ATIVOS S.A. Securitizadora de Créditos Financeiros Edital nº 2014/014 Pregão Eletrônico ANEXO 01 TERMO DE REFERÊNCIA

Tamanho: px
Começar a partir da página:

Download "ATIVOS S.A. Securitizadora de Créditos Financeiros Edital nº 2014/014 Pregão Eletrônico www.ativossa.com.br ANEXO 01 TERMO DE REFERÊNCIA"

Transcrição

1 1. OBJETO ANEXO 01 TERMO DE REFERÊNCIA 1.1. Contratação de empresa especializada na prestação de serviços de datacenter especializado com virtualização de desktop e host dedicado para hospedagem de aplicações, desenvolvidas pela ATIVOS S.A. e por terceiros, a serem disponibilizadas com acesso dedicado e/ou internet, incluindo suporte técnico Os serviços deverão ser prestados em conformidade com as especificações técnicas, níveis de qualidade de serviço e demais especificações constantes neste documento e seus anexos. 2. DA JUSTIFICATIVA 2.1. Os processos negociais da ATIVOS S.A. são dependentes dos serviços de Tecnologia da Informação (TI). Tais processos utilizam de serviços de TI tornando-os essenciais na gestão de cobrança de seus créditos, em conjunto com suas empresas parceiras O contrato atualmente utilizado para prestação dos serviços de hospedagem para aplicações desenvolvidas pela ATIVOS S.A. vigorará até maio/ Tendo em vista o iminente encerramento do Contrato em vigor, faz-se necessária a realização de procedimento licitatório para a contratação de empresa para a continuidade da prestação de serviços de hospedagem para as aplicações desenvolvidas pela ATIVOS S.A As aplicações utilizadas no processo da gestão de cobrança desenvolvidas pela ATIVOS S.A. demandam hospedagem em ambiente apropriado, com suporte e assistência técnica especializada, para garantir segurança no tráfego de informações, alta disponibilidade dos serviços e confidencialidade dos dados armazenados Os serviços de hospedagem disponibilizará o acesso dedicado e/ou via internet, incluindo suporte técnico que permitirá a sustentação dos serviços de Data Center. Essa sustentação possibilitará a continuidade das atividades administrativas e operacionais da ATIVOS S.A A solução CONTRATADA deve contemplar o sistema de virtualização de Desktop (Virtual desktop infrastructure VDI). Essa solução tem como diferencial garantir a disponibilidade do ambiente de rede local, com melhorias no tempo de respostas para solução de problemas, provisionamento de recursos, economia de energia, além do menor custo de propriedade. 1/46

2 3. DOTAÇÃO ORÇAMENTÁRIA Despesas de Processamento de Dados. 4. DAS ESPECIFICAÇÕES DO OBJETO A infraestrutura necessária para compor a solução solicitada no objeto deste documento deve obedecer aos requisitos mínimos, conforme discriminado abaixo: 4.1. SERVIDOR TIPO Processador I. Possuir processador com 12 cores Intel Xeon série E v2 com no mínimo 30MB de memória Cache L3 por processador; I Memória Discos Será ativada no servidor a tecnologia Intel Turbo Boost; Possuir capacidade para até quatro processadores (chips). a) A CONTRATADA poderá ofertar um servidor com processador não INTEL desde que o mesmo atenda as características e desempenho exigidos para este servidor. I. Memórias RDDIM e/ou LR - DIMM DDR3L com ECC, 1.866MHz, expansível para no mínimo 2TB. I. Discos SAS SSD Hot Swap, I/O mínimo de 600MB/s, detecção/correção de erros e 2,5 de tamanho, expansível para no mínimo 8 discos. Discos SAS Hot Swap, I/O de 600MB/s, 10K de rotação e 2,5 de tamanho, expansível para no mínimo 8 discos. I Controladora dos discos deve suportar RAID s 0, 1, 5, 10 e 50, possuir bateria para não perder dados em quedas de energia e possuir memória cache de 1GB Conectividade I. Interfaces Ethernet 1000/10000 BaseT, expansível para no mínimo 6 placas. Interface HBA/FC de 6Gb/s mínimo, recursos Multi path, balanceamento de carga, capacidade para redundância, com no mínimo duas placas Possuir no mínimo duas interfaces USB Possuir fontes redundantes de no mínimo 750W. 2/46

3 Softwares que deverão ser instalados e licenciados no servidor: I. Sistema Operacional: Microsoft Windows Server 2012 R2 Standard, licenciado para todos os cores; I Banco de Dados: SQL Server 2012 R2 Enterprise ou superior, licenciado para todos os cores; Licenças para acesso remoto pelo Remote Desktop Protocol -RDP; Software Antivírus Failover do Banco de Dados SQL Server I. Funcionalidade de Cluster FCI (instância de cluster de failover) com outro servidor (nó) do Tipo 1, sendo exatamente iguais; I Em caso de falhas de hardware, do SQL Server, do Sistema Operacional Windows e degradação do desempenho do nó principal, o ambiente do banco de dados deverá funcionar sem interrupções no nó secundário; Funcionalidade de Failover automático, sendo dispensada qualquer intervenção humana; Todos os bancos, configurações e funcionalidades do SGBD principal deverão funcionar de forma plena no nó secundário quando ativado; V. Quando solicitado, realizar testes de contingência para aferir o correto funcionamento do FCI É de responsabilidade da CONTRATADA garantir a atualização dos softwares citados e firmwares que compõem a solução, bem como a aplicação de correções de segurança Os testes de performance do servidor deverão estar no site e o resultado para os índices: I. SPECfp 2006 não poderá ser inferior a 97.9; SPECint _rate2006 não poderá ser inferior a 1640; I SPECint 2006 não poderá ser inferior à Este Servidor não poderá ser virtualizado SOLUÇÃO DE VIRTUALIZAÇÃO DE SERVIDORES Servidores Hospedeiros I. O servidor físico hospedeiro deverá possuir no mínimo: 3/46

4 Hypervisor ATIVOS S.A. Securitizadora de Créditos Financeiros a) CPU de 2.8 GHz e frequência turbo Max de 3.6 GHz, 20 threads, 25MB de memória cache L3, 8 GT/s de velocidade QPI, Litografia de 22 nm, TDP máximo de 115 w e Turbo boost 2.0; b) Pontuação de 56.1 no índice SPECint _base2006 e 95.2 de SPECfp _base2006, registrados no site c) Memórias DDR3 com ECC e 1.600MHz; d) Utilizar discos em storage, com sistema de Failover automático, do tipo SAS com velocidade de 10K para tamanho de 2,5 ou 15k para tamanho de 3,5. e) Placas de Rede 10Gbe; f) Pode ser de uso não exclusivo para ATIVOS S.A A ferramenta de infraestrutura de virtualização (como por exemplo Citrix XenServer, VMWare, ESX/VSphere ou Hyper-V) fará parte da solução de gerenciamento de servidores virtuais. Além de abranger as seguintes características: I. Fazer parte integrada da solução, sem custos adicionais; I Ser compatível com as tecnologias x86_64, EM64T e multi core ; Utilizar-se de processadores 64 bits com tecnologia de virtualização assistida por hardware (Intel VT ou AMD-V ); Permitir a migração de um servidor virtual de uma máquina física (servidor hospedeiro) para outra, conectados ao mesmo storage, sem necessidade de parada ou impacto perceptível na performance; V. Permitir conexão com NAS (Network Attached Storage) e SAN (Storage Area Network), através de Fibre Channel e ISCSI em storage centralizado e para prover alta disponibilidade; VI. Oferecer funcionalidade de backup dos servidores virtuais, sem a necessidade de desligá-lo; A solução deverá disponibilizar todas as licenças de ferramentas e componentes necessários para o seu perfeito funcionamento Servidores Virtuais I. A solução de virtualização deverá suportar plenamente máquinas virtuais com o SO Red Hat Enterprise Linux e suas variantes; Servidores instalados com SO Red Hat Enterprise Linux deverão possuir todas as subscrições (de software, de apoio adicional e de gerenciamento) contratada diretamente na Red Hat ou parceiro comercial; 4/46

5 I ATIVOS S.A. Securitizadora de Créditos Financeiros Servidores com SO Red Hat Enterprise Linux poderão conter o software Jboss 7 (EAP 6) com todas as subscrições (de software, de apoio adicional e de gerenciamento) contratada diretamente na Red Hat ou parceiro comercial e outros softwares (Free) a critério da ATIVOS S.A; O Software JBoss deverá usar de forma plena de todos vcpu s do servidor; V. Suportar plenamente máquinas virtuais com versões do S.O Windows Server 2008 R2 Enterprise, 2012 R2 e superiores. VI. Servidores com o S.O Windows poderão conter o software SQL Server 2012 R2 Standard ou superior licenciado por User/CA, o aplicativo 7-Zip, Notepad++, Filezilla e opcionalmente todos os aplicativos nativos ativos desse Sistema Operacional, observando o disposto abaixo: a) Neste ambiente, será configurado um servidor Windows para função de servidor de arquivos; b) E outro servidor Windows com função de Active Directory e DNS secundários, incorporado ao Domínio principal da ATIVOS S.A., localizado em sua sede, em Brasília; c) Esse servidor AD subsidiará todos os aplicativos, descritos neste documento, que possuem possibilidade de integração com a função de AD. i. Os serviços de AD e Servidor de Arquivos, serão configurados e integrados pela a equipe da Ativos com apoio da contratada quando necessário. V Suportar 64 Vcores para uma única VM, sendo que cada Vcore deve ser capaz de utilizar o máximo de GigaHz disponível na CPU do servidor hospedeiro. VI Suportar 1TB de memória RAM para uma única VM; IX. Permitir o recurso de memória dinâmica nas máquinas virtuais; X. Suportar 64 TB de Disco Virtual para uma única VM; XI. Permitir impor limite de uso da capacidade da CPU na máquina física; X Permitir a realização de snapshots e backups das máquinas virtuais; XI Permitir mover máquinas virtuais entre servidores físicos sem desligá-las; X Permitir balanceamento de carga entre máquinas virtuais; 5/46

6 XV. Permitir failover automático, ou seja, no caso do servidor hospedeiro falhar, o servidor virtual deverá continuar funcionando plenamente sem interrupções; XVI. Antivírus licenciado É de responsabilidade da CONTRATADA garantir a atualização dos softwares citados com todas as licenças necessárias e firmwares que compõem a solução, bem como a aplicação de correções de segurança As máquinas virtuais serão compostas de vcpu, memória e disco conforme itens e quantidades constantes na tabela 03 do item Alta Disponibilidade Deverá possuir os seguintes recursos: I. Capacidade de tolerância a falhas, permitindo a continuidade dos serviços e do acesso dos Administradores aos servidores virtuais em caso de falha de um servidor físico hospedeiro; I Redundância a falhas na comunicação com o grupo de servidores hospedeiros da camada de virtualização, responsável pelo armazenamento dos servidores virtuais; Escalabilidade e balanceamento de carga global dos servidores virtuais SOLUÇÃO DE STORAGE VIA REDE SAN/FC OU NAS A CONTRATADA deverá fornecer área de armazenamento externa (storage) via rede SAN FC de 8gb/s ou NAS de 10gb/s Os discos SAS deverão possuir I/O de 6gb/s, rotação mínima de 10K e tamanho de 2, Os discos SAS Near Line deverão possuir I/O de 6gb/s, rotação mínima de 7.200K e tamanho de 2, Os discos FC deverão possuir I/O mínimo de 6gb/s, rotação mínima de 10K para o tamanho de 2,5 e 15K para o tamanho de 3, Os discos SSD deverão possuir I/O de 6gb/s e 2,5 de tamanho Cada sistema de storage deverá suportar no mínimo 90 discos SAS O equipamento deve suportar a utilização simultânea de discos de tecnologia SATA e SAS (serial attach SCSI) ou FC (Fiber Channel) dualport, hot-swappable, no mesmo equipamento A redundância deve ser um recurso para todos os componentes, inclusive switches, de toda solução Storage. 6/46

7 A solução do storage deve ser constituído de pelo menos 02 (duas) controladoras NAS ou FC na modalidade Ativo/Passivo ou Ativo/Ativo, módulos ou engines redundantes ou clusterizados sem ponto único de falha, de modo a implantar total e plena disponibilidade, realizando failover automático. Além de possuir as seguintes características A solução de Storage deverá ser constituída de nó principal e nó secundário, ou seja, espelhados na forma ativo-ativo ou ativo-passivo Caso o nó principal apresente falhas, o nó secundário deverá assumir toda a operação automaticamente sem interrupções, com as seguintes caraterísticas: I. Possuir, no mínimo, 2 GB de memória cache por controladora; Suportar balanceamento de carga; I Suportar RAID 0,1,5,10 e O sistema deverá permitir manutenção on-line (não-disruptiva), ou seja, deverá permitir manutenção em todos os componentes sem a necessidade de desligar o equipamento, incluindo controladoras, fontes de alimentação, sistema de ventilação e discos rígidos SOLUÇÃO DE VIRTUALIZAÇÃO DE DESKTOPS A solução de virtualização de desktop deverá cumprir os requisitos mínimos, conforme abaixo: Servidores Hospedeiros - O servidor físico hospedeiro deverá possuir no mínimo: I. CPU de 2.2 GHz e frequência turbo Max de 3 GHz, 16 threads, 25MB de memória cache L3, 8 GT/s de velocidade QPI, Litografia de 22 nm, TDP máximo de 95 w e Turbo boost 2.0; I Pontuação de 48.1 no índice SPECint _base2006 e 84.1 de SPECfp _base2006, registrados no site Memórias DDR3 com ECC e 1.333MHz; Utilizar discos em storage, com sistema de Failover automático, do tipo SAS com velocidade de 10K para tamanho de 2,5 ou 15k para tamanho de 3,5. V. Placa de vídeo aceleradora compatível com PCoIP Hypervisor a) Permite aos Thiclients visualizar vídeos em alta definição A ferramenta de infraestrutura de virtualização (como por exemplo Citrix XenServer, VMWare, ESX/VSphere ou Hyper-V) fará parte da solução de gerenciamento de desktops virtuais. Além de abranger as seguintes características: 7/46

8 I. Fazer parte integrada da solução, sem custos adicionais; I Ser compatível com as tecnologias x86_64, EM64T e multi core ; Utilizar-se de processadores 64 bits com tecnologia de virtualização assistida por hardware (Intel VT ou AMD-V ); Suportar quantidade ilimitada de desktops virtuais por servidor físico, sendo o limite estabelecido apenas pelo hardware e/ou consumo dos desktops virtuais; V. Permitir a migração de um desktop virtual de uma máquina física (servidor hospedeiro) para outra, conectados ao mesmo storage, sem necessidade de parada ou impacto perceptível na performance; VI. Permitir conexão com NAS (Network Attached Storage) e SAN (Storage Area Network), através de Fibre Channel e ISCSI para armazenamento dos desktops virtuais em storage centralizado e para prover alta disponibilidade; V Oferecer funcionalidade de backup das imagens dos desktops virtuais, sem a necessidade de desligar o desktop virtual A solução deverá disponibilizar todas as licenças de ferramentas e componentes necessários para o seu perfeito funcionamento Gerenciamento da Solução Monitoramento por meio de ferramenta integrada através de uma console centralizada, de forma que seja possível identificar e solucionar os problemas referentes aos desktops virtuais que impactam no desempenho e experiência do usuário Console de administração que seja utilizado remotamente por meio de instalação local em estações de trabalho ou através de interface web, possibilitando a execução, no mínimo, das seguintes tarefas: I. Provisionamento de desktops virtuais; I Gerenciamento de desktops virtuais; Gerenciamento de imagens de sistema operacional (utilizadas no provisionamento de desktops virtuais); Gerenciamento de servidores virtuais e das licenças de virtualização; V. Gerenciamento de servidores hospedeiros; VI. Gerenciamento de grupos de desktops virtuais; V Monitoramento de uso da memória e de processamento dos servidores hospedeiros em tempo real; VI Gerenciamento dos perfis dos usuários da solução que permita a centralização e consolidação de dados dos perfis de usuários; 8/46

9 IX. ATIVOS S.A. Securitizadora de Créditos Financeiros Aplicação de políticas baseadas, pelo menos, em grupos de desktops virtuais. Além disso, deve permitir a aplicação de políticas diferentes para clientes cujas solicitações sejam externas ou internas à rede da Ativos; X. Desligamento e reinicialização de desktops virtuais Base de dados centralizada para armazenar dados históricos do console de monitoramento integrado à solução Requisitos Máquinas Virtuais Deverão ser instalados e licenciados os seguintes softwares em cada máquina virtual: I. Windows 7 Professional, 32 e 64 bits e/ou Windows superiores; I Microsoft Office Professional 2013 ou superior, compactador 7-zip, adobe reader, flash player, browser Mozilla Firefox, e Java 7; Software antivírus com update de assinatura automático ou ferramenta integrada na solução de virtualização; Outros aplicativos utilizados pela Ativos de sua propriedade, a serem instalados quando solicitados As máquinas Virtuais serão provisionadas e categorizadas, obedecendo as seguintes características: I. Tipo Comum: 4GB de memória RAM, 2 VCPU e 30GB de disco; I Integração Tipo Especial: 8GB de memória RAM, 4 VCPU e 60GB de disco; Tipo Fast: 16GB de memória RAM, 8 VCPU e 250GB de disco SSD Suporte nativo ao Microsoft Active Directory, de forma a garantir que o administrador possa associar usuários e grupos a desktops virtuais. O logon de usuários aos desktops virtuais deverá ser realizado de forma integrada ao Microsoft Active Directory Conectividade e Acesso Na interface de acesso, somente os desktops virtuais a que o usuário possua acesso, observando as permissões e privilégios definidos após o processo de autenticação e análise do dispositivo Utilização de tokens e smartcards criptográficos para efetuar logon e logoff e para assinar documentos pelo menos nos sistemas Windows 7 e/ou superiores Funcionalidade de configurar o logon ao desktop virtual somente mediante uso de token ou smartcard, ficando o logon por meio de usuário e senha, neste caso, inativo. 9/46

10 Reconexão à sessão prévia do desktop virtual sem perda de estado pelos usuários, em caso de queda de link Políticas de otimização de acesso aos recursos locais da estação de trabalho do usuário em links de baixa performance, como mapeamento de drives das estações de trabalho, transferência de arquivos entre o desktop virtual a estação do usuário, impressão e listagem de diretórios Acesso do usuário aos desktops virtuais por meio de interface web, utilizando HTTPS A utilização de estações do tipo Thin Client, sem disco, que não requeiram a instalação de cliente adicional Acesso a desktops virtuais a partir de plataformas Windows (todas a partir do XP), MacOS Lion 10 e superior, bem como de smartphones e tablets Acesso aos desktops virtuais por meio de conexões de baixa velocidade ou alta latência Permitir acesso por meio de links dedicados e internet Demais requisitos da solução de Virtualização Controle dos recursos de som pelos usuários, tamanho de janela e número de cores, realizar a mudança de senha de domínio e reiniciar o seu desktop virtual sem a necessidade de intervenção dos administradores Recurso de estado de sessão que permita ao usuário continuar o seu trabalho, exatamente do ponto onde parou, caso ele precise mudar de estação de trabalho ou abrir a sessão em um outro tipo de equipamento. I. Essa funcionalidade deverá fechar a sessão do usuário aberta no dispositivo inicial e abri-la no novo dispositivo, permitindo que o desktop siga o usuário Interação de voz e áudio bidirecional mediante uso de microfones Streaming de vídeo, Flash e aceleração de imagens Redirecionamento de multimídia, permitindo assim que aplicativos multimídias sejam reproduzidos em alta definição e sem delay na estação local (PCoIP) Mapeamento automático de drives locais e dispositivos físicos conectados à estação local (porta serial, paralela e dispositivos USB síncronos e assíncronos) A apresentação da imagem do desktop virtual em múltiplos monitores; Compressão de imagens. 10/46

11 Detecção automática de impressoras instaladas na estação local do cliente, permitindo a impressão por meio de um driver universal (com suporte a cores e resolução mínima de dpi) Políticas de impressão de tal maneira que possa ser configurado, sem a necessidade de alterações em scripts de logon. Devendo a solução informar: I. Qual impressora estará disponível em um desktop virtual; Quando uma determinada impressora deverá ser a padrão para o usuário e quando um usuário poderá alterar configurações básicas de impressoras de rede Deve possuir a funcionalidade para criação de um portal de desktops virtuais a serem disponibilizados para usuários móveis via Internet (Web), por meio do protocolo HTTPS (acesso seguro), observando as seguintes características: I. Os acessos realizados a partir da Internet deverão ser receptados por componente da solução localizado na DMZ; O componente localizado na DMZ deverá se comunicar apenas com outro componente interno da solução por meio de um conjunto restrito e previamente definido de portas Deve possuir a funcionalidade de envio de logs a servidor do tipo syslog Alta Disponibilidade Deverá possuir os seguintes recursos: I. Capacidade de tolerância a falhas, permitindo a continuidade do acesso dos usuários aos desktops virtuais e do acesso às funcionalidades de gerenciamento da solução em caso de falha de um servidor individual hospedeiro; I Redundância a falhas na comunicação com o grupo de servidores hospedeiros da camada de virtualização, responsável pelo armazenamento dos desktops virtuais; Configuração de um grupo de desktops virtuais em modo de espera (ou provisionados) que possa atender à demanda em horários de pico ou de problemas com a imagem do desktop virtual ativo. Esses desktops em modo de espera deverão ser ativados automaticamente conforme a demanda do ambiente; Escalabilidade e balanceamento de carga global do acesso aos desktops virtuais através da console de gerenciamento; V. Monitoramento do estado dos servidores para garantir o balanceamento de carga do acesso aos desktops virtuais. 11/46

12 Provisionamento de Desktops O provisionamento de desktops deverá possuir: I. Ferramenta integrada à solução a partir de uma única imagem central, de forma que os usuários recebam um desktop limpo e personalizado com as atualizações mais recentes cada vez que fizerem logon, sem custos adicionais; I Criação de novas máquinas virtuais através de modelos já criados (biblioteca de templates), e prontos para serem instalados em qualquer servidor físico que componha o ambiente de servidores consolidados; Templates associados ao usuário ou grupo de usuário armazenado no Active Directory; Provisionamento de forma automática dos novos desktops virtuais sob demanda, sem interação do administrador; V. Capacidade de criar pools persistentes de desktops virtuais, ou seja, grupos de desktops virtuais que possam ser provisionados sob demanda e de forma automática para o usuário. a) Após o primeiro provisionamento, esses grupos só poderão ser acessados pelo mesmo usuário; b) Após esses grupos serem liberados pelo usuário, retornarão ao pool, sem que modificações neles realizadas sejam salvas Recurso para criar desktops e disponibilizá-los no ambiente de desktops virtuais hospedados na infraestrutura de virtualização; Criação de diversos desktops virtuais de forma automática, baseado na mesma imagem de sistema operacional, facilitando a implementação da solução Segurança da Sessão do Desktop Virtual A sessão do desktop virtual deverá ser completamente isolada do cliente onde estiver sendo executada, com as seguintes características: I. O isolamento deve prever que o servidor não fique vulnerável em caso de comprometimento da estação cliente, seja no começo ou no término da conexão; Em caso de desconexão ou finalização da sessão virtual, não deverá ser possível acessar, por meio do cliente onde a sessão estava sendo executada, nenhum dado de memória, de disco ou de arquivos temporários relativo à sessão virtual. 12/46

13 Gerenciamento de Perfis A funcionalidade de gerenciamento de perfis deverá fazer parte integrada da solução de virtualização de desktops, sem custos adicionais, além de abranger os seguintes recursos: I. Tratamento de perfis de desktops virtuais independente do dispositivo de acesso e do sistema operacional, consolidando em uma única instância o perfil de cada usuário; I Funcionalidade de perfis ambulante, ou seja, isolar personalizações executadas pelos usuários e salvá-las em servidores de armazenamento de arquivos, aplicando-as aos desktops virtuais sempre que os usuários efetuarem login; Conversão de perfis de versões de sistemas operacionais diferentes, como na migração de Windows 7 para Windows O gerenciamento de perfil deverá ser parametrizável, permitindo selecionar quais arquivos, pastas e entradas de registro deverão ser sincronizados; A configuração dessa solução de perfis deverá ser simplificada através de policies configuráveis por grupo de usuário em Microsoft Active Directory Direito de Atualização de Versão A solução de virtualização de desktops incluirá direitos de atualização de versão da solução durante toda vigência do contrato: I. Definem-se direitos de atualização de versão como direitos para atualização dos softwares, incluindo versões maiores (major releases), versões menores (minor releases), versões de manutenção (maintenance releases); Além de atualizações (updates) que forem disponibilizadas para qualquer componente da solução especificada neste documento, tradicionalmente disponibilizadas através de download a partir do sítio na Web do fabricante A CONTRATADA entregará à ATIVOS S.A. comprovante impresso ou eletrônico que demonstre que a ATIVOS S.A. ou CONTRATADA possui o direito de atualização de versão da solução junto ao fabricante pelo período especificado O serviço de atualização de versão terá início no dia em que o serviço de instalação e configuração da solução tiver sido concluído com êxito. 13/46

14 4.5. SUPORTE ATIVOS S.A. Securitizadora de Créditos Financeiros Define-se suporte técnico como sendo contatos efetuados mediante atendimento telefônico e correio eletrônico, com objetivo de solucionar problemas de funcionamento e disponibilidade da solução e de esclarecer dúvidas relacionadas ao uso e atualização dos produtos O suporte técnico deverá ser prestado segundo as seguintes condições: I. Suporte remoto por telefone (número local em Brasília ou 0800) e e- mail; I Direito a um número ilimitado de solicitações de suporte; Acesso ao suporte 24x7, inclusive recessos e feriados SEGURANÇA DA INFRAESTRUTURA LÓGICA A solução de segurança da infraestrutura lógica deverá prover as seguintes características Garantir a segurança lógica do ambiente por meio do uso de ferramentas de controle de acesso e sistemas de detecção de intrusão que permitam a aplicação de políticas de segurança na comunicação de dados entre o ambiente e a Internet; Efetuar processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas de segurança (hardening) de todos os equipamentos componentes do objeto; Implementar dois níveis de Firewall: Primeiro Nível - Composto por um conjunto de Firewall Stateful responsável por prover: I. Capacidade de manter, no mínimo, (quatrocentos e cinquenta mil) conexões TCP/IP concorrentes; I Capacidade de realizar, no mínimo, (quinze mil) novas conexões por segundo; Controle de regras de sessão; Estrutura em alta disponibilidade; V. Inspeção e filtragem de portas com a rede pública; VI. Determinação de acessos aos serviços de DMZ; V Operação em conjunto com hardware responsável pela detecção e prevenção de intrusão (IDS / IPS); VI Capacidade de análise de tráfego para a detecção e bloqueio de anomalias como Denial of Service (DoS) do tipo Flood, Scan, Session e Sweep. 14/46

15 Segundo Nível - Composto por um conjunto de Firewall Stateful provendo: I. Acesso restrito aos dados críticos e sigilosos, tais como servidores de banco de dados e aplicativos sem necessidade de acesso direto à Internet; I Acesso restrito aos dados da solução de VDI, em rede separada dos servidores de banco de dados, aplicativos e dados que são críticos ao negócio da ATIVOS S.A.; Atuação conjunta com o hardware responsável pela detecção e prevenção de intrusão (IDS / IPS); Capacidade de manter, no mínimo, (quatrocentos e cinquenta mil) conexões TCP/IP concorrentes; V. Capacidade realizar, no mínimo, (quinze mil) novas conexões por segundo Permitir filtragem de pacotes Permitir bloqueio de portas TCP e UDP Permitir identificação de integridade de pacotes Permitir armazenamento de logs por 60 (sessenta) dias Permitir definição das regras de segurança em conjunto com a ATIVOS Permitir o backup da configuração e logs Prover solução que não apresente ponto único de falha (SPOF Single Point Of Failure) Implementar solução de IPS (Intrusion prevention systems) e IDS (Intrusion detection system) conforme abaixo especificado: I. Equipamento do tipo Network Security Appliance com sistema operacional e hardware dedicado para a função de IPS e IDS, não sendo aceito equipamento do tipo PC (Personal Computer ou Servidores) adaptado para a função aqui especificada; I O equipamento deve executar a monitoração do tráfego na rede e prevenção em linha; Deve permitir o funcionamento passivo como IDS (sistema de detecção de intrusos), com alertas de eventos de ataques, tráfego malicioso ou indesejado, sem interferência com o tráfego; 15/46

16 ATIVOS S.A. Securitizadora de Créditos Financeiros Deve monitorar segmentos de rede em modo transparente (Bridge ou port monitor no caso de IDS) e operar na camada 2 do modelo OSI. As interfaces de monitoração não devem requerer endereço IP, permitindo a inspeção e análise do tráfego passante por ele sem necessitar de reconfiguração dos ativos de rede para o seu funcionamento Deve possuir os seguintes modos de atuação: I. Modo de Prevenção (deve atuar como IPS ou IDS); I Modo de bloqueio simulado. Entende-se por bloqueio simulado as seguintes ações: a) Funcionamento em linha, configurado para monitorar e bloquear eventos, porém por estar em modo de simulação não irá tomar ação de bloqueio, mas deve obrigatoriamente reportar a sua console de gerência quais eventos ele teria bloqueado de acordo com a política configurada no equipamento para analisar o segmento que esta monitorando; b) Permitir a configuração de modo simulado para todo o tráfego ou apenas para pacotes especificados por endereço IP, protocolo e VLAN ID. Deve possuir um throughtput mínimo de Mbps para análise do tráfego; Deve possuir latência menor que 150 microsegundos; V. Deve suportar, no mínimo, conexões por segundo; VI. Deve suportar, no mínimo, de sessões concorrentes; V Deve possuir dispositivo que permita o funcionamento do segmento monitorado em caso de falha do hardware appliance (equipamento IPS/IDS). Esse dispositivo deve permitir a passagem de todo o tráfego no segmento monitorado sem afetar o funcionamento da rede; VI Deve possuir alta disponibilidade nos modos Ativo-Passivo e Ativo-Ativo. IX. Deve possuir os seguintes métodos de detecção: a) Assinaturas baseadas em vulnerabilidade; b) Assinaturas baseadas em exploits ou proof-of-concept ; c) Assinaturas Pattern Matching; d) Análise bi-direcional (resposta do alvo atacado); e) Reconnaissance (detecção de varredura de portas); 16/46

SISTEMA DE ARMAZENAMENTO (STORAGE)

SISTEMA DE ARMAZENAMENTO (STORAGE) SISTEMA DE ARMAZENAMENTO (STORAGE) Possuir capacidade instalada, livre para uso, de pelo menos 5.2 (cinco ponto dois) TB líquidos em discos SAS/FC de no máximo 600GB 15.000RPM utilizando RAID 5 (com no

Leia mais

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web Modo de licenciamento por hardware. O Appliance deve operar com todas as funcionalidades durante todo o período de suporte. Após o término do período

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente Servidor Lista de Preparação de OpenLAB do Data Local Store A.02.01 Objetivo do Procedimento Assegurar que a instalação do Servidor de OpenLAB Data Store pode ser concluída com sucesso por meio de preparação

Leia mais

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET AQUISIÇÃO DE SOLUÇÃO DE ANTIVÍRUS MCAFEE PARA PLATAFORMA DE SERVIDORES VIRTUALIZADOS VMWARE DA REDE CORPORATIVA PRODAM Diretoria de Infraestrutura e Tecnologia-

Leia mais

RESPOSTA QUESTIONAMENTOS

RESPOSTA QUESTIONAMENTOS RESPOSTA QUESTIONAMENTOS REF.: PREGÃO ELETRÔNICO Nº. 02-2015 CONSULT JPC GERENCIAMENTO E TREINAMENTO LTDA ME, já devidamente qualificada nos autos do pregão acima, vem com o devido acatamento apresentar

Leia mais

GOVERNO DO ESTADO DO RIO DE JANEIRO SECRETARIA DE ESTADO DE CULTURA ASSESSORIA DE TECNOLOGIA DA INFORMAÇÃO

GOVERNO DO ESTADO DO RIO DE JANEIRO SECRETARIA DE ESTADO DE CULTURA ASSESSORIA DE TECNOLOGIA DA INFORMAÇÃO Termo de Referência Pág 1 1. OBJETO 1.1. Contratação de empresa para prestação de serviços especializados de Data Center e hospedagem de web sites (hosting) em servidores dedicados e gerenciados, por um

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA)

TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA) TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA) Código do Serviço: 3005001 Nome do Serviço: Data de Publicação: 30/04/2013 Entrada em Vigor: SAN AUTENTICAÇÃO 01/06/2013 Versão: 1.0000 Status: Publicado

Leia mais

BANCO POSTAL - Plataforma Tecnológica

BANCO POSTAL - Plataforma Tecnológica BANCO POSTAL - Plataforma Tecnológica 1. Arquitetura da Aplicação 1.1. O Banco Postal utiliza uma arquitetura cliente/servidor WEB em n camadas: 1.1.1. Camada de Apresentação estações de atendimento, nas

Leia mais

SISTEMA DE GERÊNCIA - DmView

SISTEMA DE GERÊNCIA - DmView Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,

Leia mais

ANEXO I TERMO DE REFERÊNCIA

ANEXO I TERMO DE REFERÊNCIA ANEXO I TERMO DE REFERÊNCIA 1. DO OBJETO 1.1 Contratação de empresa para prestação de serviços especializados de Data Center e hospedagem de web sites (hosting) em servidores dedicados e gerenciados, disponibilizada

Leia mais

JOF - JOINT OPERATIONS FACILITY

JOF - JOINT OPERATIONS FACILITY Anexo 1 Especificações Técnicas (com alterações) 1. OBJETO DA CONTRATAÇÃO Aquisição de equipamentos de informática. 2. ESPECIFICAÇÕES TÉCNICAS LOTE 01 Item DESCRIÇÃO CARACTERÍSTICAS DO PRODUTO QTD 1 Servidor

Leia mais

Se preocupe com o que é importante, que a gente se preocupa com a segurança.

Se preocupe com o que é importante, que a gente se preocupa com a segurança. Se preocupe com o que é importante, que a gente se preocupa com a segurança. Os firewalls convencionais e os IPS (Intrusion Prevention System) não são capazes de detectar e bloquear ataques na camada de

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Perguntas e Respostas

Perguntas e Respostas Gerenciamento do Tráfego de Internet Edital de Licitação PREGÃO PRESENCIAL Nº 34/2010 Processo SAP nº 4180/2010 Perguntas e Respostas Página 1 /15 Pergunta n o 1: Os dispositivos de filtro de conteúdo

Leia mais

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS ERRATA E REABERTURA PROCESSO LICITATÓRIO N 097/2011 MODALIDADE: PREGÃO PRESENCIAL RP N 061/2011 OBJETO: AQUISIÇÃO DE SISTEMA DE ARMAZENAMENTO DE DADOS CENTRALIZADOS (STORAGE) E DE SISTEMA DE CÓPIA DE SEGURANÇA

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

Avaliação do sistema de armazenamento EMC CLARiiON AX4

Avaliação do sistema de armazenamento EMC CLARiiON AX4 Avaliação do sistema de armazenamento EMC CLARiiON AX4 Relatório elaborado sob contrato com a EMC Corporation Introdução A EMC Corporation contratou a Demartek para realizar uma avaliação prática do novo

Leia mais

SOLUÇÃO DE STORAGE PROJETO X86 ARMAZENAMENTO. 1.2 Para efeito de cálculo do volume total em TB deverá ser considerado que 1KB = 1024 bytes.

SOLUÇÃO DE STORAGE PROJETO X86 ARMAZENAMENTO. 1.2 Para efeito de cálculo do volume total em TB deverá ser considerado que 1KB = 1024 bytes. SOLUÇÃO DE STORAGE PROJETO X86 ARMAZENAMENTO Características Técnicas: 1.1 Deverá ser ofertada Solução de Storage com capacidade mínima de 100 TB (cem Terabyte) líquido, sendo 80TB (oitenta Terabytes)

Leia mais

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL 1/8 Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL www.alertasecurity.com.br +55 11 3105.8655 2/8 SUMÁRIO Visão Geral: Porque contratar os Serviços Gerenciados da Alerta Security

Leia mais

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato.

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 1 ANEXO XII INFRAESTRUTURA E SEGURANÇA 1. FINALIDADE A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 2. INFRAESTRUTURA PARA REALIZAÇÃO DOS SERVIÇOS

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

ESPECIFICAÇÃO TÉCNICA

ESPECIFICAÇÃO TÉCNICA ANEXO II Pregão nº 003/2014 ESPECIFICAÇÃO TÉCNICA A empresa CONTRATADA deverá ser comprovadamente qualificada para os itens ofertados, deve entregar toda a estrutura de hardware e software adquirida em

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

ESPECIFICAÇÕES TÉCNICAS

ESPECIFICAÇÕES TÉCNICAS ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS Página 1 de 6 Página 1 de 6 1. OBJETO: 1.1. Constitui objeto deste pregão a AQUISIÇÃO DE SISTEMA FIREWALL, conforme

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

ESPECIFICAÇÕES TÉCNICAS RETIFICADA

ESPECIFICAÇÕES TÉCNICAS RETIFICADA ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS RETIFICADA Página 1 de 6 Página 1 de 6 OBJETO : Constitui objeto deste Pregão a Aquisição de Sistema Firewall, conforme

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

QUESTIONAMENTO(S) ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 22/2015 - BNDES. Em resposta aos questionamentos formulados, o BNDES esclarece:

QUESTIONAMENTO(S) ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 22/2015 - BNDES. Em resposta aos questionamentos formulados, o BNDES esclarece: QUESTIONAMENTO(S) ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 22/2015 - BNDES Prezado(a) Senhor(a), Em resposta aos questionamentos formulados, o BNDES esclarece: 1. Sobre o item 18.1. A prestação do serviço

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Catálogo de Serviços Tecnologia da Informação

Catálogo de Serviços Tecnologia da Informação Catálogo de Serviços Tecnologia da Informação Marcio Mario Correa da Silva TRT 14ª REGIÃO TECNOLOGIA DA INFORMAÇÃO TRT-14ª Região 2013 Sumário 1. Descrição: Acesso à Internet... 3 2. Descrição: Acesso

Leia mais

PROPOSTA COMERCIAL CLOUD SERVER

PROPOSTA COMERCIAL CLOUD SERVER PROPOSTA COMERCIAL CLOUD SERVER Sobre a AbsamHost A AbsamHost atua no mercado de hosting desde 2008, fornecendo infraestrutura de data center a diversas empresas no Brasil e no mundo. Focada em servidores

Leia mais

SM Dispatch Workstation Categoria Item Mínimo Recomendado

SM Dispatch Workstation Categoria Item Mínimo Recomendado SM Dispatch Workstation Processador Processador Intel Core i5-4590s (Qual Core, 6MB, 3.00GHz Processador Intel Core i7-4770 (3.4GHz até 3.9GHz com c/ Gráficos HD4600) Intel Turbo Boost 2.0, 8 Threads,

Leia mais

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6 Guia de Usuário do Gateway do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

Benefícios do Windows Server 2008 R2 Hyper-V para SMB

Benefícios do Windows Server 2008 R2 Hyper-V para SMB Benefícios do Windows Server 2008 R2 Hyper-V para SMB Sumário Introdução... 3 Windows Server 2008 R2 Hyper-V... 3 Live Migration... 3 Volumes compartilhados do Cluster... 3 Modo de Compatibilidade de Processador...

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Requisitos de Sistema Impressão Comerciale Editorial

Requisitos de Sistema Impressão Comerciale Editorial Impressão Comerciale Editorial OneVision Software AG Sumário Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin10.2,...2 PlugTEXTin

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência

Leia mais

Hospedagem Virtualizada

Hospedagem Virtualizada Conheça também Desenvolvimento de sistemas Soluções de Segurança Soluções com o DNA da Administração Pública Há 43 anos no mercado, a Prodesp tem um profundo conhecimento da administração pública e também

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Avaliação da plataforma de armazenamento multiprotocolo EMC Celerra NS20

Avaliação da plataforma de armazenamento multiprotocolo EMC Celerra NS20 Avaliação da plataforma de armazenamento multiprotocolo EMC Celerra NS20 Relatório elaborado sob contrato com a EMC Corporation Introdução A EMC Corporation contratou a Demartek para realizar uma avaliação

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

FICHA TÉCNICA BRWall

FICHA TÉCNICA BRWall FICHA TÉCNICA BRWall BRWall 1030 BRWall 1540 BRWall 2040 BRWall 3060 1- Aplicação: Este produto aplica-se a sistemas de TI provendo a segurança necessária à rede de dados. Atua como firewall de perímetro

Leia mais

OBJETIVOS DA APRESENTAÇÃO

OBJETIVOS DA APRESENTAÇÃO Institucional OBJETIVOS DA APRESENTAÇÃO Apresentar as vantagens de se trabalhar com Thin Clients Apresentar como funciona a tecnologia Server Based Computing, Virtualização de Desktop e Aplicativos EVOLUÇÃO

Leia mais

Sociedade de Abastecimento de Água e Saneamento S/A

Sociedade de Abastecimento de Água e Saneamento S/A PREGÃO PRESENCIAL N. 2010/169 OBJETO: AQUISIÇÃO DE EQUIPAMENTOS DE ARMAZENAMENTO EXTERNO - STORAGE E TAPE LIBRARY. Ref.: Esclarecimentos A unidade de Tape Library será instalada em servidor dedicado a

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação CADERNO DE ENCARGOS CONTRATAÇÃO DE SERVIÇOS DE PARA A IMPLEMENTAÇÃO DE UM PROJECTO DE ARQUIVO DIGITAL DE INFRA-ESTRUTURAS DE IT O presente Caderno de Encargos compreende as cláusulas a incluir no contrato

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Kaspersky Security for Virtualization. Overview

Kaspersky Security for Virtualization. Overview Kaspersky Security for Virtualization Overview Idéia da Virtualização Executar um sistema operacional como um programa dentro de outro sistema operacional Executar vários sistemas operacionais no mesmo

Leia mais

GABINETE ALTURA PROCESSADORES NÚCLEOS DE PROCESSAMENTO MEMÓRIA RAM CHIPSET ARQUITETURA BIOS

GABINETE ALTURA PROCESSADORES NÚCLEOS DE PROCESSAMENTO MEMÓRIA RAM CHIPSET ARQUITETURA BIOS ESPECIFICAÇÕES TÉCNICAS GABINETE ALTURA - Rack Chassis Próprio - Ventiladores Internos Hot Plug Redundantes - Ventilação Adequada para a Refrigeração do Sistema Interno do Equipamento na sua Configuração

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais

Software de Tarifação para centrais PABX e ambiente Windows

Software de Tarifação para centrais PABX e ambiente Windows Software de Tarifação para centrais PABX e ambiente Windows Um tarifador fácil de usar e poderoso. Com o tarifador STI Windows Atenas você poderá controlar os gastos com telefone, reduzir custos e otimizar

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

MANUAL DE INSTRUÇÕES

MANUAL DE INSTRUÇÕES MANUAL DE INSTRUÇÕES 1 Conteúdo 1. LogWeb... 3 2. Instalação... 4 3. Início... 6 3.1 Painel Geral... 6 3.2 Salvar e Restaurar... 7 3.3 Manuais... 8 3.4 Sobre... 8 4. Monitoração... 9 4.1 Painel Sinóptico...

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Aker IPS. Proteção avançada contra ameaças virtuais

Aker IPS. Proteção avançada contra ameaças virtuais VERSÃO: 02/10/15 ameaças virtuais 2013 foi marcado pelas denúncias de espionagem digital coordenadas pelos EUA. Além de deixar em alerta governos de diversas partes do mundo, as revelações impactaram também

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

VIDEOCONFERÊNCIA Edital de Licitação Anexo I Termo de Referência

VIDEOCONFERÊNCIA Edital de Licitação Anexo I Termo de Referência VIDEOCONFERÊNCIA Edital de Licitação Anexo I Termo de Referência Pregão Conjunto nº 27/2007 VIDEOCONFERÊNCIA ANEXO I Termo de Referência Índice 1. Objetivo...3 2. Requisitos técnicos e funcionais...3 2.1.

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-server Versão: 4.5 Versão do Doc.: 1.0 Autor: César Dehmer Trevisol Data: 13/12/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de Alteração

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

Para/To: N o de páginas/n o of. pages: 06 De/From: Silvana Luz Simões Data/Date: 28 / 08/ 2007 Ref.: Solicitação de proposta ATT.:

Para/To: N o de páginas/n o of. pages: 06 De/From: Silvana Luz Simões Data/Date: 28 / 08/ 2007 Ref.: Solicitação de proposta ATT.: MINISTÉRIO DA CIÊNCIA E TECNOLOGIA Conselho Nacional de Desenvolvimento Científico e Tecnológico - CNPq DAD/CGADM/COINF/SERVIÇO DE LICITAÇÃO SELIC SEPN 507, Bloco B, Ed. Sede CNPq, Sala 211, CEP: 70.740-901,

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente

Leia mais

Guia de Introdução ao Symantec Protection Center. Versão 2.0

Guia de Introdução ao Symantec Protection Center. Versão 2.0 Guia de Introdução ao Symantec Protection Center Versão 2.0 Guia de Introdução ao Symantec Protection Center O software descrito neste documento é fornecido sob um contrato de licença e pode ser usado

Leia mais

GUIA DE MELHORES PRATICAS NA AREA DE TI

GUIA DE MELHORES PRATICAS NA AREA DE TI GUIA DE MELHORES PRATICAS NA AREA DE TI Ambiente Windows Small Business Rev 10501 DATA : 5 / 07/ 2007 Pag : 1 de7 1) Servidores a) Hardware o Servidor Alocado em Rack Fechado em ambiente reservado e refrigerado

Leia mais