ATIVOS S.A. Securitizadora de Créditos Financeiros Edital nº 2014/014 Pregão Eletrônico ANEXO 01 TERMO DE REFERÊNCIA

Tamanho: px
Começar a partir da página:

Download "ATIVOS S.A. Securitizadora de Créditos Financeiros Edital nº 2014/014 Pregão Eletrônico www.ativossa.com.br ANEXO 01 TERMO DE REFERÊNCIA"

Transcrição

1 1. OBJETO ANEXO 01 TERMO DE REFERÊNCIA 1.1. Contratação de empresa especializada na prestação de serviços de datacenter especializado com virtualização de desktop e host dedicado para hospedagem de aplicações, desenvolvidas pela ATIVOS S.A. e por terceiros, a serem disponibilizadas com acesso dedicado e/ou internet, incluindo suporte técnico Os serviços deverão ser prestados em conformidade com as especificações técnicas, níveis de qualidade de serviço e demais especificações constantes neste documento e seus anexos. 2. DA JUSTIFICATIVA 2.1. Os processos negociais da ATIVOS S.A. são dependentes dos serviços de Tecnologia da Informação (TI). Tais processos utilizam de serviços de TI tornando-os essenciais na gestão de cobrança de seus créditos, em conjunto com suas empresas parceiras O contrato atualmente utilizado para prestação dos serviços de hospedagem para aplicações desenvolvidas pela ATIVOS S.A. vigorará até maio/ Tendo em vista o iminente encerramento do Contrato em vigor, faz-se necessária a realização de procedimento licitatório para a contratação de empresa para a continuidade da prestação de serviços de hospedagem para as aplicações desenvolvidas pela ATIVOS S.A As aplicações utilizadas no processo da gestão de cobrança desenvolvidas pela ATIVOS S.A. demandam hospedagem em ambiente apropriado, com suporte e assistência técnica especializada, para garantir segurança no tráfego de informações, alta disponibilidade dos serviços e confidencialidade dos dados armazenados Os serviços de hospedagem disponibilizará o acesso dedicado e/ou via internet, incluindo suporte técnico que permitirá a sustentação dos serviços de Data Center. Essa sustentação possibilitará a continuidade das atividades administrativas e operacionais da ATIVOS S.A A solução CONTRATADA deve contemplar o sistema de virtualização de Desktop (Virtual desktop infrastructure VDI). Essa solução tem como diferencial garantir a disponibilidade do ambiente de rede local, com melhorias no tempo de respostas para solução de problemas, provisionamento de recursos, economia de energia, além do menor custo de propriedade. 1/46

2 3. DOTAÇÃO ORÇAMENTÁRIA Despesas de Processamento de Dados. 4. DAS ESPECIFICAÇÕES DO OBJETO A infraestrutura necessária para compor a solução solicitada no objeto deste documento deve obedecer aos requisitos mínimos, conforme discriminado abaixo: 4.1. SERVIDOR TIPO Processador I. Possuir processador com 12 cores Intel Xeon série E v2 com no mínimo 30MB de memória Cache L3 por processador; I Memória Discos Será ativada no servidor a tecnologia Intel Turbo Boost; Possuir capacidade para até quatro processadores (chips). a) A CONTRATADA poderá ofertar um servidor com processador não INTEL desde que o mesmo atenda as características e desempenho exigidos para este servidor. I. Memórias RDDIM e/ou LR - DIMM DDR3L com ECC, 1.866MHz, expansível para no mínimo 2TB. I. Discos SAS SSD Hot Swap, I/O mínimo de 600MB/s, detecção/correção de erros e 2,5 de tamanho, expansível para no mínimo 8 discos. Discos SAS Hot Swap, I/O de 600MB/s, 10K de rotação e 2,5 de tamanho, expansível para no mínimo 8 discos. I Controladora dos discos deve suportar RAID s 0, 1, 5, 10 e 50, possuir bateria para não perder dados em quedas de energia e possuir memória cache de 1GB Conectividade I. Interfaces Ethernet 1000/10000 BaseT, expansível para no mínimo 6 placas. Interface HBA/FC de 6Gb/s mínimo, recursos Multi path, balanceamento de carga, capacidade para redundância, com no mínimo duas placas Possuir no mínimo duas interfaces USB Possuir fontes redundantes de no mínimo 750W. 2/46

3 Softwares que deverão ser instalados e licenciados no servidor: I. Sistema Operacional: Microsoft Windows Server 2012 R2 Standard, licenciado para todos os cores; I Banco de Dados: SQL Server 2012 R2 Enterprise ou superior, licenciado para todos os cores; Licenças para acesso remoto pelo Remote Desktop Protocol -RDP; Software Antivírus Failover do Banco de Dados SQL Server I. Funcionalidade de Cluster FCI (instância de cluster de failover) com outro servidor (nó) do Tipo 1, sendo exatamente iguais; I Em caso de falhas de hardware, do SQL Server, do Sistema Operacional Windows e degradação do desempenho do nó principal, o ambiente do banco de dados deverá funcionar sem interrupções no nó secundário; Funcionalidade de Failover automático, sendo dispensada qualquer intervenção humana; Todos os bancos, configurações e funcionalidades do SGBD principal deverão funcionar de forma plena no nó secundário quando ativado; V. Quando solicitado, realizar testes de contingência para aferir o correto funcionamento do FCI É de responsabilidade da CONTRATADA garantir a atualização dos softwares citados e firmwares que compõem a solução, bem como a aplicação de correções de segurança Os testes de performance do servidor deverão estar no site e o resultado para os índices: I. SPECfp 2006 não poderá ser inferior a 97.9; SPECint _rate2006 não poderá ser inferior a 1640; I SPECint 2006 não poderá ser inferior à Este Servidor não poderá ser virtualizado SOLUÇÃO DE VIRTUALIZAÇÃO DE SERVIDORES Servidores Hospedeiros I. O servidor físico hospedeiro deverá possuir no mínimo: 3/46

4 Hypervisor ATIVOS S.A. Securitizadora de Créditos Financeiros a) CPU de 2.8 GHz e frequência turbo Max de 3.6 GHz, 20 threads, 25MB de memória cache L3, 8 GT/s de velocidade QPI, Litografia de 22 nm, TDP máximo de 115 w e Turbo boost 2.0; b) Pontuação de 56.1 no índice SPECint _base2006 e 95.2 de SPECfp _base2006, registrados no site c) Memórias DDR3 com ECC e 1.600MHz; d) Utilizar discos em storage, com sistema de Failover automático, do tipo SAS com velocidade de 10K para tamanho de 2,5 ou 15k para tamanho de 3,5. e) Placas de Rede 10Gbe; f) Pode ser de uso não exclusivo para ATIVOS S.A A ferramenta de infraestrutura de virtualização (como por exemplo Citrix XenServer, VMWare, ESX/VSphere ou Hyper-V) fará parte da solução de gerenciamento de servidores virtuais. Além de abranger as seguintes características: I. Fazer parte integrada da solução, sem custos adicionais; I Ser compatível com as tecnologias x86_64, EM64T e multi core ; Utilizar-se de processadores 64 bits com tecnologia de virtualização assistida por hardware (Intel VT ou AMD-V ); Permitir a migração de um servidor virtual de uma máquina física (servidor hospedeiro) para outra, conectados ao mesmo storage, sem necessidade de parada ou impacto perceptível na performance; V. Permitir conexão com NAS (Network Attached Storage) e SAN (Storage Area Network), através de Fibre Channel e ISCSI em storage centralizado e para prover alta disponibilidade; VI. Oferecer funcionalidade de backup dos servidores virtuais, sem a necessidade de desligá-lo; A solução deverá disponibilizar todas as licenças de ferramentas e componentes necessários para o seu perfeito funcionamento Servidores Virtuais I. A solução de virtualização deverá suportar plenamente máquinas virtuais com o SO Red Hat Enterprise Linux e suas variantes; Servidores instalados com SO Red Hat Enterprise Linux deverão possuir todas as subscrições (de software, de apoio adicional e de gerenciamento) contratada diretamente na Red Hat ou parceiro comercial; 4/46

5 I ATIVOS S.A. Securitizadora de Créditos Financeiros Servidores com SO Red Hat Enterprise Linux poderão conter o software Jboss 7 (EAP 6) com todas as subscrições (de software, de apoio adicional e de gerenciamento) contratada diretamente na Red Hat ou parceiro comercial e outros softwares (Free) a critério da ATIVOS S.A; O Software JBoss deverá usar de forma plena de todos vcpu s do servidor; V. Suportar plenamente máquinas virtuais com versões do S.O Windows Server 2008 R2 Enterprise, 2012 R2 e superiores. VI. Servidores com o S.O Windows poderão conter o software SQL Server 2012 R2 Standard ou superior licenciado por User/CA, o aplicativo 7-Zip, Notepad++, Filezilla e opcionalmente todos os aplicativos nativos ativos desse Sistema Operacional, observando o disposto abaixo: a) Neste ambiente, será configurado um servidor Windows para função de servidor de arquivos; b) E outro servidor Windows com função de Active Directory e DNS secundários, incorporado ao Domínio principal da ATIVOS S.A., localizado em sua sede, em Brasília; c) Esse servidor AD subsidiará todos os aplicativos, descritos neste documento, que possuem possibilidade de integração com a função de AD. i. Os serviços de AD e Servidor de Arquivos, serão configurados e integrados pela a equipe da Ativos com apoio da contratada quando necessário. V Suportar 64 Vcores para uma única VM, sendo que cada Vcore deve ser capaz de utilizar o máximo de GigaHz disponível na CPU do servidor hospedeiro. VI Suportar 1TB de memória RAM para uma única VM; IX. Permitir o recurso de memória dinâmica nas máquinas virtuais; X. Suportar 64 TB de Disco Virtual para uma única VM; XI. Permitir impor limite de uso da capacidade da CPU na máquina física; X Permitir a realização de snapshots e backups das máquinas virtuais; XI Permitir mover máquinas virtuais entre servidores físicos sem desligá-las; X Permitir balanceamento de carga entre máquinas virtuais; 5/46

6 XV. Permitir failover automático, ou seja, no caso do servidor hospedeiro falhar, o servidor virtual deverá continuar funcionando plenamente sem interrupções; XVI. Antivírus licenciado É de responsabilidade da CONTRATADA garantir a atualização dos softwares citados com todas as licenças necessárias e firmwares que compõem a solução, bem como a aplicação de correções de segurança As máquinas virtuais serão compostas de vcpu, memória e disco conforme itens e quantidades constantes na tabela 03 do item Alta Disponibilidade Deverá possuir os seguintes recursos: I. Capacidade de tolerância a falhas, permitindo a continuidade dos serviços e do acesso dos Administradores aos servidores virtuais em caso de falha de um servidor físico hospedeiro; I Redundância a falhas na comunicação com o grupo de servidores hospedeiros da camada de virtualização, responsável pelo armazenamento dos servidores virtuais; Escalabilidade e balanceamento de carga global dos servidores virtuais SOLUÇÃO DE STORAGE VIA REDE SAN/FC OU NAS A CONTRATADA deverá fornecer área de armazenamento externa (storage) via rede SAN FC de 8gb/s ou NAS de 10gb/s Os discos SAS deverão possuir I/O de 6gb/s, rotação mínima de 10K e tamanho de 2, Os discos SAS Near Line deverão possuir I/O de 6gb/s, rotação mínima de 7.200K e tamanho de 2, Os discos FC deverão possuir I/O mínimo de 6gb/s, rotação mínima de 10K para o tamanho de 2,5 e 15K para o tamanho de 3, Os discos SSD deverão possuir I/O de 6gb/s e 2,5 de tamanho Cada sistema de storage deverá suportar no mínimo 90 discos SAS O equipamento deve suportar a utilização simultânea de discos de tecnologia SATA e SAS (serial attach SCSI) ou FC (Fiber Channel) dualport, hot-swappable, no mesmo equipamento A redundância deve ser um recurso para todos os componentes, inclusive switches, de toda solução Storage. 6/46

7 A solução do storage deve ser constituído de pelo menos 02 (duas) controladoras NAS ou FC na modalidade Ativo/Passivo ou Ativo/Ativo, módulos ou engines redundantes ou clusterizados sem ponto único de falha, de modo a implantar total e plena disponibilidade, realizando failover automático. Além de possuir as seguintes características A solução de Storage deverá ser constituída de nó principal e nó secundário, ou seja, espelhados na forma ativo-ativo ou ativo-passivo Caso o nó principal apresente falhas, o nó secundário deverá assumir toda a operação automaticamente sem interrupções, com as seguintes caraterísticas: I. Possuir, no mínimo, 2 GB de memória cache por controladora; Suportar balanceamento de carga; I Suportar RAID 0,1,5,10 e O sistema deverá permitir manutenção on-line (não-disruptiva), ou seja, deverá permitir manutenção em todos os componentes sem a necessidade de desligar o equipamento, incluindo controladoras, fontes de alimentação, sistema de ventilação e discos rígidos SOLUÇÃO DE VIRTUALIZAÇÃO DE DESKTOPS A solução de virtualização de desktop deverá cumprir os requisitos mínimos, conforme abaixo: Servidores Hospedeiros - O servidor físico hospedeiro deverá possuir no mínimo: I. CPU de 2.2 GHz e frequência turbo Max de 3 GHz, 16 threads, 25MB de memória cache L3, 8 GT/s de velocidade QPI, Litografia de 22 nm, TDP máximo de 95 w e Turbo boost 2.0; I Pontuação de 48.1 no índice SPECint _base2006 e 84.1 de SPECfp _base2006, registrados no site Memórias DDR3 com ECC e 1.333MHz; Utilizar discos em storage, com sistema de Failover automático, do tipo SAS com velocidade de 10K para tamanho de 2,5 ou 15k para tamanho de 3,5. V. Placa de vídeo aceleradora compatível com PCoIP Hypervisor a) Permite aos Thiclients visualizar vídeos em alta definição A ferramenta de infraestrutura de virtualização (como por exemplo Citrix XenServer, VMWare, ESX/VSphere ou Hyper-V) fará parte da solução de gerenciamento de desktops virtuais. Além de abranger as seguintes características: 7/46

8 I. Fazer parte integrada da solução, sem custos adicionais; I Ser compatível com as tecnologias x86_64, EM64T e multi core ; Utilizar-se de processadores 64 bits com tecnologia de virtualização assistida por hardware (Intel VT ou AMD-V ); Suportar quantidade ilimitada de desktops virtuais por servidor físico, sendo o limite estabelecido apenas pelo hardware e/ou consumo dos desktops virtuais; V. Permitir a migração de um desktop virtual de uma máquina física (servidor hospedeiro) para outra, conectados ao mesmo storage, sem necessidade de parada ou impacto perceptível na performance; VI. Permitir conexão com NAS (Network Attached Storage) e SAN (Storage Area Network), através de Fibre Channel e ISCSI para armazenamento dos desktops virtuais em storage centralizado e para prover alta disponibilidade; V Oferecer funcionalidade de backup das imagens dos desktops virtuais, sem a necessidade de desligar o desktop virtual A solução deverá disponibilizar todas as licenças de ferramentas e componentes necessários para o seu perfeito funcionamento Gerenciamento da Solução Monitoramento por meio de ferramenta integrada através de uma console centralizada, de forma que seja possível identificar e solucionar os problemas referentes aos desktops virtuais que impactam no desempenho e experiência do usuário Console de administração que seja utilizado remotamente por meio de instalação local em estações de trabalho ou através de interface web, possibilitando a execução, no mínimo, das seguintes tarefas: I. Provisionamento de desktops virtuais; I Gerenciamento de desktops virtuais; Gerenciamento de imagens de sistema operacional (utilizadas no provisionamento de desktops virtuais); Gerenciamento de servidores virtuais e das licenças de virtualização; V. Gerenciamento de servidores hospedeiros; VI. Gerenciamento de grupos de desktops virtuais; V Monitoramento de uso da memória e de processamento dos servidores hospedeiros em tempo real; VI Gerenciamento dos perfis dos usuários da solução que permita a centralização e consolidação de dados dos perfis de usuários; 8/46

9 IX. ATIVOS S.A. Securitizadora de Créditos Financeiros Aplicação de políticas baseadas, pelo menos, em grupos de desktops virtuais. Além disso, deve permitir a aplicação de políticas diferentes para clientes cujas solicitações sejam externas ou internas à rede da Ativos; X. Desligamento e reinicialização de desktops virtuais Base de dados centralizada para armazenar dados históricos do console de monitoramento integrado à solução Requisitos Máquinas Virtuais Deverão ser instalados e licenciados os seguintes softwares em cada máquina virtual: I. Windows 7 Professional, 32 e 64 bits e/ou Windows superiores; I Microsoft Office Professional 2013 ou superior, compactador 7-zip, adobe reader, flash player, browser Mozilla Firefox, e Java 7; Software antivírus com update de assinatura automático ou ferramenta integrada na solução de virtualização; Outros aplicativos utilizados pela Ativos de sua propriedade, a serem instalados quando solicitados As máquinas Virtuais serão provisionadas e categorizadas, obedecendo as seguintes características: I. Tipo Comum: 4GB de memória RAM, 2 VCPU e 30GB de disco; I Integração Tipo Especial: 8GB de memória RAM, 4 VCPU e 60GB de disco; Tipo Fast: 16GB de memória RAM, 8 VCPU e 250GB de disco SSD Suporte nativo ao Microsoft Active Directory, de forma a garantir que o administrador possa associar usuários e grupos a desktops virtuais. O logon de usuários aos desktops virtuais deverá ser realizado de forma integrada ao Microsoft Active Directory Conectividade e Acesso Na interface de acesso, somente os desktops virtuais a que o usuário possua acesso, observando as permissões e privilégios definidos após o processo de autenticação e análise do dispositivo Utilização de tokens e smartcards criptográficos para efetuar logon e logoff e para assinar documentos pelo menos nos sistemas Windows 7 e/ou superiores Funcionalidade de configurar o logon ao desktop virtual somente mediante uso de token ou smartcard, ficando o logon por meio de usuário e senha, neste caso, inativo. 9/46

10 Reconexão à sessão prévia do desktop virtual sem perda de estado pelos usuários, em caso de queda de link Políticas de otimização de acesso aos recursos locais da estação de trabalho do usuário em links de baixa performance, como mapeamento de drives das estações de trabalho, transferência de arquivos entre o desktop virtual a estação do usuário, impressão e listagem de diretórios Acesso do usuário aos desktops virtuais por meio de interface web, utilizando HTTPS A utilização de estações do tipo Thin Client, sem disco, que não requeiram a instalação de cliente adicional Acesso a desktops virtuais a partir de plataformas Windows (todas a partir do XP), MacOS Lion 10 e superior, bem como de smartphones e tablets Acesso aos desktops virtuais por meio de conexões de baixa velocidade ou alta latência Permitir acesso por meio de links dedicados e internet Demais requisitos da solução de Virtualização Controle dos recursos de som pelos usuários, tamanho de janela e número de cores, realizar a mudança de senha de domínio e reiniciar o seu desktop virtual sem a necessidade de intervenção dos administradores Recurso de estado de sessão que permita ao usuário continuar o seu trabalho, exatamente do ponto onde parou, caso ele precise mudar de estação de trabalho ou abrir a sessão em um outro tipo de equipamento. I. Essa funcionalidade deverá fechar a sessão do usuário aberta no dispositivo inicial e abri-la no novo dispositivo, permitindo que o desktop siga o usuário Interação de voz e áudio bidirecional mediante uso de microfones Streaming de vídeo, Flash e aceleração de imagens Redirecionamento de multimídia, permitindo assim que aplicativos multimídias sejam reproduzidos em alta definição e sem delay na estação local (PCoIP) Mapeamento automático de drives locais e dispositivos físicos conectados à estação local (porta serial, paralela e dispositivos USB síncronos e assíncronos) A apresentação da imagem do desktop virtual em múltiplos monitores; Compressão de imagens. 10/46

11 Detecção automática de impressoras instaladas na estação local do cliente, permitindo a impressão por meio de um driver universal (com suporte a cores e resolução mínima de dpi) Políticas de impressão de tal maneira que possa ser configurado, sem a necessidade de alterações em scripts de logon. Devendo a solução informar: I. Qual impressora estará disponível em um desktop virtual; Quando uma determinada impressora deverá ser a padrão para o usuário e quando um usuário poderá alterar configurações básicas de impressoras de rede Deve possuir a funcionalidade para criação de um portal de desktops virtuais a serem disponibilizados para usuários móveis via Internet (Web), por meio do protocolo HTTPS (acesso seguro), observando as seguintes características: I. Os acessos realizados a partir da Internet deverão ser receptados por componente da solução localizado na DMZ; O componente localizado na DMZ deverá se comunicar apenas com outro componente interno da solução por meio de um conjunto restrito e previamente definido de portas Deve possuir a funcionalidade de envio de logs a servidor do tipo syslog Alta Disponibilidade Deverá possuir os seguintes recursos: I. Capacidade de tolerância a falhas, permitindo a continuidade do acesso dos usuários aos desktops virtuais e do acesso às funcionalidades de gerenciamento da solução em caso de falha de um servidor individual hospedeiro; I Redundância a falhas na comunicação com o grupo de servidores hospedeiros da camada de virtualização, responsável pelo armazenamento dos desktops virtuais; Configuração de um grupo de desktops virtuais em modo de espera (ou provisionados) que possa atender à demanda em horários de pico ou de problemas com a imagem do desktop virtual ativo. Esses desktops em modo de espera deverão ser ativados automaticamente conforme a demanda do ambiente; Escalabilidade e balanceamento de carga global do acesso aos desktops virtuais através da console de gerenciamento; V. Monitoramento do estado dos servidores para garantir o balanceamento de carga do acesso aos desktops virtuais. 11/46

12 Provisionamento de Desktops O provisionamento de desktops deverá possuir: I. Ferramenta integrada à solução a partir de uma única imagem central, de forma que os usuários recebam um desktop limpo e personalizado com as atualizações mais recentes cada vez que fizerem logon, sem custos adicionais; I Criação de novas máquinas virtuais através de modelos já criados (biblioteca de templates), e prontos para serem instalados em qualquer servidor físico que componha o ambiente de servidores consolidados; Templates associados ao usuário ou grupo de usuário armazenado no Active Directory; Provisionamento de forma automática dos novos desktops virtuais sob demanda, sem interação do administrador; V. Capacidade de criar pools persistentes de desktops virtuais, ou seja, grupos de desktops virtuais que possam ser provisionados sob demanda e de forma automática para o usuário. a) Após o primeiro provisionamento, esses grupos só poderão ser acessados pelo mesmo usuário; b) Após esses grupos serem liberados pelo usuário, retornarão ao pool, sem que modificações neles realizadas sejam salvas Recurso para criar desktops e disponibilizá-los no ambiente de desktops virtuais hospedados na infraestrutura de virtualização; Criação de diversos desktops virtuais de forma automática, baseado na mesma imagem de sistema operacional, facilitando a implementação da solução Segurança da Sessão do Desktop Virtual A sessão do desktop virtual deverá ser completamente isolada do cliente onde estiver sendo executada, com as seguintes características: I. O isolamento deve prever que o servidor não fique vulnerável em caso de comprometimento da estação cliente, seja no começo ou no término da conexão; Em caso de desconexão ou finalização da sessão virtual, não deverá ser possível acessar, por meio do cliente onde a sessão estava sendo executada, nenhum dado de memória, de disco ou de arquivos temporários relativo à sessão virtual. 12/46

13 Gerenciamento de Perfis A funcionalidade de gerenciamento de perfis deverá fazer parte integrada da solução de virtualização de desktops, sem custos adicionais, além de abranger os seguintes recursos: I. Tratamento de perfis de desktops virtuais independente do dispositivo de acesso e do sistema operacional, consolidando em uma única instância o perfil de cada usuário; I Funcionalidade de perfis ambulante, ou seja, isolar personalizações executadas pelos usuários e salvá-las em servidores de armazenamento de arquivos, aplicando-as aos desktops virtuais sempre que os usuários efetuarem login; Conversão de perfis de versões de sistemas operacionais diferentes, como na migração de Windows 7 para Windows O gerenciamento de perfil deverá ser parametrizável, permitindo selecionar quais arquivos, pastas e entradas de registro deverão ser sincronizados; A configuração dessa solução de perfis deverá ser simplificada através de policies configuráveis por grupo de usuário em Microsoft Active Directory Direito de Atualização de Versão A solução de virtualização de desktops incluirá direitos de atualização de versão da solução durante toda vigência do contrato: I. Definem-se direitos de atualização de versão como direitos para atualização dos softwares, incluindo versões maiores (major releases), versões menores (minor releases), versões de manutenção (maintenance releases); Além de atualizações (updates) que forem disponibilizadas para qualquer componente da solução especificada neste documento, tradicionalmente disponibilizadas através de download a partir do sítio na Web do fabricante A CONTRATADA entregará à ATIVOS S.A. comprovante impresso ou eletrônico que demonstre que a ATIVOS S.A. ou CONTRATADA possui o direito de atualização de versão da solução junto ao fabricante pelo período especificado O serviço de atualização de versão terá início no dia em que o serviço de instalação e configuração da solução tiver sido concluído com êxito. 13/46

14 4.5. SUPORTE ATIVOS S.A. Securitizadora de Créditos Financeiros Define-se suporte técnico como sendo contatos efetuados mediante atendimento telefônico e correio eletrônico, com objetivo de solucionar problemas de funcionamento e disponibilidade da solução e de esclarecer dúvidas relacionadas ao uso e atualização dos produtos O suporte técnico deverá ser prestado segundo as seguintes condições: I. Suporte remoto por telefone (número local em Brasília ou 0800) e e- mail; I Direito a um número ilimitado de solicitações de suporte; Acesso ao suporte 24x7, inclusive recessos e feriados SEGURANÇA DA INFRAESTRUTURA LÓGICA A solução de segurança da infraestrutura lógica deverá prover as seguintes características Garantir a segurança lógica do ambiente por meio do uso de ferramentas de controle de acesso e sistemas de detecção de intrusão que permitam a aplicação de políticas de segurança na comunicação de dados entre o ambiente e a Internet; Efetuar processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas de segurança (hardening) de todos os equipamentos componentes do objeto; Implementar dois níveis de Firewall: Primeiro Nível - Composto por um conjunto de Firewall Stateful responsável por prover: I. Capacidade de manter, no mínimo, (quatrocentos e cinquenta mil) conexões TCP/IP concorrentes; I Capacidade de realizar, no mínimo, (quinze mil) novas conexões por segundo; Controle de regras de sessão; Estrutura em alta disponibilidade; V. Inspeção e filtragem de portas com a rede pública; VI. Determinação de acessos aos serviços de DMZ; V Operação em conjunto com hardware responsável pela detecção e prevenção de intrusão (IDS / IPS); VI Capacidade de análise de tráfego para a detecção e bloqueio de anomalias como Denial of Service (DoS) do tipo Flood, Scan, Session e Sweep. 14/46

15 Segundo Nível - Composto por um conjunto de Firewall Stateful provendo: I. Acesso restrito aos dados críticos e sigilosos, tais como servidores de banco de dados e aplicativos sem necessidade de acesso direto à Internet; I Acesso restrito aos dados da solução de VDI, em rede separada dos servidores de banco de dados, aplicativos e dados que são críticos ao negócio da ATIVOS S.A.; Atuação conjunta com o hardware responsável pela detecção e prevenção de intrusão (IDS / IPS); Capacidade de manter, no mínimo, (quatrocentos e cinquenta mil) conexões TCP/IP concorrentes; V. Capacidade realizar, no mínimo, (quinze mil) novas conexões por segundo Permitir filtragem de pacotes Permitir bloqueio de portas TCP e UDP Permitir identificação de integridade de pacotes Permitir armazenamento de logs por 60 (sessenta) dias Permitir definição das regras de segurança em conjunto com a ATIVOS Permitir o backup da configuração e logs Prover solução que não apresente ponto único de falha (SPOF Single Point Of Failure) Implementar solução de IPS (Intrusion prevention systems) e IDS (Intrusion detection system) conforme abaixo especificado: I. Equipamento do tipo Network Security Appliance com sistema operacional e hardware dedicado para a função de IPS e IDS, não sendo aceito equipamento do tipo PC (Personal Computer ou Servidores) adaptado para a função aqui especificada; I O equipamento deve executar a monitoração do tráfego na rede e prevenção em linha; Deve permitir o funcionamento passivo como IDS (sistema de detecção de intrusos), com alertas de eventos de ataques, tráfego malicioso ou indesejado, sem interferência com o tráfego; 15/46

16 ATIVOS S.A. Securitizadora de Créditos Financeiros Deve monitorar segmentos de rede em modo transparente (Bridge ou port monitor no caso de IDS) e operar na camada 2 do modelo OSI. As interfaces de monitoração não devem requerer endereço IP, permitindo a inspeção e análise do tráfego passante por ele sem necessitar de reconfiguração dos ativos de rede para o seu funcionamento Deve possuir os seguintes modos de atuação: I. Modo de Prevenção (deve atuar como IPS ou IDS); I Modo de bloqueio simulado. Entende-se por bloqueio simulado as seguintes ações: a) Funcionamento em linha, configurado para monitorar e bloquear eventos, porém por estar em modo de simulação não irá tomar ação de bloqueio, mas deve obrigatoriamente reportar a sua console de gerência quais eventos ele teria bloqueado de acordo com a política configurada no equipamento para analisar o segmento que esta monitorando; b) Permitir a configuração de modo simulado para todo o tráfego ou apenas para pacotes especificados por endereço IP, protocolo e VLAN ID. Deve possuir um throughtput mínimo de Mbps para análise do tráfego; Deve possuir latência menor que 150 microsegundos; V. Deve suportar, no mínimo, conexões por segundo; VI. Deve suportar, no mínimo, de sessões concorrentes; V Deve possuir dispositivo que permita o funcionamento do segmento monitorado em caso de falha do hardware appliance (equipamento IPS/IDS). Esse dispositivo deve permitir a passagem de todo o tráfego no segmento monitorado sem afetar o funcionamento da rede; VI Deve possuir alta disponibilidade nos modos Ativo-Passivo e Ativo-Ativo. IX. Deve possuir os seguintes métodos de detecção: a) Assinaturas baseadas em vulnerabilidade; b) Assinaturas baseadas em exploits ou proof-of-concept ; c) Assinaturas Pattern Matching; d) Análise bi-direcional (resposta do alvo atacado); e) Reconnaissance (detecção de varredura de portas); 16/46

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web Modo de licenciamento por hardware. O Appliance deve operar com todas as funcionalidades durante todo o período de suporte. Após o término do período

Leia mais

SISTEMA DE ARMAZENAMENTO (STORAGE)

SISTEMA DE ARMAZENAMENTO (STORAGE) SISTEMA DE ARMAZENAMENTO (STORAGE) Possuir capacidade instalada, livre para uso, de pelo menos 5.2 (cinco ponto dois) TB líquidos em discos SAS/FC de no máximo 600GB 15.000RPM utilizando RAID 5 (com no

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

GOVERNO DO ESTADO DO RIO DE JANEIRO SECRETARIA DE ESTADO DE CULTURA ASSESSORIA DE TECNOLOGIA DA INFORMAÇÃO

GOVERNO DO ESTADO DO RIO DE JANEIRO SECRETARIA DE ESTADO DE CULTURA ASSESSORIA DE TECNOLOGIA DA INFORMAÇÃO Termo de Referência Pág 1 1. OBJETO 1.1. Contratação de empresa para prestação de serviços especializados de Data Center e hospedagem de web sites (hosting) em servidores dedicados e gerenciados, por um

Leia mais

ANEXO I TERMO DE REFERÊNCIA

ANEXO I TERMO DE REFERÊNCIA ANEXO I TERMO DE REFERÊNCIA 1. DO OBJETO 1.1 Contratação de empresa para prestação de serviços especializados de Data Center e hospedagem de web sites (hosting) em servidores dedicados e gerenciados, disponibilizada

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

Avaliação do sistema de armazenamento EMC CLARiiON AX4

Avaliação do sistema de armazenamento EMC CLARiiON AX4 Avaliação do sistema de armazenamento EMC CLARiiON AX4 Relatório elaborado sob contrato com a EMC Corporation Introdução A EMC Corporation contratou a Demartek para realizar uma avaliação prática do novo

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

ESPECIFICAÇÕES TÉCNICAS

ESPECIFICAÇÕES TÉCNICAS ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS Página 1 de 6 Página 1 de 6 1. OBJETO: 1.1. Constitui objeto deste pregão a AQUISIÇÃO DE SISTEMA FIREWALL, conforme

Leia mais

JOF - JOINT OPERATIONS FACILITY

JOF - JOINT OPERATIONS FACILITY Anexo 1 Especificações Técnicas (com alterações) 1. OBJETO DA CONTRATAÇÃO Aquisição de equipamentos de informática. 2. ESPECIFICAÇÕES TÉCNICAS LOTE 01 Item DESCRIÇÃO CARACTERÍSTICAS DO PRODUTO QTD 1 Servidor

Leia mais

ESPECIFICAÇÕES TÉCNICAS RETIFICADA

ESPECIFICAÇÕES TÉCNICAS RETIFICADA ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS RETIFICADA Página 1 de 6 Página 1 de 6 OBJETO : Constitui objeto deste Pregão a Aquisição de Sistema Firewall, conforme

Leia mais

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS ERRATA E REABERTURA PROCESSO LICITATÓRIO N 097/2011 MODALIDADE: PREGÃO PRESENCIAL RP N 061/2011 OBJETO: AQUISIÇÃO DE SISTEMA DE ARMAZENAMENTO DE DADOS CENTRALIZADOS (STORAGE) E DE SISTEMA DE CÓPIA DE SEGURANÇA

Leia mais

Se preocupe com o que é importante, que a gente se preocupa com a segurança.

Se preocupe com o que é importante, que a gente se preocupa com a segurança. Se preocupe com o que é importante, que a gente se preocupa com a segurança. Os firewalls convencionais e os IPS (Intrusion Prevention System) não são capazes de detectar e bloquear ataques na camada de

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

Perguntas e Respostas

Perguntas e Respostas Gerenciamento do Tráfego de Internet Edital de Licitação PREGÃO PRESENCIAL Nº 34/2010 Processo SAP nº 4180/2010 Perguntas e Respostas Página 1 /15 Pergunta n o 1: Os dispositivos de filtro de conteúdo

Leia mais

SOLUÇÃO DE STORAGE PROJETO X86 ARMAZENAMENTO. 1.2 Para efeito de cálculo do volume total em TB deverá ser considerado que 1KB = 1024 bytes.

SOLUÇÃO DE STORAGE PROJETO X86 ARMAZENAMENTO. 1.2 Para efeito de cálculo do volume total em TB deverá ser considerado que 1KB = 1024 bytes. SOLUÇÃO DE STORAGE PROJETO X86 ARMAZENAMENTO Características Técnicas: 1.1 Deverá ser ofertada Solução de Storage com capacidade mínima de 100 TB (cem Terabyte) líquido, sendo 80TB (oitenta Terabytes)

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

RESPOSTA QUESTIONAMENTOS

RESPOSTA QUESTIONAMENTOS RESPOSTA QUESTIONAMENTOS REF.: PREGÃO ELETRÔNICO Nº. 02-2015 CONSULT JPC GERENCIAMENTO E TREINAMENTO LTDA ME, já devidamente qualificada nos autos do pregão acima, vem com o devido acatamento apresentar

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Aker IPS. Proteção avançada contra ameaças virtuais

Aker IPS. Proteção avançada contra ameaças virtuais VERSÃO: 02/10/15 ameaças virtuais 2013 foi marcado pelas denúncias de espionagem digital coordenadas pelos EUA. Além de deixar em alerta governos de diversas partes do mundo, as revelações impactaram também

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726 &,5&8/$51ž 35(* 2(/(75Ñ1,&21ž 2%-(72 Contratação de empresa para fornecer SOLUÇÃO DE ANTIVÍRUS e ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos.

Leia mais

BANCO POSTAL - Plataforma Tecnológica

BANCO POSTAL - Plataforma Tecnológica BANCO POSTAL - Plataforma Tecnológica 1. Arquitetura da Aplicação 1.1. O Banco Postal utiliza uma arquitetura cliente/servidor WEB em n camadas: 1.1.1. Camada de Apresentação estações de atendimento, nas

Leia mais

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente Servidor Lista de Preparação de OpenLAB do Data Local Store A.02.01 Objetivo do Procedimento Assegurar que a instalação do Servidor de OpenLAB Data Store pode ser concluída com sucesso por meio de preparação

Leia mais

SISTEMA DE GERÊNCIA - DmView

SISTEMA DE GERÊNCIA - DmView Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Configuração SERVIDOR.

Configuração SERVIDOR. REQUISITOS MINIMOS SISTEMAS FORTES INFORMÁTICA. Versão 2.0 1. PRE-REQUISITOS FUNCIONAIS HARDWARES E SOFTWARES. 1.1 ANALISE DE HARDWARE Configuração SERVIDOR. Componentes Mínimo Recomendado Padrão Adotado

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

PREFEITURA MUNICIPAL DE QUATRO BARRAS

PREFEITURA MUNICIPAL DE QUATRO BARRAS Processo Administrativo: 674/2012 Interessado: Secretaria Municipal de Administração Assunto: Pregão Presencial nº 09/2012. ERRATA AO PREGÃO PRESENCIAL 09/2012. OBJETO: Contratação de empresa para aquisição

Leia mais

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 INTERNET Edital de Licitação Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 Anexo I - página 1 Índice 1. OBJETIVO... 3 2. VISÃO GERAL DO ESCOPO DO SERVIÇO... 3 3. ENDEREÇOS

Leia mais

SOFTWARE DE AUTOMAÇÃO EM NUVEM

SOFTWARE DE AUTOMAÇÃO EM NUVEM Descrição: Aquisição de solução de gestão de ambiente em nuvem. A solução deverá ser composta pelos seguintes itens descritos abaixo, podendo ou não ser do mesmo fabricante, desde que haja integração plena

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Benefícios do Windows Server 2008 R2 Hyper-V para SMB

Benefícios do Windows Server 2008 R2 Hyper-V para SMB Benefícios do Windows Server 2008 R2 Hyper-V para SMB Sumário Introdução... 3 Windows Server 2008 R2 Hyper-V... 3 Live Migration... 3 Volumes compartilhados do Cluster... 3 Modo de Compatibilidade de Processador...

Leia mais

Sistema Integrado de Administração de Materiais e Serviços - SIAD Catálogo de Materiais e Serviços - CATMAS SISTEMA DE ARMAZENAMENTO (STORAGE)

Sistema Integrado de Administração de Materiais e Serviços - SIAD Catálogo de Materiais e Serviços - CATMAS SISTEMA DE ARMAZENAMENTO (STORAGE) SISTEMA DE ARMAZENAMENTO (STORAGE) Storage O subsistema de armazenamento de dados deverá ser do tipo bloco, disponibilizando nativamente componentes de hardware para armazenamento baseado em bloco, com

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Positivo Network Manager 4

Positivo Network Manager 4 Positivo Network Manager 4 O gerenciamento eficiente de informações e de tecnologia da informação (TI) é um fator reconhecidamente crítico na maioria das organizações. As informações e as tecnologias que

Leia mais

TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA)

TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA) TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA) Código do Serviço: 3005001 Nome do Serviço: Data de Publicação: 30/04/2013 Entrada em Vigor: SAN AUTENTICAÇÃO 01/06/2013 Versão: 1.0000 Status: Publicado

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET AQUISIÇÃO DE SOLUÇÃO DE ANTIVÍRUS MCAFEE PARA PLATAFORMA DE SERVIDORES VIRTUALIZADOS VMWARE DA REDE CORPORATIVA PRODAM Diretoria de Infraestrutura e Tecnologia-

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO CONTMATIC PHOENIX SUMÁRIO CAPÍTULO I APRESENTAÇÃO DO ACESSO REMOTO... 3 1.1 O que é o ACESSO REMOTO... 3 1.2 Como utilizar o ACESSO REMOTO... 3 1.3 Quais as vantagens em usar o PHOENIX

Leia mais

GUIA DE MELHORES PRATICAS NA AREA DE TI

GUIA DE MELHORES PRATICAS NA AREA DE TI GUIA DE MELHORES PRATICAS NA AREA DE TI Ambiente Windows Small Business Rev 10501 DATA : 5 / 07/ 2007 Pag : 1 de7 1) Servidores a) Hardware o Servidor Alocado em Rack Fechado em ambiente reservado e refrigerado

Leia mais

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente

Leia mais

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS)

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Hoje é fundamental para as empresas poder contar com recursos de comunicação, mobilidade, flexibilidade

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE SCHROEDER ATA DE REGISTRO DE PREÇOS Nº: 36/2012. Página: 1/6

ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE SCHROEDER ATA DE REGISTRO DE PREÇOS Nº: 36/2012. Página: 1/6 Página: 1/6 1 Renovação de 163 e Aquisição de 82 novas licenças de software de proteção corporativa contra vírus, da marca ESET Nod32 Business Edition, para o período de 1 (um) ano. Quantidade: 245 1.1.

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

ANEXO III ESPECIFICAÇÕES TÉCNICAS LOTE 3

ANEXO III ESPECIFICAÇÕES TÉCNICAS LOTE 3 ANEXO III ESPECIFICAÇÕES TÉCNICAS LOTE 3 Especificação dos Objetos a serem Contratados Contratação de empresa para fornecimento de Subsistemas de Discos Midrange (Storages), conforme requisitos mínimos

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

SM Dispatch Workstation Categoria Item Mínimo Recomendado

SM Dispatch Workstation Categoria Item Mínimo Recomendado SM Dispatch Workstation Processador Processador Intel Core i5-4590s (Qual Core, 6MB, 3.00GHz Processador Intel Core i7-4770 (3.4GHz até 3.9GHz com c/ Gráficos HD4600) Intel Turbo Boost 2.0, 8 Threads,

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

GABINETE ALTURA PROCESSADORES NÚCLEOS DE PROCESSAMENTO MEMÓRIA RAM CHIPSET ARQUITETURA BIOS

GABINETE ALTURA PROCESSADORES NÚCLEOS DE PROCESSAMENTO MEMÓRIA RAM CHIPSET ARQUITETURA BIOS ESPECIFICAÇÕES TÉCNICAS GABINETE ALTURA - Rack Chassis Próprio - Ventiladores Internos Hot Plug Redundantes - Ventilação Adequada para a Refrigeração do Sistema Interno do Equipamento na sua Configuração

Leia mais

4.0 SP2 (4.0.2.0) maio 2015 708P90911. Xerox FreeFlow Core Guia de Instalação: Windows 8.1 Update

4.0 SP2 (4.0.2.0) maio 2015 708P90911. Xerox FreeFlow Core Guia de Instalação: Windows 8.1 Update 4.0 SP2 (4.0.2.0) maio 2015 708P90911 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa e FreeFlow são marcas da Xerox Corporation nos Estados Unidos e/ou em outros

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Aquisição de Dispositivos para Prevenção de Intrusão (IPS) para as redes locais do CPRJ, CPDF e CPSP

Aquisição de Dispositivos para Prevenção de Intrusão (IPS) para as redes locais do CPRJ, CPDF e CPSP Aquisição de Dispositivos para Prevenção de Intrusão (IPS) para as redes locais do CPRJ, CPDF e CPSP TERMO DE REFERÊNCIA Setembro / 2009 RQ DERE 034/2009 Termo de Referência Aquisição de Solução de IPS

Leia mais

ESPECIFICAÇÃO TÉCNICA

ESPECIFICAÇÃO TÉCNICA ANEXO II Pregão nº 003/2014 ESPECIFICAÇÃO TÉCNICA A empresa CONTRATADA deverá ser comprovadamente qualificada para os itens ofertados, deve entregar toda a estrutura de hardware e software adquirida em

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-server Versão: 4.5 Versão do Doc.: 1.0 Autor: César Dehmer Trevisol Data: 13/12/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de Alteração

Leia mais

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL 1/8 Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL www.alertasecurity.com.br +55 11 3105.8655 2/8 SUMÁRIO Visão Geral: Porque contratar os Serviços Gerenciados da Alerta Security

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

R. Marechal Deodoro, 15 CEP: 35680-066 - Centro - Itaúna - MG Telefones: (37) 3242-1109 - 0800 095 1474. Sumário

R. Marechal Deodoro, 15 CEP: 35680-066 - Centro - Itaúna - MG Telefones: (37) 3242-1109 - 0800 095 1474. Sumário PROPOSTA COMERCIAL Sumário Quem Somos... 3 Infraestrutura... 4 Solução Proposta... 7 Benefícios... 8 Funcionalidades... 10 Condições Comerciais... 11 Condições Gerais... 11 Acordo de Confidencialidade...

Leia mais

Requisitos de Sistema Impressão Comerciale Editorial

Requisitos de Sistema Impressão Comerciale Editorial Impressão Comerciale Editorial OneVision Software AG Sumário Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin10.2,...2 PlugTEXTin

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Faça a segurança completa dos e-mails que trafegam em sua rede.

Faça a segurança completa dos e-mails que trafegam em sua rede. Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail, com uma excelente relação

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

MANUAL DE INSTRUÇÕES

MANUAL DE INSTRUÇÕES MANUAL DE INSTRUÇÕES 1 Conteúdo 1. LogWeb... 3 2. Instalação... 4 3. Início... 6 3.1 Painel Geral... 6 3.2 Salvar e Restaurar... 7 3.3 Manuais... 8 3.4 Sobre... 8 4. Monitoração... 9 4.1 Painel Sinóptico...

Leia mais

ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS

ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS Sumário 1. Finalidade... 2 2. Justificativa para contratação... 2 3. Premissas para fornecimento e operação

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

CONSULTA PÚBLICA. d) Certificação CERTICS informar se o software possui a referida certificação.

CONSULTA PÚBLICA. d) Certificação CERTICS informar se o software possui a referida certificação. CONSULTA PÚBLICA O Banco Nacional de Desenvolvimento Econômico e Social - BNDES está preparando procedimento licitatório visando a aquisição de software comparador de documentos do tipo texto, compreendendo

Leia mais