TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE LICENCIAMENTO DE SOLUÇÃO DE ANTIVÍRUS COM ENGENHEIRO RESIDENTE

Tamanho: px
Começar a partir da página:

Download "TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE LICENCIAMENTO DE SOLUÇÃO DE ANTIVÍRUS COM ENGENHEIRO RESIDENTE"

Transcrição

1 TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE LICENCIAMENTO DE SOLUÇÃO DE ANTIVÍRUS COM ENGENHEIRO RESIDENTE

2 1. OBJETO Contratação de serviços de licenciamento de solução corporativa de antivírus, serviços de instalação, configuração e suporte técnico, atualização de versão, vacinas e listas de vírus, e serviço de Engenheiro residente, em horário comercial, para suportar a solução implantada e as demais licenças a serem contratadas, para todos os órgãos e entidades da Prefeitura da Cidade do Rio de Janeiro. 2. ESPECIFICAÇÕES TÉCNICAS MÍNIMAS 2.1. Solução Corporativa de Antivírus. Solução Unidade Qtde Licenças Unt Engenheiro Mensal Características Gerais da Solução A solução deve ser do tipo cliente/servidor, onde a parte servidora mantém todas as configurações definidas pelo administrador e a parte cliente busca ou recebe essas configurações do servidor. O software cliente é instalado em estações de trabalho e outros clientes, como tablets. O software de gerenciamento (parte servidora) é instalado em um ou mais servidores dedicados e dimensionados para esse fim, denominado, neste documento, de Servidores de Gerenciamento; Permitir a instalação de Servidores de Gerenciamento adicionais, fornecendo assim a possibilidade de trabalho em redundância onde, no caso de falha de um dos servidores, o outro assume todas as funções da solução, sem provocar indisponibilidade para os endpoints; Permitir a sincronização das configurações e dados entre os Servidores de Gerenciamento; 2

3 Permitir o gerenciamento de clientes, com no mínimo, os seguintes sistemas operacionais: Windows Server 2003, 32 e 64 bits; Windows Server 2008 e superior, 32 e 64 bits; Windows XP; Windows 7, 32 e 64 bits; Windows 8, 32 e 64 bits; MacOS Lion 10 e superior; ios 4 e superior; Android 2.2 e superior Permitir diferentes configurações de varredura em tempo real baseandose em processos de baixo ou alto risco, tornando assim o desempenho do produto mais estável; Rastrear em tempo real dos processos em memória, para a captura de vírus que são executados em memória sem a necessidade de escrita de arquivo; Permitir a instalação em máquinas virtuais do antivírus que integra-se com a console gerencial de endpoint e, que seja específico para ambientes virtuais, sem impor nenhuma restrição ao funcionamento e aos recursos e funcionalidades. Este deve ter como principal característica o desempenho do ambiente virtal e neutralização do storm de máquinas virtuais; Exibir um único ícone na barra de ferramentas do sistema operacional do endpoint, devendo ser possível configurá-la para que nenhum ícone seja exibido; A solução ofertada deverá utilizar um sistema gerenciador de banco de dados dedicado. O licenciamento referente a este SGBD deverá ser fornecido pela contratada; Possibilitar o estabelecimento de alvos de políticas por filtros baseados em qualquer informação disponível sobre os clientes. Exemplos: configurações de sistema operacional, hardware, componentes, softwares e versões; Clientes devem ser atualizados automaticamente nos grupos de políticas conforme a inclusão ou exclusão de clientes ou da mudança de suas configurações; 3

4 Implementar, na própria solução, código único para clientes, garantindo consistência para a base de dados mesmo com mudanças de hostname, endereço MAC da placa de rede, endereço IP ou outras informações nos clientes evitando a criação de registros duplicados; Permitir forçar comunicação dos clientes a partir da console para atualizar as políticas e inventário; Permitir a ativação e desativação do software cliente por meio da console de gerenciamento, sem necessidade de reinicialização do endpoint; Permitir integração da solução com o Microsoft Active Directory, possibilitando, no mínimo, as seguintes tarefas: Importação e sincronização de usuários, computadores, sites, unidades organizacionais e grupos do AD; Permitir ao administrador criar agendamentos e definir horários ou frequência de importação; Permitir a importação e sincronização diferencial, ou seja, apenas dos dados que apresentarem modificações em relação à última sincronização realizada, mantendo a alteração mais recente; Permitir autenticação de usuários da solução e atribuir papéis na utilização da console de gerência. Aplicação de políticas baseadas em grupos de AD; Instalação automática do software cliente em computadores de grupos pré-definidos do AD que ainda não estejam sendo gerenciados Permitir agendamento de instalação, atualização e desinstalação do software cliente via políticas no servidor a partir da console de gerenciamento da solução, sem necessidade de reinício (boot) dos endpoints e de forma silenciosa, ou seja, sem interação com usuário; Permitir flexibilidade para definição da frequência de comunicação cliente-servidor; Controlar banda de rede utilizada pelo cliente na sua comunicação com o servidor utilizando: Configurações diferenciadas por faixa de horário. Permitir configurar exceções para políticas. O licenciamento da solução de antivirus fornecido deverá ser perpétuo. 4

5 Prover funcionalidade de envio de logs a servidor do tipo syslog Permitir a definição de política geral que se aplique aos usuários que não estejam conectados à rede gerenciada pela instituição, para no mínimo: Prover capacidade de habilitar somente aplicativos homologados pela instituição, enquanto conectados à rede gerenciada; Prover capacidade de separar a utilização dos aplicativos privados dos corporativos homologados Detectar programas maliciosos como spyware, programas de propaganda, ferramentas como password crackers, e outras com fins maliciosos. Programação de atualizações automáticas das listas de definições de vírus, a partir de local predefinido da rede, ou de site da Internet, com frequência (no mínimo diária) e horários definidos pelo administrador; Permitir atualização incremental da lista de definições de vírus; Salvar automaticamente as listas de definições de vírus em local especificado na rede, após cada atualização bem-sucedida Permitir programação de rastreamentos automáticos do sistema com a seguinte opção: Programação de atualizações automáticas das listas de definições de vírus, a partir de local predefinido da rede, ou de site da Internet, com freqüência (no mínimo diária) e horários definidos pelo administrador Permitir atualização incremental da lista de definições de vírus; Permitir programação de rastreamentos automáticos do sistema com as seguintes opções: Escopo: Todos os drives locais, drives específicos, ou pastas específicas; Ação: Somente alertas, limpar automaticamente, apagar automaticamente, renomear automaticamente, ou mover automaticamente para área de segurança (quarentena); Freqüência: Horária, diária, semanal, mensal; Exclusões: Pastas ou arquivos que não devem ser rastreados; Gerar registro (log) dos eventos de vírus em arquivo e local definido pelo usuário, com limite de tamanho opcional; Gerar notificações de eventos de vírus através de alerta na rede; Permitir a instalação em ambientes em Cluster Microsoft; 5

6 Permitir bloqueio de aplicações pelo nome do arquivo; Permitir bloqueio de portas; Permitir criação de regras baseadas em processos de sistema; Permitir o bloqueio de compartilhamentos da máquina em caso de epidemia; Possuir proteção contra estouro de buffer; Permitir detecção de cookies potencialmente indesejáveis no sistema; O sistema de antispyware deve estar totalmente integrado ao software Antivírus utilizando a mesma biblioteca de definições de vírus e demais ameaças; O sistema deve estar integrado ao console de gerenciamento de segurança de sistemas, que também gerencia antivírus antispyware, IPS de Host e Firewall desktop. Possibilitando uma única e simples interface para gerenciar toda uma solução de segurança. Não deve ser instalado nenhum software adicional a console de gerenciamento para permitir o controle integrado Possuir proteção contra BOTs ; Funcionar tanto no ambiente corporativo como em VPN; Possuir instalação silenciosa ; Possuir gerenciamento centralizado; Possibilitar a integração de políticas definidas pelo administrador com o usuário local; Permitir instalação automática em máquinas novas na rede, via software de gerência; 2.3 Solução para estações de Trabalho 32 bits e 64 bits. (Antivírus, AntiSpyware, filtro web local, Controle de Dispositivos externos(usb) e IPS de Host) Suportar as plataformas Windows XP, Windows Vista, Windows 7, Windows 8; Suporte total a plataforma 64 bits; Todas as funcionalidades deste item devem ser ativadas por agente único que facilita a instalação, a configuração e o gerenciamento Rastreamento em tempo real, para arquivos durante entrada e saída (gravação e leitura), com as seguintes opções: 6

7 Limpar arquivos automaticamente; Excluir arquivos Automaticamente; Negar Acesso aos Arquivos (quarentena); Rastreamento manual com interface Windows, customizável, com opção de limpeza; Permitir diferentes configurações de varredura em tempo real baseandose em processos de baixo ou alto risco, tornando assim o desempenho do produto mais estável; Rastreamento em tempo real dos processos em memória, para a captura de vírus que são executados em memória sem a necessidade de escrita de arquivo; Detecção de programas maliciosos como spyware, programas de propaganda, ferramentas como password crackers, etc... Programação de atualizações automáticas das listas de definições de vírus, a partir de local predefinido da rede, ou de site da Internet, com freqüência (no mínimo diária) e horários definidos pelo administrador; Permitir atualização incremental da lista de definições de vírus; Salvar automaticamente as listas de definições de vírus em local especificado na rede, após cada atualização bem-sucedida; Programação de rastreamentos automáticos do sistema com as seguintes opções: Escopo: Todos os drives locais, drives específicos, ou pastas específicas; Ação: Somente alertas, limpar automaticamente, apagar automaticamente, renomear automaticamente, ou mover automaticamente para área de segurança (quarentena); Freqüência: Horária, diária, semanal, mensal; Exclusões: Pastas ou arquivos que não devem ser rastreados; Gerar registro (log) dos eventos de vírus em arquivo e local definido pelo usuário, com limite de tamanho opcional; Gerar notificações de eventos de vírus através de alerta na rede; Permitir a instalação em ambientes em Cluster Microsoft; 7

8 Permitir bloqueio de aplicações pelo nome do arquivo; Permitir o bloqueio do compartilhamento caso uma ameaça seja detectada em uma pasta compartilhada; Permitir o bloqueio de compartilhamentos da máquina em caso de epidemia; Possuir proteção contra estouro de buffer; Detecção de cookies potencialmente indesejáveis no sistema; O sistema de antispyware deve estar integrado ao software antivírus utilizando a mesma biblioteca de definições de vírus e demais ameaças; O sistema deve estar integrado ao console de gerenciamento de segurança de sistemas, que também gerencia antivírus antispyware, IPS de Host e Firewall desktop. Possibilitando uma única e simples interface para gerenciar toda uma solução de segurança. Não deve ser instalado nenhum software adicional a console de gerenciamento para permitir o controle integrado; Oferecer proteção avançada de sistemas contra ameaças tais como ataques remotos de injeção de SQL ou HTTP; Possuir proteção completa, pronta para operação e contra vulnerabilidades desconhecidas, tais como estouro de buffer (buffer overflow) e ataques de dia zero (zero-day attacks); Possuir proteção contra BOTs ; Capacidade de trabalhar no modo adaptativo se adaptando a novas aplicações instaladas na máquina; Disponibilizar os seguintes relatórios na plataforma de gerência: sumário de eventos de IPS por assinatura, por alvo, por endereço IP origem, os 10 principais nós atacados, as 10 principais assinaturas, sumário das aplicações bloqueadas e update de quarentena Permitir o bloqueio de ataques baseados em Web como: Directory Traversal Attacks e Unicode Attacks; Interceptar tráfego e requisições de HTTP após decriptação e decodificação; Prevenir o roubo de informações de um servidor Web, ou mesmo que um hacker com privilégios de root possa manipular o servidor Web; Permitir criação de política que somente permita tráfego de rede de saída da máquina depois que o cliente de IPS de Host estiver sendo executado; 8

9 Permitir o bloqueio de aplicações e os processos que a aplicação interage; Capacidade de detectar e bloquear tentativas de invasão; Possuir instalação silenciosa ; Possuir gerenciamento centralizado; Bloquear acessos indevidos que não estejam na tabela de políticas definidas pelo administrador; Permitir monitoração de aplicações onde se pode determinar quais processos poderá ser executados ou não Permitir monitoração de Hooking de aplicações onde se podem determinar quais processos pode ser executado ou não Permitir criar regras de bloqueio/permissão utilizando protocolos ou aplicações; Permitir configuração de regras por horários Possuir integração com a mesma ferramenta de gerência do antivírus; Possibilitar a integração de políticas definidas pelo administrador com o usuário local; Instalação automática em máquinas novas na rede, via software de gerência Possuir ferramenta para verificação de reputação de websites Possibilidade de configuração de bloqueio de acesso aos sites maliciosos pela console de gerenciamento Possibilidade de criar blacklists e whitelists de urls para estações pela console de gerenciamento A solução deve ser capaz de identificar sistemas gerenciados ou não pela console de gerenciamento; A solução devera controlar dispositivos removíveis permitindo o gerenciamento dos mesmos pela mesma console de administração de toda solução Controlar o modo como os usuários copiam dados em drives USB, ipods, CDs regraváveis e DVDs, disquetes, dispositivos Bluetooth e IrDA, dispositivos de leitura de imagens, portas COM e LPT e outros Especificar quais dispositivos podem ou não ser usados por qualquer parâmetro de dispositivo, inclusive códigos de produtos, códigos de fornecedor, números de série, classes de dispositivos, nomes de dispositivos. 9

10 Coletar dados de incidentes tais como dispositivo, data/hora, evidências de dados e outros, para reação, investigação e auditoria Permitir regra de reação para unidades de mídia removível (ex.: pendrive) com as opções de bloqueio total, somente leitura e monitoramento Monitorar automaticamente o uso e bloquear todas as tentativas de uso dos dispositivos ou transferência de dados contrários às políticas definidas. Integração com estrutura de Active Directory para criação de regras baseadas em usuários ou grupos de usuários. 2.4 Dispositivos móveis A solução deve ser gerenciada pela mesma console de gerenciamento de toda a solução endpoint; Permitir o gerenciamento dos seguintes sistemas operacionais de dispositivos móveis: Apple IOS 4.1 ou superior Android 2.2 ou superior Windows Phone Possuir um sistema de catálogo de dispositivos permitindo manter o sistema atualizado com os lançamentos de novos dispositivos e sistemas operacionais sem a necessidade de reinstalação do servidor; Possuir checagem de vírus; Oferecer um sistema de auto-provisionamento baseado em aplicação disponibilizada na Apple Application Store, Google Android Market ou através de portal hospedado internamente; Criação de políticas diferenciadas para grupos de usuários com as seguintes características: Controle de dispositivos que não suportem criptografia; Bloqueio de dispositivos rooted ou jail-broken, dispositivos alterados pelo usuário que podem comprometer a segurança dos dados; Seleção de Versão Mínima de Sistema Operacional aceita para instalação da ferramenta de forma diferenciada para diferentes tipos de hardware, EX.: iphone, ipad, ipod; Criação de Política de Senhas com as seguintes opções: Tamanho mínimo da senha; 10

11 Uso de caracteres especiais; Tempo de Inatividade do Dispositivo; Histórico de senhas; Tempo de Expiração da Senha; Número de tentativas antes de apagar o dispositivo; Bloqueio Seletivo de Recursos do Telefone; Restringir conteúdo Explicito; Controle de sincronização com serviço de nuvem; YouTube; Provisionamento de Certificados Digitais; Camera; Captura de Tela; Sincronismo Automático em Roaming; Blacklist de Aplicativos, removendo provisionamento do sistema caso um aplicativo não autorizado seja instalado; Browser; Criação de configurações de VPN: L2TP, PPTP, IPSEC, F5 SSL, CISCO any connect e Juniper SSL; Permitir o bloqueio remoto do dispositivo; Permitir o apagamento remoto wipe do dispositivo; Permitir exclusão do perfil de e usuário sem afetar as demais informações do dispositivo; Possuir sistema de antivírus integrado para plataforma Android; Permitir a instalação de aplicativos desenvolvidos internamente para os dispositivos móveis através da console de gerenciamento; Possuir portal de auto-serviço, onde o usuário poderá realizar operações de provisionamento de dispositivo, limpeza remota em caso de perda (wipe), atualização de configuração e consultar aplicativos recomendados; Permitir a publicação de links para aplicações recomendadas que estejam publicadas na Apple Application Store ou Google Android Market; Permitir detectar os aplicativos que estão instalados nos dispositivos móveis e exibí-los na console de gerenciamento; Deve ser capaz de se integrar com estruturas PKI existentes; 11

12 Possuir perfis de política diferenciados para administração de dispositivos corporativos e particulares; Suporte, em dispositivos móveis, a diferentes serviços de , incluindo, no mínimo, Microsoft Exchange (Active Sync) e Lotus Domino (Traveller); Capacidade de se integrar com certificados digitais padrão X-509 em dispositivos móveis; Capacidade de coletar e enviar relatórios de uso e conformidade de dispositivos móveis; 2.5 Console de Gerenciamento Suporte a instalação em um servidor nas plataformas, Windows Server 2008 (Com Service Pack 2 ou superior) 32 e 64 bits, Windows 2008 Server R2, Windows 2012 Server, Windows 2012 Server R2; Suporte a instalação em cluster Microsoft; Permitir o gerenciamento do servidor através do protocolo TCP/IP e HTTP; Permitir a instalação dos Módulos da Solução a partir de um único servidor; Permitir a alteração das configurações Módulos da Solução nos clientes de maneira remota; Possuir a integração com o gerenciamento da solução de segurança de estações de trabalho e servidores, do mesmo fabricante, a fim de prover uma única console de gerenciamento centralizado de todas as soluções de segurança que possam ser utilizadas pela CONTRATANTE; Permitir a atualização incremental da lista de definições de vírus nos clientes, a partir de um único ponto da rede local; Visualização das características básicas de hardware das máquinas; Integração e Importação automática da estrutura de domínios do Active Directory já existentes na rede local; 12

13 Permitir a criação de tarefas de atualização, verificação de vírus e upgrades em períodos de tempo pré-determinados, na inicialização do Sistema Operacional ou no Logon na rede; Permitir o armazenamento das informações coletadas nos clientes em um banco de dados centralizado; Permitir diferentes níveis de administração do servidor, de maneira independente do login da rede; Suporte a múltiplos usuários, com diferentes níveis de acesso e permissões aos produtos gerenciados; Criação de grupos de máquinas baseadas em regras definidas em função do número IP do cliente; Permitir a criação de grupos virtuais através de TAGs ; Permitir aplicar as TAGs nos sistemas por vários critérios incluindo: produtos instalados, versão de sistema operacional, quantidade de memória, etc; Forçar a configuração determinada no servidor para os clientes; Caso o cliente altere a configuração, a mesma deverá retornar ao padrão estabelecido no servidor, quando a mesma for verificada pelo agente; A comunicação entre as máquinas clientes e o servidor de gerenciamento deve ser segura usando protocolo de autenticação HTTPS; Forçar a instalação dos Módulos da Solução nos clientes; Caso o cliente desinstale os Módulos da Solução, os mesmos deverão ser reinstalados, quando o agente verificar o ocorrido; Customização dos relatórios gráficos gerados; Exportação dos relatórios para os seguintes formatos: HTML, CSV, PDF, XML; Geração de relatórios que contenham as seguintes informações: Máquinas com a lista de definições de vírus desatualizada; Qual a versão do software (inclusive versão gerenciada pela nuvem) instalado em cada máquina; Os vírus que mais foram detectados; As máquinas que mais sofreram infecções em um determinado período de tempo; Os usuários que mais sofreram infecções em um determinado período de tempo; Gerenciamento de todos os módulos da suíte; 13

14 Possuir dashboards no gerenciamento da solução. Estes dashboards devem conter no mínimo todos os seguintes relatórios de fácil visualização: Cobertura da proteção de Navegação Segura; Relatório dos últimos 30 dias da detecção de códigos maliciosos; Top 10 Computadores com Infecções; Top 10 Computadores com Sites bloqueados pela politica; Resumo das ações tomadas nos últimos 30 dias no que se refere a Filtro de Navegação na web; Resumo dos tipos de sites acessados nos últimos 30 dias no que se refere a Filtro de Navegação Segura; Gerenciar a atualização do antivírus em computadores portáteis (notebooks), automaticamente, mediante conexão em rede local ou remota; Suportar o uso de múltiplos repositórios para atualização de produtos e arquivo de vacina com replicação seletiva; Ter a capacidade de gerar registros/logs para auditoria; A solução de gerenciamento deve ter a capacidade de atribuir etiquetas as máquinas, facilitando assim a distribuição automática dentro dos grupos hierárquicos na estrutura de gerenciamento; A solução de gerenciamento deve permitir acesso a sua console via web; Implementação de Dashboard com medição do nível de atualização do ambiente e o nível de cumprimento de política de segurança previamente definida; 2.6 Relatórios Relatórios personalizáveis de conectividade dos agentes, identificando períodos sem comunicação; Relatórios disponíveis em formato web acessíveis por HTTP ou HTTPS; Assistente de criação e edição de relatórios com as seguintes funcionalidades: Seleção do tipo ou item de configuração alvo do relatório; Seleção de tabelas e campos relacionados somente ao tipo de item selecionado; 14

15 Classificação ascendente ou descendente para um ou mais campos selecionados; Filtros para qualquer campo através de operadores igual, maior que, menor que, maior ou igual, diferente e caractere curinga; Operadores booleanos E / OU ao usar múltiplos filtros; Associação de múltiplas tabelas Eventos recebidos; Máquinas com a lista de definições de vírus desatualizada; Qual a versão do software (inclusive versão gerenciada pela nuvem) instalado em cada máquina; Os vírus que mais foram detectados; As máquinas que mais sofreram infecções em um determinado período de tempo; Os usuários que mais sofreram infecções em um determinado período de tempo; Gerenciamento de todos os módulos da suíte; Eventos detectados em tempo real Usuários que mais tentaram a modificação de arquivos monitorados Histórico de eventos, e configurável por datas Deve possuir log de auditoria, logando todas as ações dos usuários na console de gerenciamento. 2.7 Solução de Lista Branca para desktops A solução deve suportar as seguintes modalidades de proteção: Application Whitelisting: criação de uma lista de aplicações autorizadas que podem ser executadas no equipamento, onde todas as demais aplicações são impadidas de serem executadas; Application Blocking / Blacklisting: criação de uma lista de aplicações não autorizadas que não podem ser executadas; Memory Protection: monitoração e proteção de aplicativos e componentes críticos do sistema operacional de serem adulterados em tempo de execução, isto é, durante operação e execução em memória; 15

16 Change Control: Deve monitorar mudanças de arquivos e chaves de registro em tempo real; Sistemas Operacionais suportados para as estações/servidores com a solução instalada: Windows XP SP3, Windows 7 (32 ou 64 bits), Windows Vista (32 ou 64 bits), Windows NT 32 bit, Windows bit; Políticas e configurações: A aplicação deve conter um conjunto de políticas pré-configuradas; A solução deverá permitir a realização de varreduras por demandas em máquinas para executar a blindagem de aplicativos; Solução suporta criação, configuração e manutenção de políticas através de CLI (Command Line Interface) no caso de falha de conexão com a gerência centralizada; Solução suporta as modalidades de operação Online ou Offline. Solução suporta algorítmo de verificação de aplicações algorítmo de verificação SHA-1 (Secure Hash Algorithm); Solução suporta operação com impacto mínimo nos ciclos de CPU (Central Processing Unit) e consumo de memória abaixo de 10 MB (Megabytes); Solução suporta criação, configuração e manutenção de Whitelist dinamicamente através de definição de regras de confiança Suporta os mecanismos: Application Code Protection: permite que somente os programas em Whitelist (executáveis, binários, DLLs, Scripts, extensões customizadas, etc) possam ser executados. Além disso, permite proteção contra adulterações de programas em Whitelist (ex.: arquivos do programa) e, opcionalmente, chaves de registros9 contra modificações em disco; Memory Protection: permite proteção contra ataques e exploração de vulnerabilidades para os programas em Whitelist Suporta criação, configuração e manutenção de políticas, permitindo ou bloqueando a adesão de Whitelist, através de: 16

17 Binary: binário específico identificado através de seu nome ou de algorítmo de verificação SHA-1; Trusted Publisher: fornecedor específico, assinado digitalmente por um certificado de segurança emitido, para este fornecedor, por uma Autoridade Certificadora (CA Certificate Authority); Trusted Installer: software instalado por um programa instalador específico, identificações por seu algorítmo de verificação, independentemente de sua origem; Trusted Directories: pasta compartilhada na rede, onde os programas instaladores para aplicações autorizadas e licenciadas são mantidos; Trusted Program / Authorized Updater: programas identificados pelo nome, para adicionar e/ou atualizar aplicações; Trusted Users / Authorized Users: somente usuários selecionados, substituindo a proteção de adulteração, para adicionar e/ou atualizar aplicações; Trusted Time Window / Update Mode: janela de tempo para manutenção de aplicações. 2.8 Descrições dos serviços do Engenheiro Residente O engenheiro residente deverá proporcionará estratégia em segurança para organização, desenho da solução e a gestão, apoio e defesa O engenheiro residente estará localmente nas instalações do cliente e dedicado à operação da plataforma em questão, cumprindo a carga horária de 8 horas diárias, de segunda à sexta O engenheiro deverá possuir vínculo com a Contratada, mediante apresentação, no momento da assinatura do contrato, de documento comprobatório de que o profissional pertence ao quadro permanente da empresa contratada, caraterizada pelo vínculo societário, devidamente comprovado por contrato social ou estatuto atualizado; ou vínculo 17

18 empregatício, através de cópia da ficha de registro de empregado e/ou carteira de trabalho; ou contrato de prestação de serviços O engenheiro residente deverá ter acesso ao suporte técnico do produto auxiliando nas tarefas diárias de manutenção e resolução de problemas da solução O engenheiro residente deverá possuir experiência e conhecimento nas tecnologias a serem adquiridas e em atividades do mesmo tipo e tamanho dos serviços contratados A comprovação de experiência do engenheiro residente deverá ser feita mediante apresentação, no momento da assinatura do contrato, de certificação no(s) produto(s) e/ou carta do fabricante atestando o conhecimento do mesmo A Contratada deverá disponibilizar um preposto/gerente de projeto/supervisor, não residente, que ficará responsável pela intermediação junto a Contratante e pelos projetos e atividades a serem realizadas pelo engenheiro residente, durante o período de alocação A Contratada deverá substituir, sempre que exigido pela Contratante e independente de justificativa por parte desta, qualquer profissional cuja atuação, permanência e/ou comportamento sejam julgados prejudiciais, inconvenientes ou insatisfatórios à disciplina ou ao interesse da própria Contratante, no prazo máximo de 15 dias; Os serviços deverão incluir no mínimo o seguinte: Estratégia de Negócios Assessorar e estabelecer a direção estratégica para o desenho das soluções de segurança Participar em nível de iniciativa para ajudar a enfocar, gerenciar, e priorizar a operação da plataforma Proporcionar soluções precisas e concisas para a direção executiva Condução proativa das soluções e direcionamento através das unidades de negócio Remediar eventuais problemas da tecnologia Proporcionar uma direção estratégica para a apresentação de relatórios e métricas das soluções para melhorar a situação da segurança em geral. 18

19 Promover pela correta administração e operação das Soluções proporcionando uma melhor experiência a organização Gestão Operativa Supervisionar e ajudar o gerenciamento das soluções de segurança Assegurar-se que as considerações do desenho de arquitetura originais, cumpram com os objetivos iniciais do projeto. Servir como o principal ponto de contato para todos os assuntos relacionados com tecnologias Ajudar a manter uma comunicação efetiva entre o cliente, os especialistas de produto, os serviços e a organização de apoio Realizar seguimento dia a dia Proporcionar relatórios coordenados das Soluções para a direção executiva. 3. Prazo 3.1. O prazo de vigência do Contrato será de 24 (vinte e quatro) meses, contados a partir da data de sua assinatura, podendo ser acrescido e o prazo prorrogado por igual período, na forma dos arts. 65 e 57 da Lei nº 8.666/ O prazo para implantação da solução será de 60 dias, a partir da comunicação formal pela Contratante. 4. Responsabilidades da Contratada 4.1. Fornecer à Secretaria Municipal da Educação licenças para os computadores utilizados pelos alunos da rede pública municipal, sem custos, no total de licenças O Engenheiro Residente prestará seus serviços para atender a totalidade de licenças contratadas Atender as especificações técnicas contidas no item 2 19

20 4.4. Fornecer jogos de CD(s) ou endereço Web, constando de arquivos de instalação e documentação da solução à Contratante Enviar cópia(s) do(s) certificado(s) de licenciamento para o endereço seguranca@iplanrio.rio.rj.gov.br Garantir que as mídias de distribuição da solução estejam livres de defeitos materiais, sob uso normal, e de quaisquer códigos maliciosos (vírus, trojans, bots, etc.) ou outros componentes de software de efeito similar Disponibilizar, através do fabricante, servidores de atualização de definição de vírus em padrão de alta disponibilidade (24x7 e disponíveis em sites alternativos), com tempo máximo de 01 (uma) semana para atualização de novas definições de vírus Disponibilizar, através do fabricante, serviço de notificação de alerta de novos vírus em padrão de alta disponibilidade (24 x 7) No caso de ser necessária a alteração da solução atual utilizada pela PCRJ, a Contratada deverá prover o planejamento do processo de migração, efetivando a migração dentro dos prazos acordados previamente com a Contratante, sem ônus adicionais A contratada deverá comprovar, no momento da assinatura do contrato, o seu relacionamento técnico e comercial com o fabricante que vise demonstrar que a mesma está autorizada a comercializar as licenças e prestar garantia de funcionamento da solução, compatível com objeto deste Termo de Referência, de forma a resguardar a Administração Pública quanto ao seu cumprimento, a origem dos produtos e ao suporte das licenças ofertadas. Esta comprovação se dará pela apresentação de autorização para comercialização, atestando a capacidade técnica e comercial da licitante para o fornecimento dos produtos originais, por meio de uma das formas abaixo: a) Declaração do fabricante dos produtos atestando ao proponente a sua condição de distribuidor; 20

21 b) Declaração do fabricante do produto atestando ao proponente sua condição de representante ou de revendedor; c) Declaração do distribuidor do produto atestando ao proponente a sua condição de representante ou de revendedor, acrescida da declaração da alínea a ; d) Declaração do fabricante, no caso de produtos de procedência estrangeira, acompanhada de tradução juramentada para o idioma nacional, atestando ao proponente sua condição de importador e, ainda, se for o caso, do importador para o proponente atestando sua qualidade de distribuidor, representante ou revendedor; e/ou, e) Impressão de página oficial do fabricante do produto na Internet, onde o proponente figure numa das hipóteses acima (distribuidor, representante ou revendedor), devendo ser informado o endereço da página para uma possível confirmação de conteúdo. 5. Serviço de garantia de funcionamento da solução 5.1. A contratada deverá disponibilizar atendimento, em língua portuguesa (do Brasil), pelo fabricante, via DDG (Discagem Direta Gratuita) ativo 24x7 (vinte e quatro horas por dia, sete dias por semana), o qual deverá estar disponível independente da localização física da Central de Atendimento da solução A contratada deverá disponibilizar atendimento, pelo fabricante, via Internet em padrão de alta disponibilidade (24x7), incluindo feriados locais, nacionais e internacionais: atualização de patches e fixes, base de conhecimento, documentação de serviço de garantia de funcionamento da solução, geração e acompanhamento do status dos chamados online O serviço de garantia de funcionamento da solução deverá garantir a resolução de problemas (falhas ou mau funcionamento) das versões instaladas nas plataformas (sistema operacional e hardware) utilizadas pelos órgãos e entidades da PCRJ nos prazos abaixo especificados, que serão contados a partir do registro do chamado. 21

22 GRAVIDADE SINTOMAS solução de proteção inoperante nos clientes solução operante nos clientes, mas inoperante no servidor solução operante mas sem novas atualizações ou com falhas constantes Configurações em desacordo com as melhores práticas PRAZO DE ATENDIMENTO 2 (dois) dias úteis 4 (quatro) dias úteis 10 (dez) dias úteis 20 (vinte) dias úteis 5.4. Nas situações em que o chamado registrado não tenha sido resolvido por telefone na metade dos tempos descritos acima, a Contratada deverá enviar profissional habilitado para realizar atendimento on site, sendo todas as despesas provenientes deste atendimento de responsabilidade da Contratada Responder, formalmente, dentro de 03 (três) dias úteis, a todas as correspondências emitidas pela Contratante, prestando todos os esclarecimentos solicitados. 6. Responsabilidades da contratante 6.1. Acompanhar a prestação dos serviços pela Contratada, diligenciando junto à Contratada a resolução de eventuais problemas detectados pela IPLANRIO. 7. Critério de Julgamento 7.1. Menor preço global. 8. Qualificação Técnica 8.1. A Licitante deverá comprovar aptidão para desempenho de atividade pertinente e compatível em características, quantidade e prazos com o 22

23 objeto da licitação mediante apresentação de atestado(s) fornecido(s) por pessoas jurídicas de direito público, ou privado. 9. Forma de Pagamento 9.1. O pagamento do Contrato dar-se-á em duas parcelas iguais, anuais e diretamente à Contratada, exceto a contratação do Engenheiro residente, neste caso o pagamento será mensal. 10. Fiscalização e Aceite dos serviços 10.1 Caberá a Comissão de Fiscalização, formada por servidores da Diretoria de Operações da IPLANRIO, acompanhar os serviços prestados O Aceite Provisório se dará no prazo de cinco dias úteis após a implantação da solução pela Contratada A Aceitação Definitiva será dada pela Comissão de Fiscalização do Contrato após o fiel e integral cumprimento do contrato. Rio de Janeiro, de Abril de 2015 José Raul Franco Reis Gerente de Prospecção tecnológica Diretoria de Tecnologia Leonardo Cavalieri Diretor de Tecnologia 23

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

TERMO DE REFERÊNCIA ANEXO I ESPECIFICAÇÃO TÉCNICA PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO E SUPORTE DO LICENCIAMENTO ATLASSIAN JIRA

TERMO DE REFERÊNCIA ANEXO I ESPECIFICAÇÃO TÉCNICA PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO E SUPORTE DO LICENCIAMENTO ATLASSIAN JIRA TERMO DE REFERÊNCIA ANEXO I ESPECIFICAÇÃO TÉCNICA PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO E SUPORTE DO LICENCIAMENTO ATLASSIAN JIRA Outubro de 2013 1 1 OBJETO Prestação de Serviço de Manutenção da licença

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema...

Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema... Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema... 3 1.1 Console de Administração Small Office... 3 1.2 Gerenciamento

Leia mais

CSI IT Solutions. Facilidade de uso

CSI IT Solutions. Facilidade de uso CSI IT Solutions WebReport2 Gestão de Ambiente de Impressão O CSI WebReport dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais de impressões. O sistema

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioGer Server e BioGer Client

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioGer Server e BioGer Client ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioGer Server e BioGer Client ÍNDICE A) OBJETIVO...3 B) MODELOS...3 C) CARACTERÍSTICAS TÉCNICAS...5 D) CARACTERÍSTICAS OPERACIONAIS...5 D.1) Características Operacionais

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001 1. IDENTIFICAÇÃO Padrão Segmento Código P03.001 Revisão v. 2014 2. PUBLICAÇÃO Órgão IplanRio Diretoria DOP Diretoria de Operações Setor GSA - Gerência de Suporte e Atendimento 1 de 6 epingrio@iplanrio.rio.rj.gov.br

Leia mais

Microsoft Lync Manual de Instalação e Uso

Microsoft Lync Manual de Instalação e Uso Microsoft Lync Manual de Instalação e Uso Sumário Introdução_... 3 Detalhamento_... 5 Importação_... 8 Funcionalidades na Intranet_... 13 Geração de nova senha... 14 Lembrete de expiração da senha... 15

Leia mais

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web AÇÕES IMPORTANTES Ao tentar acessar o Cadastro Web por meio da certificação digital, é fundamental realizar

Leia mais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioMatch Server e BioMatch Client ÍNDICE A) Objetivo...3 B) Pré-Requisitos...3 C) Características Operacionais...4 D) Aplicação e Performance...6 E) Descrição dos

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14:

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Senhores, A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Questionamento 1: 2. ESPECIFICAÇÕES TÉCNICAS MÍNIMCAS No que diz respeito ao subitem 2.1.2, temos a seguinte

Leia mais

Ponto Secullum 4 ESPECIFICAÇÕES TÉCNICAS FUNCIONALIDADES FICHA TÉCNICA. Ficha Técnica

Ponto Secullum 4 ESPECIFICAÇÕES TÉCNICAS FUNCIONALIDADES FICHA TÉCNICA. Ficha Técnica ESPECIFICAÇÕES TÉCNICAS Ponto Secullum 4 Sistema Operacional: compatível com Windows 98 ou superior Banco de Dados: Access, SQL Server ou Oracle; Computador Requerido: Processador com 500Mhz, Memória Ram

Leia mais

Manual de Utilização do Zimbra

Manual de Utilização do Zimbra Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Serviço de mensageria SMS

Serviço de mensageria SMS Termo de Referência Serviço de mensageria SMS Agosto/2014 1 1 OBJETO 1.1 Prestação de serviços de envio de até 1.680.000 (Um milhão seiscentos e oitenta mil) Mensagens de Texto SMS (Short Message Service)

Leia mais

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML...

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML... 1 Sumário 1 Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 3 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...

Leia mais

Manual de Usuário INDICE

Manual de Usuário INDICE Manual de Usuário INDICE Características do Sistema... 02 Características Operacionais... 03 Realizando o Login... 04 Menu Tarifador... 05 Menu Relatórios... 06 Menu Ferramentas... 27 Menu Monitor... 30

Leia mais

ANEXO I ESPECIFICAÇÃO TÉCNICA AQUISIÇÃO DE DISPOSITIVOS MÓVEIS (TABLET)

ANEXO I ESPECIFICAÇÃO TÉCNICA AQUISIÇÃO DE DISPOSITIVOS MÓVEIS (TABLET) ANEXO I ESPECIFICAÇÃO TÉCNICA AQUISIÇÃO DE DISPOSITIVOS MÓVEIS (TABLET) IplanRio Empresa Municipal de Informática Janeiro 2012 1. OBJETO Registro de preço para aquisição de Dispositivos Móveis do tipo,

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Manual do Usuário Android Neocontrol

Manual do Usuário Android Neocontrol Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5

Leia mais

BH PARK Software de Estacionamento

BH PARK Software de Estacionamento BH PARK Software de Estacionamento WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Contrato de Manutenção...

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

Manual do Usuário. E-DOC Peticionamento Eletrônico TST

Manual do Usuário. E-DOC Peticionamento Eletrônico TST E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: As observações ensinam como agir em determinada situação

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor

Leia mais

Dados de exibição rápida. Versão R9. Português

Dados de exibição rápida. Versão R9. Português Data Backup Dados de exibição rápida Versão R9 Português Março 26, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS

Leia mais

Fox Gerenciador de Sistemas

Fox Gerenciador de Sistemas Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Obs: É necessário utilizar um computador com sistema operacional Windows 7.

Obs: É necessário utilizar um computador com sistema operacional Windows 7. Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais

SISTEMA DE GERÊNCIA - DmView

SISTEMA DE GERÊNCIA - DmView Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação... 5 4.1. Instalação no servidor... 5

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

TUTORIAL DE UTILIZAÇÃO. Rua Maestro Cardim, 354 - cj. 121 CEP 01323-001 - São Paulo - SP (11) 3266-2096

TUTORIAL DE UTILIZAÇÃO. Rua Maestro Cardim, 354 - cj. 121 CEP 01323-001 - São Paulo - SP (11) 3266-2096 TUTORIAL DE UTILIZAÇÃO Índice Geral Antes de Começar 2 Procedimento de Instalação 3 Exportar dados para o 8 Acesso ao 10 Ordens de Serviço no 11 Solicitações de Serviço no 17 Folhas de Inspeção no 19 Importar

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS Manual de Instalação Tempro Software StavTISS Sumário 1. INTRODUÇÃO... 2 2. REQUISITOS DO SISTEMA... 3 3. INSTALAÇÃO... 4 4.

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Segurança no ifix. por Diogo Gomes. A configuração de segurança do ifix pode ser dividida em 3 partes principais:

Segurança no ifix. por Diogo Gomes. A configuração de segurança do ifix pode ser dividida em 3 partes principais: Segurança no ifix por Diogo Gomes A configuração de segurança do ifix pode ser dividida em 3 partes principais: 1. Restrição de acesso entre estações Clientes/Servidor Podemos configurar duas ou mais arquiteturas

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

Dell Infrastructure Consulting Services

Dell Infrastructure Consulting Services Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE Sistema de Gestão da Qualidade PROCEDIMENTO P. TJAM 56 PROJUDI Revisado por: Breno Figueiredo Corado DVTIC/PROJUDI

Leia mais

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução SCIM 1.0 Guia Rápido Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal Introdução Nesta Edição O sistema de Controle Interno administra o questionário que será usado no chek-list

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: ensina como agir em determinada situação ou fornece

Leia mais

SERVICE DESK MANAGER SDM. Manual do Sistema - DPOI

SERVICE DESK MANAGER SDM. Manual do Sistema - DPOI SERVICE DESK MANAGER SDM Manual do Sistema - DPOI Conteúdo SERVICE DESK MANAGER SDM... 1 Manual do Sistema - DPOI... 1 INTRODUÇÃO... 4 ACESSO AO SISTEMA... 5 OPÇÕES DO SISTEMA... 6 SISTEMA... 7 Pesquisar

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Instalando software MÉDICO Online no servidor

Instalando software MÉDICO Online no servidor Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais

Leia mais

*HUPRQGR±0DQXDOGR8VXiULR

*HUPRQGR±0DQXDOGR8VXiULR 1 of 23 *HUPRQGR±0DQXDOGR8VXiULR O manual do usuário tem como objetivo, detalhar o funcionamento do Sistema de Gerenciamento e Monitoramento On-Line de Obras, de forma clara para seus usuários. Clique

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

GESTOR ONLINE Gestor Online Principais Recursos:

GESTOR ONLINE Gestor Online Principais Recursos: O GESTOR ONLINE da Claro é a ferramenta para gerenciamento dos celulares da sua empresa. Com o Gestor Online sua empresa tem mais facilidade e controle no consumo das linhas dos seus funcionários. Principais

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Os ícones de ensinam como agir em determinada situação ou fornecem

Leia mais

MANUAL DO PVP SUMÁRIO

MANUAL DO PVP SUMÁRIO Manual PVP - Professores SUMÁRIO 1 INTRODUÇÃO... 6 2 ACESSANDO O PVP... 8 3 TELA PRINCIPAL... 10 3.1 USUÁRIO... 10 3.2 INICIAL/PARAR... 10 3.3 RELATÓRIO... 10 3.4 INSTITUIÇÕES... 11 3.5 CONFIGURAR... 11

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais