIDO DA REDE, OU DE SITE SEGURO DA INTERNET, COM FREQUÊNCIA (NO MÍNIMO DIÁRIA) E HORÁRIOS DEFINIDOS PELO ADMINISTRADOR DA SOLUÇÃO; DEVE PERMITIR ATUALIZAÇÃO INCREMENTAL DA LISTA DE DEFINIÇÕES DE VÍRUS; DEVE PERMITIR A ATUALIZAÇÃO AUTOMÁTICA DO ENGINE DO PROGRAMA DE PROTEÇÃO A PARTIR DE LOCALIZAÇÃO NA REDE LOCAL OU NA INTERNET, A PARTIR DE FONTE AUTENTICÁVEL; DEVE PERMITIR O ROLLBACK DAS ATUALIZAÇÕES DAS LISTAS DE DEFINIÇÕES DE VÍRUS E ENGINES; DEVE PERMITIR A INDICAÇÃO DE AGENTES PARA EFETUAR A FUNÇÃO DE REPLICADOR DE ATUALIZAÇÕES E CONFIGURAÇÕES, DE FORMA QUE OUTROS AGENTES POSSAM UTILIZA-LOS COMO FONTE DE ATUALIZAÇÕES E CONFIGURAÇÕES, NÃO SENDO NECESSÁRIA A COMUNICAÇÃO DIRETA COM O SERVIDOR DE ANTIMALWARE PARA ESSAS TAREFAS;

12 DEVE PERMITIR QUE OS AGENTES DE ATUALIZAÇÃO POSSAM REPLICAR OS COMPONENTES DE VACINAS, MOTORES DE ESCANEAMENTO, VERSÃO DE PROGRAMAS, HOTFIX E CONFIGURAÇÕES ESPECÍFICAS DE DOMÍNIOS DA ÁRVORE DE GERENCIAMENTO; O SERVIDOR DA SOLUÇÃO DE ANTIMALWARE, DEVE SER CAPAZ DE GERAR LOCALMENTE VERSÕES INCREMENTAIS DAS VACINAS A SEREM REPLICADAS COM OS AGENTES REPLICADORES DE ATUALIZAÇÕES E CONFIGURAÇÕES, DE MANEIRA A REDUZIR O CONSUMO DE BANDA NECESSÁRIO PARA EXECUÇÃO DA TAREFA DE ATUALIZAÇÃO; O AGENTE REPLICADOR DE ATUALIZAÇÕES E CONFIGURAÇÕES, DEVE SER CAPAZ DE GERAR LOCALMENTE VERSÕES INCREMENTAIS DAS VACINAS A SEREM REPLICADAS COM OS DEMAIS AGENTES LOCAIS, DE MANEIRA A REDUZIR O CONSUMO DE BANDA NECESSÁRIO PARA EXECUÇÃO DA TAREFA DE ATUALIZAÇÃO; 1.2 FUNCIONALIDADE DE ADMINISTRAÇÃO DEVE PERMITIR PROTEÇÃO DAS CONFIGURAÇÕES DA SOLUÇÃO INSTALADA NA ESTAÇÃO DE TRABALHO ATRAVÉS DE SENHA OU CONTROLE DE ACESSO, EM AMBOS OS CASOS, CONTROLADA POR POLÍTICA GERENCIADA PELA CONSOLE DE ADMINISTRAÇÃO DA SOLUÇÃO COMPLETA; DEVE POSSIBILITAR INSTALAÇÃO "SILENCIOSA"; DEVE PERMITIR O BLOQUEIO POR NOME DE ARQUIVO; DEVE PERMITIR O TRAVAMENTO DE PASTAS E DIRETÓRIOS; DEVE PERMITIR O TRAVAMENTO DE COMPARTILHAMENTOS; DEVE PERMITIR O RASTREAMENTO E BLOQUEIO DE INFECÇÕES; DEVE POSSUIR MECANISMO DE DETECÇÃO DE AMEAÇAS BASEADO EM COMPORTAMENTO DE PROCESSOS QUE ESTÃO SENDO EXECUTADOS NAS ESTAÇÕES DE TRABALHO E NOTEBOOKS; DEVE EFETUAR A INSTALAÇÃO REMOTA NAS ESTAÇÕES DE TRABALHO, SEM REQUERER OUTRO SOFTWARE OU AGENTE ADICIONAL, PREVIAMENTE INSTALADO E SEM NECESSIDADE DE REINICIAR A ESTAÇÃO DE TRABALHO; DEVE DESINSTALAR AUTOMÁTICA E REMOTAMENTE A SOLUÇÃO DE ANTIVÍRUS ATUAL, SEM REQUERER OUTRO SOFTWARE OU AGENTE; DEVE PERMITIR A DESINSTALAÇÃO ATRAVÉS DA CONSOLE DE GERENCIAMENTO DA SOLUÇÃO; DEVE TER A POSSIBILIDADE DE EXPORTAR/IMPORTAR CONFIGURAÇÕES DA SOLUÇÃO ATRAVÉS DA CONSOLE DE GERENCIAMENTO; DEVE TER A POSSIBILIDADE DE BACKUP DA BASE DE DADOS DA SOLUÇÃO ATRAVÉS DA CONSOLE DE GERENCIAMENTO; DEVE TER A POSSIBILIDADE DE DESIGNAÇÃO DO LOCAL ONDE O BACKUP AUTOMÁTICO SERÁ REALIZADO; DEVE PERMITIR REALIZAÇÃO DO BACKUP DA BASE DE DADOS ATRAVÉS DE MAPEAMENTO DE REDE CONTROLADO POR SENHA; DEVE TER A POSSIBILIDADE DE DETERMINAR A CAPACIDADE DE ARMAZENAMENTO DA ÁREA DE QUARENTENA; DEVE PERMITIR A DELEÇÃO DOS ARQUIVOS QUARENTENADOS; DEVE PERMITIR REMOÇÃO AUTOMÁTICA DE CLIENTES INATIVOS POR DETERMINADO PERÍODO DE TEMPO; DEVE PERMITIR INTEGRAÇÃO COM ACTIVE DIRECTORY PARA ACESSO A CONSOLE DE ADMINISTRAÇÃO; IDENTIFICAR ATRAVÉS DA INTEGRAÇÃO COM O ACTIVE DIRECTORY, QUAIS MÁQUINAS ESTÃO SEM A SOLUÇÃO DE ANTIMALWARE INSTALADA; DEVE PERMITIR CRIAÇÃO DE DIVERSOS PERFIS E USUÁRIOS PARA ACESSO A CONSOLE DE ADMINISTRAÇÃO; DEVE PERMITIR QUE A SOLUÇÃO UTILIZE CONSULTA EXTERNA A BASE DE REPUTAÇÃO DE SITES INTEGRADA E GERENCIADA ATRAVÉS DA SOLUÇÃO DE ANTIMALWARE, COM OPÇÃO DE CONFIGURAÇÃO PARA ESTAÇÕES DENTRO E FORA DA REDE, CANCELANDO A CONEXÃO DE FORMA AUTOMÁTICA BASEADO NA RESPOSTA À CONSULTA DA BASE DO FABRICANTE;

13 DEVE POSSUIR SOLUÇÃO DE CONSULTA DO HASH DOS ARQUIVOS INTEGRADA E GERENCIADA ATRAVÉS DA SOLUÇÃO DE ANTIVÍRUS, CANCELANDO O DOWNLOAD OU EXECUÇÃO DO ARQUIVO, DE FORMA AUTOMÁTICA, BASEADO NA RESPOSTA À CONSULTA DA BASE DO FABRICANTE; DEVE PERMITIR AGRUPAMENTO AUTOMÁTICO DE ESTAÇÕES DE TRABALHO E NOTEBOOKS DA CONSOLE DE GERENCIAMENTO BASEANDO-SE NO ESCOPO DO ACTIVE DIRECTORY OU IP; DEVE PERMITIR CRIAÇÃO DE SUBDOMÍNIOS CONSECUTIVOS DENTRO DA ÁRVORE DE GERENCIAMENTO; DEVE POSSUIR SOLUÇÃO DE REPUTAÇÃO DE SITES LOCAL PARA SITES JÁ CONHECIDOS COMO MALICIOSOS INTEGRADA E GERENCIADA ATRAVÉS DA SOLUÇÃO DE ANTIVÍRUS, COM OPÇÃO DE CONFIGURAÇÃO PARA ESTAÇÕES DENTRO E FORA DA REDE, CANCELANDO A CONEXÃO DE FORMA AUTOMÁTICA BASEADO NA RESPOSTA À CONSULTA DA BASE DO FABRICANTE; DEVE REGISTRAR NO SISTEMA DE MONITORAÇÃO DE EVENTOS DA CONSOLE DE ANTIMALWARE INFORMAÇÕES RELATIVAS AO USUÁRIO LOGADO NO SISTEMA OPERACIONAL DEVE PROVER AO ADMINISTRADOR RELATÓRIO DE CONFORMIDADE DO STATUS DOS COMPONENTES, SERVIÇOS, CONFIGURAÇÕES DAS ESTAÇÕES DE TRABALHO E NOTEBOOKS QUE FAZEM PARTE DO ESCOPO DE GERENCIAMENTO DA CONSOLE DE ANTIVÍRUS; DEVE PROVER AO ADMINISTRADOR INFORMAÇÕES SOBRE QUAIS ESTAÇÕES DE TRABALHO E NOTEBOOKS FAZEM PARTE DO ESCOPO DE GERENCIAMENTO DA CONSOLE DE ANTIMALWARE NÃO REALIZARAM O ESCANEAMENTO AGENDADO OU O ESCANEAMENTO DEMANDADO PELO ADMINISTRADOR NO PERÍODO DETERMINADO DE DIAS; DEVE PROVER SEGURANÇA ATRAVÉS DE SSL PARA AS COMUNICAÇÕES ENTRE O SERVIDOR E A CONSOLE DE GERENCIAMENTO WEB; DEVE PROVER SEGURANÇA ATRAVÉS DE SSL PARA AS COMUNICAÇÕES ENTRE O SERVIDOR E OS AGENTES DE PROTEÇÃO; DEVE SUPORTAR MÚLTIPLAS FLORESTAS E DOMÍNIOS CONFIÁVEIS DO ACTIVE DIRECTORY; DEVE UTILIZAR DE CHAVE DE CRIPTOGRAFIA QUE SEJA/ESTEJA EM CONFORMIDADE COM O ACTIVE DIRECTORY PARA REALIZAR UMA CONEXÃO SEGURA ENTRE SERVIDOR DE ANTIVÍRUS E O CONTROLADOR DE DOMÍNIO; DEVE PERMITIR A CRIAÇÃO DE USUÁRIOS LOCAIS DE ADMINISTRAÇÃO DA CONSOLE DE ANTIMALWARE; DEVE POSSUIR A INTEGRAÇÃO COM O ACTIVE DIRECTORY PARA UTILIZAÇÃO DE SEUS USUÁRIOS PARA ADMINISTRAÇÃO DA CONSOLE DE ANTIMALWARE; DEVE PERMITIR CRIAÇÃO DE DIVERSOS PERFIS DE USUÁRIOS QUE PERMITAM ACESSOS DIFERENCIADOS E CUSTOMIZADOS A DIFERENTES PARTES DA CONSOLE DE GERENCIAMENTO; DEVE BLOQUEAR ACESSOS INDEVIDOS A ÁREA DE ADMINISTRAÇÃO DO AGENTE QUE NÃO ESTEJAM NA TABELA DE POLÍTICAS DEFINIDAS PELO ADMINISTRADOR; DEVE SE UTILIZAR DE MECANISMO DE AUTENTICAÇÃO DA COMUNICAÇÃO ENTRE O SERVIDOR DE ADMINISTRAÇÃO E OS AGENTES DE PROTEÇÃO DISTRIBUÍDOS NAS ESTAÇÕES DE TRABALHO E NOTEBOOKS; DEVE PERMITIR A GERÊNCIA DE DOMÍNIOS SEPARADOS PARA USUÁRIOS PREVIAMENTE DEFINIDOS; DEVE SER CAPAZ DE ENVIAR NOTIFICAÇÕES ESPECÍFICAS AOS RESPECTIVOS ADMINISTRADORES DE CADA DOMÍNIO DEFINIDO NA CONSOLE DE ADMINISTRAÇÃO; DEVE PERMITIR CONFIGURAÇÃO DO SERVIÇO DE REPUTAÇÃO DE SITES DA WEB EM NÍVEIS: BAIXO, MÉDIO E ALTO. 1.3 FUNCIONALIDADE DE CONTROLE DE DISPOSITIVOS

14 DEVE POSSUIR CONTROLE DE ACESSO A DISCOS REMOVÍVEIS RECONHECIDOS COMO DISPOSITIVOS DE ARMAZENAMENTO EM MASSA ATRAVÉS DE INTERFACES USB E OUTRAS, COM AS SEGUINTES OPÇÕES: ACESSO TOTAL, LEITURA E ESCRITA, LEITURA E EXECUÇÃO, APENAS LEITURA, E BLOQUEIO TOTAL; DEVE POSSUIR O CONTROLE DE ACESSO A DRIVES DE MÍDIAS DE ARMAZENAMENTO COMO CDROM, DVD, COM AS OPÇÕES DE ACESSO TOTAL, LEITURA E ESCRITA, LEITURA E EXECUÇÃO, APENAS LEITURA E BLOQUEIO TOTAL; DEVE SER CAPAZ DE IDENTIFICAR SMARTPHONES E TABLETS COMO DESTINOS DE CÓPIAS DE ARQUIVOS E TOMAR AÇÕES DE CONTROLE DA TRANSMISSÃO; DEVE POSSUIR O CONTROLE A DRIVES MAPEADOS COM AS SEGUINTES OPÇÕES: ACESSO TOTAL, LEITURA E ESCRITA, LEITURA E EXECUÇÃO, APENAS LEITURA E BLOQUEIO TOTAL; DEVE PERMITIR ESCANEAMENTO DOS DISPOSITIVOS REMOVÍVEIS E PERIFÉRICOS (USB, DISQUETE, CDROM) MESMO COM A POLÍTICA DE BLOQUEIO TOTAL ATIVA; 1.4 FUNCIONALIDADE DE AUTOPROTEÇÃO DEVE POSSUIR MECANISMO DE PROTEÇÃO CONTRA USO NÃO AUTORIZADO NO QUAL O AGENTE DO ANTIVÍRUS DEVE SER PROTEGIDO CONTRA MUDANÇA DO SEU ESTADO (NÃO POSSIBILITAR QUE UM ADMINISTRADOR DA ESTAÇÃO DE TRABALHO E NOTEBOOK POSSA PARAR O SERVIÇO DO ANTIVÍRUS) BEM COMO MECANISMO PARA RESTAURAR SEU ESTADO NORMAL; DEVE POSSUIR NO MECANISMO DE AUTOPROTEÇÃO AS SEGUINTES PROTEÇÕES: AUTENTICAÇÃO DE COMANDOS IPC; PROTEÇÃO E VERIFICAÇÃO DOS ARQUIVOS DE ASSINATURA; PROTEÇÃO DOS PROCESSOS DO AGENTE DE SEGURANÇA; PROTEÇÃO DAS CHAVES DE REGISTRO DO AGENTE DE SEGURANÇA; PROTEÇÃO DO DIRETÓRIO DE INSTALAÇÃO DO AGENTE DE SEGURANÇA. 1.5 MÓDULO DE PROTEÇÃO ANTIMALWARE PARA ESTAÇÕES LINUX DISTRIBUIÇÕES HOMOLOGADAS PELO FABRICANTE SUSE LINUX ENTERPRISE 10 E 11; RED HAT ENTERPRISE LINUX 4.0, 5.0 E 6.0; CENTOS 4.0, 5.0 E 6.0 O AGENTE DEVE POSSUIR CÓDIGO ABERTO POSSIBILITANDO ASSIM ADEQUAÇÃO A QUALQUER KERNEL E DISTRIBUIÇÃO LINUX, INCLUINDO DESENVOLVIDAS OU ALTERADAS INTERNAMENTE E PARA VERSÕES NÃO HOMOLOGADAS PELO FABRICANTE VARREDURA MANUAL COM INTERFACE GRÁFICA, PERSONALIZÁVEL, COM OPÇÃO DE LIMPEZA DOS MALWARES ENCONTRADOS; VARREDURA MANUAL POR LINHA DE COMANDO, PARAMETRIZÁVEL E COM OPÇÃO DE LIMPEZA AUTOMÁTICA EM TODOS OS SISTEMAS OPERACIONAIS; CAPACIDADE DE DETECÇÃO E REMOÇÃO DE TODOS OS TIPOS DE MALWARE, INCLUINDO SPYWARE, ADWARE, GRAYWARE, CAVALOS DE TRÓIA, ROOTKITS, E OUTROS; DETECÇÃO E REMOÇÃO DE CÓDIGOS MALICIOSOS DE MACRO DO PACOTE MICROSOFT OFFICE, EM TEMPO REAL; O CLIENTE DA SOLUÇÃO DEVE ARMAZENAR LOCALMENTE, E ENVIAR PARA O SERVIDOR (PARA FINS DE ARMAZENAMENTO) LOGS DE OCORRÊNCIA DE AMEAÇAS, CONTENDO NO MÍNIMO OS SEGUINTES DADOS: NOME DA AMEAÇA, CAMINHO DO ARQUIVO COMPROMETIDO (QUANDO DISPONÍVEL), DATA E HORA DA DETECÇÃO, ENDEREÇO IP DO CLIENTE E AÇÃO REALIZADA;

ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE SCHROEDER ATA DE REGISTRO DE PREÇOS Nº: 36/2012. Página: 1/6

ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE SCHROEDER ATA DE REGISTRO DE PREÇOS Nº: 36/2012. Página: 1/6 Página: 1/6 1 Renovação de 163 e Aquisição de 82 novas licenças de software de proteção corporativa contra vírus, da marca ESET Nod32 Business Edition, para o período de 1 (um) ano. Quantidade: 245 1.1.

Leia mais

Termo de Referência ANEXO I ESPECIFICAÇÕES TÉCNICAS

Termo de Referência ANEXO I ESPECIFICAÇÕES TÉCNICAS ANEXO I ESPECIFICAÇÕES TÉCNICAS 1. OBJETIVO 1.1 Descrever as quantidades e os requisitos técnicos mínimos para solução integrada de segurança em camadas. 2. QUANTITATIVOS LOTE 1 ITEM DESCRIÇÃO QUANTIDADE

Leia mais

ESTADO DO RIO GRANDE DO SUL PREFEITURA MUNICIPAL DE SANTANA DA BOA VISTA TERRA DE LUTA E FÉ - DOE ORGÃOS, DOE SANGUE:SALVE VIDAS

ESTADO DO RIO GRANDE DO SUL PREFEITURA MUNICIPAL DE SANTANA DA BOA VISTA TERRA DE LUTA E FÉ - DOE ORGÃOS, DOE SANGUE:SALVE VIDAS EDITAL DE CARTA CONVITE 027/2015 A PREFEITA MUNICIPAL DE SANTANA DA BOA VISTA, torna público, para conhecimento dos interessados, que no dia 20 DE NOVEMBRO DE 2015, às 10 horas, reunirse-á a Comissão Permanente

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726 &,5&8/$51ž 35(* 2(/(75Ñ1,&21ž 2%-(72 Contratação de empresa para fornecer SOLUÇÃO DE ANTIVÍRUS e ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos.

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

PREFEITURA MUNICIPAL DE QUATRO BARRAS

PREFEITURA MUNICIPAL DE QUATRO BARRAS Processo Administrativo: 674/2012 Interessado: Secretaria Municipal de Administração Assunto: Pregão Presencial nº 09/2012. ERRATA AO PREGÃO PRESENCIAL 09/2012. OBJETO: Contratação de empresa para aquisição

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

SECRETARIA MUNICIPAL DA ADMINISTRAÇÃO

SECRETARIA MUNICIPAL DA ADMINISTRAÇÃO CONVITE Nº 05/2015 Objeto: Contratação de Empresa para Serviços de Acesso à internet. O MUNICÍPIO DE SÃO VALENTIM DO SUL, através de seu Prefeito Municipal, torna público e para o conhecimento dos interessados,

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

PREFEITURA MUNICIPAL DE NOVA ROMA DO SUL DEPARTAMENTO DE COMPRAS E LICITAÇÕES E D I T A L

PREFEITURA MUNICIPAL DE NOVA ROMA DO SUL DEPARTAMENTO DE COMPRAS E LICITAÇÕES E D I T A L CONVITE Nº 06/2013 MANUTENÇÃO DE POÇOS ARTESIANOS E D I T A L O Prefeito Municipal de Nova Roma do Sul, no uso de suas atribuições legais e de conformidade com a Lei Federal n 8.666, de 21 de junho de

Leia mais

UNIDADE ADMINISTRATIVA EMITENTE

UNIDADE ADMINISTRATIVA EMITENTE . OBJETO: Aquisição de licenças de uso de solução corporativa de Antivírus e Anti-Spam para Microsoft Windows XP ou superior incluindo garantia, suporte e atualização para utilização no parque tecnológico

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

CONVITE Nº 050A/2015

CONVITE Nº 050A/2015 Processo nº 0308.1511/15-3 DEVOLVER ESTE PROTOCOLO ASSINADO PROTOCOLO DE ENTREGA PROCESSO DE LICITAÇÃO CONVITE Nº 050A/2015 DATA DA ABERTURA: 19/08/2015 HORA DA ABERTURA: 09:00 Horas NOME DA EMPRESA: ORIGINAL

Leia mais

Manual do Usuário GEFRE

Manual do Usuário GEFRE Manual do Usuário GEFRE Gestão de Frequência - Versão 1.2 Março, 2015 Página 1 de 84 Sumário Sumário... 2 Objetivo deste Manual do Usuário... 5 1. Instalação do GEFRE... 7 1.1. Configuração Mínima Recomendada...

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Processo nº 0448.1511/15-9 DEVOLVER ESTE PROTOCOLO ASSINADO PROTOCOLO DE ENTREGA PROCESSO DE LICITAÇÃO CONVITE Nº 066A/2015

Processo nº 0448.1511/15-9 DEVOLVER ESTE PROTOCOLO ASSINADO PROTOCOLO DE ENTREGA PROCESSO DE LICITAÇÃO CONVITE Nº 066A/2015 Processo nº 0448.1511/15-9 DEVOLVER ESTE PROTOCOLO ASSINADO PROTOCOLO DE ENTREGA PROCESSO DE LICITAÇÃO CONVITE Nº 066A/2015 DATA DA ABERTURA: 13/11/2015 HORA DA ABERTURA: 09:00 Horas NOME DA EMPRESA: ORIGINAL

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

C O N V I T E Nº 1 3 / 2 0 1 4

C O N V I T E Nº 1 3 / 2 0 1 4 Formulário padronizado fl. 1/11 CÂMARA MUNICIPAL DE LIMEIRA C O N V I T E Nº 1 3 / 2 0 1 4 A Câmara Municipal de Limeira, com sede nesta cidade de Limeira, Estado de São Paulo, à Rua Pedro Zaccaria, nº

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

EDITAL DE LICITAÇÃO - MODALIDADE CONVITE

EDITAL DE LICITAÇÃO - MODALIDADE CONVITE EDITAL DE LICITAÇÃO - MODALIDADE CONVITE PROCESSO nº 001/2014 CARTA CONVITE nº 001/2014 TIPO MENOR PREÇO POR ITEM A Presidenta da ASSOCIAÇÃO CASA DA MULHER CATARINA - CMC, mantenedora do Projeto: JORNALISTAS

Leia mais

BlackBerry Desktop Software. Versão: 7.1. Guia do usuário

BlackBerry Desktop Software. Versão: 7.1. Guia do usuário BlackBerry Desktop Software Versão: 7.1 Guia do usuário Publicado: 2012-06-05 SWD-20120605130141061 Conteúdo Aspectos básicos... 7 Sobre o BlackBerry Desktop Software... 7 Configurar seu smartphone com

Leia mais

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28 Volume 1 ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM Manual Técnico 4.28 P A C O T E I N S T I T U I Ç Õ E S D E E N S I N 0 - E M P R E S A S Manual Técnico 4.28 ACRONUS SOFTWARE 08.104.732/0001-33

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Positivo Network Manager 4

Positivo Network Manager 4 Positivo Network Manager 4 O gerenciamento eficiente de informações e de tecnologia da informação (TI) é um fator reconhecidamente crítico na maioria das organizações. As informações e as tecnologias que

Leia mais

administração Guia de BlackBerry Internet Service Versão: 4.5.1

administração Guia de BlackBerry Internet Service Versão: 4.5.1 BlackBerry Internet Service Versão: 4.5.1 Guia de administração Publicado: 16/01/2014 SWD-20140116140606218 Conteúdo 1 Primeiros passos... 6 Disponibilidade de recursos administrativos... 6 Disponibilidade

Leia mais

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para a utilização dos sistemas de visualização

Leia mais

CONTRATO PRESTAÇÃO DE SERVIÇOS Nº 08/2013 ORIGEM: COTAÇÃO DE PREÇOS

CONTRATO PRESTAÇÃO DE SERVIÇOS Nº 08/2013 ORIGEM: COTAÇÃO DE PREÇOS CONTRATO PRESTAÇÃO DE SERVIÇOS Nº 08/2013 ORIGEM: COTAÇÃO DE PREÇOS Pelo presente Contrato, de um lado a Câmara Municipal de Unaí, inscrita no CNPJ/MF sob o nº 19.783.570/0001-23, com sede à Avenida Governador

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

MUNICÍPIO DE CRISTAL / RS

MUNICÍPIO DE CRISTAL / RS CONVITE Nº 001/2013 PROCESSO N 0021/2013 PRESTAÇÃO DE SERVIÇOS DE REALIZAÇÃO E EMISSÃO DE LAUDOS PARA EXAMES DE RAIO X e ASSINATURA PELA RESPONSABILIDADE TÉCNICA DO SETOR DE RADIOLOGIA DO MUNICÍPIO. O

Leia mais

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU)

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) O presente guia tem como objetivo auxiliar os usuários da rede de dados do Instituto de Arquitetura e Urbanismo

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para

Leia mais

ATA CONSULTA PÚBLICA

ATA CONSULTA PÚBLICA ATA CONSULTA PÚBLICA O Estado de Minas Gerais, através da Subsecretaria de Serviços Compartilhados, realizou, entre os dias 8 (oito) e 15 (quinze) de Julho do ano de 2015, consulta pública via WEB, sobre:

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 5 3 Instalação do TIM Protect Família... 6 3.1 Local de instalação do TIM Protect Família... 8 3.2 Ativação

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

MozyPro Guia do administrador Publicado: 2013-07-02

MozyPro Guia do administrador Publicado: 2013-07-02 MozyPro Guia do administrador Publicado: 2013-07-02 Sumário Prefácio: Prefácio...vii Capítulo 1: Apresentação do MozyPro...9 Capítulo 2: Noções básicas sobre os Conceitos do MozyPro...11 Noções básicas

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR Com base no Windows XP, na figura ao lado, julgue os itens que se seguem: 01- É possível afirmar que ao se clicar em O que mais devo saber sobre

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

E D I T A L Nº 2229/2013

E D I T A L Nº 2229/2013 E D I T A L Nº 2229/2013 MODALIDADE: Convite ABERTURA: Dia 12 de Setembro de 2013, às 10:00 horas TIPO: Menor preço por item LOCAL DE ABERTURA: Setor de Licitações, localizado na Rua Benjamin Constant,

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Seu manual do usuário KASPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3931618

Seu manual do usuário KASPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3931618 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY ANTI- VIRUS MOBILE 6.0. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

Plano de Aula - Windows 8 - cód.5235 24 Horas/Aula

Plano de Aula - Windows 8 - cód.5235 24 Horas/Aula Plano de Aula - Windows 8 - cód.5235 24 Horas/Aula Aula 1 Capítulo 1 - Introdução ao Windows 8 Aula 2 1 - Introdução ao Windows 8 1.1. Novidades da Versão...21 1.2. Tela de Bloqueio...21 1.2.1. Personalizar

Leia mais

ESTADO DO RIO GRANDE DO SUL PREFEITURA MUNICIPAL DE PORTO VERA CRUZ

ESTADO DO RIO GRANDE DO SUL PREFEITURA MUNICIPAL DE PORTO VERA CRUZ ESTADO DO RIO GRANDE DO SUL PREFEITURA MUNICIPAL DE PORTO VERA CRUZ SECRETARIA MUNICIPAL DE ADMINISTRAÇÃO EDITAL DE LICITAÇÃO Nº 01/2010 MODALIDADE CONVITE PROCESSO Nº 058/2010 Contratação de serviços

Leia mais

Questões Potenciais para a Prova Informática Questões Carlos Vianna

Questões Potenciais para a Prova Informática Questões Carlos Vianna 1. Questões Potenciais para a Prova Informática Questões Carlos Vianna 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. 1.O comando pwd do Linux possibilita ao usuário efetuar

Leia mais

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS ERRATA E REABERTURA PROCESSO LICITATÓRIO N 097/2011 MODALIDADE: PREGÃO PRESENCIAL RP N 061/2011 OBJETO: AQUISIÇÃO DE SISTEMA DE ARMAZENAMENTO DE DADOS CENTRALIZADOS (STORAGE) E DE SISTEMA DE CÓPIA DE SEGURANÇA

Leia mais

Treinamento Nextel Proteção Online TREINAMENTO. Nextel Proteção Online Versão 11.3

Treinamento Nextel Proteção Online TREINAMENTO. Nextel Proteção Online Versão 11.3 TREINAMENTO Nextel Proteção Online Versão 11.3 1 1 Índice 1 Índice... 2 2 Nextel Proteção Online... 4 3 Instalação do Nextel Proteção Online... 5 3.1 Local de instalação do Nextel Proteção Online... 7

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Bem-vindo ao Guia de Introdução - Segurança

Bem-vindo ao Guia de Introdução - Segurança Bem-vindo ao Guia de Introdução - Segurança Table of Contents Bem-vindo ao Guia de Introdução - Segurança... 1 PC Tools Internet Security... 3 Introdução ao PC Tools Internet Security... 3 Instalação...

Leia mais

EDITAL DE LICITAÇÃO PROCESSO LICITATÓRIO N.º 005/2014 CARTA CONVITE Nº 002/2014

EDITAL DE LICITAÇÃO PROCESSO LICITATÓRIO N.º 005/2014 CARTA CONVITE Nº 002/2014 EDITAL DE LICITAÇÃO PROCESSO LICITATÓRIO N.º 005/2014 CARTA CONVITE Nº 002/2014 O CONSELHO REGIONAL DE EDUCAÇÃO FÍSICA DA 7ª REGIÃO CREF7/DF, Autarquia Federal, criada pela Lei nº 9.696/98, torna público

Leia mais

Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos SUPERIOR TRIBUNAL DE JUSTIÇA Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para utilização

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

GOVERNO DO ESTADO DO CEARá Conselho de Política e Gestão do Meio Ambiente Superintendência Estadual do Meio Ambiente - SEMACE

GOVERNO DO ESTADO DO CEARá Conselho de Política e Gestão do Meio Ambiente Superintendência Estadual do Meio Ambiente - SEMACE ANEXO ÚNICO DO DECRETO N. 28.397, DE 21/09/2006 TERMO N. 20120024. PREÂMBULO Termo de Participação, via meio eletrônico, para a seleção da melhor proposta para aquisição por dispensa de licitação, nos

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES?

SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES? SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES? ASSUMA O CONTROLE DAS INFORMAÇÕES DA SUA EMPRESA COM MAKROLOCK é um software de GERENCIAMENTO da SEGURANÇA DAS INFORMAÇÕES. Ele foi desenvolvido

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Informática para o concurso Professor Alisson Cleiton

Informática para o concurso Professor Alisson Cleiton CADERNO DE QUESTÕES CESPE / 2013 1. ( ) Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, o uso de bookmarks permite definir a atualização automática, pelo navegador, de novas

Leia mais

Questões de Concursos Tudo para você conquistar o seu cargo público

Questões de Concursos Tudo para você conquistar o seu cargo público Informática- Leandro Rangel, Analista Financeiro Contábil da AGU e professor do QConcursos.com 1- Q236949 CESGRANRIO - 2012 - Caixa - Técnico Bancário Em ambiente gráfico KDE, as diversas distribuições

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais

Projeto SAT-CF-e Guia de Procedimentos para uso do SRSAT e do Ambiente de Testes por Fabricantes

Projeto SAT-CF-e Guia de Procedimentos para uso do SRSAT e do Ambiente de Testes por Fabricantes 1 Índice Projeto SAT-CF-e Guia de Procedimentos para uso do SRSAT e do Ambiente de Testes por Fabricantes (Versão 1.4.4 atualizado em 14/05/2014) 1. Introdução... 1 2. Fluxo Geral... 1 3. Detalhamento

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

TRIBUNAL DE CONTAS DO ESTADO DE SÃO PAULO

TRIBUNAL DE CONTAS DO ESTADO DE SÃO PAULO PREGÃO (ELETRÔNICO) n 32/13 AQUISIÇÃO DE SOLUÇÃO DE SOFTWARE ANTIVÍRUS PROCESSO TC-A n 12.371/026/13 OFERTA DE COMPRA N 020101000012013OC00035 ENDEREÇO ELETRÔNICO: www.bec.sp.gov.br ou www.bec.fazenda.sp.gov.br

Leia mais

PREFEITURA MUNICIPAL DE NÃO-ME-TOQUE

PREFEITURA MUNICIPAL DE NÃO-ME-TOQUE NÃO-ME-TOQUE/RS, 26 DE JULHO DE 2010. Prezados Senhores: Na oportunidade em que vos cumprimentamos cordialmente, vimos por meio deste, informar, que em virtude do recurso da empresa PORTO SEGURO COMPANHIA

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

Solução de gerenciamento de sistemas Dell KACE K1000 Versão 5.5. Guia de gerenciamento de ativos. Julho de 2013

Solução de gerenciamento de sistemas Dell KACE K1000 Versão 5.5. Guia de gerenciamento de ativos. Julho de 2013 Solução de gerenciamento de sistemas Dell KACE K1000 Versão 5.5 Guia de gerenciamento de ativos Julho de 2013 2004-2013 Dell, Inc. Todos os direitos reservados. Qualquer forma de reprodução deste material

Leia mais

2015 GVDASA Sistemas Administração dos Portais

2015 GVDASA Sistemas Administração dos Portais 2015 GVDASA Sistemas Administração dos Portais AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Nenhuma parte desta

Leia mais

ESTADO DO RIO GRANDE DO SUL Prefeitura Municipal de Boa Vista do Buricá/RS

ESTADO DO RIO GRANDE DO SUL Prefeitura Municipal de Boa Vista do Buricá/RS ESTADO DO RIO GRANDE DO SUL Prefeitura Municipal de Boa Vista do Buricá/RS EDITAL DE TOMADA DE PREÇOS N 005/2015 TIPO MENOR PREÇO POR ITEM EDITAL DE TOMADA DE PREÇOS DESTINADO À CONTRATAÇÃO DE EMPRESA

Leia mais

Manual de instalação, configuração e utilização do Assinador Betha

Manual de instalação, configuração e utilização do Assinador Betha Manual de instalação, configuração e utilização do Assinador Betha Versão 1.5 Histórico de revisões Revisão Data Descrição da alteração 1.0 18/09/2015 Criação deste manual 1.1 22/09/2015 Incluído novas

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Exercícios CESPE/UnB 2012

Exercícios CESPE/UnB 2012 Exercícios CESPE/UnB 2012 Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux. 01 No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado

Leia mais

Como implantar o iphone e o ipad Gerenciamento de Dispositivos Móveis

Como implantar o iphone e o ipad Gerenciamento de Dispositivos Móveis Como implantar o iphone e o ipad Gerenciamento de Dispositivos Móveis O ios suporta Gerenciamento de Dispositivos Móveis (MDM), o que ajuda as empresas a administrar implantações em escala do iphone e

Leia mais

Seu manual do usuário KAPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3704975

Seu manual do usuário KAPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3704975 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KAPERSKY ANTI- VIRUS MOBILE 6.0. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

Prefeitura Municipal de Caçapava do Sul Rua Benjamin Constant, 686 CEP 96.570-000 CNPJ 88.142.302/0001-45 Fone 55 3281 2463

Prefeitura Municipal de Caçapava do Sul Rua Benjamin Constant, 686 CEP 96.570-000 CNPJ 88.142.302/0001-45 Fone 55 3281 2463 E D I T A L Nº 2105/2012 MODALIDADE: Tomada de Preços TIPO: Menor Preço ABERTURA: Dia 31 de Maio/2012, às 10:00 horas LOCAL DE ABERTURA: Setor de Licitações, situado na Rua Benjamin Constant, nº 686 2º

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Fundação de Apoio à Tecnologia e Ciência CONVITE N.º 5030005-01/2011

Fundação de Apoio à Tecnologia e Ciência CONVITE N.º 5030005-01/2011 1 CONVITE N.º 5030005-01/2011 A FUNDAÇÃO DE APOIO À TECNOLOGIA E CIÊNCIA -, CNPJ n.º 89.252.431/0001-59, realizará licitação por CONVITE, do tipo menor preço global, para a AQUISIÇÃO DE CERCA/MANGUEIRA

Leia mais