Dúvida de Fornecedor 1 / 13

Tamanho: px
Começar a partir da página:

Download "Dúvida de Fornecedor 1 / 13"

Transcrição

1 1 Dúvida: Quanto ao subitem A solução deverá dispor de proteção contra tentativas de autenticação por meio de sistemas robôs e/ou métodos de força bruta em todas as requisições de autenticação. Exemplo: Painel de autosserviço, captive portal, via 802.1x (suplicante), na integração com AD/Kerberos e acesso a REST API e etc. Para o método via 802.1x (suplicante), o dispositivo apresenta as credenciais (usuário/senha) sem qualquer outra forma de validação à legitimidade desse acesso. Entendemos assim que podemos considerar o uso de certificado digital (TLS) para a proteção contra sistemas de robôs ou força bruta para o método 802.1x. Está correto o nosso entendimento? 2 Dúvida: Quanto ao subitem A solução deverá dispor de proteção contra tentativas de autenticação por meio de sistemas robôs e/ou métodos de força bruta em todas as requisições de autenticação. Exemplo: Painel de autosserviço, captive portal, via 802.1x (suplicante), na integração com AD/Kerberos e acesso a REST API e etc. Entendemos que, para a proteção contra tentativas de autenticação por meio de sistemas robôs e/ou métodos de força bruta nas requisições de autenticação via 802.1x (suplicante), podemos considerar o uso de duplo fator de autenticação. Está correto o nosso entendimento? 3 Dúvida: Quanto ao subitem A construção do perfil deve permitir a combinação de no mínimo: IP de origem e destino; Portas TCP e UDP; Grupos no Domínio do AD; Considerando que a solução de NAC a ser ofertada permitirá a definição de que regra aplicar ao dispositivo ou usuário e, que caberá ao elemento de rede envolvido no tráfego desse usuário o bloqueio através de ACL ou outro método similar para a contenção através de IP de origem e destino e/ou portas TCP ou UDP, solicitamos a retirada do item para não cercear a competitividade. 1 / 13

2 4 Dúvida: Quanto ao subitem A contratação de subscription será de 5 anos. Entendemos que o Banco do Brasil deseja receber uma oferta e proposta econômica de solução com licenciamento permanente e manutenção para 5 anos, e ainda, que a solução de NAC deverá permanecer funcional e sem interrupção de funcionalidades dos serviços, incluindo a geração de relatórios, certificados digitais e dentre outras, conforme solicitado no subitem Está correto nosso entendimento? Esclarecimento: No documento não está sendo solicitado que a solução realize a geração de certificado digital. Atentar para o item Com relação a interrupção do serviço, a solução não pode perder nenhuma funcionalidade após o encerramento do contrato, mesmo que essa funcione com atualizações. 5 Dúvida: Quanto ao item 2.20 Capacidade e desempenho e seus subitens, entendemos que o licenciamento e proposta deverão ser apresentados de forma fracionada conforme a especificação deste item 2.20? Está correto nosso entendimento? Favor esclarecer, pois no objeto está exigido que deverão ser licenças e ainda o item que confirma que a licença será contabilizada por dispositivo. Esclarecimento: Deve-se considerar o total de licenças e toda a infraestrutura (servidores, centralizador) para suportar essa quantidade de licenças. O banco caso solicite as licenças, serão realizadas por meios de lotes de Para efeito de precificação e dataamento cada servidor deverá suportar no mínimo 5000 dispositivos. Atentar para o item 2.9 e seus subitens. 6 Dúvida: Quanto ao item A licença será contabilizada por dispositivo independentemente do modo de acesso. Exemplo: Guest, Suplicante 802.1x, MAC e etc Entendemos que deverá ser apresentada proposta para o total de dispositivos não diferenciando nenhuma funcionalidade e quantitativo. Está correto nosso entendimento? Esclarecimento: O banco não espera ter uma quantidade fixa entre os diferentes tipos de dispositivos/usuários. 7 Dúvida: Quanto ao subitem Android 4.4 ou superior e também o subitem IOS 7.0 ou superior, e Windows Phone 8.1 ou superior do item 2.15 Postura e Análise de comportamento, entendemos que para a verificação de dispositivos móveis conforme mencionados, deve ser possível sua avaliação de postura e avaliação de comportamento através da integração de plataforma de MDM conforme mencionado no subitem Está correto nosso entendimento? 2 / 13

3 8 Dúvida: Quanto ao subitem Deve aplicar diferentes páginas de acordo com a característica do dispositivo e usuário. Exemplo: Página de MAC OS com um tipo especifico de usuário deve ter um tipo de página. Dispositivo Windows deve ter outra página. Entendemos que as páginas do portal de autosserviço podem ser adaptáveis com outras técnicas de NAC, como por exemplo, alteração da VLAN do usuário de dispositivos MacOs em desconformidade, ou seja, colocando esses dispositivos na rede de quarentena para MacOS e outra VLAN para dispositivos Windows, cada VLAN redirecionando o usuário a um portal especifico. Está correto nosso entendimento? 9 Dúvida: Sobre o item A solução deve se integrar com no mínimo o seguinte SIEM: IBM QRadar. Exemplo: Caso o IBM QRadar detecte um comportamento suspeito daquele dispositivo a solução de NAC deve receber esse aviso e colocar o dispositivo em uma rede de isolamento.. Entendemos que para atender a este item poderemos realizar a integração descrita através de syslog, uma vez que se definam as mensagens geradas para cada evento. Está correto o nosso entendimento? Esclarecimento: A integração da solução com o Qradar, poderá ser realizado via syslog, no entanto deverá haver uma outra forma de integração conforme item 2.19 e seus subitens. 10 Dúvida: Sobre o item A solução deve se integrar com no mínimo os seguintes Gerenciadores de Inventário: IBM BigFix e Microsoft System Center. Exemplo: Um usuário que tenha alterado alguma configuração de hardware (detectada via gerenciador de inventário) deve se integrar com a solução da NAC para tomar uma ação definida por política.. 3 / 13

4 Entendemos que a ação será gerada a partir de mensagens específicas de syslog, geradas por estas plataformas (IBM BigFix e Microsoft System Center) a serem definidas pelo Banco do Brasil. Está correto nosso entendimento? Esclarecimento: As integrações entre os componentes poderão ocorrer por meio de mensagens syslog. 11 Dúvida: Sobre o item Não deve ter restrição quanto às combinações possíveis entre os meios de autenticação/autorização/identificação/postura. Exemplo: Um dispositivo X tem 10s para autenticar via 802.1x, após esse período oferecer Captive portal.. Entendemos que esta funcionalidade (timeout de 10s para 802.1x) é uma funcionalidade do switch de acesso, sendo que a plataforma de NAC ofertada deve apenas permitir as diferentes solicitações de autenticação, independentemente da ordem recebida. Está correto nosso entendimento? 12 Dúvida: Quanto ao subitem A solução deve possuir mecanismo de detecção de comportamento de dispositivo com e sem uso de software (agente). Solicitamos a alteração do texto do item para A solução deve possuir mecanismo de detecção de comportamento de dispositivo com ou sem uso de software (agente), nossa sugestão. 13 Dúvida: Quanto ao subitem A detecção sem uso de software especializado deve analisar o comportamento utilizando no mínimo as técnicas elencadas no item Exemplo: Uma estação Windows não pode executar determinada aplicação. Solicitamos a retirada deste item por ser restritivo, quando sem o uso de software especializado e associado ao subitem / 13

5 14 Dúvida: Quanto ao subitem Receber eventos SNMP em TCP e UDP, solicitamos que o subitem seja alterado para Receber eventos SNMP em TCP ou UDP. 15 Dúvida: Quanto ao subitem Implementar CoA (Change of Authorization), FailOpen, MultiAuth e MultiHost presentes na IEEE 802.1X, Entendemos que houve um equivoco neste item pois as funções FailOpen, MultiAuth e MultiHost são características dos elementos de rede onde o NAC irá atuar. Por isso solicitamos a alteração do item para: Implementar CoA (Change of Authorization). 16 Dúvida: Quanto aos itens Detectar, identificar, avaliar e validar configurações e políticas antes de permitir sua aplicação na solução de controle de acesso, incluindo: Erros ou inconsistências de configurações Erros e inconsistências de políticas.. Entendemos que a simulação prévia destas politicas, apresentando os resultados atenderia a este item. Está correto nosso entendimento? Esclarecimento: Sim, desde que apresentem os erros ou inconsistências de configuração ou políticas antes da aplicação. 17 Dúvida: Quanto ao item Quantidade mínima de autenticações por segundo com PAP e LDAP: / 13

6 Entendemos que essas quantidades não são coerentes com o quantitativo de licenças de um servidor. Como exemplo, em 3 segundos se alcançaria a capacidade máxima de de cada servidor. Desta forma, entendemos que este número não reflete a realidade, sendo que um número de até 150 já permitiria a autenticação da capacidade máxima em 34 segundos. A mesma lógica se aplica para os itens , e Está correto nosso entendimento? 18 Sugestão: Sugerimos que a solução de NAC deva suportar banco de dados SQL como base de dados para autenticação de usuários; Como exemplo de um caso de uso de validação/autenticação do usuário visitante numa dependência do BB ser validado numa base de cadastro de visita em catracas que utilizam base de dados SQL, por exemplo. Esclarecimento: A sugestão será avaliada para a versão do edital. 19 Sugestão: Sugerimos acrescentar um item na solução de NAC para que ela deva suportar o cadastro em múltiplos domínios, de pelo menos 3 (três) domínios diferentes de Microsoft ActiveDirectory para serem usados como base de autenticação de usuários. Entendendo a dimensão da estrutura de usuários do BB. Esclarecimento: A sugestão será avaliada para a versão do edital. 20 Sugestão: Sugerimos que a solução de NAC deva suportar a autenticação de usuários baseado em uma lista sequencial hierárquica de base de dados, por exemplo: Microsoft ActiveDirectory, LDAP e por último SQL, para um mesmo tipo de serviço de autenticação. Esclarecimento: A sugestão será avaliada para a versão do edital. 6 / 13

7 21 Sugestão: Sugerimos que a solução de NAC no subsistema de portal de guest deva suportar a customização do formulário de auto cadastro de usuários visitantes, onde este formulário deve permitir pelo menos a solicitação de número de telefone, e CPF, validando o dígito do CPF. Esclarecimento: A sugestão será avaliada para a versão do edital. 22 Sugestão: Sugerimos que a solução de NAC possua a funcionalidade de servidor TACACS+ integrado para autenticação, autorização, e contabilidade para acessos à todos os elementos de rede da solução de NAC, com suporte a autorização de comandos; Esclarecimento: A sugestão será avaliada para a versão do edital. 23 Dúvida: Com relação ao item , a integração com switches de outros fabricantes depende das funcionalidades implementadas pelo equipamento e não da ferramenta de NAC em si. Desta forma, embora a ferramenta de NAC suporte uma série de equipamentos de outros fabricantes, a integração não ocorre com todos os modelos. Desta forma, solicitamos a revisão do item de forma que especifique funções específicas a serem suportadas e/ou modelos específicos. Esclarecimento: As integrações solicitadas são inerentes ao suporte do switch, no que tange SNMP e 802.1x. Se houver algum caso que o switch não suporte determinada funcionalidade, não será solicitado que a solução de NAC suporte. 24 Dúvida: Com relação ao item , solicitamos esclarecer o entendimento em relação ao funcionamento sem interrupção do serviço ao fim da subscrição. Nossa ferramenta de NAC trabalha com um licenciamento perpétuo para as funções básicas, tais como autenticação 802.1x, mas requer uma subscrição para funcionalidades avançadas como postura e profilling. Desta forma, entendemos que a interrupção do serviço trata apenas das funcionalidades de autenticação. Está correto o entendimento? Esclarecimento: Ao final do contrato a solução poderá deixar de receber as atualizações, no entanto até a última atualização, mesmo com o contrato vencido, a solução não deverá sofrer nenhum tipo de interrupção dos serviços já apresentados até esse vencimento. 25 Dúvida: Com relação ao item , solicitamos esclarecimento adicionais com relação requisito e com relação ao detalhamento das aplicações corporativas. A ferramenta de NAC deve suportar na console de gerenciamento um portal para todas as aplicações corporativas que suportem autenticação de forma integrada com a base de usuários LDAP do Banco? De que forma e com qual finalidade se requer este portal para as aplicações do banco? 7 / 13

8 Esclarecimento: No que tange todas as aplicações corporativas entenda-se aplicações inerentes à solução de NAC. O texto deverá ser reescrito para o edital para melhor entendimento. 26 Dúvida: Com relação aos itens e , solicitamos a retirada destes itens pois nossa ferramenta de NAC não suporta estes sistemas operacionais. As versões de Linux suportadas por ela são RHEL e Ubuntu. 27 Dúvida: Com relação ao item 2.18 e subitens, solicitamos esclarecimentos adicionais com relação às funcionalidades que devem ser suportadas na integração com a ferramenta de NAC. Especificamente para firewall Fortinet (item ) e IBM BigFix (item ), embora exista integração (pois tais soluções suportam protocolos padrão como Radius), existem restrições dependendo do nível de integração requerido. Esclarecimento: As integrações estão exemplificadas nos respectivos itens. No caso dos firewalls a solução de NAC deve fornecer a informação do usuário autenticado para aplicações de regras de firewall. O texto deverá ser reescrito no edital para melhor entendimento 28 Dúvida: Com relação ao item , entendemos que a proteção contra ataques de autenticação (força bruta / robôs) é um requisito que deve ser atendido pelo conjunto dispositivo de acesso à rede (NAD) + solução de NAC + base de identidade. Algumas funcionalidades, tais como a limitação de taxa de autenticação (rate-limiting) são implementadas nos equipamentos de rede e a desabilitação de contas de usuários após n tentativas de autenticação com falha são realizadas na base de identidade. A ferramenta de NAC costuma suportar a função de quarentena de determinado endpoint por período de tempo em que não aceitará mais conexões daquele dispositivo. Entendemos que tal funcionalidade na ferramenta NAC é suficiente para o atendimento ao item, correto? Esclarecimento: Esse item será removido do edital. 8 / 13

9 29 Dúvida: Com relação ao item 2.15 e subitens, como diversas funcionalidades de postura dependem do uso de agentes de software instalados nos dispositivos e que, geralmente, tais funcionalidades são utilizadas em apenas uma parte do total de usuários suportados pela solução, solicitamos esclarecer a quantidade de agentes de softwares devem ser fornecidos em conjunto com a solução de NAC. Esclarecimento: O banco não espera ter uma quantidade fixa entre os diferentes tipos de dispositivos/usuários. 30 Dúvida: Com relação ao item e subitens, solicitamos esclarecer se os sistemas operacionais elencados tratam da compatibilidade da solução de NAC ou do agente de software. A solução de NAC, por abranger diferentes tipos de funcionalidades, possui suporte a uma maior quantidade de sistemas operacionais inclusive de aparelhos móveis enquanto o software agente suporta primordialmente sistemas operacionais do tipo desktop, uma vez que costuma trabalhar com sistemas do tipo MDM/EEM para as funções de postura em dispositivos móveis. Esclarecimento: O texto 31 Dúvida: Com relação ao item , solicitamos esclarecimentos com relação ao requisito de modo temporário. Uma vez que as funções de postura requerem uma série de acessos com privilégio no sistema operacional instalado, os agentes costumam requerer uma instalação completa, sendo esta a única forma suportada. Esclarecimento: O texto 32 Dúvida: Item Oferecemos OCSP como alternativa aos protocolos solicitados. Considerando que todos fazem a mesma função, entendemos que OCSP poderia ser aceito como alternativa aos protocolos propostos. Está correto nosso entendimento? 33 Dúvida: Em caso de um sistema onde as licenças são impostas apenas por termos contratuais, entendemos que não há necessidade de uma ferramenta de gestão de licenças. Neste sentido, exigir um gerenciador de licenças centralizado seria desnecessário. Está correto este entendimento? 9 / 13

10 34 Dúvida: Há cenários onde há validação de erros e há cenários onde há validação de inconsistência. Assim, entendemos que o texto ideal diria erros e/ou inconsistências. Está correto nosso entendimento? 35 Dúvida: Há cenários onde há validação de erros e há cenários onde há validação de inconsistência. Assim, entendemos que o texto ideal diria erros e/ou inconsistências. Está correto nosso entendimento? 36 Dúvida: Considerando-se que o padrão do SNMP é utilizar UDP e que a maioria dos equipamentos só envia SNMP por UDP, seria possível redigir o item considerando-se aceito UDP ou TCP? 37 Dúvida: Considerando-se que algumas plataformas de NAC validam o usuário baseado na autenticação que este fez contra o Windows, e não baseado na própria requisição ou nas credenciais do usuário, este item poderia ser redigido mencionando Windows AD e/ou Kerberos? 10 / 13

11 38 Dúvida: Considerando-se a extensa lista de padrões e protocolos listados, o texto do documento poderia ser redigido solicitando que, no mínimo, três dos métodos abaixo sejam suportados. Isto daria ao banco ampla opção de autenticação e permitiria que cada tecnologia funcionasse com os métodos que melhor lhes convenha. Isto atende aos requisitos do banco? 39 Dúvida: Considerando-se que algumas soluções de NAC não participam ativamente do processo de autenticação e que validam o usuário baseado em outros critérios, o texto poderia ser redigido exigindo as funcionalidades do item apenas para soluções que participam ativamente da autenticação? O texto sugerido seria Em a solução sendo a responsável pelas atividades de autenticação, deverá dispor de proteção... Esclarecimento: Esse item será removido do edital. 40 Dúvida: , , Entendemos que para uma análise mais profunda, além dos itens relacionados em em dispositivos móveis, poderemos contar com a solução de MDM do banco como agente. OU removemos os itens de Móveis como necessidade para análise mais profunda. Qual o objetivo do banco? 41 Dúvida: Estes usuários especiais são integrados ao AD, então não se cria se mapeia a grupos do AD que tem o poder de gestão de visitantes. O texto pode ser alterado para refletir/permitir este tipo de integração? 42 Dúvida: O portal de compliance apresenta os problemas encontrados no dispositivo e pode redirecionar o usuário a uma outra página, em outro servidor WEB externo à solução de NAC, onde há um FAQ para resolver os problemas. Como a solução de compliance é automática, isto só é necessário quando não foi possível fazer consertos de maneira transparente ao usuário, sem impactá-lo e sem incomodá-lo. Neste sentido, este item poderia ser reescrito permitindo que quando o usuário Não passe em um 11 / 13

12 teste de compliance ele seja redirecionado para uma URL específica de resolução do item que falhou. Isto atende aos requisitos do banco? 43 Dúvida: O portal é customizado ao sistema operacional e aos testes que foram aplicados, mostrando o resultado de cada um. Como os testes são específicos, a página será voltada para o OS e a situação daquele dispositivo. Este item é atendido desta maneira? Não há customização visual da página para cada tipo de dispositivo (HTML/CSS/etc). 44 Dúvida: Há dois portais. Um é de autenticação. O outro é de validação de postura. O de validação de postura não possui autenticação, mas não é necessário porque o usuário já foi identificado e o portal pode simplesmente não ser apresentado para usuários de determinados grupos/nomes/características. Neste sentido entendemos que os requisitos do banco serão atendidos. O texto poderia dizer O portal pode ser apresentado apenas para determinados usuários ou características do dispositivo, que sugere que o usuário é conhecido pela plataforma nas não exige autenticação explicitamente. É aceita esta visão? 45 Dúvida: Usuários de gestão de visitantes gerenciam todos os visitantes. Este item pode ser retirado? 12 / 13

13 46 Dúvida: Em soluções que não identificam o usuário através de autenticação este item é válido mas não através do exemplo citado. Por exemplo, pode-se identificar o usuário por 802.1x ou pelo portal Cativo ou pelo usuário que está logado no Windows (via WMI). Mas não há timeout para passar de um ao outro. O texto pode ser redigido de maneira que não tenha o exemplo citado? 47 Dúvida: Há integrações com estes firewalls para obtenção de informação (visibilidade). Para manipulação de regras, a maneira hoje implementada é a troca do usuário de VLAN, que acarretará em o usuário cehgar ao firewall por outra interface com outro conjunto de regras. É suficiente esta integração? Esclarecimento: As integrações estão exemplificadas nos respectivos itens. No caso dos firewalls a solução de NAC deve fornecer a informação do usuário autenticado para aplicações de regras de firewall. O texto deverá ser reescrito no edital para melhor entendimento 48 Dúvida: , , , Estas funções são específicas para ambientes baseados em 802.1x e não se aplicam à solução da ForeScout. Estes itens podem ser retirados? 49 Dúvida: Adicionar o OCSP como alternativa HTTP, LDAP ou OCSP. (Ou remover o item, que está redundante com 2.8.9) 13 / 13

Solução para Gestão de Ambientes de TI.

Solução para Gestão de Ambientes de TI. Solução para Gestão de Ambientes de TI www.max3d.com.br Governança de Ativos e Infraestrutura de TI Governança de TI é uma parte integral da Governança Corporativa e é formada pela liderança, estruturas

Leia mais

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em

Leia mais

Exemplo de configuração do ponto quente da versão 1.3 ISE

Exemplo de configuração do ponto quente da versão 1.3 ISE Exemplo de configuração do ponto quente da versão 1.3 ISE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Topologia e fluxo Configurar WLC ISE Verificar Postura adicional Troubleshooting

Leia mais

iphone nos negócios Gerenciamento de Dispositivos Móveis (MDM)

iphone nos negócios Gerenciamento de Dispositivos Móveis (MDM) iphone nos negócios Gerenciamento de Dispositivos Móveis (MDM) O iphone suporta Gerenciamento de Dispositivos Móveis, o que ajuda as empresas a administrar o processo de implantação desse dispositivo.

Leia mais

DIPAR PEDIDO DE ESCLARECIMENTO DO EDITAL 001/2016 APÓS DECISÃO DE 2016 DO TCDF

DIPAR PEDIDO DE ESCLARECIMENTO DO EDITAL 001/2016 APÓS DECISÃO DE 2016 DO TCDF BRBCARD DIRETORIA DE FINANÇAS, PESSOAS, ADMINISTRAÇÃO e RISCOS DIPAR PEDIDO DE ESCLARECIMENTO - 02 - DO EDITAL 001/2016 APÓS DECISÃO 6.150 DE 2016 DO TCDF PROCESSO Nº 2015.00041.000233-11 BRBCARD, na pessoa

Leia mais

Configurar o fluxo do convidado com ISE 2.0 e Aruba WLC

Configurar o fluxo do convidado com ISE 2.0 e Aruba WLC Configurar o fluxo do convidado com ISE 2.0 e Aruba WLC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Fluxo do convidado Configurar Etapa 1. Adicionar Aruba WLC

Leia mais

ATA DE REGISTRO DE PREÇO FEDERAL WIRELESS

ATA DE REGISTRO DE PREÇO FEDERAL WIRELESS ATA DE REGISTRO DE PREÇO FEDERAL WIRELESS ATA DE REGISTRO DE PREÇOS: Órgão: Conselho Regional de Medicina - MG Pregão n 14/2016 ATA: n : 001/2017 Válida até: 01/03/2018 Empresa: ALTAS NETWORKS E TELECOM

Leia mais

Configuração do GIGAERP Integrado ao GIGA e-doc.

Configuração do GIGAERP Integrado ao GIGA e-doc. Configuração do GIGAERP Integrado ao GIGA e-doc. Birigui SP Março - 2014 Sumário 1 INTRODUÇÃO...2 1.1 Apresentação...2 1.2 Cenários para utilização do e-doc...2 1.2.1 Ambiente Próprio...2 1.2.2 Ambiente

Leia mais

PREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA.

PREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA. PREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA. Conforme informado na sessão pública realizada em 12/05/2016, foi verificada

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

CONSULTA PÚBLICA Nº 005/2015

CONSULTA PÚBLICA Nº 005/2015 CONSULTA PÚBLICA Nº 005/2015 TI SERVIDORES ESCLARECIMENTOS AOS QUESTIONAMENTOS APRESENTADOS PELAS EMPRESAS INTERESSADAS País: BRASIL Nome do Projeto: PLANO DE DESENVOLVIMENTO DA ADMINISTRAÇÃO FAZENDÁRIA

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação NAC Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli Apresentacao NAC v4.2 Agenda Introdução Segurança de Acesso O que é NAC Histórico Empresas

Leia mais

Guia de Instalação SMX

Guia de Instalação SMX Guia de Instalação SMX 1 O conteúdo deste material é de propriedade intelectual BLOCKBIT : é proibida sua utilização, manipulação ou reprodução, por pessoas estranhas e desvinculadas de suas atividades

Leia mais

Configuração do GIGAERP Integrado ao GIGA e-doc.

Configuração do GIGAERP Integrado ao GIGA e-doc. Configuração do GIGAERP Integrado ao GIGA e-doc. Birigui SP Agosto - 2015 Sumário 1 INTRODUÇÃO...2 1.1 Apresentação...2 1.2 Cenários para utilização do e-doc...2 1.2.1 Ambiente Próprio...2 1.2.2 Ambiente

Leia mais

Manual de Instalação NF-e Captura Express

Manual de Instalação NF-e Captura Express Manual de Instalação NF-e Captura Express Versão 1.1 Abril 2012 1 Controle de Alterações Nome Data Versão Observação Marcello Paz 20/04/2012 1.0 Criação do documento Thaís Oliveira 03/01/2014 1.1 Atualização

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2018 QlikTech International AB. Todos os direitos

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense September 2017 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense September 2017 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense September 2017 Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2017 QlikTech International AB. Todos os direitos

Leia mais

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Gerencie sua segurança de rede para até 250 estações a partir de um único painel VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense 3.2 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense 3.2 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense 3.2 Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados.

Leia mais

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos

Índice. Introdução. Pré-requisitos. Requisitos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Etapa 1. Configurar o agente de usuário da potência de fogo para Único-Sinal-em Etapa 2. Integre o centro

Leia mais

LAUDO DE ANÁLISE DA PROVA DE CONCEITO

LAUDO DE ANÁLISE DA PROVA DE CONCEITO LAUDO DE ANÁLISE DA PROVA DE CONCEITO Aos vinte dias do mês de dezembro de dois mil e dezoito, às nove horas, na sede do CM Granpal, localizado na avenida das Indústrias, quatrocentos e sessenta e nove,

Leia mais

IBM Managed Security Services para Reimplementação e Reativação do Agente

IBM Managed Security Services para Reimplementação e Reativação do Agente Descrição dos Serviços IBM Managed Security Services para Reimplementação e Reativação do Agente 1. Escopo dos Serviços O IBM Managed Security Services para Reimplementação e Reativação do Agente (denominado

Leia mais

Portfólio. de Serviços

Portfólio. de Serviços Portfólio de Serviços MPE Networking índice 3 4 4 4 5 6 6 8 9 10 11 12 13 14 Descrição dos Serviços Atividades Health Check LAN Health Check Wireless Health Check Implementação Campus LAN Datacenter LAN

Leia mais

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche. sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo,

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2016 QlikTech International AB. Todos os direitos reservados.

Leia mais

SW Ativação Linker SAT II

SW Ativação Linker SAT II Manual do Usuário Versão 1.0.1 Setembro/2016 Revisão: 01 Data: 21/01/2014 CONTROLE DE VERSÕES Versão Data Observações 1.0.0 20/04/2016 Versão inicial 1.0.1 09/09/2016 Revisão geral Revisão: 01 Página:

Leia mais

SDN-IPS - Uma solução para contenção de ataques cibernéticos usando SDN/OpenFlow

SDN-IPS - Uma solução para contenção de ataques cibernéticos usando SDN/OpenFlow LACNIC30-LACNOG2018 SDN-IPS - Uma solução para contenção de ataques cibernéticos usando SDN/OpenFlow Adriana Viriato Ribeiro (UFBA e PoP-BA/RNP) Italo Valcy S. Brito (UFBA e PoP-BA/RNP) {adrianavr, italovalcy}@ufba.br

Leia mais

Mantendo sua VPN protegida

Mantendo sua VPN protegida Mantendo sua VPN protegida Visão Geral O aumento no uso do acesso remoto está levando as empresas a procurar por uma solução segura e fácil de gerenciar ao prover acesso aos bens sensíveis da empresa.

Leia mais

API - Lista de Compras

API - Lista de Compras Editora Inovação EIRELI API - Lista de Compras Guilherme Branco Stracini 2015 L i s t a d e C o m p r a s - A P I Sumário Sobre... 2 A aplicação... 2 A API... 2 Ambiente de Manutenção... 3 Ambiente de

Leia mais

ACS 5.X: Fixe o exemplo de configuração do servidor ldap

ACS 5.X: Fixe o exemplo de configuração do servidor ldap ACS 5.X: Fixe o exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Instale o certificado CA raiz em ACS

Leia mais

Interruptor de Gestão Gigabit Manual do usuário Pe EV+

Interruptor de Gestão Gigabit Manual do usuário Pe EV+ RP-G1002I+ RP- G1802I+ RP- G2404I+ Interruptor de Gestão Gigabit Manual do usuário Pe. 1.21-EV+ 1 Acerca deste manual Este manual é um manual geral para diferentes modelos da nossa gestão Gigabit Switch.

Leia mais

Autenticação CS com ACS e autorização com exemplo de configuração local RBAC

Autenticação CS com ACS e autorização com exemplo de configuração local RBAC Autenticação CS com ACS e autorização com exemplo de configuração local RBAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Configurar o servidor ACS

Leia mais

Guia de Instalação I. Instalação e Administração do Fluig. Título do documento

Guia de Instalação I. Instalação e Administração do Fluig. Título do documento Guia de Instalação I Instalação e Administração do Fluig Título do documento fluig.com 0800 882 9191 Av. Braz Leme 1717, Casa Verde 02511-000 São Paulo - Brasil 1 Sumário 1. Introdução... 3 1.1. Objetivos

Leia mais

Brilliant Solutions for a Safe World

Brilliant Solutions for a Safe World Componente Biométrico - Íris Componentes do lado do servidor (multi-plataforma): Licenças do Matching Server Licenças do MegaMatcher Accelerator Extended (mecanismo de íris) Licenças do MegaMatcher Accelerator

Leia mais

CIRCULAR Nº 21/2016 PREGÃO Brasília, 17 de maio de 2016.

CIRCULAR Nº 21/2016 PREGÃO Brasília, 17 de maio de 2016. CIRCULAR Nº 21/2016 PREGÃO Brasília, 17 de maio de 2016. Prezados Senhores, Em atenção ao pedido de esclarecimento formulado por licitante referente ao Pregão Eletrônico nº. 12/2016, seguem as seguintes

Leia mais

dicas que você precisa saber sobre os novos Access

dicas que você precisa saber sobre os novos Access 7 Points dicas que você precisa saber sobre os novos Access da Intelbras 1. Qual a capacidade máxima de usuários simultâneos nos novos Access Points (AP)? Uma das perguntas mais frequentes em projetos

Leia mais

As informações neste documento são baseadas nestas versões de software e hardware:

As informações neste documento são baseadas nestas versões de software e hardware: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Configurar o servidor ACS Configurar o CiscoWorks Common Services CS Configurar papéis da autorização

Leia mais

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE

Leia mais

Logon Único no Office 365 Guia de Implementação do Cliente Versão 2.1

Logon Único no Office 365 Guia de Implementação do Cliente Versão 2.1 Logon Único no Office 365 Guia de Implementação do Cliente 2017-09-25 Versão 2.1 SUMÁRIO SUMÁRIO... 1 Introdução... 2 Finalidade... 2 Requisitos... 2 Termos e Definições... 2 Visão geral... 3 O que é o

Leia mais

Manual de uso da rede sem fio do IFPB Campus Picuí.

Manual de uso da rede sem fio do IFPB Campus Picuí. Manual de uso da rede sem fio do IFPB Campus Picuí. Caro usuário. Antes de prosseguir é necessário que antes saiba de algumas informações importantes. A conexão à rede sem fio do nosso campus é feita de

Leia mais

Gerenciamento de Redes. Alan Santos

Gerenciamento de Redes. Alan Santos Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.

Leia mais

h) Deverá possuir suporte a plug-ins Openstack Neutron e Kubernets, fornecendo as seguintes informações:

h) Deverá possuir suporte a plug-ins Openstack Neutron e Kubernets, fornecendo as seguintes informações: DÚVIDAS DO FORNECEDOR Item 2.1.1) d) IV) Configuração via Python, Ansible e Puppet. R: O Banco do Brasil está em momento de prospecção das tecnologias. Gostaríamos de avaliar as propostas/cenários disponíveis

Leia mais

Camada 3 NAC do Guia de Design da faixa que usa VRF-Lite para o isolamento de tráfego

Camada 3 NAC do Guia de Design da faixa que usa VRF-Lite para o isolamento de tráfego Camada 3 NAC do Guia de Design da faixa que usa VRF-Lite para o isolamento de tráfego Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configuração da infraestrutura

Leia mais

Padrão IEEE 802.1x/FreeRadius

Padrão IEEE 802.1x/FreeRadius Projeto de redes LUSANA SOUZA MARIA DAS GRAÇAS NATÁLIA BATUTA TATIANE ROCHA GTI V Matutino Prof.ª.: Marissol Sumário 1. OBJETIVO DO TRABALHO... 2 2. PADRÃO IEEE 802.1X... 2 2.1. VISÃO GERAL... 2 2.2. COMO

Leia mais

ESET Secure Authentication

ESET Secure Authentication ESET Secure Authentication Integração Customizada via SDK e API Documento Versão 1.0 ESET Secure Authentication 2 Visão Geral O ESET Secure Authentication fornece suporte nativo para uma variedade de aplicativos

Leia mais

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud.

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. VISÃO GERAL Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. Com o ESET Cloud Administrator, pode gerir a segurança da rede da sua empresa sem a necessidade de

Leia mais

Xerox FreeFlow Core, 4.0 SP3 ( ) Livro Versão 1.3 Outubro de P Xerox FreeFlow Core Guia de segurança

Xerox FreeFlow Core, 4.0 SP3 ( ) Livro Versão 1.3 Outubro de P Xerox FreeFlow Core Guia de segurança Xerox FreeFlow Core, 4.0 SP3 (4.0.3.0) Livro Versão 1.3 Outubro de 2015 708P91107 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox e a marca figurativa, e FreeFlow são marcas comerciais

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2017 QlikTech International AB. Todos os direitos

Leia mais

ACS 5.x: Exemplo de configuração do servidor ldap

ACS 5.x: Exemplo de configuração do servidor ldap ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento

Leia mais

SAMBA4 Para Ambientes Corporativos. Nome: Caio Monteiro Web:

SAMBA4 Para Ambientes Corporativos. Nome: Caio Monteiro Web: SAMBA4 Para Ambientes Corporativos Nome: Caio Monteiro Web: www.alvesti.com.br E-mail: caio@alvesti.com.br Interoperabilidade Há pessoas que pensa que coisas distintas não se misturam. Mas não há coisas

Leia mais

Graduação Tecnológica em Redes de Computadores. Redes Sem Fio

Graduação Tecnológica em Redes de Computadores. Redes Sem Fio Graduação Tecnológica em Redes de Computadores Redes Sem Fio Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Radius 802.1x Radius (802.1x) O RADIUS (Remote Authentication Dial In User Service) é um protoco

Leia mais

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Notas de edição McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Para utilizar com o McAfee epolicy Orchestrator Conteúdo Sobre esta edição Novas funcionalidades Melhoramentos Problemas resolvidos

Leia mais

1. Requisitos de Instalação Procedimentos Iniciais Instalação do WinThor Anywhere (Padrão)... 3

1. Requisitos de Instalação Procedimentos Iniciais Instalação do WinThor Anywhere (Padrão)... 3 Sumário Apresentação... 1 1. Requisitos de Instalação... 2 2. Procedimentos Iniciais... 2 3. Instalação do WinThor Anywhere (Padrão)... 3 4. Instalação do WinThor Anywhere (Avançada)... 7 5. Execução da

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

Leitora SCR 331. Guia de Instalação. LeitoraSCR 331 Guia de Instalação. Janeiro/2010. Instalação da leitora SCR 331.

Leitora SCR 331. Guia de Instalação. LeitoraSCR 331 Guia de Instalação. Janeiro/2010. Instalação da leitora SCR 331. Janeiro/ Leitora SCR 331 Guia de Instalação Página 1 de 12 Janeiro/ Pré Requisitos para a instalação Dispositivos de Certificação Digital (Leitora SCR 331) Para que o processo de instalação tenha sucesso,

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense 3.0 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense 3.0 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense 3.0 Copyright 1993-2016 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2016 QlikTech International AB. Todos os direitos reservados.

Leia mais

Figura 1: Modelo de interação para a autenticação do utente com o seu Cartão de Cidadão.

Figura 1: Modelo de interação para a autenticação do utente com o seu Cartão de Cidadão. Segurança Informa tica e nas Organizaço es Autenticaça o do Utente em Aplicaço es Web com o Carta o de Cidada o (v1.0) 1 Introdução Com este trabalho pretende-se estudar um modelo de interação entre um

Leia mais

Configurar o acesso provisório e permanente do convidado ISE

Configurar o acesso provisório e permanente do convidado ISE Configurar o acesso provisório e permanente do convidado ISE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Acesso permanente Remoção do valor-limite para

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs!

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs! CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador

A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Desenvolvimento de AnyConnect para o ampère Habilitador

Leia mais

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada

Leia mais

Banco do Brasil S.A. Gerência de Fornecimento - Divisão de Relacionamento com Fornecedores de TI RFI Utilitários DB2 zos Dúvidas de Fornecedores

Banco do Brasil S.A. Gerência de Fornecimento - Divisão de Relacionamento com Fornecedores de TI RFI Utilitários DB2 zos Dúvidas de Fornecedores 1 Dúvida: Requisitos Não Funcionais, Item 9. Usabilidade sub-item 9.2 - Provê todas as telas do sistema de opção de ajuda sensitivo ao contexto (context sensitive)? Solicitamos esclarecer este requisito

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais

PREGÃO PRESENCIAL Nº 42/2015 PROCESSO PRO-16375/2015 SC SESSÃO DE ABERTURA: 25/06/2015, às 10h. PERGUNTAS E RESPOSTAS

PREGÃO PRESENCIAL Nº 42/2015 PROCESSO PRO-16375/2015 SC SESSÃO DE ABERTURA: 25/06/2015, às 10h. PERGUNTAS E RESPOSTAS PREGÃO PRESENCIAL Nº 42/2015 PROCESSO PRO-16375/2015 SC 022376 SESSÃO DE ABERTURA: 25/06/2015, às 10h. PERGUNTAS E RESPOSTAS Pergunta 1: O referido edital cujo objeto são tablets e serviços não especifica

Leia mais

Certificado Digital A1/S1 e A3/S3. Instalação das Cadeias de Certificação

Certificado Digital A1/S1 e A3/S3. Instalação das Cadeias de Certificação Instalação das Cadeias de Certificação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital (todos os modelos) Para que

Leia mais

FECWEB Visão v 1.0. Histórico das Revisões Data Versão Descrição Autor 23/05/2006 v Fabiana Marçal Tatiana Santa Clara Wagner Schau

FECWEB Visão v 1.0. Histórico das Revisões Data Versão Descrição Autor 23/05/2006 v Fabiana Marçal Tatiana Santa Clara Wagner Schau FECWEB Visão v 1.0 Histórico das Revisões Data Versão Descrição Autor 23/05/2006 v 1.0 --- Fabiana Marçal Tatiana Santa Clara Wagner Schau Introdução A finalidade deste documento é coletar, analisar e

Leia mais

Especificação do Projecto

Especificação do Projecto MERC 2009/10 RCM/TRC/SIRS Grupo nº: 6 Turno (e campus): 2ª feira, 16h30, Taguspark Especificação do Projecto Nome Número Hugo Pereira 57452 Miguel Coelho 57463 Hugo Pires 57713 1 Nome do Projecto Ludoteca

Leia mais

Conteúdo CENTRO DE CIÊNCIAS JURÍDICAS DIREÇÃO DO CENTRO SETOR DE INFORMÁTICA E REDES

Conteúdo CENTRO DE CIÊNCIAS JURÍDICAS DIREÇÃO DO CENTRO SETOR DE INFORMÁTICA E REDES Conteúdo 1 - INTRODUÇÃO... 3 2 - DESENVOLVIMENTO DE SITES... 4 3 -SERVIÇOS DE EQUIPAMENTOS... 5 4 - USO DE RESERVAS Calendário de Reservas... 6 5 -INSTALAÇÕES E REPOSIÇÕES DE MÁQUINAS NO LABORATÓRIO DE

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais

ANEXO VII Perfil para futuros concursos de TI da UNIFESP

ANEXO VII Perfil para futuros concursos de TI da UNIFESP ANEXO VII Perfil para futuros concursos de TI da UNIFESP Proposição de perfil para futuros concursos de TI da UNIFESP (ainda não foi utilizado) 174 Perfil para futuros concursos de TI da UNIFESP 1º. Cargo:

Leia mais

Brilliant Solutions for a Safe World

Brilliant Solutions for a Safe World Componente Biométrico - Voz Componentes do lado do servidor (multi-plataforma): Licenças do Matching Server Licenças do Fast Voice Extractor Licenças do Voice Matcher Componentes do cliente para Windows,

Leia mais

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

Informática. Aplicativos de Segurança. Professor Márcio Hunecke. Informática Aplicativos de Segurança Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS PARA SEGURANÇA Antivírus É um software utilitário desenvolvido para detectar, anular

Leia mais

Especificação Técnica Sistema de Acesso

Especificação Técnica Sistema de Acesso 1. Introdução O VW Acesso é um sistema 100% web, para controle de acesso de pessoas. O sistema possui arquitetura robusta e independente de plataforma, atendendo todos os segmentos e portes de empresa.

Leia mais

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio

Leia mais

Gerenciamento de Redes. Protocolo SNMP

Gerenciamento de Redes. Protocolo SNMP Gerenciamento de Redes Protocolo SNMP O Protocolo SNMP O SNMP (Simple Network Management Protocol) foi criado no final dos anos 80 como alternativa ao modelo de gerenciamento OSI (CMIP / CMOT) O nome já

Leia mais

Protocolo de rede do Cisco Unified Wireless e matriz da porta

Protocolo de rede do Cisco Unified Wireless e matriz da porta re do Cisco Unified Wireless e matriz da porta Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações Apoio Visão geral da re Informações Relacionadas Introdução Este

Leia mais

Em referência ao preâmbulo do Edital referente ao Pregão em epígrafe: Nº 128/2017/SENAI

Em referência ao preâmbulo do Edital referente ao Pregão em epígrafe: Nº 128/2017/SENAI CE N 641/17 Florianópolis, 05 de setembro de 17. Aos fornecedores licitantes, Assunto: ERRATA e PRORROGAÇÃO SINE DIE REF: PREGÃO ELETRÔNICO 18/17 - SENAI OBJETO: Contratação de empresa para prestação de

Leia mais

Sinai Sistema Integrado Administrativo de Igreja

Sinai Sistema Integrado Administrativo de Igreja Manual do usuário Instalação do Servidor SQLBase Versão Revisão 5.1 0.2 Site http://.tecnodados.com.br Suporte http://tecnodados.com.br/suporte Conteúdo Introdução Requisitos do Sistema Servidor Terminal

Leia mais

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio

Leia mais

CENTRO DE SUPORTE À DECISÃO. Manual de Instalação

CENTRO DE SUPORTE À DECISÃO. Manual de Instalação CENTRO DE SUPORTE À DECISÃO Manual de Instalação AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Inteligência Educacional e está sujeito a alterações sem aviso prévio.

Leia mais

Leitora GemPCTwin. Guia de Instalação

Leitora GemPCTwin. Guia de Instalação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital (Leitora GemPCTwin) Para que o processo de instalação tenha sucesso,

Leia mais

Leia-me do monitor do Veritas System Recovery 16

Leia-me do monitor do Veritas System Recovery 16 Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos

Leia mais

SERVIÇOS DE DIRETÓRIO

SERVIÇOS DE DIRETÓRIO SERVIÇOS DE DIRETÓRIO SERVIÇO DE DIRETÓRIO Um serviço de diretório é como uma lista telefônica ou uma agenda pessoal. Em nossa agenda podemos organizar, dias, semanas, meses e até anos, passando por pessoas,

Leia mais

Protocolo de rede do Cisco Unified Wireless e matriz da porta

Protocolo de rede do Cisco Unified Wireless e matriz da porta Protocolo re do Cisco Unified Wireless e matriz da porta Índice Introdução Informações Apoio Termos utilizados Visão geral da re Protocolo e informação do número porta Tabela 1 - Protocolos e portas WCS/NCS/PI

Leia mais

Introdução ao Cliente de VPN Global

Introdução ao Cliente de VPN Global Introdução ao Cliente de VPN Global Sobre a Cliente de VPN Global de SonicWall Antes de começar Sobre a Cliente de VPN Global de SonicWall O SonicWall Cliente de VPN Global cria uma conexão de Rede virtual

Leia mais

ADOTI. Solução para Gestão de Ambientes de TI

ADOTI. Solução para Gestão de Ambientes de TI ADOTI Solução para Gestão de Ambientes de TI Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais

Leia mais

Conheça nossa solução Corporativa de Backup e Armazenamento

Conheça nossa solução Corporativa de Backup e Armazenamento Conheça nossa solução Corporativa de Backup e Armazenamento QUEM SOMOS Compromisso com o Cliente Somos uma empresa com foco em tecnologia da informação. Nossa missão é deixá-lo tranquilo para cuidar do

Leia mais

Características na liberação para o WAP125 e o WAP581

Características na liberação para o WAP125 e o WAP581 Características na liberação 1.0.1 para o WAP125 e o WAP581 Objetivo A finalidade deste artigo é destacar e dar uma vista geral das características as mais novas nesta atualização de firmware para os pontos

Leia mais

ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEAD 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET

ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEAD 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET Orientador: Professor Ricardo Rabelo 8 de outubro de 2010 Sumário Introdução

Leia mais

Incapaz de integrar o Jabber para o iphone com LDAP

Incapaz de integrar o Jabber para o iphone com LDAP Incapaz de integrar o Jabber para o iphone com LDAP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações Relacionadas Introdução O Cisco Jabber para iphone 8.6 é um

Leia mais

Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP)

Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP) FAQs Remote Support Platform for SAP Business One 3.2 Versão do Documento: 3.0 2018-06-06 Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP) All Countries -

Leia mais