ANEXO II REQUISITOS NÃO FUNCIONAIS

Tamanho: px
Começar a partir da página:

Download "ANEXO II REQUISITOS NÃO FUNCIONAIS"

Transcrição

1 ANEXO II REQUISITOS NÃO FUNCIONAIS DE INFRAESTRUTURA 1

2 2

3 Sumário 1.REQUISITOS NÃO FUNCIONAIS HARDWARE CONFIDENCIALIDADE, SIGILO, INVIOLABILIDADE E PROPRIEDADE INTEGRAÇÃO MIGRAÇÃO DE DADOS RASTREABILIDADE COMPATIBILIDADE E INTEROPERABILIDADE USABILIDADE ACESSIBILIDADE MONITORAMENTO E GESTÃO SEGURANÇA INTEGRIDADE E DISPONIBILIDADE CONTINUIDADE ESCALABILIDADE DESEMPENHO/EFICIÊNCIA CONFIABILIDADE IMPLANTAÇÃO TERMINO DE CONTRATO REFERÊNCIAS LEGAIS, NORMATIVAS E BIBLIOGRÁFICAS... 15

4 1. REQUISITOS NÃO FUNCIONAIS 1.1.Hardware Coletores de ponto (sem impressão de comprovantes de marcação) Os coletores de ponto deverão possuir, minimamente, as seguintes características abaixo: Permitir a leitura de cartão sem contato no padrão MIFARE de (13,56 MHz), conforme especificado na RF02. Capacidade para trabalhar em rede ou STAND-ALONE, ON-LINE e OFF-LINE; Permitir a programação dos horários das jornadas de trabalho; Compatível com várias tecnologias de Identificação como Smart- Card, Código de Barras ou Rádio Frequência, aliadas, ao uso da identificação biométrica e tipos de Leitoras: Código de Barras, Proximidade, Smart Card MIfare e Tarja Magnética; Permitir a integração com sistema online para tratamento de ponto; Capacidade de memória para no mínimo funcionários e 20 milhões de registros; Lista para controle de acesso dos usuários de acordo com os horários configurados de no mínimo usuários; Programação da mensagem de apresentação e mensagem de resposta do display; Permitir a sinalização sonora e visual das marcações dos horários de entrada e saída de turnos; Permitir o cadastramento de horários para acionamento de sirene para a sinalização de entrada e saída de turnos; Permitir a configuração de mudança automática de horários para que o dispositivo mude automaticamente o tipo de evento para as marcações entrada e saída; Os coletores de ponto deverão possuir nobreak interno ou externo, que permita autonomia de operação lógica e mecânica, em ca-

5 sos de queda de energia, mantendo a sua operação normal com uma autonomia de no mínimo 6 (Seis horas); Comunicação: Ethernet 10/100Mbps (TCP/IP); Características do crachá O coletor de ponto deverá aceitar os crachás do tipo: Tipo Smart Card ISO CARD (fino) sem contato tipo MIFARE Tamanho 4KB ( ISO/IEC A/B ) com criptografia de autenticação mútua ( ISO/IEC ); O sistema deverá ser compatível com os cartões de dupla função (certificação digital e acesso) a serem fornecidos pela DA- TAPREV; Características dos cartões com dupla função (Certificação Digital e Acesso); Cartão Dual de Identificação com sensor de proximidade (RFiD) e chip com certificação digital; CHIP DE PROXIMIDADE CARACTERÍSTICAS: Interfaces (ISO/IEC 14443A) Transmissão de dados sem contato e suprimento de energia (sem necessidade de bateria) Frequência de operação: MHz Transferência de dados: 106Kbits/s Alta integridade de dados: 16 Bit CRC, paridade, bit coding, bit counting; Anticolisão verdadeira; Transação comercial típica:< 100 ms (incluindo administração de back-up). EEPROM: 4 Kbytes Condições de acesso de usuários definíveis para cada bloco de memória; Tempo de retenção de dados de 10 anos; Suporte de gravação de ciclos. SEGURANÇA: Autenticação mútua de 3 passos (ISO/IEC DIS ); Encriptação de dados no canal RF com proteção contra ataques Conjunto individual de 2 chaves por setor (por aplicação), suportando multiaplicação com hierarquia de chaves; Número serial único para cada modulo de chip;

6 Chaves de transporte protegem o acesso da EEPROM na entrega do chip. CHIP DE CONTATO (PARA CERTIFICADO DIGITAL): 64 Kbytes de memória, criptografia simétrica (DES e 3DES) e assimétrica (RSA com chaves de até 2048 bits), mecanismo de verificação biométrica (matching-on-card). CARACTERÍSTICAS DO CHIP: Memória EEPROM de 64 Kbytes Protocolos de interface T=0, T=1 Velocidade de comunicação: até 115 Kbaud RECURSOS DE CRIPTOGRAFIA: Tamanho máximo de chave RSA: 2048 bits; Funções hash: SHA-1 e RIPE MD 160; Criptografia simétrica: DES, 3DES; Estrutura de dados PKCS#15; Verificação biométrica no chip (matching-on-card). CONFORMIDADE A PADRÕES: ISO/IEC Sinais elétricos e protocolos de transmissão; ISO/IEC Organização, segurança e comandos de comunicação; ISO/IEC Comandos para operações de segurança; ISO/IEC comandos para gerenciamento do cartão; ISO/IEC 19794:2005 parte 2 Formatos intercambiáveis de dados biométricos dados de minúcias digitais formato compacto. CERTIFICAÇÕES DE SEGURANÇA: Common Criteria EAL 5+: Funções de segurança; Common Criteria EAL 4+: Dispositivo seguro de criação de assinatura (SSCDs). INFORMAÇÕES TÉCNICAS ADICIONAIS: Chip NXP MX P5CC072 ISO/IEC Suporte de canais lógicos: 4 ISO/IEC Nível máximo de DF: 8 ISO/IEC Ciclo de vida Gerenciamento de memória Secure Write Secure Messaging Retenção de dados: 10 anos ciclos de escrita/leitura/apagamento

7 Validação da marcação A solução deverá permitir o registro das marcações com opção de confirmação de caracteres gerados aleatoriamente (imagem), afim evitar a geração de registro automático Integração com Coletor de ponto Permitir a conexão dos coletores de dados com o sistema de marcação de frequência em tempo real, em tempo não real e pela importação das marcações em lote, em arquivo texto com formato parametrizado. 1.2.Confidencialidade, sigilo, inviolabilidade e propriedade A CONTRATADA compromete-se a não divulgar nenhuma informação sobre a aquisição, implementação da solução e definição da solução, ou seja, nenhuma informação poderá ser divulgada sem a expressa autorização da CONTRATANTE. A CONTRATADA deve garantir o sigilo e a inviolabilidade das informações a que eventualmente possa ter acesso, durante os procedimentos de armazenamento no Datacenter, manutenção dos produtos instalados e assistência técnica. A CONTRATADA deve manter todo o material produzido para a CONTRATANTE sob condições reservadas, não podendo colocá-los à disposição de terceiros, a qualquer título e tempo. Além de manter sigilo sobre todas as informações obtidas junto ao CONTRATANTE. A CONTRATADA deverá estar em conformidade com às normas e rotinas da CONTRATANTE, em especial as que disserem respeito à segurança, guarda, manutenção e integridade dos dados, programas e procedimento físicos de armazenamento e transporte das informações existentes ou produzidas durante a execução dos serviços. A CONTRATADA deverá reconhecer, como prestador de serviço, por força de contrato, sem vinculação direta com as atividades desenvolvidas, que todo e qualquer trabalho realizado ou desenvolvido será de exclusiva propriedade da CONTRATANTE.

8 Ficará garantido, através de contrato, que os dados e informações contidas nos repositórios da solução contratada são de propriedade exclusiva da CONTRATANTE, não podendo a CONTRATADA utilizá-los, cedê-los, explorá-los ou fazer qualquer emprego dos mesmo que não seja expressamente autorizado pela CONTRATANTE. A CONTRATADA deverá assinar Termo de Confidencialidade, anexado a este documento. A CONTRATADA deverá monitorar a utilização dos recursos do Datacenter hospedeiro da solução. 1.3.Integração A troca de informações deverá ser realizada, preferencialmente, através de um middleware, baseando-se na abordagem de arquitetura orientada a serviços (SOA). A CONTRATANTE disponibilizará técnicos para subsidiar a CONTRATADA no trabalho de elaboração do DE/PARA de campos (origem e destino) e das regras de integração/transformação de dados. A solução contratada deverá integrar com bases de dados de origem de sistemas corporativos legados, tais como de pessoas (empregados) e estrutura organizacional, utilizando arquitetura tecnológica a ser definida pela CONTRATANTE. Realização de atualização das bases citadas no sub item acima, de acordo com cronograma previamente estabelecido com a CONTRATANTE. A solução deverá suportar os seguintes protocolos de envio de IMAP, SMTP ou POP. 1.4.Migração de Dados A solução contratada deverá prover funcionalidades de importação e exportação de informações que deverão ser implementadas em caráter permanente, sendo prevista sua execução de forma corriqueira, periódica e habitual, nos seguintes moldes: Extração e transformação de informações do sistema origem para o sistema destino. As regras de extração e transformação de informações a serem importadas ou exportadas serão definidas pela CONTRATANTE.

9 A CONTRATANTE disponibilizará técnicos para subsidiar a CONTRATADA no trabalho de elaboração do DE/PARA de campos (origem e destino) e das regras de migração de dados. 1.5.Rastreabilidade A solução contratada deverá possuir registros lógicos com gravações de logs e trilhas de auditoria realizadas pelos usuários no sistema, armazenando as informações de, pelo menos, identificação do usuário, IP do equipamento, código da transação, data, hora, conteúdo anterior das alterações, novo conteúdo. A solução contratada deverá possuir módulo de auditoria com consultas e relatórios dos registros de log e trilhas de auditoria para usuários com perfil de auditoria. Os registros de acesso físico aos local de hospedagem da solução contratada poderão ser solicitados pela CONTRATANTE a qualquer momento e em qualquer periodicidade que julgar necessário, devendo a CONTRATADA captar e manter estes registro atualizados. Os registros de acesso lógico da solução contratada poderão ser solicitados pela CONTRATANTE a qualquer momento e em qualquer periodicidade que julgar necessário, devendo a CONTRATADA captar e manter estes registros atualizados. A solução deverá realizar o registro de data, hora e identificação dos usuários das ações executadas no software. 1.6.Compatibilidade e Interoperabilidade O sistema deverá ser acessível através dos principais browsers de mercado como o Internet Explorer versão 8.0 e superior, Mozilla Firefox versão 5.0 e superior e Google Chrome 30.0 e superior. O sistema deverá permitir a utilização de dispositivos móveis (smartphones e tablets). A solução deverá ser compatível com os seguintes sistemas operacionais para dispositivos móveis: Sistema Operacional Versão Android 3.0 e superior IOS 5.0 e superior

10 Sistema Operacional Blackberry Windows Phone Versão 6.0 e superior 7.0 e superior 1.7.Usabilidade A aparência visual da camada de apresentação (interface visual ou interface gráfica) da solução contratada deverá ter padrão gráfico e forma de interatividade idêntica todos os módulos que compõem a solução. A solução CONTRATADA deverá possuir funcionalidade de help on-line e/ou Manual de Usuário on-line, contendo as orientações de utilização de funcionalidades da solução. Fornecer formas de ajudar os usuários a navegar, localizar conteúdos e determinar o local onde estão. 1.8.Acessibilidade A solução CONTRATADA deverá ser disponibilizada no idioma português do Brasil. A interface do sistema deve ser compatível com o padrão W3C (World Wide Web Consortium). No que refere-se a sistemas web, a solução deve atender ao Modelo de Acessibilidade do Governo (emag). A CONTRATADA deverá seguir as REFERÊNCIAS LEGAIS, NORMATIVAS E BIBLIOGRÁFICAS descritas no item 2. documento e 1.9.Monitoramento e Gestão A solução ofertada deverá possuir, ao menos, os seguintes requisitos de monitoramento e gestão: Indicadores e estatísticas de uso por usuários e grupos, incluindo dispositivos móveis. Indicadores e estatísticas de acesso por usuários e grupos, incluindo dispositivos móveis. Administração de limites de armazenagem por usuário. Expansão de limite de armazenagem. Envio de mensagens corporativas para toda rede. Controle de acesso de usuários de acordo com perfis preestabelecidos.

11 A CONTRATADA deverá apresentar, no ato da contratação, documento descritivo com os procedimentos que compreendem a gestão da infraestrutura e segurança do ambiente onde será instalada a solução, incluindo o controle de acesso aos ambientes Segurança A CONTRATADA deverá garantir que as condições de acesso ao ambiente físico onde se encontra instalada a infraestrutura e os dados da CONTRATANTE concernentes à solução contratada estão plenamente resguardadas e seguem os conceitos preconizados pelas boas práticas de segurança da informação e aderente a Política de Segurança de Acesso da CONTRATANTE, descrita no item 2 deste documento. A CONTRATADA deverá assinar termo, assumindo inteira responsabilidade pela contratação, aquisição ou propriedade dos componentes que fazem parte da solução deste contrato, eximindo a CONTRATANTE de qualquer responsabilidade no que tange ao uso indevido de softwares ou soluções não autorizadas e que envolvam questões de propriedade intelectual. A solução deve registrar a tentativa de acessos não autorizados. Os registros de acesso não autorizados à solução contratada poderão ser solicitados pela CONTRATANTE a qualquer momento e em qualquer periodicidade que julgar necessário, devendo a CONTRATADA captar e manter estes registros atualizados. A solução deverá realizar exclusão de acesso de usuário de forma somente lógica e não física, sendo mantidos os registros históricos de acesso dos usuários suspensos ou excluídos. A solução deverá apresentar na interface gráfica o nome de usuário autenticado no sistema. A solução deverá suportar conexão baseada sobre protocolo criptografado HTTPS/SSL sem necessidade de abrir portas específicas no firewall da CONTRATANTE. A solução deverá ter seus dados armazenados criptografados.

12 Se a solução CONTRATADA armazenar em seus repositórios as senhas dos usuários, as mesmas deverão ser criptografadas, utilizando criptografia de 128 bits simétrica entre cliente e desktop virtual. A solução deverá possuir suporte a certificados digitais do lado do cliente. A solução deve possibilitar o uso de um serviço de Single Sign-On (SSO) usando CAS (Central Authentication Service (http://www.jasig.org/cas), na versão ou superior) para autenticação dos usuários no OpenLDAP, no ambiente da CONTRATANTE. A solicitação de autenticação de usuários a partir dos dispositivos móveis deverá ser realizada por protocolo de autorização de padrão aberto a ser especificado pela CONTRATANTE. Por exemplo protocolo OAuth. A solução deve possibilitar autenticação com certificado digital da cadeia de confiança ICP Brasil. Enviar backup de todo ambiente à CONTRATADA sempre que solicitado. Caso a solução armazene arquivos de imagens, vídeos, documentos, fora do SGBD, esses arquivos deverão ser encaminhados em mídia adequada. O datacenter hospedeiro incluindo o armazenamento de todos os dados da solução CONTRATADA deverá estar localizado em território brasileiro. A CONTRATADA deverá assegurar que as cópias de segurança (backups), assim como redundância de dados serão mantidas em território brasileiro. A solução deverá possuir mecanismos de proteção contra ocorrências danosas decorrentes de erro do usuário, tais como consistência de valores de entrada, regras de validação e integridade referencial. A solução contratada deverá permitir desconexão automática com consequente destruição da seção do usuário após determinado período de tempo. O período de tempo para realização desta desconexão automática deverá ser configurável pelo gestor da solução. A CONTRATADA garantirá que os dados e configurações do ambiente de software utilizados pela solução contratada estarão virtualmente isolados dos demais clientes atendidos pelo hospedeiro da mesma

13 solução ou de outras soluções nele hospedadas. A CONTRATADA deverá comprovar documentalmente que o ambiente hospedeiro da solução contratada possui controle de vírus e ameaças instalado e operativo. A CONTRATADA deverá apresentar, sempre que solicitado pela CONTRATANTE, relatórios de análise de vulnerabilidade do ambiente host (nuvem) e do sistema de auditoria. Os datacenters hospedeiros da solução contratada deverão possuir certificação TIER 999 Datacenter TR4 vigente. Caso esta certificação tenha sua validade expirada, tal certificação deverá ser renovada sob pena de ensejar rescisão contratual. A CONTRATADA deverá seguir as REFERÊNCIAS LEGAIS, NORMATI- VAS E BIBLIOGRÁFICAS descritas no item Integridade e Disponibilidade O sistema deverá estar disponível X (XX) dias na semana, XX (XX) horas por dia. Dias 2ª a 6ª feira Sáb, Dom e Feriados Horários 00:00h às 00:00h 00:00h às 00:00h 00:00h às 00:00h 00:00 às 00:00h Disponibilidades 00% no período de cada mês calendário 00% no período de cada mês calendário 00% no período de cada mês calendário Operações de atualização de software ou de infraestrutura devem ser realizadas nos finais de semana ou fora do horário núcleo da empresa, que compreende das X (X) às X (XX) horas, de segunda a sexta-feira. A CONTRATADA deverá possuir rotinas de backups diários, garantindo

14 a recuperação de dados e disponibilidade dos mesmos para a CONTRATANTE. Operações que impliquem na parada do fornecimento de serviço e ou descumprimento do desempenho descrito no item 1.13, deverão ser executados fora do horário que se compreende entre as X (X) horas da manhã e as XX (XX) horas da noite. Caso haja a necessidade de atualização na infraestrutura da solução que venha causar suspensão do serviço, dentro do horário anteriormente citado, a CONTRATADA deverá informar com 24 horas de antecedência à CONTRATANTE desta necessidade, salvo situações de emergências que serão tratadas de forma pontual. Neste caso a CONTRATANTE poderá, conforme sua conveniência, autorizar ou não a parada nos serviços contratados. OBSERVAÇÃO: Janelas de manutenção pré-acordadas com a CONTRATANTE não contarão como indisponibilidade. Será contabilizado como tempo não disponível o necessário a manutenções de software e hardware independentemente de sua natureza ou necessidade. Disponibilidade do sistema: horários e percentuais de atingimento do ANS: - PRAZOS MÁXIMOS PARA SOLUÇÃO DAS OCORRÊNCIAS REGISTRADAS (A PARTIR DO REGISTRO DA OCORRÊNCIA) Prioridade Solução do problema (*) 0 N horas 1 NN horas 2 NN horas - Prioridade (0) - Ocorrência de alto impacto como aplicação indisponível ou por exemplo, problema na Folha de Pagamento, Controle de Frequência, Concessão de Férias ou algum outro módulo que impacte o cumprimento de um evento com ocorrência legal, ou de acordo coletivo de trabalho. - Prioridade (1) - Ocorrência de médio impacto/aplicação instável ou parcialmente indisponível. - Prioridade (2) - Ocorrência de baixo impacto/aplicação disponível. Admite-se para todos os casos a adoção de solução de contorno

15 (workaround), respeitados os prazos definidos para cada prioridade informada pela CONTRATANTE, sem prejuízo da implementação da solução definitiva cabível. Em caso de impossibilidade de solução definitiva ou de contorno do problema dentro dos prazos estabelecidos, a CONTRATADA deverá, ainda dentro destes prazos, emitir um parecer com previsão do novo prazo para solução da ocorrência, contendo ainda o histórico de maior abrangência possível das atividades desenvolvidas desde a abertura do respectivo chamado. Após avaliação deste parecer inicial, a CONTRATANTE decidirá sobre a sua aceitabilidade, estabelecendo em caso de aceitação, a periodicidade da emissão de pareceres posteriores, até o fechamento final do atendimento. Fica a critério do gestor do contrato o afastamento das penalidades, que passam a incidir no caso de não cumprimento dos prazos acordados. Desde que acordado com a CONTRATANTE, a CONTRATADA poderá, caso haja disponibilidade e respeitados os prazos definidos, atuar de forma remota utilizando-se das ferramentas homologadas na empresa para tal, visando maior celeridade no atendimento às demandas apresentadas. PENALIDADES O descumprimento dos prazos estabelecidos na tabela anterior incidirá as seguintes multas: Grau de Prioridade % Multa 5% do valor retenção mensal do serviço em nuvem, multiplicado pelo número de dias de indisponibilidade do serviço 3% do valor de retenção mensal do serviço em nuvem, multiplicado pelo número de dias de indisponibilidade do serviço 1% do valor de retenção mensal do serviço em nuvem, multiplicado pelo número de dias de indisponibilidade do serviço

16 1.12. Continuidade A CONTRATADA deverá apresentar um Plano de Continuidade de Negócio especificamente desenvolvido para a solução contratada, o qual será validado pela CONTRATANTE. O Plano de Continuidade de Negócio deverá estar em conformidade com as recomendações da norma ISO de Entende-se por Plano de Continuidade de Negócio, um plano para a resposta de emergência, operações backup e recuperação de ativos atingidos por uma falha ou desastre. Tem como objetivo o de assegurar a disponibilidade de recursos de sistema críticos, recuperar um ambiente avariado e promover o retorno à sua normalidade. O Plano de Continuidade de Negócio deverá conter, ao menos, os seguintes tópicos: Como o plano é ativado. As pessoas responsáveis por ativar o plano. O procedimento que esta pessoa deve adotar ao tomar esta decisão. As pessoas que devem ser consultadas antes desta decisão ser tomada. As pessoas que devem ser informadas quando a decisão for tomada. Quem vai para onde e quando. Quais serviços estão disponíveis, aonde e quando, incluindo como a organização mobilizará seus recursos externos e de terceiros. Como e quando esta informação será comunicada. Procedimentos detalhados para soluções manuais, recuperação dos sistemas e serviços, etc. Fluxo das atividades e ações a serem tomadas antes e durante a ativação do plano. Identificação de qual ou quais as estratégias de ação: contingência hot-site, contingência warm-site, contingência coldsite, contingência datacenter. Análise de Riscos e ações de mitigação. A CONTRATADA deverá fornecer o desenho da política de cópias de

17 segurança e de suas recuperações (Backup e Recover), tanto dos dados como do ambiente computacional, que será validado pela CONTRATANTE. Esta política deverá, ao menos, prever: objeto(s) copiado(s), periodicidade, tempo de retenção, local de guarda e mídia de suporte. No caso de desastre, a CONTRATADA se comprometerá a restabelecer os serviços contratados dentro do tempo estabelecido no ANS (Acordo de Nível de Serviço). A CONTRATADA garantirá que exista, de forma a satisfazer os critérios do ANS, infraestrutura suficiente de conexão entre o hospedeiro da solução contratada e a CONTRATANTE, devendo, desta forma, prover redundância de links e de provedores de acesso à internet Escalabilidade O sistema da CONTRATADA deverá garantir escalabilidade do ambiente de infraestrutura, devendo suportar 500 (quinhentos) usuários concorrentes. Consideram-se usuários concorrentes aqueles que estão com suas sessões abertas no sistema ao mesmo tempo. A solução CONTRATADA deverá ser capaz de ser acessada até o limite de (seis mil) usuários de forma esporádica e sazonal. A solução CONTRATADA deverá ser capaz de armazenar um máximo de X Tb de informações em seus repositórios. A solução CONTRATADA deverá suportar utilizações sazonais com picos de acesso e de transações até o limite de XX (XX) vezes a média histórica de acessos e transações. A solução contratada deverá ser capaz de manter os mesmos níveis de serviço, especificados no item Acordo de Nível de Serviço, adiante neste documento, para o caso de aumento ou de redução, em qualquer volume, da quantidade de empregados da DATAPREV. Esta média histórica será obtida com o passar do tempo e inicialmente será estipulada em uma taxa arbitrária de XX% (XX) maior que os limites mínimos estabelecidos em.

18 1.14. Desempenho/Eficiência A solução CONTRATADA deverá ser capaz de suportar a execução simultânea de, ao menos, 10 (dez) transações simultâneas on-line dentro do tempo de um segundo independentemente do número total de usuários conectados no ambiente da solução. Consideram-se transações simultâneas aquelas on-line dentro de um mesmo intervalo de tempo, no caso, 1 (um) segundo; Uma transação deverá ter tempo de resposta máximo de 10 (dez) segundos independentemente do número total de usuários conectados no ambiente da solução. São exceções a estas restrições de desempenho as transações que envolvem a produção de relatórios gerenciais ou de BI Confiabilidade Estabilidade do Serviço: A solução CONTRATADA deverá apresentar tempo médio de ocorrência de falhas (TMEF ou MTBF) de: XX horas. Sustentabilidade do Serviço: A solução CONTRATADA deverá apresentar tempo médio para restauração de serviço (TMRS ou MTRS) de: X hora(s) Implantação A CONTRATADA deverá se reunir com técnicos da CONTRATANTE, no Rio de Janeiro, no prazo máximo de 05 (cinco) dias úteis após a assinatura do Contrato para elaborar os planos abaixo, os quais serão validados pela CONTRATANTE: Plano de Implantação; Plano de Migração; Plano de Integração Termino de Contrato Caso o hospedeiro da solução contratada seja impossibilitado de continuar a hospedar a solução contratada ou a sustentar os níveis de serviço acordados, a CONTRATADA será a única responsável pela devida relocação da hospedagem e manutenção dos níveis de serviço.

19 Serão resguardados todos os direitos da CONTRATANTE sobre os dados contidos nos repositórios e os mesmos deverão ser entregues em mídias adequadas tecnicamente corretas bem como todos os backups tomados, e ainda retidos. Caberá a CONTRATADA entregar a CONTRATANTE toda documentação necessária para restauração dos backups dos dados, dos ambientes operacionais e do serviços que havia sido contratado. A CONTRATADA deverá migrar os dados para o outro fornecedor do serviço, seguindo Plano de Migração definido no item implantação. 2. REFERÊNCIAS LEGAIS, NORMATIVAS E BIBLIOGRÁFICAS A CONTRATADA deverá seguir as referências legais, normativas e bibliográficas descritas abaixo. Diretrizes relacionadas à Segurança da Informação e Comunicações para o uso da computação em nuvem nos órgãos e entidades da Administração Pública Guia de referência para segurança de infraestruturas críticas da informação Política de Segurança da Informação e Comunicação da Dataprev Modelo de Acessibilidade em Governo Eletrônico e-mag Materia de Apoio Acessibilidade GOV.BR Recomendações de Acessibilidade para Conteúdo Web (WCAG) W3C Projeto de Lei PL Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil

20

21 ANEXO II MODELO DE TERMO DE CONFIDENCIALIDADE Termo de Confidencialidade

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Características Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Características Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas

Leia mais

Acabamento em aço inox (Tampa superior embutida, proporcionando um melhor acabamento);

Acabamento em aço inox (Tampa superior embutida, proporcionando um melhor acabamento); Características Fabricada em aço-carbono com pintura em epóxi preto; Tratamento anti-corrosivo; Acabamento em aço inox (Tampa superior embutida, proporcionando um melhor acabamento); Fechadura para acesso

Leia mais

Características. São Paulo: (11) 4063-5544 Campinas: (19) 4062-9211 Campo Grande: (67) 4062-7122 Cuiabá: (65) 4052-9722. MPEBrasil

Características. São Paulo: (11) 4063-5544 Campinas: (19) 4062-9211 Campo Grande: (67) 4062-7122 Cuiabá: (65) 4052-9722. MPEBrasil Características - Único com este conceito no mercado e com preços atraentes; Iluminação frontal, com chave liga/desliga, em quatro opções de cores (azul, verde, vermelho e amarelo); - Possui sistema de

Leia mais

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 digitais opcional);

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 digitais opcional); Características Possui estrutura com design moderno e LEDs que indicam a confirmação de registros; Exclusivo sistema de hibernação quando o equipamento encontra-se sem energia vinda da rede elétrica, o

Leia mais

Termo de Referência. Aquisição de Solução de Gerenciamento de Impressão para plataforma baixa.

Termo de Referência. Aquisição de Solução de Gerenciamento de Impressão para plataforma baixa. Termo de Referência Aquisição de Solução de Gerenciamento de Impressão para plataforma baixa. CGAD/COAR - Gerenciamento de Impressão Plataforma Baixa / RQ DSAO nº xxx/2009 1/8 Termo de Referência Aquisição

Leia mais

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR (PC SERASA AC GLOBAL) Autor: Serasa S.A. Edição: 20/01/2009 Versão: 1.3 1 INTRODUÇÃO 1.1 Visão Geral Esta

Leia mais

Relógio de Ponto Hexa - HENRY

Relógio de Ponto Hexa - HENRY Relógio de Ponto Hexa - HENRY Visão Geral Equipamento Homologado pelo Ministério do Trabalho e Certificado pelo Inmetro. Trabalha com vários tipos de comunicação, tornando-se um equipamento moldável e

Leia mais

BANCO POSTAL - Plataforma Tecnológica

BANCO POSTAL - Plataforma Tecnológica BANCO POSTAL - Plataforma Tecnológica 1. Arquitetura da Aplicação 1.1. O Banco Postal utiliza uma arquitetura cliente/servidor WEB em n camadas: 1.1.1. Camada de Apresentação estações de atendimento, nas

Leia mais

Ponto Secullum 4 ESPECIFICAÇÕES TÉCNICAS FUNCIONALIDADES FICHA TÉCNICA. Ficha Técnica

Ponto Secullum 4 ESPECIFICAÇÕES TÉCNICAS FUNCIONALIDADES FICHA TÉCNICA. Ficha Técnica ESPECIFICAÇÕES TÉCNICAS Ponto Secullum 4 Sistema Operacional: compatível com Windows 98 ou superior Banco de Dados: Access, SQL Server ou Oracle; Computador Requerido: Processador com 500Mhz, Memória Ram

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Duas capacidades de armazenamento de digitais: 1.900 digitais (padrão) ou 9.500 digitais (opcional);

Duas capacidades de armazenamento de digitais: 1.900 digitais (padrão) ou 9.500 digitais (opcional); Características Possui estrutura com design moderno e LEDs que indicam a confirmação de registros; Os dados são gravados em um cartucho USB. Este modo de gravação oferece total proteção contra a perda

Leia mais

Madis Rodbel Lança equipamento de ponto que atende a portaria 1510 do MTE

Madis Rodbel Lança equipamento de ponto que atende a portaria 1510 do MTE No dia 21 de agosto de 2009, o Ministério do Trabalho e Emprego assinou a Portaria 1510, que regulamenta o Registro Eletrônico de Ponto - REP e a utilização do Sistema de Registro Eletrônico de Ponto -

Leia mais

Termo de Referência ANEXO B ESPECIFICAÇÕES TÉCNICAS

Termo de Referência ANEXO B ESPECIFICAÇÕES TÉCNICAS 007/014-3700/3000 05/06/014 LOTE 1 ANEXO B DO TERMO DE REFERÊNCIA ESPECIFICAÇÕES TÉCNICAS Item 1 - Certificados de A3 em mídia de token. 1.1.1 Emitido por autoridade certificadora credenciada pela Infraestrutura

Leia mais

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 (opcional);

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 (opcional); Características Fabricada em aço-carbono, com pintura em epóxi preto; Tratamento anticorrosivo; Acabamento em aço inox; Fechadura para acesso aos componentes eletrônicos; Iluminação frontal, com chave

Leia mais

Informações Técnicas. Neokoros TI - Biometric Technology

Informações Técnicas. Neokoros TI - Biometric Technology Informações Técnicas Neokoros TI - Biometric Technology IMPORTANTE. POR FAVOR, LEIA COM ATENÇÃO: As informações contidas neste documento referem-se à utilização do sistema Dokeo. As recomendações referentes

Leia mais

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Interagir com sistemas que ainda dependem de agendamentos manuais e de coletas presenciais em vários equipamentos

Leia mais

Modelo R02 - Volume 1 - Conhecendo o Equipamento

Modelo R02 - Volume 1 - Conhecendo o Equipamento Modelo R02 - Volume 1 - Conhecendo o Equipamento INTRODUÇÃO Este manual foi desenvolvido com a finalidade de apresentar os recursos do equipamento, modos de registro de ponto e comunicação. O equipamento

Leia mais

Av. Bem-te-vi, 333 Moema São Paulo-SP tel.: (11) 5049-0441 - www.eyenet.com.br

Av. Bem-te-vi, 333 Moema São Paulo-SP tel.: (11) 5049-0441 - www.eyenet.com.br 1 2 OBJETIVO DESTE DOCUMENTO APRESENTAR A EYENET E SERVIÇO ARQUIVO DIGITAL WEB - ADW 3 1) Apresentação Executiva 2) ADW 3) Proposta Comercial 4 A EYENET FOI FUNDADA EM 1999 COM O OBJETIVO DE PROVER SOLUÇÕES

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 digitais (opcional);

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 digitais (opcional); Características Fabricada em aço-carbono, com pintura em epóxi preto; Tratamento anticorrosivo e acabamento em aço inox; Fechadura para acesso aos componentes eletrônicos; Sistema de amortecimento de giros

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

MANUAL DE INSTRUÇÕES

MANUAL DE INSTRUÇÕES MANUAL DE INSTRUÇÕES 1 Conteúdo 1. LogWeb... 3 2. Instalação... 4 3. Início... 6 3.1 Painel Geral... 6 3.2 Salvar e Restaurar... 7 3.3 Manuais... 8 3.4 Sobre... 8 4. Monitoração... 9 4.1 Painel Sinóptico...

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

Acesse: www.eyenet.com.br ou ligue : (11) 5049-0441

Acesse: www.eyenet.com.br ou ligue : (11) 5049-0441 1 2 1) Proposta Comercial 2) Cases 3) Apresentação Eyenet 3 Objetivos do Projeto Construir uma intranet, oferecendo aos gestores, uma ferramenta web de fácil atualização de conteúdos, tornando-o um meio

Leia mais

Segurança Física de acesso aos dados

Segurança Física de acesso aos dados Segurança Física de acesso aos dados Segurança Física de acesso aos dados 1 A Segurança Física tem como objetivos específicos: ü Proteger edificações e equipamentos; ü Prevenir perda, dano ou comprometimento

Leia mais

Minicurso MoReq-Jus Mar/2010

Minicurso MoReq-Jus Mar/2010 Minicurso MoReq-Jus Mar/2010 Pauta O que é um Modelo de Requisitos? Modelo de Requisitos: Benefícios Pirâmide de Requisitos MoReq-Jus Motivação Objetivos Principais referências Evolução Abrangência dos

Leia mais

SOLICITAÇÃO DO CERTIFICADO DIGITAL

SOLICITAÇÃO DO CERTIFICADO DIGITAL SOLICITAÇÃO DO CERTIFICADO DIGITAL 1. Como é feita a entrega do Certificado Digital? Resposta: O certificado digital é entregue ao cliente após o procedimento de Validação Presencial, o qual consiste na

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO NEXCODE CONTROLS, também conhecido como NEXCON, é um conjunto de soluções de software desenvolvidas pela Nexcode

Leia mais

Software de Controle de Acesso

Software de Controle de Acesso Software de Controle de Acesso O W-Access é um software de controle de acesso 100% nacional, com padrões internacionais de qualidade, adequado ao mercado brasileiro e totalmente gerenciável por navegadores

Leia mais

Características Técnicas

Características Técnicas Características Técnicas Equipamento homologado de acordo com o Portaria 1510/09 do MTE, com as seguintes características: Possui 2 processadores de 32 Bits, onde um é dedicado para marcações de ponto

Leia mais

Características. Hexa Controle de ponto

Características. Hexa Controle de ponto Características Os modelos são: o HEXA A - BIOMETRIA/CÓDIGO DE BARRAS/PROXIMIDADE/MIFARE o HEXA B - BIOMETRIA/PROXIMIDADE o HEXA C - BIOMETRIA/CÓDIGO DE BARRAS o HEXA D - BIOMETRIA/MIFARE o HEXA E - CÓDIGO

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

arquitetura do join.me

arquitetura do join.me Uma visão geral técnica da arquitetura confiável e segura do join.me. 1 Introdução 2 Visão geral da arquitetura 3 Segurança de dados 4 Segurança de sessão e site 5 Visão geral de hospedagem 6 Conclusão

Leia mais

Especificação Suplementar

Especificação Suplementar Especificação Suplementar Versão Histórico de Revisões Data Versão Descrição Autor 29/10/2014 2.0 2.1 funcionalidade e segurança de M. Vinícius acesso 30/10/2014

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS ID CP

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS ID CP ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS ID CP 2 ÍNDICE a) Objetivo...3 b) Hierarquia dos Produtos...3 c) ID CP c.1) Características Funcionais Genéricas...4 c.2) Características Operacionais Genéricas...5

Leia mais

Capacidade de gerenciamento de até 15.000 colaboradores na Memória de Trabalho (MT);

Capacidade de gerenciamento de até 15.000 colaboradores na Memória de Trabalho (MT); Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do Inmetro, que determina novos padrões de segurança

Leia mais

TERMO DE REFERÊNCIA TÍTULO: Termo de Referência para contratação de ferramenta case de AD. GECOQ Gerência de Controle e Qualidade 1/9

TERMO DE REFERÊNCIA TÍTULO: Termo de Referência para contratação de ferramenta case de AD. GECOQ Gerência de Controle e Qualidade 1/9 TÍTULO: ASSUNTO: GESTOR: TERMO DE REFERÊNCIA Termo de Referência para contratação de ferramenta case de AD DITEC/GECOQ Gerência de Controle e Qualidade ELABORAÇÃO: PERÍODO: GECOQ Gerência de Controle e

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1 DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1 SUMÁRIO DEFINIÇÃO DE REQUISITOS 4 1. INTRODUÇÃO 4 1.1 FINALIDADE 4 1.2 ESCOPO 4 1.3 DEFINIÇÕES, ACRÔNIMOS

Leia mais

Manual do Usuário ZKPatrol1.0

Manual do Usuário ZKPatrol1.0 Manual do Usuário ZKPatrol1.0 SOFTWARE Sumário 1 Introdução de Funções... 3 1.2 Operação Básica... 4 1.3 Seleção de idioma... 4 2 Gerenciamento do Sistema... 5 2.1 Entrar no sistema... 5 2.2 Sair do Sistema...

Leia mais

Projeto Básico - Prestação de Serviços

Projeto Básico - Prestação de Serviços Diretoria de Tecnologia Gerência de Fornecimento de TI Projeto Básico - Prestação de Serviços 1. Objeto: 1.1 Contratação de empresa para prestação de serviços especializados de escuta de gravações e monitoração

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação TERMO DE REFERÊNCIA 1. Objeto 1.1. Contratação de empresa especializada em auditoria de tecnologia da informação e comunicações, com foco em segurança da informação na análise de quatro domínios: Processos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

BEMATECH LOJA LIVE. Requerimento de Infra-instrutura (servidores no cliente)

BEMATECH LOJA LIVE. Requerimento de Infra-instrutura (servidores no cliente) BEMATECH LOJA LIVE Requerimento de Infra-instrutura (servidores no cliente) Versão 1.0 03 de março de 2011 DESCRIÇÃO Este documento oferece uma visão geral dos requerimentos e necessidades de infra-estrutura

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Computação Aula 01-02: Introdução 2o. Semestre / 2014 Prof. Jesus Agenda da Apresentação Definição e surgimento de Sistemas Distribuídos Principais aspectos de Sistemas Distribuídos

Leia mais

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

ANEXO III ESPECIFICAÇÃO REQUERIDA DO SISTEMA DE BILHETAGEM ELETRÔNICA.

ANEXO III ESPECIFICAÇÃO REQUERIDA DO SISTEMA DE BILHETAGEM ELETRÔNICA. EDITAL CONCORRÊNCIA 01/2015 ANEXO III ESPECIFICAÇÃO REQUERIDA DO SISTEMA DE BILHETAGEM ELETRÔNICA. Este Anexo apresenta as especificações requeridas para o Sistema de Bilhetagem Eletrônica SBE a ser implantado

Leia mais

TERMO DE REFERÊNCIA LOTE ITEM UN DESCRIÇÃO QUANTIDADE ENVIO DE MENSAGENS SHORT MESSAGE. no N

TERMO DE REFERÊNCIA LOTE ITEM UN DESCRIÇÃO QUANTIDADE ENVIO DE MENSAGENS SHORT MESSAGE. no N TERMO DE REFERÊNCIA OBJETO: PRESTAÇÃO DE SERVIÇO DE ENVIO DE MENSAGENS SMS SHORT MESSAGE SERVICE PARA DISPOSITIVOS MÓVEIS Responsável: Superintendência Central de Governança Eletrônica Objeto LOTE ITEM

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

ICP-EDU II. Módulo de HW e Serviços Seguros em Redes de Computadores. Projeto RNP/UFSC/Unicamp/UFMG. Portal: http://icpedu.labsec.ufsc.

ICP-EDU II. Módulo de HW e Serviços Seguros em Redes de Computadores. Projeto RNP/UFSC/Unicamp/UFMG. Portal: http://icpedu.labsec.ufsc. ICP-EDU II Módulo de HW e Serviços Seguros em Redes de Computadores Projeto RNP/UFSC/Unicamp/UFMG Rio de Janeiro, 10 de Agosto de 2004 Portal: http://icpedu.labsec.ufsc.br Sumário Objetivos ICP-EDU I e

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Henry Equipamentos Eletrônicos e Sistemas Ltda.

Henry Equipamentos Eletrônicos e Sistemas Ltda. Henry Equipamentos Eletrônicos e Sistemas Ltda. +55 41 3661-0100 Rua Rio Piquiri, 400 - Jardim Weissópolis - Pinhais/PR - Brasil CEP: 83322-010 CNPJ: 01.245.055/0001-24 Inscrição Estadual: 90.111.008-53

Leia mais

Características Técnicas

Características Técnicas Características Técnicas Equipamento homologado de acordo com o Portaria 1510/09 do MTE, com as seguintes características: Possui 2 processadores de 32 Bits, onde um é dedicado para marcações de ponto

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

FLEXCRM SISTEMA DE GESTÃO DE CLIENTES [MÓDULO ATENDIMENTO] SUMÁRIO

FLEXCRM SISTEMA DE GESTÃO DE CLIENTES [MÓDULO ATENDIMENTO] SUMÁRIO FLEXCRM SISTEMA DE GESTÃO DE CLIENTES [MÓDULO ATENDIMENTO] SUMÁRIO 1. PORQUE A SW1... 2 2. 10 MOTIVOS PARA CONTRATAR... 2 3. ESTUDO DE CASO... 3 4. SOLUÇÃO PROPOSTA... 3 5. CONDIÇÕES COMERCIAIS... 9 6.

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

AQUISIÇÃO / INVENTÁRIO. Integração dos módulos de aquisição (sugestões/indicações de compra) com o módulo de tratamento da informação

AQUISIÇÃO / INVENTÁRIO. Integração dos módulos de aquisição (sugestões/indicações de compra) com o módulo de tratamento da informação AQUISIÇÃO / INVENTÁRIO / NÃO 1 Integração dos módulos de aquisição (sugestões/indicações de compra) com o módulo de tratamento da informação Registro de sugestões de compra de materiais bibliográficos

Leia mais

Digifort Enterprise A mais completa solução Digifort para monitoramento de câmeras e alarmes.

Digifort Enterprise A mais completa solução Digifort para monitoramento de câmeras e alarmes. Digifort Enterprise A mais completa solução Digifort para monitoramento de câmeras e alarmes. A versão Enterprise é o pacote que compreende todos os recursos disponíveis para o Sistema Digifort, oferecendo

Leia mais

ICMS/PE 2014 Resolução da Prova de Informática Professor Gustavo Cavalvante

ICMS/PE 2014 Resolução da Prova de Informática Professor Gustavo Cavalvante ICMS/PE 2014 Resolução da Prova de Informática Professor Gustavo Cavalvante 1 de 12 Olá, amigos e futuros colegas de profissão! ICMS PE 2014: Resolução da prova de Direito Seguem os comentários da prova

Leia mais

PREFEITURA MUNICIPAL DE VOLTA REDONDA

PREFEITURA MUNICIPAL DE VOLTA REDONDA Anexo II.6 Especificações do Sistema de Bilhetagem Eletrônica PREFEITURA MUNICIPAL DE VOLTA REDONDA ÍNDICE 1 CONSIDERAÇÕES GERAIS... 2 2 CONCEPÇÃO DO SISTEMA DE BILHETAGEM ELETRÔNICA... 2 2.1 Processos

Leia mais

Termo de Referência. Aquisição de. Coordenação Geral de Segurança de Informações CGSI. Coordenação Geral de Arquitetura de Software - CGAS

Termo de Referência. Aquisição de. Coordenação Geral de Segurança de Informações CGSI. Coordenação Geral de Arquitetura de Software - CGAS Termo de Referência Aquisição de Aquisição de licença perpétua de biblioteca JAVA SDK (Software Development Kit), para desenvolvimento, implementação e operacionalização da tecnologia de certificação digital

Leia mais

Acionamento através de senha*, cartão de proximidade ou biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.

Acionamento através de senha*, cartão de proximidade ou biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas. 1/8 SISTEMA ZIGLOCK TCP Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade ou biometria.

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Contrato de Serviço (SLA) para [Cliente] por [Provedor]

Contrato de Serviço (SLA) para [Cliente] por [Provedor] Contrato de Serviço (SLA) para [Cliente] por [Provedor] Data Gerador do documento: Gerente de Negociação: Versões Versão Data Revisão Autor Aprovação (Ao assinar abaixo, o cliente concorda com todos os

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 Auditoria de Qualidade de Alunos: Gabriel Braz Heitor Gouveia Henrique Machado Identificação

Leia mais

TERMO DE REFERÊNCIA. ANEXO l

TERMO DE REFERÊNCIA. ANEXO l TERMO DE REFERÊNCIA ANEXO l 1. OBJETO Aquisição de certificados digitais para pessoa física e jurídica, para servidores WEB, incluindo opcionalmente serviços de validação on site, leitoras, cartões inteligentes

Leia mais

Seja qual for o tamanho da sua empresa, temos sempre a melhor solução!

Seja qual for o tamanho da sua empresa, temos sempre a melhor solução! REGISTRADO PELO MINISTÉRIO DO TRABALHO E EMPREGO Seja qual for o tamanho da sua empresa, temos sempre a melhor solução! Soluções completas para Registro Eletrônico de Ponto Sinta-se Seguro A Telemática

Leia mais

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA A FIESP esclarece que as informações apresentadas na presente Cartilha são apenas sugestões para auxiliar as

Leia mais

TERMO DE REFERÊNCIA PARA AQUISIÇÃO E INSTALAÇÃO DO SISTEMA DE SEGURANÇA E CONTROLE DE ACESSO

TERMO DE REFERÊNCIA PARA AQUISIÇÃO E INSTALAÇÃO DO SISTEMA DE SEGURANÇA E CONTROLE DE ACESSO MINISTÉRIO PÚBLICO DO TRABALHO PROCURADORIA DO TRABALHO DA 14ª REGIÃO COMISSÃO DE SEGURANÇA INSTITUCIONAL TERMO DE REFERÊNCIA PARA AQUISIÇÃO E INSTALAÇÃO DO SISTEMA DE SEGURANÇA E CONTROLE DE ACESSO 1.

Leia mais

Manual do Usuário GEFRE

Manual do Usuário GEFRE Manual do Usuário GEFRE Gestão de Frequência - Versão 1.2 Março, 2015 Página 1 de 84 Sumário Sumário... 2 Objetivo deste Manual do Usuário... 5 1. Instalação do GEFRE... 7 1.1. Configuração Mínima Recomendada...

Leia mais

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC 1. Diretor da Secretaria de Tecnologia da Informação e Comunicação Coordenar

Leia mais

Certificado Digital Modelo NF-e. Manual do Usuário

Certificado Digital Modelo NF-e. Manual do Usuário Certificado Digital Modelo NF-e Manual do Usuário Parabéns! Você acaba de adquirir o seu Certificado Digital Serasa Experian. Este manual é composto por informações importantes para que você possa usar

Leia mais

ZEUS SERVER STUDIO V2.07

ZEUS SERVER STUDIO V2.07 ZEUS SERVER STUDIO V2.07 FERRAMENTA DE CONFIGURAÇÃO DO ZEUS SERVER 3i Soluções Ind. Com. de Equip. Eletrônicos e Serviços em Materiais Elétricos Ltda. Rua Marcilio Dias, 65 Lapa CEP 05077-120 São Paulo

Leia mais

administração Guia de BlackBerry Internet Service Versão: 4.5.1

administração Guia de BlackBerry Internet Service Versão: 4.5.1 BlackBerry Internet Service Versão: 4.5.1 Guia de administração Publicado: 16/01/2014 SWD-20140116140606218 Conteúdo 1 Primeiros passos... 6 Disponibilidade de recursos administrativos... 6 Disponibilidade

Leia mais

Termo de Referência. Serviço de envio de mensagens SMS Short Message Service para dispositivos móveis, pelo período de 24 meses.

Termo de Referência. Serviço de envio de mensagens SMS Short Message Service para dispositivos móveis, pelo período de 24 meses. Termo de Referência Serviço de envio de mensagens SMS Short Message Service para dispositivos móveis, pelo período de 24 meses. Termo de Referência [OBJETO] 1 Termo de Referência Serviço de envio de mensagens

Leia mais

Manual de Transferências de Arquivos Para o DDA

Manual de Transferências de Arquivos Para o DDA Manual de Transferências de Arquivos Para o DDA - Março, 2009 - - 2 - DDA - Manual de transferência de arquivos CÂMARA INTERBANCÁRIA DE PAGAMENTOS - CIP Manual de Transferências de arquivos para o DDA

Leia mais

NECESSIDADE DE UM PLANO DE CONTINGÊNCIA DE TIC

NECESSIDADE DE UM PLANO DE CONTINGÊNCIA DE TIC CI-206 Adm. de TI & IT Prof. Antonio URBAN Referência: Plano de Contingência para Recursos de Tecnologia de Informação e Comunicação Palavras-chave: Tecnologia de Informação, Tecnologia de Comunicação,

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Governança em T.I. GTI-V Noturno - 2015. Alunos: Douglas de Souza Braga Rafael vitor Hugo Bastos Kaysmier Walessa

Governança em T.I. GTI-V Noturno - 2015. Alunos: Douglas de Souza Braga Rafael vitor Hugo Bastos Kaysmier Walessa Governança em T.I GTI-V Noturno - 2015 Alunos: Douglas de Souza Braga Rafael vitor Hugo Bastos Kaysmier Walessa Politica de Segurança Ativos: Computadores: Sistema \ Hardwere \Segurança A infraestrutura

Leia mais

1.1. REQUISITOS NÃO FUNCIONAIS & CARACTERÍSTICAS TÉCNICAS

1.1. REQUISITOS NÃO FUNCIONAIS & CARACTERÍSTICAS TÉCNICAS 1. Anexo III - Requisitos Técnicos e de Segurança A SOLUÇÃO deverá atender obrigatoriamente aos requisitos não funcionais e às características técnicas descritos nos itens deste anexo. Os requisitos não

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais