PLANILHA "F" AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA
|
|
- Fernando Ventura Franca
- 8 Há anos
- Visualizações:
Transcrição
1 PLANILHA "F" AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA Referente à Planilha "D" (anterior) Pregão Eletrônico 022/ ANTIVÍRUS E ANTI-SPAM (GATEWAY MENSAGERIA) ITEM DESCRIÇÃO Análise Anterior das Especificações da Solução / Produto Ofertado COMENTÁRIO CNPQ Novo Comentário da NCT Referência em Impresso Avaliação Anterior do CNPq Deverá efetuar a prevenção de Non-Delivery Report Attac k por meio da rejeição de mensagens para destinatários inválidos durante o diálogo SMTP Especificação sobre Non- Delivery Report Attack não encontrada neste Documento / Página Conforme documentação referenciada, pode-se constatar que o recurso "Recipient Address Verification" é a proteção fornecida pela FortiMail para rejeitar s para destinatários inválidos. DOC "A" FortiMail v3.0 MR4 Administration Guide.pdf Pág. 20 e 294 O recurso faz comparações de mensagens com destinos bons e ruins e, com base nesses parâmetros, gera um score para o domínio. Portanto a prevenção não ocorre no diálogo SMTP e sim após um número de mensagens que já entraram na coorporação Análise da Resposta NCT ref ao ítem 2.11 ==> Documentação e esclarecimentos apresentados atendem à especificação Deverá permitir a checagem de reputação da URL no corpo mensagem de correio eletrônico Especificação não encontrada neste Documento / Página SURBL é uma técnica de proteção que filtra o corpo das mensagens em busca URLs. Análise da Resposta NCT ref ao ítem 2.15 ==> Documentação e esclarecimentos apresentados atendem à especificação DOC "B" FortiMail v3.0 MR4 Administration Guide.pdf - Pág. 21 e 22. FortiGuard Center A documentação apresentada não menciona sobre URL e sim sobre URI (Unified Resourse Identifier) não sendo comprovada a checagem de reputação da URL
2 2.35. Deverá permitir a customização da mensagem de aviso de s em quarentena, permitindo o envio diário, semanal e mensal deste aviso aos usuários Especificação sobre envio mensal não encontrada neste Documento / Página Suportado o envio de relatórios em "Last N Weeks", neste caso configurável pela quantidade de semanas/meses (últimas, 4, Semanas) Existe ainda a opção de ser no último mês, 3 meses (quarter) ou ano corrente Análise da Resposta NCT ref ao ítem 2.35 ==> Documentação e esclarecimentos apresentados atendem à especificação. DOC "C" FortiMail v3.0 MR4 Administration Guide.pdf - Págs. 173, 174, 175 e 459 Não é possível localizar na documentação como se dá a customização da mensagem de aviso de quarentena. Só são fornecidas legendas de como interpretar o aviso. 3. FILTRO DE CONTEÚDO WEB ITEM DESCRIÇÃO Deverá permitir a criação de, no mínimo, 05 (cinco) categorias personalizadas Analise Anterior das Especificações da Solução / Produto Ofertado COMENTÁRIO CNPQ Especificação não encontrada neste Documento / Página Novo Comentário NCT É possível a criação de até 52 "Local Categories". Análise da Resposta NCT ref ao ítem 3.11 ==> Documentação e esclarecimentos apresentados atendem à especificação Referência em Impresso DOC "D" FortiGate v3.0 Maximum Values Matrix.pdf - Pág. 12. FortiGate v3.0 MR7 Administration Guide.pdg Págs. 476 e 477 Avaliação Anterior do CNPq Não menciona se as categorias podem ser personalizadas
3 6. ANTIVÍRUS DE ESTAÇÕES DE TRABALHO E SERVIDORES DE REDE Analise Anterior das ITEM DESCRIÇÃO Especificações da Solução / Produto Ofertado COMENTÁRIO CNPQ Novo Comentário NCT Ação: limpar automaticamente, apagar 6.29 automaticamente, renomear automaticamente, ou mover automaticamente para área de segurança (quarentena), e alertar Especificações não encontradas neste Documento / Página Comprovação utilizando a tela do produto Análise da Resposta NCT ref. a este subítem ==> Documentação e esclarecimentos atendem à especificação Exclusões: pastas ou arquivos (por nome, Especificações não encontradas Comprovação utilizando a tela do expressões regulares, neste Documento / Página produto extensões de arquivos) Análise da Resposta NCT ref. a este subítem ==> Documentação e esclarecimentos atendem à especificação Referência em Impresso DOC "E" ScanMail Suite for Microsoft Exchange Getting Started Guide.pdf Pág. 1-2 (17 em página corrida) (impressão da tela do produto) DOC "F" ScanMail Suite for Microsoft Exchange whitepaper.pdf (Impressão das telas do produto). Análise da Resposta NCT ref ao ítem 6.29 ==> Documentação e esclarecimentos apresentados atendem às especificações Avaliação Anterior do CNPq Especificações não encontradas neste Documento Especificações não encontradas neste Documento Deverá efetuar a detecção de inclusão de novas estações e servidores na rede, além de promover a distribuição e instalação de todos os componentes da solução de antivírus nesses equipamentos Especificações não encontradas neste Documento / Páginas Dentre os métodos de Instalação do OfficeScan é possível utilizar diversos meios de distribuição do cliente, dentre eles destavamos a possibilidade de criação de pacotes para instalação via GPO ou login script. DOC "G" Trend Micro OfficeScan Client Server.pdf Pág. 1 Trend Micro OfficeScan 8.0 Installation and Deployment Guide.pdf - Pág. 4.3 à 4.16 (63 à 76 em pág. corrida) Funcionalidade para servidores de rede não encontrada
4 Análise da Resposta NCT ref ao ítem 6.34 ==> A documentação apresentada apesar de fazer referência (vide pág 1 de 2) à Proteção de Servidores de Rede (Network Servers) não detalha com clareza o atendimento a esta funcionalidade para estes equipamentos, em específico. O documento informa que o produto "OfficeScan Client da Trend Micro se aplica à "computadores desprotegidos" (vide texto "Instalando com Login Script Setup" na pág. 4-3). Deverá ser esclarecido pela Licitante se o produto ofertado dispõe de versões diferenciadas para estações de trabalho e servidores de rede ou se a versão ofertada é única para ambos os tipos de equipamentos. Neste caso, deverá ser informado se o produto atende à todas as funcionalidades requeridas para uso em servidores de rede. Tais funcionalidades deverão ser posteriormente avaliadas operacionalmente na fase de homologação do(s) produto(s) ofertados. Resposta NCT ref. ao item 6.34 acima:o documento apresentado (Trend Micro OfficeScan Client Server.pdf) atende ao solicitado, ou seja, estações de trabalho, laptops e servidores de rede. Conforme descrito na página 2 do mesmo documento, verifica-se que o produto OfficeScan Client/Server atende tanto a estações servidores, inclusive com a descrição dos sistemas operacionais. Aproveitamos a oportunidade para esclarecer a Suite de produtos ofertados ao CNPq (denominado Client Server Messaging Suite) é composto por 4 (quatro) produtos, a saber: 1. OficeScan Client Server (estações, laptops e servidores Windows); 2. Scan Mail Exchange (correio eletrônico); 3. ServerProtect (estações, laptops e servidores Linux); 4. TM Control Manager (gerenciamento). Toda solução está à disposição desta resp. Conselho para avaliação e homologação dos itens solicitados Deverá detectar e remover, de forma automática, softwares de antivírus de outros fabricantes já instalados nas estações de trabalho e servidores da rede Especificações não encontradas neste Documento / Página "Automatic Client Migration" referese a possibilidade de detectar e remover automaticamente o cliente de terceiros instalados nas estações e servidores da rede. DOC "H" Trend Micro OfficeScan Client Server.pdf Pág. 1 Trend Micro OfficeScan 8.0 Installation and Deployment Guide.pdf - Pág (77 em pág. corrida) NÃO ATENDE quanto a desinstalação automática de softwares de antivírus de outros fabricantes instalados em SERVIDORES, conforme descrito na Nota constante na pág deste documento. Análise da Resposta NCT ref ao ítem 6.36 ==> Documentação ratifica na Nota referente à Migração Automática de Clientes (Automatic Client Migration), constante na pág "4.17", que o Software OfficeScan SOMENTE desinstala cientes, NÃO SERVIDORES. Pelo exposto, consideramos NÃO ATENDIDA esta especificação, a menos que a Licitante possa comprovar claramente através de documentação do fabricante que o produto ofertado possui a funcionalidade especificada neste ítem para os demais servidores de rede, que não o servidor central de antivirus, no qual deverá ser instalado o software desta solução.
5 Resposta NCT ref. ao item 6.36 acima: A nota do fabricante informada refere-se aos clientes de AV de terceiros, ou seja, a solução atende sim a detecção e remoção, de forma automática, de sofwares de AV de outros fabricantes instalados nas estações de trabalho e servidores de rede (ambos possuem o cliente de AV de terceiros instalados). O entendimento neste caso refere-se SOMENTE ao servidor central de AV de outros fabricantes, senão vejamos: 1. Menciona a Nota que o Automatic Client Migration utiliza o OfficeScan Client (cliente do AV) para detectar e remover produtos de terceiros MAS somente nos clientes de AV (sejam eles em estações ou servidores de rede. Quando o texto refere-se a SERVERS quer dizer que não aos softwares de terceiros onde o AV está instalado, somente nos clientes de estações e servidores. Ítem 6.31 ==> Atendimento a esta especificação registrado anteriormente na Planilha "A"
6 PLANILHA "G" AVALIAÇÃO DOS ESCLARECIMENTOS ADICIONAIS SOBRE AS ESPECIFICAÇÕES DOS PRODUTOS INTEGRANTES DA OFERTADA PELA "NCT Informática Ltda" Referente à Planilha "E" (anterior) 2. ANTIVÍRUS E ANTI-SPAM (GATEWAY MENSAGERIA) ITEM Descrição Página Documento 2.10 Deverá efetuar a identificação de usuários inválidos e prevenção contra Ataques de Varredura de Diretórios (DHAP) através de integração com servidores LDAP, OpenLDAP e Microsoft Active Directory 259 e 260 DOC "J" FortiMail v3.0 MR4 Administration Guide.pdf Pág. 187 Avaliação Anterior do CNPq A funcionalidade descrita no manual é referenciada a LDAP profile, ou seja, políticas baseadas em grupos e/ou usuários; não é uma funcionalidade de prevenção de varredura, uma vez que, para que a mensagem chegue a este estágio, ela deve obrigatoriamente estar dentro do appliance. Para funcionalidade de DHAP espera-se que o sistema identifique no diálogo SMTP os usuários inválidos. Análise da Resposta NCT ref ao ítem 2.10 ==> Documentação e esclarecimentos apresentados atendem à especificação 2.19 Deverá permitir a atribuição de, no mínimo, 10 (dez) endereços IP ou domínios diferentes por APPLIANCE 3 DOC "K" FortiMail DataSheet.pdf FortiMail v3.0 MR4 Administration Guide.pdf Pág. 180, 181 e 182 Análise da Resposta NCT ref ao ítem 2.19 ==> Documentação e esclarecimentos apresentados atendem à especificação O Datasheet não especifica o número de endereços IP e domínios diferentes por Appliance
7 5. VIRTUAL PRIVATE NETWORK (VPN) ITEM Descrição Especificação 5.2 Deverá possuir alta disponibilidade (HÁ) transparente, do tipo: ativoativo, ativo-passivo, ou seja, sem perda de conexões em caso de falha em um dos nós Página Documento 4 DOC "L" FortiGate Series DataSheet.pdf Avaliação Anterior do CNPq NÂO ATENDE Segundo informações constantes no doc. FortiGate v3.0 MR5 HA Overview.pdf - pág. 52, as sessões nos túneis VPN SSL que estiverem rodando antes do failover serão paradas e terão que ser reiniciadas. Análise da Resposta NCT ref ao ítem 5.2 ==> Documentação e esclarecimentos apresentados atendem às especificações, considerando que o modo de operação VPN IPSec suporta "Session failover" sem perda de conexões, e o modo VPN SSL suporta o recurso "Cookie failover" para restabelecimento das sessões, não havendo perda de conexão do usuário (cliente) através da manutenção de sua autenticação. A especificação discriminada neste ítem não determina para qual modo de operação, em específico, deverá haver alta disponibilidade, sendo portanto aceitos, os recursos apresentados Deverá possibilitar o acesso remoto ao serviço de emulação de terminal (VT100, SSH, Telnet) e Terminal Services 399 FortiGate v3.0 MR7 Administration Guide.pdf Não foi encontrada a especificação de emulação de terminal VT100 neste documento / página Análise da Resposta NCT ref ao ítem 5.11 ==> Documentação e esclarecimentos apresentados atendem à especificação.
8
9
10
11
12
13
14
CSI IT Solutions. Facilidade de uso
CSI IT Solutions WebReport2 Gestão de Ambiente de Impressão O CSI WebReport dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais de impressões. O sistema
Leia maisSIM, é possivel. Brasília, 24 de Março de 2015
À CGU - Controladoria Geral da União CGRL Coordenação Geral de Recursos Logísticos Comissão de Licitação A/C Sr. Márcio David e Souza Nesta Brasília, 24 de Março de 2015 REF.: RESPOSTA DILIGÊNCIA PREGÃO
Leia maisPREGÃO ELETRÔNICO AA 36/2014 BNDES QUESTIONAMENTO 05
PREGÃO ELETRÔNICO AA 36/2014 BNDES QUESTIONAMENTO 05 Pergunta 5.1: Será fornecida a infra estrutura para a instalação das aplicações ofertadas (servidor de impressão, servidor de aplicação, servidor de
Leia maisANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB
ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisRESPOSTA QUESTIONAMENTOS
RESPOSTA QUESTIONAMENTOS REF.: PREGÃO ELETRÔNICO Nº. 02-2015 CONSULT JPC GERENCIAMENTO E TREINAMENTO LTDA ME, já devidamente qualificada nos autos do pregão acima, vem com o devido acatamento apresentar
Leia maiswww.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software
www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software 2 Introdução Este manual foi elaborado para administradores, para entendimento do funcionamento do produto e administração
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisAgendamento para Importação de Notas Fiscais
LIBERAÇÃO DE ATUALIZAÇÃO CORDILHEIRA VERSÃO 2 (Orientamos aos clientes que utilizam banco de dados SQL, para efetuarem a atualização preferencialmente após o encerramento das atividades do dia, acessando
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisMRS. Monitoramento de Redes e Sistemas
MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisFIREWALL, PROXY & VPN
1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria
Leia maisManual de Administração
Manual de Administração Produto: NDDigital n-access Versão: 4.2 Versão do Doc.: 1.1 Autor: Lucas Santini Data: 27/04/2011 Aplica-se à: NDDigital n-billing Detalhamento de Alteração do Documento Alterado
Leia maisCSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL
CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais
Leia mais2.0.0.X. Storage Client. TecnoSpeed. Tecnologia da Informação. Manual do Storage Client
2.0.0.X TecnoSpeed Tecnologia da Informação Storage Client Manual do Storage Client 1 Conteúdo 1. Apresentação... 3 1.1. Apresentação do Produto... 3 1.2. Sobre este Manual... 3 2. Sobre o Storage Client...
Leia maisSoftware de gerenciamento de impressoras
Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare
Leia maisAP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS
AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS Manual de Instalação Tempro Software StavTISS Sumário 1. INTRODUÇÃO... 2 2. REQUISITOS DO SISTEMA... 3 3. INSTALAÇÃO... 4 4.
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisCSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.
CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...
Leia maisFerramentas Scan Station Pro 550 Administration & Scan Station Service
Ferramentas Scan Station Pro 550 Administration & Scan Station Service Guia de Configuração A-61732_pt-br 7J4367 Kodak Scan Station Pro 550 Administration Sumário Diferenças... 1 Instalação... 2 Criando
Leia maisCapítulo 8 Anti-Virus
Capítulo 8 Anti-Virus Introdução O ataque de vírus em uma rede conectada a Internet ou não poderá causar grandes problemas aos usuários e a instituição. A disseminação de vírus em uma rede acontece por
Leia maisTCEnet. Manual Técnico. Responsável Operacional das Entidades
TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4
Leia maisProcesso de Envio de email
Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza
Leia maisPadrão ix. Manual de Instalação do Q-Ware Server Versão 3.0.0.2
Padrão ix Manual de Instalação do Q-Ware Server Versão 3.0.0.2 Copyright 2000-2014 Padrão ix Informática Sistemas Abertos S/A. Todos os direitos reservados. As informações contidas neste manual estão sujeitas
Leia maisSuponha que uma pasta esteja sendo exibida pelo Windows Explorer e os seguintes arquivos são exibidos:
14 PROVA DE CONHECIMENTOS BÁSICOS DE INFORMÁTICA CÓD. 05 QUESTÃO 31: Suponha que uma pasta esteja sendo exibida pelo Windows Explorer e os seguintes arquivos são exibidos: Aqui existem um arquivo do tipo
Leia maisMANUAL DO CLIENTE DE CONTAS DE EMAIL
MANUAL DO CLIENTE DE CONTAS DE EMAIL Índice 1 Introdução 2 2 Contas de Emails 2 3 Conceitos do Serviço de Emails 2 4 Acesso Webmail 3 6 Alterar Senha Via Web 9 7 Solução de Problemas 10 ocedimento 11 8
Leia maisFollow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade
do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor
Leia maisPara funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
Leia maisInstruções para aceder ao correio electrónico via web
Caro utilizador(a) Tendo por objectivo a melhoria constante das soluções disponibilizadas a toda a comunidade do Instituto Politécnico de Santarém, tanto ao nível de serviços de rede como sistema de informação.
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maisCotação Eletrônica. 1º Passo: Configure o e-mail em que será utilizado para envio das. cotações.
Cotação Eletrônica 1º Passo: Configure o e-mail em que será utilizado para envio das cotações. Na tela Configurações do Sistema do módulo Retaguarda selecione a opção MOURAMAIL na configuração Modo de
Leia maisManual de Instalação
Manual de Instalação Produto: n-control MSI Versão: 4.6 Versão do Doc.: 1.0 Autor: Aline Della Justina Data: 17/06/2011 Público-alvo: Clientes e Parceiros NDDigital Alterado por: Release Note: Detalhamento
Leia maiswww.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as
Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,
Leia maisIMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não
Manual Instalação Positivo Network Manager Versão 4R2 para Integradores O produto Positivo Network Manager Versão 4R2 (PNM4R2) consiste de uma plataforma do tipo cliente servidor, sendo o cliente, os microcomputadores
Leia maisTroubleshooting Versão 1.0
Troubleshooting Versão 1.0 As informações contidas neste documento estão sujeitas a alteração sem notificação prévia. Os dados utilizados nos exemplos contidos neste manual são fictícios. Nenhuma parte
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisPacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM
Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM Pacote de gerenciamento do Microsoft Operations Este documento contém os seguintes
Leia maisGuia rápido de recursos Wi-Fi GZ-EX210
Guia rápido de recursos Wi-Fi GZ-EX210 Funcionalidades Wi-Fi Este aparelho está equipado com a função Wi-Fi. Pode realizar as seguintes operações com o uso de um smartphone ou computador, através de uma
Leia maisGUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)
GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,
Leia maisMichel Max SMTP Redirect Versão 1.00
Índice Configuration Console (Console de Configuração)... 2 Aba Seriviço... 2 Aba Permissão de Envio... 3 Aba Permissão de Destino... 4 Aba Rastreamento... 5 Michel Max All Rights Reserved 1 Configuration
Leia maisBem vindo ao tutorial de acesso ao serviço VPN-IAG
1 Tutorial VPN IAG Bem vindo ao tutorial de acesso ao serviço VPN-IAG O que é VPN? VPN (Virtual Private Network ou Rede Privada Virtual) Vantagens Com este serviço é possível acessar sites restritos à
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisElaborado por Marcos Matos Revisado por C. Douglas de Souza e Carina Gonçalves Aprovado por Paulo Bernardi
Elaborado por Marcos Matos Revisado por C. Douglas de Souza e Carina Gonçalves Aprovado por Paulo Bernardi Sumário INTRODUÇÃO... 3 1.1. SOBRE O GUIA... 3 2. PRÉ-REQUISITO... 3 2.1. PREMISSAS DE FUNCIONAMENTO...
Leia maisEste Procedimento Operacional Padrão define as etapas necessárias de como fazer o Cadastro de Avisos Automáticos no Sistema TOTVS RM.
Este Procedimento Operacional Padrão define as etapas necessárias de como fazer o Cadastro de Avisos Automáticos no Sistema TOTVS RM. Índice I. Acesso ao Cadastro... 2 II. Parâmetros da Coligada Atual...
Leia maisControlando o tráfego de saída no firewall Netdeep
Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é
Leia maisANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB
ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB 1 - DO OBJETO Constitui objeto da presente licitação a aquisição de: 1.1-08 (oito) LICENÇAS modalidade MICROSOFT OPEN, sendo: 01
Leia maisGuia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1
Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Sobre o Fiery Extended Applications O Fiery Extended Applications (FEA) 4.1 é um pacote dos seguintes aplicativos para uso
Leia maisEDITORA FERREIRA MP/RJ_EXERCÍCIOS 01
EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo
Leia maisComunicação via interface SNMP
Comunicação via interface SNMP 1 - FUNCIONAMENTO: Os No-breaks PROTEC possuem 3 interfaces de comunicação: Interface RS232, interface USB e interface SNMP. Todas elas permitem o controle e o monitoramento
Leia maisComo configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet
Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos
Leia maisBH PARK Software de Estacionamento
BH PARK Software de Estacionamento WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Contrato de Manutenção...
Leia maisPacote de gerenciamento do Backup Exec para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM
Pacote de gerenciamento do Backup Exec para Microsoft SCOM Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM Pacote de gerenciamento do Microsoft Operations Este documento contém os seguintes
Leia maisManual do Usuário - ProJuris Web - Fila de E-mails Página 1 de 8
As informações contidas neste documento estão sujeitas a alterações sem o prévio aviso, o que não representa um compromisso da Virtuem Informática. As pessoas, organizações ou empresas e eventos de exemplos
Leia maisTUTORIAL INSTALAÇÃO DE IMPRESSORAS NO UEGLINUX
UNIVERSIDADE ESTADUAL DE GOIÁS GERÊNCIA DE NÚCLEO DE INOVAÇÕES TECNOLÓGICAS TUTORIAL INSTALAÇÃO DE IMPRESSORAS NO UEGLINUX Instalar uma impressora no Linux não é uma tarefa complicada e até chega a ser
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento
Leia maisPerguntas Frequentes. Distribuidores
Perguntas Frequentes Distribuidores O que é o site Compre Lista Escolar? É um site que possui um sistema desenvolvido, exclusivamente, para que distribuidores possam realizar vendas de livros escolares
Leia maisROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD
ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA
Leia maisInstalação rápida do Expresso
Instalação rápida do Expresso 1. Considerações 2. Requisitos básicos para instalação 3. Instalação 4. Configurando o Setup do Expresso 5. Cadastrando usuários 6. Primeiro Acesso no Expresso 7. Desinstalação
Leia maisEste guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema...
Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema... 3 1.1 Console de Administração Small Office... 3 1.2 Gerenciamento
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia maisUNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisConfigurando o Cisco IP SoftPhone com a ferramenta de personalização
Configurando o Cisco IP SoftPhone com a ferramenta de personalização Índice Pré-requisitos Requisitos Componentes Utilizados Convenções Configurando a ferramenta de personalização Cisco Configurando o
Leia maisSistema de Chamados Protega
SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...
Leia mais1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO
1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO
Leia maisMANUAL DO USUÁRIO SUMÁRIO
SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------
Leia maisTECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo
TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.
Leia maisProcedimentos para Instalação do Sisloc
Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação
Leia maisSoluções de Gestão de Clientes e Impressão Universal
Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações
Leia mais2 de maio de 2014. Remote Scan
2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisManual de Administração
Manual de Administração Produto: n-mf Lexmark Versão: 4.0.3 Versão do Doc.: 1.0 Autor: Bruno Nercolini Ceron Data: 22/11/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de
Leia maisObs: É necessário utilizar um computador com sistema operacional Windows 7.
Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).
Leia maisA CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet.
Prezado Cliente, A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. No Padrão 9 você encontrará novas funcionalidades, além de alterações
Leia maisFIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição
FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente
Leia maisGuia de instalação básica do Sabre Red Workspace
Guia de instalação básica do Sabre Red Workspace Referência Rápida A N T E S D E C O M E Ç A R Este documento descreve uma instalação básica do The Sabre Red Workspace para usuários que: Podem baixar arquivos
Leia maisManual de Operações Básicas. Thiago Passamani
Manual de Operações Básicas Thiago Passamani 1 - Entrando e saindo do sistema O Zimbra Suíte de Colaboração é um software de correio eletrônico open source com suporte para e-mail, contatos, calendário
Leia maisTutorial do administrador do HelpCenterLive (Sistema de Ajuda)
Tutorial do administrador do HelpCenterLive (Sistema de Ajuda) Sumário Introdução...3 Entrar (Login)...3 Página Inicial (Home Page)...4 Ajuda...5 Conversação (Chat)...6 Mensagens Registradas...7 Registros...8
Leia mais11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )
11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas
Leia maisSUMÁRIO 3 DAJE. 3 cartórios online E cartórios off-line
SUMÁRIO 3 introdução 3 DEFINIÇÕES 3 DAJE 3 cartórios online E cartórios off-line 4 instalação 4 Requisitos básicos de equipamentos para a instalação 4 Verificações a serem feitas antes de instalar o sistema
Leia maisManual de Operação do Sistema de Tickets Support Suite
Manual de Operação do Sistema de Tickets Support Suite Sumário Acessando a página do HelpDesk helpdesk.virtuem.com.br... 3 Criando um Ticket... 6 Visualizando Tickets Existentes... 9 Respondendo um Ticket...
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através
Leia mais1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML...
1 Sumário 1 Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 3 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...
Leia maisNOTA FISCAL ELETRÔNICA
NOTA FISCAL ELETRÔNICA Instalação do certificado digital Para cada empresa certificadora existe um manual de instalação. Antes de emitir o certificado no cliente, leia atentamente as instruções do manual.
Leia maisIntrodução ao Active Directory AD
Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisINSTRUÇÕESPARA INSTALAÇÃO COMPLETA CLIENTE ORACLE E SISTEMA PERGAMUM
INSTRUÇÕESPARA INSTALAÇÃO COMPLETA CLIENTE ORACLE E SISTEMA PERGAMUM Estas instruções devem ser utilizadas para os micros que foram formatados ou nunca tiveram a versão do sistema Pergamum instalada antes.
Leia maisPROAPPS Security Data Sheet Professional Appliance / Apresentação
O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.
Leia maisManual de Instalação
Manual de Instalação Produto: n-control Versão: 4.3.1 Versão do Doc.: 1.2 Autor: Wagner Petri Data: 27/08/2010 Aplica-se à: Equipes internas NDDigital, Clientes e Revendas Alterado por: Release Note: Detalhamento
Leia maisNessus Vulnerability Scanner
Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner
Leia maisQUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 24/2015 - BNDES. Em resposta aos questionamentos formulados, o BNDES esclarece:
QUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 24/2015 - BNDES Prezado Senhor, Em resposta aos questionamentos formulados, o BNDES esclarece: 1. Item 1.1.2 - Onde podemos encontrar os procedimentos,
Leia maisA seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14:
Senhores, A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Questionamento 1: 2. ESPECIFICAÇÕES TÉCNICAS MÍNIMCAS No que diz respeito ao subitem 2.1.2, temos a seguinte
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema
Leia mais