GOVERNO DO ESTADO DA BAHIA UNIVERSIDADE ESTADUAL DE FEIRA DE SANTANA

Tamanho: px
Começar a partir da página:

Download "GOVERNO DO ESTADO DA BAHIA UNIVERSIDADE ESTADUAL DE FEIRA DE SANTANA"

Transcrição

1 CONTRATO EMERGENCIAL 1

2 1. OBJETO 1.1 Constitui objeto deste Termo de Referência - TR, a contratação de empresa especializada na prestação de serviços de suporte operacional do ambiente de Tecnologia da Informação - TI baseado na ITIL (Information Technology Infrastructure Library), suporte operacional ao usuário final de informática, manutenção preventiva e corretiva de equipamentos de TI instalados, expansão e manutenção da infraestrutura de rede em cabeação estruturada, englobando a utilização de equipamentos e/ou softwares indispensáveis para prestação dos serviços fim, conforme quantitativo descrito na tabela abaixo, para implantação do PROJETO DE GESTÃO E INTEGRAÇÃO DA INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DA UEFS. TABELA 01 ITEM DESCRIÇÃO DOS SERVIÇOS QTD 4.2 Serviço de Centro Regional de Atendimento Serviço de Centro de Atendimento (Service Desk) Serviço de Unidade de Atendimento Tipo I Serviço de Unidade de Atendimento Tipo II Serviços de Disponibilização de Equipamentos e Peças de Reposição Serviço de Conectividade de Interface 1000Base-SX para Core da Rede Tipo II Serviço de Conectividade de Interface 1000Base-LX para Core da Rede Tipo II Serviço de Conectividade para a Borda da Rede Serviço de Segurança Unificada de Ameaça em Perímetro Serviço de Gerenciamento de Logs de Ameaças de Segurança Serviço de Ponto de Rede Tipo II Ponto Indoor Cat5e com Infraestrutura Serviço de Ponto de Rede Tipo III Ponto Outdoor Cat5e com Infraestrutura em Eletroduto Serviço de Instalação com fornecimento de Patch Panel Cat5E 24 portas Serviço de Instalação de Cabo Indoor/Outdoor Multimodo 50/125 OM3 Antiroedor 4Fo sem Infraestrutura Serviço de Instalação de Cabo Indoor/Outdoor Multimodo 50/125 OM2 Antiroedor 4Fo sem Infraestrutura Serviço de Instalação de Cabo Indoor/Outdoor Monomodo Antiroedor 4Fo sem Infraestrutura Serviço de Ponto de Terminação Óptica Tipo I - para 4 fibras multimodo Serviço de Ponto de Terminação Óptica Tipo II - para 8 fibras multimodo Serviço de Ponto de Terminação Óptica Tipo III - para 12 fibras multimodo Serviço de Ponto de Terminação Óptica Tipo IV para 24 fibras multimodo Serviço de Ponto de Emenda Óptica para até 12 Fibras Serviço de Relocação de Ponto de Rede Lógica Serviço de Fusão Óptica Serviço de Certificação Óptica com OTDR Serviço de Certificação Óptica com Power Meter Os serviços prestados, de acordo com o objeto deste TR listado na tabela acima correspondente aos itens 4.2 Serviço de Centro Regional de Atendimento a Serviço de Certificação Óptica com Power Meter, são contratados na modalidade de de empreitada global, Lote único, na qual é de inteira responsabilidade da CONTRATADA a mão de obra, bem como todos os materiais e equipamentos necessários a realização dos serviços. 2. JUSTIFICATIVA 2

3 A UEFS utiliza a tecnologia da informação como instrumento para agregar valor ao processo de gestão, à tomada de decisão e à disponibilização de recursos necessários à maior eficiência e flexibilidade na atuação das ações de desenvolvimento da Educação Universitária, através do emprego de tecnologias modernas, de forma adequada às necessidades identificadas, e observando as restrições de negócios e técnicas da Universidade, tanto quanto assegurando condições para o seu crescimento futuro, respeitando assim o princípio da escalabilidade. Recentemente, o cenário tecnológico da UEFS foi atualizado de modo a cumprir com as premissas determinadas para o funcionamento do ambiente de TIC (Tecnologia da Informação e Comunicação), de acordo com estes requisitos, aspectos como Confidencialidade, Integridade de e Disponibilidade são essenciais para garantir a privacidade dos dados da Instituição e, ao mesmo tempo, assegurar a manutenção da confiabilidade geral do ambiente. Desta forma, a Confidencialidade é assegurada quando as informações são disponíveis apenas aos usuários que tenham permissão para acessá-las. A Integridade caracteriza-se pela certeza de que os dados acessados correspondem integralmente à sua verdadeira representação, sem qualquer tipo de adulteração que possa comprometer o seu significado. Já a Disponibilidade, refere-se à oferta de serviços pelo ambiente sempre que for requerido, ou seja, o ambiente deve ser tolerante a falhas o suficiente para que, quando um usuário precisar dos serviços de tecnologia, possa contar com esta oferta sem interrupções. Estes princípios, considerados a tríade dos Sistemas de Gestão de Segurança da Informação modernos, fundamentam os princípios que nortearam o PROJETO DE GESTÃO E INTEGRAÇÃO DA INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DA UEFS, sendo necessárias algumas considerações pertinentes à manutenção do ambiente, bem como a sua expansão. Por conta disso, a UEFS necessita contratar empresa especializada na área de Tecnologia da Informação e Comunicação - TIC, que forneça solução necessária baseada em prestação de serviços que englobe a utilização de equipamentos e softwares indispensável para prestação dos serviços fim. Portanto, não estamos diante de aquisição de equipamentos ou softwares, mas sim de serviços que abarcam estes, que sejam imprescindíveis para o fornecimento dos serviços. Para atender às suas necessidades, os serviços especializados prestados, objeto deste certame, deverão suportar os sistemas específicos, completamente sintonizado com os avanços tecnológicos atuais, atuando de forma integrada e ágil, que permita o adequado controle de suas operações a fim de produzir informações operacionais, táticas e estratégicas para seus funcionários e administradores, bem como prover os informes legais para os diversos Departamentos. Como uma organização moderna e preocupada com resultados, a UEFS possui um quadro de pessoal da área de infraestrutura de TIC bastante reduzido e, portanto, para potencializar o alcance de sua atuação, terá que se apoiar numa estrutura de Tecnologia da Informação e Comunicação que ofereça a possibilidade de atuação eficaz e eficiente em todo seu ambiente. 3

4 Neste contexto, este Termo de Referência estabelece o detalhamento, os critérios, as funcionalidades, e demais condições para a contratação da solução necessária descrita no OBJETO deste certame. 2.1 Justificativa Técnica de Integração Para garantir maior integração e outros benefícios, faz-se necessário que os serviços fornecidos sejam 100% (cem por cento) compatíveis com os existentes e que a integração entre eles seja garantida É exigido que os serviços fornecidos permitam gerência de configuração, gerência de desempenho e gerência de disponibilidade, feitas de forma integrada com os serviços já existentes no data center A compatibilidade e integração entre os serviços se justifica pela melhoria de performance, garantia de evolução, melhor aproveitamento de recursos e melhor aproveitamento do conhecimento da equipe. 3. BENEFÍCIOS Os benefícios relacionados ao PROJETO DE GESTÃO E INTEGRAÇÃO DA INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DA UEFS deverão abranger a UEFS como um todo, perpassando pelos seus principais núcleos, quais sejam: corpo docente, discente, técnico administrativo e gestão do contrato. 3.1 Benefícios efícios para o Corpo Docente Os professores poderão ter à sua disposição maior disponibilidade dos serviços educacionais disponíveis na infraestrutura de TIC da Instituição; A comunicação entre seus pares, dentro e fora da instituição, deverá ser muito mais ágil; Os professores terão um ponto único de atendimento para tratar os seus problemas relacionados com TIC e a Instituição; 3.2 Benefícios para o Corpo Discente Os alunos poderão ter à sua disposição maior disponibilidade dos serviços educacionais disponíveis na infraestrutura de TIC da Instituição; Todos os laboratórios de informática, conectados à rede da Instituição, serão monitorados durante todo o período em que forem ocupados; Será possível aplicação de políticas de acesso à Internet de acordo com as peculiaridades de cada curso/disciplina Universitária; 3.3 Benefícios para o Corpo Técnico Administrativo Melhoria no desempenho da organização nos níveis de processos intermediários, como redução de custos e aumento da produtividade em uma tarefa específica, e no âmbito de toda a organização; Os técnicos administrativos poderão ter maior disponibilidade dos serviços educacionais na infraestrutura de TIC da Instituição; 3.4 Benefícios para o Gestor do Contrato Alinhar os serviços de TI com as necessidades do Negócio; Maior controle gerencial das atividades ocorridas na infraestrutura de TIC da Instituição; Acesso a indicadores operacionais e táticos, todos homologados pela Gestão do Contrato, para melhor tomada de decisão; 4

5 3.4.4 Melhorar, especificar e conhecer as demandas de serviços da Instituição; Balanceamento entre demandas dos usuários e custo dos serviços; Melhoria da qualidade dos serviços de TIC; Ajudar a gerenciar os fornecedores externos (terceiros); Regras e responsabilidades claras entre ambas as partes; Objetivos podem ser alcançados e mensurados; Identificação das áreas fracas/fortes no ambiente de TIC, no intuito de implementar melhorias ou servir de referência; 4. ESPECIFICAÇÕES TÉCNICAS MÍNIMAS 4.1 Considerações Preliminares Todas as exigências e especificações apresentadas nesta seção (item 4 - ESPECIFICAÇÕES TÉCNICAS MÍNIMAS) ) correspondem aos serviços contratados na modalidade total, na qual é de inteira responsabilidade da CONTRATADA a mão de obra, bem como todos os materiais e equipamentos necessários prestação dos serviços Todas as soluções requisitadas no presente TR deverão englobar a utilização de equipamentos e/ou softwares indispensáveis para prestação dos serviços fim por parte da CONTRATADA; O presente TR não prevê aquisição de hardware e/ou software de qualquer natureza, exceto software para solução Antivírus Os serviços solicitados só serão disponibilizados pela CONTRATADA dentro das modalidades: Sob demanda, 12 (doze) meses, representando este a forma e o período de efetiva prestação do serviço. Os serviços sob demanda serão solicitados apenas quando houver necessidade deles, sendo o seu pagamento realizado por medição, dentro do mês da sua realização. 4.2 Serviço de Centro Regional de Atendimento O Serviço de Centro Regional de Atendimento trata-se de uma estrutura de apoio, na cidade da CONTRATANTE, para realização dos atendimentos de 2º nível, composto de um local de trabalho (espaço físico), mobiliário necessário, climatização do ambiente, computador com acesso ao sistema de chamados da CONTRATADA e equipamentos de backup para substituição nos atendimentos, quando necessário. Cabe a CONTRATADA todos os custos referentes à manutenção deste local de trabalho, como aluguel, energia elétrica e água, bem como a segurança física e ambiente adequado ao armazenamento dos equipamentos de backup Cada Centro Regional de Atendimento é então composto de: Local de Trabalho - 1 und Equipamentos de Backup (Ativos de TI de spare) Os atendimentos só poderão ser realizados dentro de um raio de atuação de até 25 km dos centros regionais Esta unidade não pode ser adquirida separadamente, sendo necessária a adesão de, pelo menos uma unidade do item 4.5 Serviço de Unidade de Atendimento Tipo I,, conforme descrito nos tópicos deste documento. 5

6 4.3 Serviço de Centro de Atendimento (Service Desk) A Estrutura de Central de Atendimento refere-se a toda estrutura física e de software necessárias à operacionalização de uma equipe de atendentes de Service Desk para atuar como ponto único de contato, no atendimento de 1º nível (conforme descrito no ANEXO I, Atendimento de 1º Nível (Service Desk) aos usuários da CONTRATANTE. Esta estrutura contempla o espaço físico, mobiliário necessário (mesas e cadeiras), climatização do ambiente, equipamentos de comunicação (telefone e Headset), central telefônica, servidor e banco de dados para armazenamento das informações, no-break, software de controle de chamados, software de controle de filas, software de acesso remoto, software de inventário e disponibilização ilização de uma linha 0800 para os atendimentos A Estrutura de Central de Atendimento deverá ser composta de: Postos de atendimento; Telefone e Headset; Microcomputadores; Central telefônica; Servidor de banco de dados No-break; Software de controle de chamados; Software de controle de filas; Software de inventário; Linha telefônica 0800 ou similar. A Estrutura de Central de Atendimento deverá atender até chamados/mês, conforme a quantidade de Serviço de Unidade de Atendimento Tipo I contratada. 6

7 4.4 Serviço de Unidade de Atendimento Tipo I Corresponde ao atendimento de 1º nível da biblioteca ITIL (Information Technology Infrastructure Library), primeira forma de contato com o setor de resolução de incidentes/problemas da área de TIC, tipicamente baseada em comunicação telefônica ou ainda, através de acesso remoto. O usuário irá interagir com um dos atendentes do Service Desk para solucionar o incidente/problema ou requisição de serviço. Caso o atendente do Service Desk não resolva a solicitação do usuário, este deverá encaminhar o atendimento para o 2º ou 3º nível de atendimento. Esta unidade de atendimento deverá ser implantada nas dependências da CONTRATADA, cabendo a esta todos os recursos necessários para o atendimento dos usuários da CONTRATANTE A contratação deste item só poderá ocorrer em conjunto com a contratação dos itens Serviço de Centro Regional de Atendimento e Serviço de Centro de Atendimento (Service Desk) Cada Serviço de Unidade de Atendimento Tipo I poderá atender até 500 (quinhentos) chamados/mês no período de 07:00 h. às 21:00 h. de segunda a sexta-feira, e no período de 09:00 h. às 15:00 h. aos sábados,, com desvio de até 5% (cinco por cento). 4.5 Serviço de Unidade de Atendimento Tipo II Este item corresponde ao atendimento de 2º nível na ITIL, e deverá ser realizado conforme descrito no Item SERVIÇO DE ATENDIMENTO DE 2º NÍVEL (CARACTERIZAÇÃO) do ANEXO I A contratação deste item só poderá ocorrer em conjunto com a contratação dos itens Serviço de Centro Regional de Atendimento e Serviço de Centro de Atendimento (Service Desk) Cada Serviço de Unidade de Atendimento Tipo II poderá atender até 80 (oitenta) chamados por mês, com desvio de até 5% (cinco por cento), contando para isso com uma equipe de técnicos capacitados nos serviços descritos no ANEXO I Os gastos com deslocamento dos técnicos serão de responsabilidade da CONTRATADA Caso o número de chamados realizados no período ultrapasse a capacidade das unidades contratadas, os níveis de serviço para os chamados excedentes não serão utilizados para efeito de cálculo do atingimento do SLA do período. 4.6 Serviços de Disponibilização de Equipamentos e Peças de Reposição Todo e qualquer serviço descrito nesse item só será executado pela CONTRATADA mediante Ordem de Serviço OS, autorizada pelo preposto da CONTRATANTE As Ordens de Serviços - OS s serão definidas como adendos ao contrato e contemplarão os serviços de forma detalhada, bem como todas as informações necessárias a execução do contrato por parte da CONTRATADA e a fiscalização do contrato por parte da CONTRATANTE, no que se refere aos gastos com reposição de peças Toda Ordem de Serviço (OS) deverá ser emitida pela CONTRATADA, com a descrição sucinta das peças e dos chamados relacionados Para atendimento aos chamados com necessidade de troca de peças de computadores/impressoras, a CONTRATADA encaminhará a OS no prazo máximo de 05 (cinco) dias úteis com, no mínimo, 03 (três) orçamentos emitidos por empresas especializadas em fornecimento de peças, contemplando todas as 7

8 informações necessárias para a CONTRATANTE realizar a sua análise e possível autorização da OS emitida. A CONTRATANTE deverá no prazo máximo de 03 (três) dias úteis, autorizar, por escrito, a aquisição das peças constantes na OS. Até a chegada das mesmas os chamados pendentes devem permanecer suspensos Ao final de cada mês, a CONTRATADA deverá incluir na fatura de serviços, os gastos com aquisição de peças para manutenção dos equipamentos, acrescidos dos impostos incidentes e demais custos de aquisição, sendo que estes não poderão ultrapassar 40% do valor de aquisição das peças de computadores/impressoras, para atesto pela Assessoria Especial de Informática - AEI/UEFS, limitando o gasto total mensal a R$ 5.000,00 (valor fixo para efeito de planilha de custo); Qualquer alteração nas solicitações descritas na OS deverá gerar uma nova Ordem de Serviço, que será preenchida indicando que se trata de uma OS adicional e fazendo referência à anterior que originou os serviços EQUIPAMENTOS E PEÇAS DE REPOSIÇÃO A CONTRATADA deverá fornecer o backup de equipamentos com a configuração equivalente ou superior, restaurando a continuidade de do serviço sempre que um equipamento for retirado para laboratório Para a garantia da qualidade e do atendimento dos níveis de serviços SLA (Service Label Agreement) a CONTRATADA deverá manter sempre o seguinte estoque mínimo de equipamentos de backup, nas instalações da CONTRATANTE: EQUIPAMENTO BACKUP Quantidade Impressora a Laser pequeno porte 03 Características: 20 PPM; Comunicação: USB, paralela e rede 10/100; Ciclo mensal mínimo: páginas; Papel: A4; Carta; Memória: 16Mb Com tonner Monitor LCD 17 Características: Resolução SXGA nativa (1280x1024) Conector RGB analógico Brilho não inferior a 300 cd/m2, contraste não inferior a 500:1 Tempo de resposta não superior a 8 ms, controle digitais com certificações de segurança e energia. 03 Computador 8

9 Características: Microcomputador com processador padrão 64bits (Pentium Core Duo ou similar) com freqüência de, no mínimo 2.4 GHz, 1 GB de RAM DDR2 533Mhz (ou superior) 03 Unidade de DVD/CDROM 16X, Unidade de armazenamento de 80 Gbytes Drive 1.44Mb Placa de Rede 10/ QUANTITATIVO DE EQUIPAMENTOS DE REPOSIÇÃO Backups de equipamentos em garantia serão limitados a um período de 72 horas, após o que a CONTRATADA poderá retirar para recomposição do estoque de suporte técnico Todas as ferramentas e recursos necessários, inclusive os de segurança, utilizados pelos técnicos para execução dos serviços de manutenção com reposição de peças, ficarão a cargo da CONTRATADA Os computadores (CPU) de reposição (backup) deverão estar configurados e em condições de uso Quando do retorno dos computadores reparados, estes deverão estar com a mesma configuração do ambiente anterior ao defeito. 4.7 Serviço de Conectividade de Interface 1000Base-SX para Core da Rede Tipo II Disponibilização de serviço de conectividade para o Core da Rede do ambiente de TIC da CONTRATANTE; Os serviços deverão prever atendimento 8x5, com prazo de garantia enquanto durar a vigência do contrato; Os serviços deverão ser prestados por profissionais da CONTRATADA ou por equipe credenciada pelo fabricante dos produtos; A CONTRATADA deverá prever a utilização de equipamentos e/ou softwares indispensável para prestação dos serviços fim, devendo estes possuir as seguintes características mínimas: Deve ser do tipo Mini-Gbic e implementar o padrão 1000BaseSX; Deve permitir sua operação em fibras multímodo, de 62.5/50 microns, para distâncias de até 275 metros e 550 metros respectivamente; Deve possuir conector LC ou MTRJ Deve possuir total compatibilidade de hardware e software com os Itens de Conectividade SFP do switch Core Tipo II deste Termo; 4.8 Serviço de Conectividade de Interface 1000Base-LX para Core da Rede Tipo II Disponibilização de serviço de conectividade para o Core da Rede do ambiente de TIC da CONTRATANTE; Os serviços deverão prever atendimento 8x5, com prazo de garantia enquanto durar a vigência do contrato; 9

10 4.8.3 Os serviços deverão ser prestados por profissionais da CONTRATADA ou por equipe credenciada pelo fabricante dos produtos; A CONTRATADA deverá prever a utilização de equipamentos e/ou softwares indispensável para prestação dos serviços fim, devendo estes possuir as seguintes características mínimas: Deve ser do tipo Mini-Gbic e implementar o padrão 1000BaseLX; Deve permitir sua operação em fibras monomodo, de 10 microns, para distâncias de até 10 Km (dez quilômetros); Deve possuir conector LC ou MTRJ Deve possuir total compatibilidade de hardware e software com os Itens de Conectividade SFP do switch Core Tipo II deste Termo; 4.9 Serviço de Conectividade de para a Borda da Rede Disponibilização de serviço de conectividade para a Borda da Rede, para o ambiente de TIC da CONTRATANTE, com 24 portas 10/100 Base-T e 2 portas 1000 Base-X; Os serviços deverão prever atendimento 8x5, com prazo de garantia enquanto durar a vigência do contrato; Os serviços deverão ser prestados por profissionais da CONTRATADA ou por equipe credenciada pelo fabricante dos produtos; A CONTRATADA deverá prever a utilização de equipamentos e/ou softwares indispensáveis para prestação dos serviços fim, devendo estes possuir as seguintes características mínimas: Estrutura tipo Desktop, para instalação em Rack padrão EIA 19 (dezenove polegadas) Possuir kit completo para instalação e fixação em Rack; Deve suportar Fontes de Alimentação redundantes; As Fontes devem operar entre 100 e 240VAC, tipo auto-sensing. Devem também operar entre 50 e 60 Hz de freqüência; Deve suportar fonte redundante externa; Deve permitir empilhamento com switch da mesma série/família que suportem ou não 802.3af (Power Over Ethernet); Deve permitir que seu empilhamento seja realizado por caminhos redundantes bidirecionais, de forma que a interrupção de uma conexão de stack ou desligamento de uma unidade de não cause a ruptura do conjunto; Deve permitir o empilhamento de no mínimo, 08 (oito) unidades e implementar o gerenciamento da pilha através de um único endereço IP; Quando estruturada uma pilha, os equipamentos desta pilha deverão estar todos com a mesma versão de firmware, onde a disseminação do firmware deverá ser realizada de forma automática pelos switches da pilha e não por linha de comando ou interface web de configuração O equipamento deverá ser do mesmo fabricante que o Core (switch router) da rede Capacidade e Performance Deve possuir capacidade mínima de 12 (doze) Gbps de backplane (switching Fabric). 10

11 Deve possuir um throughput mínimo de 9 (nove) Mpps (Milhões de pacotes por segundo) Deve estar configurado com pelo menos, 24 (vinte e quatro) portas fixas em (Fast Ethernet, 10/100 ou 100 Base-FX), autonegociáveis, em conectores RJ-45 (UTP), duas portas 10/100/1000 e duas portas do tipo mini-gbic; O equipamento deve permitir o uso simultâneo de todas as interfaces solicitadas Deve permitir seu empilhamento através de porta com uma velocidade mínima de 01 (um) Gbps bi-direcional entre dois switches adjacentes. O equipamento deve permitir utilização de cabo do tipo closed-loop para ligar o primeiro switch da pilha ao último switch da pilha para criar um caminho redundante para o empilhamento no caso de falha de uma das unidades da pilha Deve permitir armazenamento mínimo de (oito mil) endereços MAC; Deve suportar a adição de pelo menos duas interfaces (duas portas) gigabit Ethernet dos tipos 1000Base-T, 1000BaseSX, 1000BaseLX Deve permitir no mínimo, 4000 VLAN s IDs (VID) por unidade ou por pilha; Deve permitir no mínimo, 1005 VLANs ativas por unidade ou por pilha conforme o padrão IEEE 802.1Q; Deve possuir no mínimo 4 filas de prioridade por porta; Possuir MTBF de pelo menos (trezentas mil) horas Funcionalidades Deve permitir no mínimo, 4 instâncias de Multiple Spanning Tree Protocol (IEEE 802.1s); Deve implementar classificação de tráfego baseada em informações pertinentes às camadas 2, 3 e 4 do modelo OSI; Deve implementar Ingress Rate Limiting; Deve permitir agregação de links conforme o padrão IEEE802.3ad suportando no mínimo 4 portas agregadas por grupo LAG e a criação de no mínimo 6 grupos LAG por unidade ou por pilha e permitir que as portas agregadas gadas estejam em qualquer unidade da pilha Cross-Stack ; Deve implementar gerenciamento de fila Weighted Round Robin (WRR); Deve implementar no mínimo 4 (quatro) grupos de RMON; Deve implementar port mirroring (espelhamento) de até 08 portas em qualquer lugar na pilha; Deve permitir a configuração de Layer 2 ACL; Deve ser capaz de espelhar os frames recebidos, transmitidos, ou ambos Deve suportar Jumbo frame de até bytes (9Kb) Deve Possuir 1 (uma) porta RS-232C (DB-9 ou RJ-45) para fins de gerenciamento via console; Deve ser entregue com todos os componentes necessários para o seu perfeito funcionamento em rede; Deverão ser fornecidos cabos, softwares e manuais necessários à sua instalação Os equipamentos propostos deverão estar em linha de produção, ou seja, sendo produzidos pelo fabricante; 11

12 Todos os requisitos a seguir devem ser comprovados via Release Notes ou Manual de Configuração do produto ofertado para garantir que as funcionalidades estejam disponíveis para implementação no ato da proposta Deve implementar os seguintes Seviços de Switching/Vlan ing/vlan e Padrões: O Padrão IEEE 802.1D (MAC Bridges) O Padrão IEEE 802.1t (802.1D Maintenance) O Padrão IEEE 802.3ad (Link Aggregation) O Padrão IEEE 802.1w (Rapid Recovergence) O Padrão IEEE 802.3x (Flow Control) O Padrão IEEE 802.1s Multiple Spanning Tree Protocol O Padrão IEEE 802.1p (Classe de Serviços) IGMP V1/V2/V3 Snooping O Padrão IEEE 802.1Q VLAN Port-based VLAN GVRP protocol GARP Broadcast Suppression DiffServ Deve implamentar os seguintes Seviços de Segurança: O Padrão IEEE 802.1x Port Authentication com atribuição dinâmica de VLAN - RFC3580; Radius Client; Password Protection (encryption); Secured Shell (SSHv2); Syslog ; Telnet (Inbound/Outbound); Static MAC Locking; ; Dynamic Mac Locking ; Deve permitir o isolamento de portas pertencente a uma mesma VLAN, funcionalidade Private Vlan ou similar; Deve possuir facilidade que permita desabilitar automaticamente uma interface de acesso que esteja recebendo pacotes BPDU (Bridge Protocol Data Unit). Funcionalidade BPDU Guard ou similar Deve possuir facilidade que permita implementar políticas de acesso a usuários/dispositivos podendo ser atribuídos perfis de acesso distintos obedecendo conjunto de regras/políticas prévias após autenticação Deve permitir a atribuição de perfil guest a convidados não autenticados com restrições em nível de serviços (protocolos e portas), rate limit e prioridade de tráfego Deve possuir os seguintes serviços de Gerenciamento, controle e Análise: 12

13 SNMPv1/v2c/v3. Sendo que para a versão 3 deve implementar autenticação via MD5 e criptografia DES; Gerenciamento via WEB (interface gráfica); CLI (Command line interface); Múltiplas Imagens de firmware; Suportar múltiplos arquivos de configuração; Permitir o download e o upload de configurações; FTP ou TFTP Client; RMON (RFC 1757) Stats, History, Alarms e Events; SNTP (Simple Network Time Protocol) ou NTP (Network Time Protocol); Telnet; Node / Alias Table Deve possuir as seguintes RFC e MIB RFC 3580 Dynamic Vlan Assignment RFC 826 ARP and ARP Redirect RFC 951, RFC 1542 DHCP/BOOTP relay RFC 2131, RFC 3046 DHCP client/relay RFC 2819 RMON-MIB RFC 1213 RFC1213-MIB/MIB II RFC 1493 BRIDGE-MIB RFC 1643 Ethernet-like MIB RFC 2233 IF-MIB RFC 2674 P-BRIDGE-MIB RFC 2674 QBRIDGE-MIB VLAN Bridge MIB IEEE 802.1X MIB Port Access RFC 2620 RADIUS Accounting Client MIB RFC 2618 RADIUS Authentication Client MIB RFC 2933 IGMP MIB RFC 3289 DIFFSERV-MIB Garantias e Suporte Deve possuir garantia com cobertura à: Defeitos em qualquer parte física da unidade incluindo fonte de alimentação e ventiladores; Sistema operacional IOS ou firmware onde deve ser disponibilizado acesso direto ao site do fabricante para download de novas versões que contenham correções e/ou atualizações; Deve possuir atendimento telefônico 0800 em língua portuguesa realizado pela equipe técnica especializada do fabricante em horário comercial na modalidade 8X5; Deve possuir prazo de reposição de peças na modalidade NBD próximo dia útil. 13

14 4.10 Serviço de Segurança Unificada de Ameaça em Perímetro Disponibilização de serviço de Segurança Unificada de Ameaça em Perímetro, para o ambiente de TIC da CONTRATANTE; Os serviços deverão prever atendimento 8x5, com prazo de garantia enquanto durar a vigência do contrato; Os serviços deverão ser prestados por profissionais da CONTRATADA ou por equipe credenciada pelo fabricante dos produtos; A CONTRATADA deverá prever a utilização de equipamentos e/ou softwares indispensáveis para prestação dos serviços fim, devendo estes possuir as seguintes características mínimas: O equipamento deverá ser um Appliance Firewall UTM compatível com o existente atualmente na Instituição e deverá compor a solução de segurança em alta disponibilidade - cluster, com elementos de hardware do tipo appliance e software,, integrados com as funcionalidades mínimas listadas abaixo: Funcionalidades de Firewall; Funcionalidades de Traffic Shapping e/ou Qualidade de Serviço (QoS); Funcionalidades de Antivírus; Funcionalidades de Antispam; Funcionalidades de Filtro de Conteúdo Web; Funcionalidades de Detecção e Prevenção de Intrusos (IPS); Funcionalidades de VPN (IPSEC e SSL); Funcionalidades de Controle de Aplicações; Funcionalidades de Controlador de Rede Sem Fio; Quanto a Certificados, Licenciamento, Hardware e Documentação; Tabela de desempenho da solução; Os proponentes poderão fornecer a solução da seguinte forma: Um único dispositivo ou múltiplos dispositivos, composto de hardware do tipo appliance e software, de mesmo fabricante, com todas as funcionalidades acima listadas, instaladas nos mesmos appliance s que compõem a solução em alta disponibilidade; ou Dispositivos compostos de hardware do tipo appliance e software, de fabricantes diferentes, com todas as funcionalidades acima listadas, instaladas em um ou mais appliance s que compõem a solução em alta disponibilidade. 14

15 Em ambos os casos, a solução deverá ser configurada para trabalhar em alta disponibilidade no conjunto, ou seja, se o proponente optar por fornecer diversos Appliances de fabricantes diferentes, cada item listado acima deverá ser contemplado com a configuração em alta disponibilidade. (Ex: Proponente oferta uma solução de Firewall em um Appliance e Antispam em outro Appliance. Cada elemento da solução deverá estar em alta disponibilidade. Logo, Firewall com dois appliances e Antispam com dois appliances); Em ambos os casos, a solução deverá permitir que os dados gerados pelos logs do(s) sistema(s) sejam armazenados em um servidor/appliance instalável em rack 19 específico para a função de geração de relatórios de eventos de segurança; Da mesma forma, se for necessário um equipamento adicional para gerência centralizada de todos os dispositivos das localidades, deverá ser possível por meio de um servidor/appliance instalável em rack 19'; Todos os detalhes técnicos específicos de cada funcionalidade da solução estão descrito a seguir e constituem o conjunto de funcionalidades obrigatórias da solução completa; Funcionalidades de Firewall Firewall baseado em appliance.. Para maior segurança, não serão aceito equipamentos de propósito genérico (PCs ou servidores) sobre os quais podem instalar-se se e/ou executar um sistema operacional regular como Microsoft Windows, FreeBSD, SUN Solaris, Apple OS-X o GNU/Linux; Possuir capacidade de de processamento de pacotes e interfaces de acordo o item Tabela de desempenho da solução, presente ao longo da especificação desta solução; Possuir controle de acesso à internet por endereço IP de origem e destino; Possuir controle de acesso à internet por sub-rede; Suporte a tags de VLAN (802.1q); Para equipamentos com throughput maior que 1 Gbps de Firewall,, o mesmo deverá suportar agregação de links, segundo padrão IEEE 802.3ad; Possuir ferramenta de diagnóstico do tipo tcpdump; Possuir integração com Servidores de Autenticação RADIUS, LDAP e Microsoft Active Directory; Possuir métodos de autenticação de usuários para qualquer aplicação que se execute sob os protocolos TCP (HTTP, HTTPS, FTP e Telnet); Possuir a funcionalidade de tradução de endereços estáticos NAT (Network Address Translation), um para um, N-para-um e vários para um; Permitir controle de acesso à internet por períodos do dia, permitindo a aplicação de políticas 15

16 por horários e por dia da semana; Permitir controle de acesso à internet por domínio, exemplo: gov.br, org.br, edu.br; Possuir a funcionalidade de fazer tradução de endereços dinâmicos, muitos para um, PAT; Suporte a roteamento dinâmico RIP V1, V2, OSPF; Possuir funcionalidades de DHCP Cliente, Servidor e Relay; Suportar aplicações multimídia como: H.323, SIP; Tecnologia de firewall do tipo Stateful; Suportar alta disponibilidade (HA), trabalhando no esquema de redundância do tipo ativocarga, com todas as licenças de software habilitadas passivo e também Ativo-Ativo com divisão de para tal sem perda de conexões; Deve permitir o funcionamento em modo transparente tipo bridge ; Permitir a criação de pelo menos 225 VLANS no padrão IEEE 802.1q; Possuir conexão entre estação de gerencia e appliance criptografada tanto em interface gráfica quanto em CLI (linha de comando); Permitir filtro de pacotes sem controle de estado stateless para verificação em camada 2; Permitir forwarding de camada 2 para protocolos não IP; Suportar forwarding de multicast; Permitir criação de serviços por porta ou conjunto de portas dos seguintes protocolos, TCP, UDP, ICMP e IP; Permitir o agrupamento de serviços; Permitir o filtro de pacotes sem a utilização de NAT; Permitir a abertura de novas portas por fluxo de dados para serviços que requerem portas dinâmicas; Possuir mecanismo de anti-spoofing; Permitir criação de regras definidas pelo usuário; Permitir o serviço de autenticação para HTTP e FTP; Deve permitir IP/MAC binding,, permitindo que cada endereço IP possa ser associado a um endereço MAC gerando maior controle dos endereços internos e impedindo o IP spoofing; Possuir a funcionalidade de balanceamento e contingência de links; Suporte a sflow; 16

17 O dispositivo deverá ter técnicas de detecção de programas de compartilhamento de arquivos (peer-to-peer) e de mensagens instantâneas, suportando ao menos: Yahoo! Messenger, MSN Messenger, ICQ, AOL Messenger, BitTorrent, edonkey, GNUTella, KaZaa, Skype e WinNY Funcionalidades de Traffic Shapping e/ou Qualidade de Serviço (QoS) Permitir o controle e a priorização do tráfego, priorizando e garantindo banda para as aplicações (inbound/outbound) através da classificação dos pacotes (Shaping), criação de filas de prioridade, gerência de congestionamento e QoS; Permitir modificação de valores DSCP para o DiffServ; Limitar individualmente a banda utilizada por programas de compartilhamento de arquivos do tipo peer-to-peer; Deverá integrar-se ao serviço de diretório padrão LDAP, inclusive o Microsoft Active Directory, reconhecendo grupos de usuários cadastrados; Deverá prover funcionalidade de identificação transparente de usuários cadastrados no Microsoft Active Directory e LDAP; Deverá controlar (limitar ou expandir) individualmente a banda utilizada por grupo de usuários do Microsoft Active Directory e LDAP; Deverá controlar (limitar ou expandir) individualmente a banda utilizada por sub-rede de origem e destino; Deverá controlar (limitar ou expandir) individualmente dualmente a banda utilizada por endereço IP de origem e destino; Funcionalidades de Antivírus Possuir capacidade de desempenho de acordo com a tabela de desempenho da solução, descrita nesta especificação; Possuir funções de Antivírus, Anti-spyware; Possuir antivírus em tempo real, para ambiente de gateway internet integrado a plataforma de segurança para os seguintes protocolos: HTTP, SMTP, IMAP, POP3 e FTP; Possuir verificação de vírus para aplicativos de mensagens instantâneas (AIM, MSN, Yahoo Messenger, ICQ); Permitir o bloqueio de malwares (adware, spyware, hijackers, keyloggers,, etc.); Permitir o bloqueio de download de arquivos por extensão, nome do arquivo e tipo de arquivo; Permitir o bloqueio de download de arquivos por tamanho; Funcionalidades de Anti-Spam 17

18 Possuir verificação de a funcionalidade de Anti-Spam a verificação do cabeçalho SMTP do tipo MIME; Possuir filtragem de por palavras chaves; Permitir adicionar rótulo ao assunto da mensagem quando classificado como SPAM; Possuir para a funcionalidade de Anti-Spam o recurso de RBL; Permitir a checagem de reputação da URL no corpo mensagem de correio eletrônico; Funcionalidades de Filtro de Conteúdo Web Possuir solução de filtro de conteúdo web integrado a solução de segurança; Possuir pelo menos 60 categorias para classificação de sites web; Possuir base mínima contendo, 40 milhões de sites internet web já registrados e classificados; Possuir a funcionalidade de de cota de tempo de utilização por categoria; Possuir categoria exclusiva, no mínimo, para os seguintes tipos de sites web como: Proxy Anônimo; Webmail; Instituições de Saúde; Notícias; Phishing; Hackers; Pornografia; Racismo; Websites Pessoais; Compras Permitir a monitoração do tráfego internet sem bloqueio de acesso aos usuários; Permitir a criação de pelo menos 5 (cinco) categorias personalizas; Permitir a reclassificação de sites web,, tanto por URL quanto por endereço IP; Prover termo de Responsabilidade on-line para aceite pelo usuário, a ser apresentado toda vez que houver tentativa de acesso a determinado serviço permitido ou bloqueado; Integrar-se ao serviço de diretório padrão LDAP, inclusive o Microsoft Active Directory, reconhecendo contas e grupos de usuários cadastrados; 18

19 Prover funcionalidade de de identificação transparente de usuários cadastrados no Microsoft Active Directory; Exibir mensagem de bloqueio customizável pelos Administradores para resposta aos usuários na tentativa de acesso a recursos proibidos pela política de segurança da empresa; Permitir a filtragem de todo o conteúdo do tráfego WEB de URLs conhecidas como fonte de material impróprio e códigos (programas/scripts) maliciosos em applets Java, cookies, activex através de: base de URL própria atualizável; Permitir o bloqueio de páginas web através da construção de filtros específicos com mecanismo de busca textual; Permitir a criação de listas personalizadas de URLs permitidas lista branca e bloqueadas lista negra; Deverá permitir o bloqueio de URLs inválidas cujo campo CN do certificado SSL não contém um domínio válido; Filtro de conteúdo baseado em categorias em tempo real; Garantir que as atualizações regulares do produto sejam realizadas sem interromper a execução dos serviços de filtragem de conteúdo web; Deverá permitir a criação de regras para acesso/bloqueio por grupo de usuários do serviço de diretório LDAP; Deverá permitir a criação de regras para acesso/bloqueio por endereço IP de origem; Deverá permitir a criação de regras para acesso/bloqueio por sub-rede de origem; Deverá ser capaz de categorizar a página web tanto pela sua URL como pelo seu endereço IP; Deverá permitir o bloqueio de redirecionamento HTTP; Deverá permitir o bloqueio de páginas web por Classificação como páginas que facilitam a busca de Áudio, Vídeo e URLs originadas de Spam; Possuir Proxy Explícito e Transparente; Deverá permitir a criação de listas personalizadas de URLs permitidas lista branca e bloqueadas lista negra Funcionalidades de Detecção e Prevenção de Intrusos (IPS) Possuir capacidade de desempenho de acordo com a tabela de desempenho da solução, descrita nesta especificação; Capacidade de detecção de mais de 200 ataques; 19

20 O Sistema de detecção e proteção de intrusão deverá estar orientado à proteção de redes; Possuir tecnologia de detecção baseada em assinatura; O sistema de detecção e proteção de intrusão deverá possuir integração à plataforma de segurança; Possuir capacidade de de remontagem de pacotes para identificação de ataques; Deverá possuir capacidade de agrupar assinaturas para um determinado tipo de ataque. Exemplo: agrupar todas as assinaturas relacionadas à web-server para que seja usado para proteção específica de Servidores Web; Deverá possuir capacidade de análise de tráfego para a detecção e bloqueio de anomalias como Denial of Service (DoS) do tipo Flood, Scan, Session e Sweep; Mecanismos de detecção/proteção de ataques: Reconhecimento de padrões; Análise de protocolos; Detecção de anomalias; Detecção de ataques de RPC (Remote procedure call); Proteção contra ataques de Windows ou NetBios; Proteção contra ataques de SMTP (Simple Message Transfer Protocol) IMAP (Internet Message Access Protocol, Sendmail ou POP (Post Office Protocol); Proteção contra ataques DNS (Domain Name System); Proteção contra ataques a FTP, SSH, Telnet e rlogin; Proteção contra ataques de ICMP (Internet Control Message Protocol) Métodos de notificação: Alarmes na console de administração; Alertas via correio eletrônico; Monitoração do comportamento do appliance mediante SNMP, o dispositivo deverá ser capaz de enviar traps de SNMP quando ocorrer um evento relevante para a correta operação da rede Capacidade de resposta/logs ativa a ataques: Terminação de sessões via TCP resets; Armazenamento de logs de sessões Atualizar automaticamente as assinaturas para o sistema de detecção de intrusos; 20

TERMO DE REFERÊNCIA. Item I Switch Tipo 1 10/100 Mbps Layer 2 24 Portas

TERMO DE REFERÊNCIA. Item I Switch Tipo 1 10/100 Mbps Layer 2 24 Portas TERMO DE REFERÊNCIA Item I Switch Tipo 1 10/100 Mbps Layer 2 24 Portas Deve ser montável em rack padrão EIA 19 (dezenove polegadas) e possuir kits completos para instalação; Deve possuir, no mínimo, 24

Leia mais

Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4

Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4 Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4 Switch Fast Ethernet com as seguintes configurações mínimas: capacidade de operação em camada 2 do modelo OSI; 24 (vinte e quatro) portas

Leia mais

Switch de Borda - 48 portas de 1 Gbps

Switch de Borda - 48 portas de 1 Gbps CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA CELSO SUCKOW DA FONSECA Switch de Borda - 48 portas de 1 Gbps Especificações Técnicas Característica/Configurações/Requisitos mínimos: Descrição do Material Switch

Leia mais

SWITCH DE BORDA CAMADA 2 24 PORTAS GIGABIT RJ-45 SEM POE E 2 PORTAS 10 GIGABITS PARA FIBRA. Subitem Característica Especificação Exigência

SWITCH DE BORDA CAMADA 2 24 PORTAS GIGABIT RJ-45 SEM POE E 2 PORTAS 10 GIGABITS PARA FIBRA. Subitem Característica Especificação Exigência SWITCH DE BORDA CAMADA 2 24 PORTAS GIGABIT RJ-45 SEM POE E 2 PORTAS 10 GIGABITS PARA FIBRA Subitem Característica Especificação Exigência CONEXÕES DESEMPENHO 1.1 Portas RJ-45 1.2 Portas GBIC 1.3 Autoconfiguraçã

Leia mais

ESPECIFICAÇÕES TÉCNICAS

ESPECIFICAÇÕES TÉCNICAS ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS Página 1 de 6 Página 1 de 6 1. OBJETO: 1.1. Constitui objeto deste pregão a AQUISIÇÃO DE SISTEMA FIREWALL, conforme

Leia mais

ESPECIFICAÇÕES TÉCNICAS RETIFICADA

ESPECIFICAÇÕES TÉCNICAS RETIFICADA ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS RETIFICADA Página 1 de 6 Página 1 de 6 OBJETO : Constitui objeto deste Pregão a Aquisição de Sistema Firewall, conforme

Leia mais

TERMO DE REFERÊNCIA. implantação e conectividade da rede de dados da EBSERH. 3 Módulo e cabo stack para switch de borda 12

TERMO DE REFERÊNCIA. implantação e conectividade da rede de dados da EBSERH. 3 Módulo e cabo stack para switch de borda 12 TERMO DE REFERÊNCIA I DEFINIÇÃO DO OBJETO O presente Projeto Básico tem por objeto a aquisição de equipamentos para implantação e conectividade da rede de dados da EBSERH. ITEM DESCRIÇÃO QUANTIDADE 1 Switch

Leia mais

Especificação Técnica

Especificação Técnica Especificação de Referência Switch de Borda Alguns itens apresentam opções de configuração, refletindo nos aspectos originais de preço e características da máquina Código do Material Descrição do Material

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

PEDIDO DE COTAÇÃO - ANEXO I

PEDIDO DE COTAÇÃO - ANEXO I Folha: 0001 001 111586 Nobreak Senoidal de Dupla Conversão de no mínimo 3.0 KVa 1. Todos os equipamentos deverão ser novos de primeiro uso e estar na linha de produção atual do fabricante; 2. A garantia

Leia mais

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE Aquisição de Solução de Criptografia para Backbone da Rede da Dataprev ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE 1.1 Cada appliance deverá ser instalado em rack de 19 (dezenove) polegadas

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

Faça a segurança completa dos e-mails que trafegam em sua rede.

Faça a segurança completa dos e-mails que trafegam em sua rede. Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail, com uma excelente relação

Leia mais

Especificaça o Te cnica

Especificaça o Te cnica Especificaça o Te cnica Esta especificação técnica tem como objetivo possibilitar a implantação da infraestrutura de rede lógica (nível de acesso) na nova sede da DME Distribuição. A solução deverá ser

Leia mais

CONVITE Nº 32/2011 DATA E HORÁRIO PARA RECEBIMENTO E ABERTURA DOS ENVELOPES. Dia 21 / 11 / 2011 às 15 horas

CONVITE Nº 32/2011 DATA E HORÁRIO PARA RECEBIMENTO E ABERTURA DOS ENVELOPES. Dia 21 / 11 / 2011 às 15 horas CONVITE Nº 32/2011 DATA E HORÁRIO PARA RECEBIMENTO E ABERTURA DOS ENVELOPES Dia 21 / 11 / 2011 às 15 horas 01. DISPOSIÇÕES INICIAIS 1.1 O Senac Departamento Nacional torna público que, na Seção de Material,

Leia mais

Especificação Técnica

Especificação Técnica Especificação de Referência Switches Wireless LAN (Controlador de Rede sem Fio) Alguns itens apresentam opções de configuração, refletindo nos aspectos originais de preço e características da máquina Código

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

FICHA TÉCNICA BRWall

FICHA TÉCNICA BRWall FICHA TÉCNICA BRWall BRWall 1030 BRWall 1540 BRWall 2040 BRWall 3060 1- Aplicação: Este produto aplica-se a sistemas de TI provendo a segurança necessária à rede de dados. Atua como firewall de perímetro

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

ANEXO I - TERMO DE REFERÊNCIA

ANEXO I - TERMO DE REFERÊNCIA 1.UNIDADE REQUISITANTE: ETICE 2. DO OBJETO: ANEXO I - TERMO DE REFERÊNCIA 2.1. Registro de preços para futuras e eventuais aquisições de EQUIPAMENTOS DE REDE CORPORATIVOS ( SWITCHS e ACESSÓRIOS), todos

Leia mais

DATA DO INÍCIO DO PRAZO PARA ENVIO DA PROPOSTA ELETRÔNICA: 07/07/2014. PREGOEIRO: Jiomar Gomes Pereira (titular) - Wesley Ponciano (suplente)

DATA DO INÍCIO DO PRAZO PARA ENVIO DA PROPOSTA ELETRÔNICA: 07/07/2014. PREGOEIRO: Jiomar Gomes Pereira (titular) - Wesley Ponciano (suplente) PREGÃO ELETRÔNICO DGA Nº 562/2014 OFERTA DE COMPRA BEC/SP 102201100592014OC00774 PROCESSO nº 20-P-01644/2014 OBJETO: Aquisição de Appliance de Segurança de Rede TIPO DE LICITAÇÃO: MENOR PREÇO UNITÁRIO

Leia mais

Especificação de Referência Switch de Acesso I

Especificação de Referência Switch de Acesso I 1 Especificação de Referência Switch de Acesso I Código do Objeto Descrição do Objeto Aplicação do Objeto Data da Especificação de Referência Validade da Especificação de Referência AC0000045 Switch de

Leia mais

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 INTERNET Edital de Licitação Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 Anexo I - página 1 Índice 1. OBJETIVO... 3 2. VISÃO GERAL DO ESCOPO DO SERVIÇO... 3 3. ENDEREÇOS

Leia mais

1. LOTE 1 SWITCH REDE OPTICA

1. LOTE 1 SWITCH REDE OPTICA 1. LOTE 1 SWITCH REDE OPTICA Switch de 10 portas, Quantidade unidades. 1.1.1. Deve ser montável em rack padrão EIA 19 (dezenove polegadas) e possuir kits completos para instalação e deve ocupar uma unidade

Leia mais

ANEXO I RELAÇÃO DOS ITENS DA LICITAÇÃO

ANEXO I RELAÇÃO DOS ITENS DA LICITAÇÃO Nr.: - PR Folha: 1/12 Item Quantidade 1 1,000 UN Sistema de Firewall DPI (Deep Packet Inspection) - características técnicas. Descrição Técnica "Em appliance, com no máximo 2U de altura, com bandeja ou

Leia mais

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012 Anexo I TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 008/2012 1 DO OBJETO 1.1 Prestação de serviços para implementação de uma solução avançada de Filtro de Conteúdo Web, de alto desempenho, em modo cluster,

Leia mais

ÓRGÃO: UASG: ENDEREÇO DE ENTREGA: RESPONSÁVEL TÉCNICO:

ÓRGÃO: UASG: ENDEREÇO DE ENTREGA: RESPONSÁVEL TÉCNICO: ÓRGÃO: UASG: ENDEREÇO DE ENTREGA: RESPONSÁVEL TÉCNICO: GRUPO 1 Item Quant. Descrição item R$ unitário R$ total 01 123 SWITCH TIPO 01: Equipamento tipo Switch Gigabit Ethernet com capacidade de operação

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Switch com mínimo de 24 portas 10/100Mbps (Ethernet/Fast- Ethernet) ou velocidade superior em conectores RJ45 - POE

Switch com mínimo de 24 portas 10/100Mbps (Ethernet/Fast- Ethernet) ou velocidade superior em conectores RJ45 - POE Switch com mínimo de 24 portas 10/100Mbps (Ethernet/Fast- Ethernet) ou velocidade superior em conectores RJ45 - POE Especificações Técnicas Mínimas: 1. O equipamento deve ter gabinete único para montagem

Leia mais

Técnico em Redes de Computadores. Equipamentos e Acessórios

Técnico em Redes de Computadores. Equipamentos e Acessórios Técnico em Redes de Computadores Equipamentos e Acessórios Componentes de uma Rede Uma rede é um sistema composto de um arranjo de componentes: Cabeamento Hardware Software Cabeamento Componentes de uma

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Aker Firewall UTM. Basic

Aker Firewall UTM. Basic Aker Firewall 6. Basic VERSÃO: /9/ Máxima proteção e segurança na conexão entre redes. O Aker Firewall é um sistema completo de segurança para o ambiente corporativo pois garante o controle total das informações

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE

INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE 2011 A Presidenta do Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira (Inep),

Leia mais

Aker Firewall UTM. Enterprise

Aker Firewall UTM. Enterprise Aker Firewall 6. Enterprise Máxima proteção e segurança na conexão entre redes. VERSÃO: 7/3/2 O Aker Firewall é uma solução completa de segurança para o ambiente corporativo que garante o controle total

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

Aker IPS. Proteção avançada contra ameaças virtuais

Aker IPS. Proteção avançada contra ameaças virtuais VERSÃO: 02/10/15 ameaças virtuais 2013 foi marcado pelas denúncias de espionagem digital coordenadas pelos EUA. Além de deixar em alerta governos de diversas partes do mundo, as revelações impactaram também

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

A Empresa. Nettion Information Security

A Empresa. Nettion Information Security Nettion Information Security A Empresa A Nettion Information Security é uma empresa de Tecnologia com foco em Segurança da Informação (SI). Tem como missão prevenir e combater as constantes ameaças oriundas

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

CONSULTA PÚBLICA Nº 003/2015

CONSULTA PÚBLICA Nº 003/2015 CONSULTA PÚBLICA Nº 003/2015 TI APPLICATION DELIVERY CONTROLLER ESCLARECIMENTOS AOS QUESTIONAMENTOS APRESENTADOS PELAS EMPRESAS INTERESSADAS País: BRASIL Nome do Projeto: PLANO DE DESENVOLVIMENTO DA ADMINISTRAÇÃO

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

SWITCH CORE 1.1. - Chassi/Slots. 1.2. - Controle

SWITCH CORE 1.1. - Chassi/Slots. 1.2. - Controle SWITCH CORE 1.1. - Chassi/Slots 1.1.1. Deve possuir no mínimo 06 slots para inserção de módulos de I/O, ou seja, 06 além dos slots para supervisoras; 1.1.2. Deve vir acompanhado de kit de suporte específico

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

Sistema Integrado de Administração de Materiais e Serviços - SIAD Catálogo de Materiais e Serviços - CATMAS FIREWALL (HARDWARE)

Sistema Integrado de Administração de Materiais e Serviços - SIAD Catálogo de Materiais e Serviços - CATMAS FIREWALL (HARDWARE) FIREWALL (HARDWARE) Firewall com VPN IPsec para conexão à redes remotas, tipo appliance. Não serão aceitas soluções baseadas em PCs de uso geral; Não serão permitidas soluções baseadas em sistemas operacionais

Leia mais

Termo de Referência ANEXO B ESPECIFICAÇÕES TÉCNICAS

Termo de Referência ANEXO B ESPECIFICAÇÕES TÉCNICAS ANEXO B DO TERMO DE REFERÊNCIA ESPECIFICAÇÕES TÉCNICAS LOTE 1 Item 1 Switch Core 1. Chassis Cisco Nexus 7010 (N7K-C7010), com 8 (oito) slots para inserção de módulos com portas Ethernet, 2 (dois) slots

Leia mais

GUIA DE MELHORES PRATICAS NA AREA DE TI

GUIA DE MELHORES PRATICAS NA AREA DE TI GUIA DE MELHORES PRATICAS NA AREA DE TI Ambiente Windows Small Business Rev 10501 DATA : 5 / 07/ 2007 Pag : 1 de7 1) Servidores a) Hardware o Servidor Alocado em Rack Fechado em ambiente reservado e refrigerado

Leia mais

Capítulo 1: Introdução às redes de computadores

Capítulo 1: Introdução às redes de computadores ÍNDICE Capítulo 1: Introdução às redes de computadores Redes domésticas... 3 Redes corporativas... 5 Servidor... 5 Cliente... 7 Estação de trabalho... 8 As pequenas redes... 10 Redes ponto-a-ponto x redes

Leia mais

Por ser uma funcionalidade comum a diversos switches de mercado, sugerimos adicionar os seguintes requisitos:

Por ser uma funcionalidade comum a diversos switches de mercado, sugerimos adicionar os seguintes requisitos: ((TITULO))ATA DA CONSULTA PÚBLICA N.º 10/2014 (PERGUNTAS E RESPOSTAS) A ATA REGISTRO PREÇOS FUTURA E EVENTUAL AQUISIÇÃO SWITCH ÓPTICA E SWITCH BORDA A ADMINISTRAÇÃO DIRETA E INDIRETA DO MUNICÍPIO SÃO PAULO

Leia mais

APRESENTAÇÃO ATA DE REGISTRO DE PREÇOS DE SOLUÇÃO DE SEGURANÇA DE DADOS SECTTI EDITAL DO PREGÃO ELETRÔNICO PARA REGISTRO DE PREÇOS Nº 0008/2014

APRESENTAÇÃO ATA DE REGISTRO DE PREÇOS DE SOLUÇÃO DE SEGURANÇA DE DADOS SECTTI EDITAL DO PREGÃO ELETRÔNICO PARA REGISTRO DE PREÇOS Nº 0008/2014 APRESENTAÇÃO ATA DE REGISTRO DE PREÇOS DE SOLUÇÃO DE SEGURANÇA DE DADOS SECTTI EDITAL DO PREGÃO ELETRÔNICO PARA REGISTRO DE PREÇOS Nº 0008/2014 Brasília-DF, agosto de 2014 Ref.: Apresentação de Sistema

Leia mais

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul 1 ANEXO VII QUADRO DE QUANTITATIVOS E ESPECIFICAÇÕES DOS ITENS Item Produto Quantidade 1 Aparelhos IP, com 2 canais Sip, visor e teclas avançadas, 2 70 portas LAN 10/100 2 Servidor com HD 500G 4 GB memória

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL. Última Revisão: 05/12/2008

PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL. Última Revisão: 05/12/2008 Página 1 / 13 PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL Última Revisão: 05/12/2008 Página 2 / 13 SISTEMA P1: Quais são as grandes inovações do Flai 3.0? R: Além do remodelamento

Leia mais

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente

Leia mais

SOLUÇÃO DE STORAGE PROJETO X86 ARMAZENAMENTO. 1.2 Para efeito de cálculo do volume total em TB deverá ser considerado que 1KB = 1024 bytes.

SOLUÇÃO DE STORAGE PROJETO X86 ARMAZENAMENTO. 1.2 Para efeito de cálculo do volume total em TB deverá ser considerado que 1KB = 1024 bytes. SOLUÇÃO DE STORAGE PROJETO X86 ARMAZENAMENTO Características Técnicas: 1.1 Deverá ser ofertada Solução de Storage com capacidade mínima de 100 TB (cem Terabyte) líquido, sendo 80TB (oitenta Terabytes)

Leia mais

Aker Secure Mail Gateway

Aker Secure Mail Gateway Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa de segurança de e-mail. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail,

Leia mais

TERMO DE REFERÊNCIA. Switch Tipo 1: Switch fast-ethernet 24 portas FE 100BASE-TX, 2 portas 1GbE 1000BASE-T, 2 portas 1GbE SFP;

TERMO DE REFERÊNCIA. Switch Tipo 1: Switch fast-ethernet 24 portas FE 100BASE-TX, 2 portas 1GbE 1000BASE-T, 2 portas 1GbE SFP; TERMO DE REFERÊNCIA 1. OBJETO Fornecimento de Switches, Módulos transceiver e Cordões Óticos. LOTE 1 Item Descrição 1.1 Switch Tipo 1: Switch fast-ethernet 24 portas FE 100BASE-TX, 2 portas 1GbE 1000BASE-T,

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

TERMO DE REFERENCIA 1 - OBJETO

TERMO DE REFERENCIA 1 - OBJETO TERMO DE REFERENCIA 1 - OBJETO Contratação de empresa especializada para fornecimento de equipamentos e instalação de Ativos de Rede, destinados à ampliação da infraestrutura física e lógica da Procuradoria

Leia mais

Redes de Computadores IEEE 802.3

Redes de Computadores IEEE 802.3 Redes de Computadores Ano 2002 Profª. Vívian Bastos Dias Aula 8 IEEE 802.3 Ethernet Half-Duplex e Full-Duplex Full-duplex é um modo de operação opcional, permitindo a comunicação nos dois sentidos simultaneamente

Leia mais

PLANILHA DE CONFERÊNCIA DAS ESPECIFICAÇÕES DOS PRODUTOS INTEGRANTES. DA SOLUÇÃO OFERTADA PELA EZS Informática

PLANILHA DE CONFERÊNCIA DAS ESPECIFICAÇÕES DOS PRODUTOS INTEGRANTES. DA SOLUÇÃO OFERTADA PELA EZS Informática PLANILHA DE CONFERÊNCIA DAS ESPECIFICAÇÕES DOS PRODUTOS INTEGRANTES DA SOLUÇÃO OFERTADA PELA EZS Informática 1. FIREWALL ITEM DESCRIÇÃO PÁGINA DOCUMENTAÇÃO Analise das Especificações Da Solução/Produto

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

PROJETO BÁSICO DISUP/CODIN

PROJETO BÁSICO DISUP/CODIN PROJETO BÁSICO Contratação de Empresa Especializada para o Fornecimento de Equipamentos Firewall, Software e Prestação de Serviço de Instalação para Modernização da Rede TERRACAP DISUP/CODIN PROJETO BASICO

Leia mais

SISTEMA DE ARMAZENAMENTO (STORAGE)

SISTEMA DE ARMAZENAMENTO (STORAGE) SISTEMA DE ARMAZENAMENTO (STORAGE) Possuir capacidade instalada, livre para uso, de pelo menos 5.2 (cinco ponto dois) TB líquidos em discos SAS/FC de no máximo 600GB 15.000RPM utilizando RAID 5 (com no

Leia mais

GWM 1420 N. INFORMÁTICA - networks. Roteador ADSL 2+ Wireless N 150 Mbps BANDA LARGA. Características

GWM 1420 N. INFORMÁTICA - networks. Roteador ADSL 2+ Wireless N 150 Mbps BANDA LARGA. Características INFORMÁTICA - networks BANDA LARGA GWM 1420 N A solução mais inteligente em banda larga. O Roteador GWM 1420 N Intelbras é um 3 em 1 que integra a função de modem ADSL 2+ de alta velocidade, roteador Wireless

Leia mais

RESPOSTA QUESTIONAMENTOS

RESPOSTA QUESTIONAMENTOS RESPOSTA QUESTIONAMENTOS REF.: PREGÃO ELETRÔNICO Nº. 02-2015 CONSULT JPC GERENCIAMENTO E TREINAMENTO LTDA ME, já devidamente qualificada nos autos do pregão acima, vem com o devido acatamento apresentar

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

ESPECIFICAÇÃO DE FITOTECA AUTOMATIZADA Substituição dos Silos Robóticos Storagetek 9310

ESPECIFICAÇÃO DE FITOTECA AUTOMATIZADA Substituição dos Silos Robóticos Storagetek 9310 Especificação Técnica 1. A Solução de Fitoteca ofertada deverá ser composta por produtos de Hardware e Software obrigatoriamente em linha de produção do fabricante, não sendo aceito nenhum item fora de

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Aumente a segurança e a produtividade de seus funcionários.

Aumente a segurança e a produtividade de seus funcionários. Aker Web Gateway Aumente a segurança e a produtividade de seus funcionários. O Aker Web Gateway é um produto que integra cache web, filtro de conteúdo, antivírus e filtros diversos. É destinado às empresas

Leia mais

BELLA DONNA CENTRO DE ESTÉTICA Sistema de Gerenciamento de Serviços em Estética SisGSE. Documento de Projeto Lógico e Físico de Rede

BELLA DONNA CENTRO DE ESTÉTICA Sistema de Gerenciamento de Serviços em Estética SisGSE. Documento de Projeto Lógico e Físico de Rede BELLA DONNA CENTRO DE ESTÉTICA Sistema de Gerenciamento de Serviços em Estética SisGSE Documento de Projeto Lógico e Físico Histórico de revisões Versão Data Autor Descrição Localização 1.0 20/OUT/2010

Leia mais

REDE LOCAL CBPF comutadores de rede portas FAST-ETHERNET

REDE LOCAL CBPF comutadores de rede portas FAST-ETHERNET REDE LOCAL CBPF A filosofia adotada para a estrutura da rede local do CBPF está baseada na segmentação das estações servidoras de rede, através da implementação de comutadores de rede. De acordo com as

Leia mais

ANEXO II PROJETO BÁSICO - INTERNET

ANEXO II PROJETO BÁSICO - INTERNET 1. Objetivo 1.1. Contratação de serviços para fornecimento de uma solução de conexão IP Internet Protocol que suporte aplicações TCP/IP e disponibilize a PRODEB acesso a rede mundial de computadores Internet,

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

PLANILHA DE PROPOSTA

PLANILHA DE PROPOSTA 1 010335 FIREWALL SOLUCAO DE SEGURANCA DE REDE UN 1,00 R$ - R$ - COMPUTADORES Os proponentes poderão fornecer a solução em Alta disponibilidade da seguinte forma: TÓPICOS * Firewall * VPN IPSec / VPN SSL

Leia mais

((TITULO))ATA DA CONSULTA PÚBLICA N.º 03/2009 (PERGUNTAS) AQUISIÇÃO DE SWITCH DE DISTRIBUIÇÃO DE 192 PORTAS

((TITULO))ATA DA CONSULTA PÚBLICA N.º 03/2009 (PERGUNTAS) AQUISIÇÃO DE SWITCH DE DISTRIBUIÇÃO DE 192 PORTAS ((TITULO))ATA DA CONSULTA PÚBLICA N.º 03/2009 (PERGUNTAS) AQUISIÇÃO DE SWITCH DE DISTRIBUIÇÃO DE 192 PORTAS ((TEXTO)) Aos 15 (quinze) dias do mês de junho de dois mil e nove, às 14:00 hs, na sede da Empresa

Leia mais

Aumente a segurança e a produtividade de seus funcionários.

Aumente a segurança e a produtividade de seus funcionários. Aumente a segurança e a produtividade de seus funcionários. O é um produto que integra cache web, filtro de conteúdo, antivírus e filtros diversos. É destinado às empresas que necessitam controlar o acesso

Leia mais

Expansão da rede local do CSS Equipamentos para Blocos do Sesc/DN

Expansão da rede local do CSS Equipamentos para Blocos do Sesc/DN Expansão da rede local do CSS Equipamentos para Blocos do Sesc/DN Objeto: Aquisição de infraestrutura de Tecnologia da Informação (TI) para expansão da rede loca do CSS (aumento de pontos de rede) em atendimento

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

ANEXO I TERMO DE REFERÊNCIA

ANEXO I TERMO DE REFERÊNCIA ANEXO I TERMO DE REFERÊNCIA 1. DO OBJETO 1.1 Contratação de empresa para prestação de serviços especializados de Data Center e hospedagem de web sites (hosting) em servidores dedicados e gerenciados, disponibilizada

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Centro Federal de Educação Tecnológica CEFET/BA

Centro Federal de Educação Tecnológica CEFET/BA Centro Federal de Educação Tecnológica CEFET/BA Disciplina: Redes de Computadores Prof.: Rafael Freitas Reale Aluno: Data / / Prova Final de Redes Teoria Base 1) Qual o tipo de ligação e a topologia respectivamente

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

GOVERNO DO ESTADO DO RIO DE JANEIRO SECRETARIA DE ESTADO DE CULTURA ASSESSORIA DE TECNOLOGIA DA INFORMAÇÃO

GOVERNO DO ESTADO DO RIO DE JANEIRO SECRETARIA DE ESTADO DE CULTURA ASSESSORIA DE TECNOLOGIA DA INFORMAÇÃO Termo de Referência Pág 1 1. OBJETO 1.1. Contratação de empresa para prestação de serviços especializados de Data Center e hospedagem de web sites (hosting) em servidores dedicados e gerenciados, por um

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Fundada em 2010 a partir de uma fusão entre duas

Fundada em 2010 a partir de uma fusão entre duas Confiabilidade, Segurança e Agilidade Desde 1994. LINHA DE PRODUTOS SMC EDGE-CORE Fundada em 2010 a partir de uma fusão entre duas grandes marcas, a SMC Edge-Core atende tanto ao mercado SOHO (Small Office

Leia mais

SISTEMA DE GERÊNCIA - DmView

SISTEMA DE GERÊNCIA - DmView Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,

Leia mais