PLANILHA DE CONFERÊNCIA DAS ESPECIFICAÇÕES DOS PRODUTOS INTEGRANTES. DA SOLUÇÃO OFERTADA PELA EZS Informática

Tamanho: px
Começar a partir da página:

Download "PLANILHA DE CONFERÊNCIA DAS ESPECIFICAÇÕES DOS PRODUTOS INTEGRANTES. DA SOLUÇÃO OFERTADA PELA EZS Informática"

Transcrição

1 PLANILHA DE CONFERÊNCIA DAS ESPECIFICAÇÕES DOS PRODUTOS INTEGRANTES DA SOLUÇÃO OFERTADA PELA EZS Informática 1. FIREWALL ITEM DESCRIÇÃO PÁGINA DOCUMENTAÇÃO Analise das Especificações Da Solução/Produto Ofertado 1.1. Firewall baseado em APPLIANCE. Para maior segurança, não serão aceitos equipamentos de propósito genérico (PCs ou servidores) sobre os quais podem se instalar e/ou executar um sistema operacional regular como Microsoft Windows, SUN Solaris, Apple OS- X ou GNU/Linux 1.2. Deverá possuir throughput de firewall de, no mínimo, 04 (quatro) Gbps, por APPLIANCE 1.3. Deverá possuir capacidade de processamento de pacotes de, no mínimo, (um milhão) de conexões TCP/IP concorrentes e simultâneas, por APPLIANCE 1.4. Deverá possuir alta disponibilidade (HA), transparente do tipo ativo-ativo, ativo-passivo, ou seja, sem perda de conexões em caso de falha de um dos nós 1.5. Deverá possuir alta disponibilidade (HA), trabalhando no esquema de redundância do tipo ativo-ativo com divisão de carga, e todas as licenças de software habilitadas para tal, sem perda de conexões 1.6. Deverá possuir, no mínimo, 08 (oito) portas 1000BASE-T, por APPLIANCE 1.7. Deverá possuir, no mínimo, 02 (duas) portas SFP 1000BASE- SX, por APPLIANCE 1.8 Deverá possuir capacidade de expansão de, no mínimo, 04 (quatro) portas adicionais 1000BASE-T ou SFP 1000BASE-SX, por APPLIANCE Deverá possuir controle de acesso à Internet por endereços IP de origem e destino 01, 02 NokiaIP690_Datasheet_Glob al_default.p Tipo de Appliance atende. 02 NokiaIP690_Datasheet_Glob al_default.p 02 NokiaIP690_Datasheet_GlobNão. al_default.p A capacidade deste Appliance é de conexões TCP/IP simultâneas, inferior Pa 02 NokiaIP690_Datasheet_Glob al_default.p requerida. 02 NokiaIP690_Datasheet_GlobNão comprovado na documentação, o al_default.p esquema de divisão de carga 01, 02 NokiaIP690_Datasheet_Glob, considerando se o equipamento al_default.p ofertado for constituído destas 08 portas, conforme sua capacidade de expansão. 01, 02 NokiaIP690_Datasheet_Glob al_default.p 01, 02 NokiaIP690_Datasheet_Glob al_default.p 30, 31,32, 33 e 34 CheckPoint_R65_Firewall_S Não, visto que o equipamento somente possui capacidade de expansão de (04) portas 10/100Base-TX e (02) 1000Base-LX, diferentes das requeridas. Documento / Páginas não mencionam sobre estas especificações Deverá possuir controle de acesso à Internet por sub-rede 30 CheckPoint_R65_Firewall_S

2 1.11. Deverá suportar tags de VLAN (802.1q) 02 e 02 NokiaIPSO_Datasheet_Glob al_default.p e NokiaIP690_Datasheet_Glob al_default.p Deverá suportar agregação de links, segundo padrão IEEE 02 e 02 NokiaIPSO_Datasheet_Glob 802.3ad al_default.p e NokiaIP690_Datasheet_Glob al_default.p Deverá possuir ferramenta de diagnóstico do tipo tcpdump 557 IPSO4200- CLIRefGuide_N r0 01.p Deverá possuir integração com Servidores de Autenticação RADIUS, LDAP, OpenLDAP e Microsoft Active Directory. 62 e 245 CheckPoint_R65_Firewall_S Documento / Páginas não mencionam sobre OpenLDAP e CheckPoint_R65_SmartCent Deverá possuir métodos de autenticação de usuários para qualquer aplicação que se execute sob os protocolos TCP (HTTP, HTTPS, FTP e Telnet) Deverá possuir a funcionalidade de tradução de endereços estáticos NAT (Network Address Translation), um para um, N- para-um e vários para um Deverá permitir controle de acesso à Internet por períodos do dia, permitindo a aplicação de políticas por horários e por dia da semana er_adminguide.p 61 CheckPoint_R65_Firewall_S 102 CheckPoint_R65_Firewall_S 33 e 34 CheckPoint_R65_Firewall_S Documento / Páginas não mencionam sobre estas especificações Deverá possuir a funcionalidade de fazer tradução de endereços 111 CheckPoint_R65_Firewall_S dinâmicos, muitos para um, PAT Deverá suportar roteamento dinâmico RIP V1, V2, OSPF - 2 NokiaIP690_Datasheet_Glob Somente com o SPLAT PRO al_default.p SPLAT PRO Deverá possuir funcionalidades de DHCP Cliente, Servidor e 125 IPSO4200- Relay. CLIRefGuide_N r0 01.p Deverá suportar aplicações multimídia como: H.323, SIP CheckPoint_R65_Firewall_S Deverá possuir Tecnologia de firewall do tipo stateful 32 CheckPoint_R65_Firewall_S Deverá possuir um throughput bidirecional de, no mínimo, 4 NokiaIP690_Datasheet_Glob quanto ao throughput, porém não 2

3 (quatro) Gbps, por APPLIANCE, baseado na metodologia de al_default.p informa se é bidirecional e nem a teste definida na RFC 2544 metodologia de teste utilizada Deverá permitir o funcionamento em modo transparente tipo 170 CheckPoint_R65_Firewall_S bridge Deverá permitir a criação de, no mínimo, VLANS, por NokiaIP690_Datasheet_GlobEspecificações não encontradas neste APPLIANCE, no padrão IEEE 802.1q al_default.p Deverá possuir conexão criptografada entre a estação de gerência e os APPLIANCEs, tanto em interface gráfica, quanto CheckPoint_R65_Firewall_S Documento / Páginas não mencionam sobre estas especificações. em CLI (linha de comando) Deverá permitir filtro de pacotes sem controle de estado 53 CheckPoint_R65_VPN_Admi stateless para verificação em camada 2 nguide.p Deverá permitir forwarding de camada 2 para protocolos não IP 357 CheckPoint_R65_VPN_Admi nguide.p (vide pág. 450) Deverá suportar forwarding de multicast CheckPoint_R65_Firewall_S Documento / Páginas não mencionam sobre estas especificações Deverá permitir criação de serviços por porta ou conjunto de portas dos seguintes protocolos, TCP, UDP, ICMP e IP CheckPoint_R65_Firewall_S Deverá permitir o agrupamento de serviços CheckPoint_R65_Firewall_S Deverá permitir o filtro de pacotes sem a utilização de NAT CheckPoint_R65_Firewall_S Deverá suportar, no mínimo, (vinte e cinco mil) regras/políticas CheckPoint_R65_Firewall_S Deverá permitir a criação de regras definidas pelo Administrador 48 CheckPoint_R65_Firewall_S Deverá permitir a abertura de novas portas por fluxo de dados para serviços que requerem portas dinâmicas. 250, 283 CheckPoint_R65_Firewall_S Deverá possuir mecanismo de anti-spoofing 49 CheckPoint_R65_Firewall_S Deverá permitir IP/MAC binding, permitindo que cada endereço IP possa ser associado a um endereço MAC gerando maior controle dos endereços internos e impedindo o IP spoofing CheckPoint_R65_Firewall_S TCP, UDP para VPN-1 (vide pág. 196) Informações não encontradas sobre ICMP e IP Especificação não encontrada neste Especificação não encontrada neste Especificação não encontrada neste Especificação não encontrada neste

4 1.38. Deverá possuir técnicas de detecção de programas de compartilhamento de arquivos (peer-to-peer) e de mensagens instantâneas, suportando ao menos: Yahoo! Messenger, MSN Messenger, ICQ, AOL Messenger, BitTorrent, edonkey, GNUTella, KaZaa, Skype e WinNY Deverá permitir o controle e a priorização do tráfego, priorizando e garantindo banda para as aplicações (inbound /outbound) através da classificação dos pacotes (Shapping), criação de filas de prioridade, gerência de congestionamento e QoS Deverá permitir modificação de valores DSCP para o DiffServ CheckPoint_R65_Firewall_S Deverá limitar individualmente a banda utilizada por programas de compartilhamento de arquivos do tipo peer-to-peer CheckPoint_R65_Firewall_S Documento / Páginas não mencionam sobre BitTirrent, edonkey, GNUTella, Kazaa e WinNY CheckPoint_R65_QoS_Admi Especificações não encontradas neste nguide.p CheckPoint_R65_QoS_Admi nguide.p Especificação não encontrada neste (vide pág. 199) 2. ANTIVÍRUS E ANTI-SPAM (GATEWAY MENSAGERIA) ITEM DESCRIÇÃO PÁGINA DOCUMENTAÇÃO Analise das Especificações do Produto ofertado 2.1. Gateway de Antivírus e Anti-SPAM baseados em APPLIANCE. Para maior segurança, não serão aceitos equipamentos de propósito genérico (PCs ou servidores) sobre os quais podem se instalar e/ou executar um sistema operacional regular como Microsoft Windows, SUN Solaris, Apple OS- X ou GNU/Linux 2.2. Deverá ser capaz de suportar, no mínimo, (dez mil) conexões simultâneas SMTP, por APPLIANCE 11 Sms_getting_started_guide. p 17 Sms_getting_started_guide. p Documento / Página referenciada não informa qual o tipo e configuração (hardware e software) do Appliance ofertado. Verificado no documento Ent-datasheet_ symantec_mail_security_8300.p que o Aplliance ofertado é Symantec Mail Security 8300 Series, não tendo sido informado o modelo específico e sua configuração ofertada. Não. (vide págs. 342 e 343 no arquivo sms_administration_guide.p) Sets the maximum number of simultaneous inbound connections. The default is 2,000 connections. 4

5 2.3. Deverá ser capaz de processar, no mínimo, (duzentos e cinquenta mil) mensagens por hora com filtros básicos e mensagens com tamanho médio de 3Kbytes, por APPLIANCE 2.4. Deverá possuir alta disponibilidade (HA) transparente, do tipo: ativo-passivo, ou seja, sem perda de conexões em caso de falha em um dos nós 2.5. Deverá possuir Antivírus em tempo real, para ambiente de gateway de mensageria integrado à plataforma de segurança para o protocolo SMTP 2.6. Deverá executar verificação de vírus em arquivos anexos e arquivos compactados Deverá permitir a limitação de tráfego de mensagens por endereços IP, nome de domínio, e reputação do emissor 2.8. Deverá permitir a restrição de conexões por tamanho máximo de mensagem, número máximo de mensagens por conexão e número máximo de conexões simultâneas por IP 2.9. Deverá efetuar checagem de DNS reverso e permitir a definição de políticas Deverá efetuar a identificação de usuários inválidos e prevenção contra Ataques de Varredura de Diretórios (DHAP) através de integração com servidores LDAP, OpenLDAP e Microsoft Active Directory Deverá efetuar a prevenção de Non-Delivery Report Attack por meio da rejeição de mensagens para destinatários inválidos durante o diálogo SMTP Deverá controlar o número máximo de bounces por hora de acordo com o número de destinatários inválidos por IP, domínio ou reputação do remetente das mensagens Deverá efetuar o controle de tráfego de por reputação dos remetentes através de filtro de reputação O filtro de reputação deverá ser composto, no mínimo, por informações das fontes abaixo identificadas, devendo a sua atualização ser realizada de forma contínua e automática pelo Sets the maximum number of simultaneous outbound connections. The default is 2,000 connections. 2 Entdatasheet_symantec_mai l_security_8300.p 15 Sms_getting_started_guide. p 91 Sms_administration_guide.p 92 Sms_administration_guide.p. (vide pág. 22) Apresenta limitações quanto a verificação de arquivos anexos compactados. Vide abaixo: Compound messages such as zip files that contain many levels may exceed the maximum scan depth. 103 Sms_administration_guide.p (vide págs.72, 82, 83, 243, 244, 251, 252) 103 Sms_administration_guide.p (vide págs 215, 342) 63 Sms_administration_guide.p (vide págs 91, 330, 332, 343) 445 Sms_administration_guide.p quanto à integração com servidores LDAP e Microsoft Active Directory. (vide págs 446, 448) 475 Sms_administration_guide.p Sms_administration_guide.p Não faz sincronização com servidores OpenLDAP Especificação não encontrada neste 243 Sms_administration_guide.p (vide pag. 19) 35 Sms_administration_guide.p

6 APPLIANCE: Redes de monitoramento com cobertura global para o tráfego web e de Relatórios provenientes de gaiolas de SPAM Listas de URL e equipamentos comprometidos IPs em blacklists Volume global de tráfego Whitelists Web crawlers Informações de fluxo de mensagens da própria base do APPLIANCE Deverá permitir a checagem de reputação da URL no corpo mensagem de correio eletrônico 2.16 Deverá possuir filtro de SPAM em múltiplas camadas : Filtro de reputação Filtro reativo de Anti-SPAM Tecnologia de detecção sensível ao contexto Técnica de aprendizado adaptativo 2.17 O fabricante da solução de gateway de mensageria deverá possuir um centro especializado em pesquisa, análise e política de processamento de SPAMs, de filtros de reputação, de assinaturas de e de estratégias de combate às demais ameaças de segurança de , como mensagens do tipo phishing, spyware e zombie/bots. O centro deverá funcionar 24 horas por dia e 7 dias por semana para prover o suporte necessário à atualização automática dos APPLIANCEs que implementam estas funcionalidades Deverá efetuar o controle do fluxo de mensagens baseado em grupos de remetentes e destinatários por : Blacklists (IP, Domínio, Reputação) Whitelists (IP, Domínio, Reputação) Grupos de usuários (IP, Domínio, Reputação) RBLs/ORBLs de terceiros Deverá permitir ao usuário final, a definição de Blacklists (listas de endereços para bloqueio do recebimento de mensagens) e Sms_administration_guide.p (vide pág. 86, 88) 35 Sms_administration_guide.p : - Tecnologia de detecção sensível ao contexto - Técnica de aprendizado adaptativo. 34 Sms_installation_guide.p (vide págs 4 à 6) 2.18 Deverá efetuar a verificação e o combate a ataques de bounces 34 Sms_administration_guide.p 2.19 Deverá permitir a atribuição de, no mínimo, 10 (dez) endereços IP ou domínios diferentes por APPLIANCE 34 Installation Guide Não. Somente permite 1 à 3 endereços IP estáticos e de 1 à 2 endereços de mascara de rede e de gateway para cada Appliance (vide pág. 34) 243 Sms_administration_guide.p 275 Sms_administration_guide.p estas especificações estas especificações

7 Whitelists (listas de endereços liberados para o recebimento de mensagens) pessoais Deverá possuir verificação da funcionalidade de anti-spam e verificação do cabeçalho SMTP do tipo MIME Deverá possuir verificação de anexos pelo tipo real do arquivo, pela extensão e pelo MIME type Deverá possuir verificação do remetente através do DNS reverso do IP de origem e através do endereço do remetente Deverá possuir suporte a OpenLDAP e outros servidores LDAP, para a implementação de roteamento, mascaramento e verificação de destinatários válidos Sms_administration_guide.p esta especificação 243 Sms_administration_guide.p (vide pág. 38) 243 Sms_administration_guide.p (vide pág. 343) 15 Sms_getting_started_guide. p Deverá possuir filtragem de por palavras chaves 108 Sms_administration_guide.p vide pág. 204) Deverá permitir a marcação de mensagens classificadas como SPAM 275 Sms_administration_guide.p Deverá permitir a definição e o gerenciamento de políticas por usuário ou grupo de usuários, baseado em endereço/domínio de remetente/destinatário ou grupo do LDAP e OpenLDAP 2.29 Deverá possuir área para armazenamento de mensagens em quarentena no próprio APPLIANCE com, no mínimo, 500GB 445 Sms_administration_guide.p 2 Entdatasheet_symantec_mail_s ecurity_8300.p Deverá suportar redundância de disco do tipo RAID, por hardware 2 Entdatasheet_symantec_mail_s ecurity_8300.p Deverá possuir interface de acesso à mensagens em quarentena pelo usuário final, no mínimo, nos idiomas inglês e português Deverá permitir o acesso do usuário à sua quarentena individual, através de username e senha Deverá permitir a autenticação dos usuários para acesso à área de quarentena pelo usuário final através de LDAP, OpenLDAP e Microsoft Active Directory Deverá permitir ao usuário visualizar, entregar ou apagar suas mensagens em quarentena Deverá permitir a customização da mensagem de aviso de s em quarentena, permitindo o envio diário, semanal e mensal deste aviso aos usuários Deverá permitir o monitoramento da utilização do APPLIANCE em tempo real, sem bloqueio do acesso dos usuários à área de quarentena Deverá permitir a exibição de alarmes na console de administração e o envio de alertas via (vide págs. 445 à 448) 275 Sms_administration_guide.p interface de acesso no idioma português 275 Sms_administration_guide.p (vide pág. 276) 445 Sms_administration_guide.p (vide págs. 445 à 447) 275 Sms_administration_guide.p (vide págs. 277 e 278) 275 Sms_administration_guide.p (vide pág. 31) 349 Sms_administration_guide.p 423 Sms_administration_guide.p (vide pág. 29, 464) (vide pág. 31,351 à 354)

8 3. FILTRO DE CONTEÚDO WEB ITEM DESCRIÇÃO PÁGINA DOCUMENTAÇÃO Analise das Especificações do Produto ofertado 3.1 Filtro de Conteúdo Web baseado em APPLIANCE. Para maior Segurança, não serão aceitos equipamentos de propósito genérico (PCs ou servidores) sobre os quais podem se instalar e/ou executar um sistema operacional regular como Microsoft Windows, SUN Solaris, Apple OS-X ou GNU/Linux 3.2. Deverá possuir alta disponibilidade (HÁ) transparente, do tipo: ativo-ativo, ativo-passivo, ou seja, sem perda de conexões em caso de falha em um dos nós 3.3. Deverá possuir verificação de vírus para aplicativos de mensagens instantâneas (AIM, MSN, Yahoo Messenger, ICQ) 3.4. Deverá detectar, analisar e eliminar malwares (adware, spyware, hijackers, keyloggers, worms, cavalos de Tróia, rootkits, phishing etc) 3.5. Deverá permitir o bloqueio de download de arquivos por extensão, nome, tipo e tamanho 3.6. Deverá possuir solução de filtro de conteúdo web integrado à solução de segurança 3.7. Deverá possuir pelo menos 40 categorias para classificação de sites web 4 Secure_Web_product_overvie w.p 6-62 sys_conf_6.8_sc-ww EN.p Documento / Página referenciada não informa qual o modelo específico e configuração (hardware e software) do Appliance ofertado. Documento não menciona os tipos de alta disponibilidade (HÁ) dos Appliances. Secure_Web_product_overvie Especificações não encontradas neste w.p 2 WEBW-Antimal-PO.p keyloggers, worms, rootkits, phishing user_url_6.8_ug-url EN.p Documento não foi apresentado 3 Secure_Web_Product_overvie w.p Categorias tswd_xl_rm[1].p 3.8. Deverá possuir base mínima contendo, 10 milhões de sites Internet web já registrados e classificados 25 milhões de sites Declaração do fabricante Declaração não foi apresentada Deverá possuir categoria exclusiva, no mínimo, para os seguintes tipos de sites web : PROXY ANÔNIMO WEBMAIL INSTITUIÇÕES DE SAÚDE NOTÍCIAS PHISHING HACKERS PORNOGRAFIA 121 Página 121 tswd_xl_rm[1].p categorização de sites de: - Comunidades Virtuais - Racismo

9 RACISMO COMUNIDADES VIRTUAIS COMPRAS Deverá permitir a monitoração do tráfego Internet sem bloqueio de acesso aos usuários Deverá permitir a criação de, no mínimo, 05 (cinco) categorias personalizadas 3.12 Deverá permitir controle de acesso à Internet por domínio, exemplo: gov.br, org.br, edu.br 3.13 Deverá permitir à reclassificação de sites web, tanto por URL quanto por endereço IP 3.14 Deverá prover o funcionamento de todos os serviços de filtragem web de maneira autônoma, sem a necessidade de conexão permanente com o fornecedor Deverá prover termo de responsabilidade on-line para aceite pelo usuário, a ser apresentado toda vez que houver tentativa de acesso a determinado serviço permitido ou bloqueado Deverá integrar-se ao serviço de diretório padrão LDAP, inclusive o Microsoft Active Directory, reconhecendo contas e grupos de usuários cadastrados Deverá prover funcionalidade de identificação transparente de usuários cadastrados em diretórios padrão LDAP e Microsoft Active Directory Deverá exibir mensagem de bloqueio customizável pelo Administrador para resposta aos usuários na tentativa de acesso a recursos proibidos pela política de segurança do CNPq Deverá permitir a filtragem de todo o conteúdo do tráfego WEB de URLs conhecidas como fonte de material impróprio e códigos (programas/scripts) maliciosos em applets Java, cookies, activex através de: base de URL própria atualizável Deverá permitir o bloqueio de páginas web através da construção de filtros específicos com mecanismo de busca textual Deverá permitir a criação de listas personalizadas de URLs permitidas lista branca e bloqueadas lista negra 3-90 user_url_6.8_ug-url EN.p 3-90 user_url_6.8_ug-url EN.p 3-81 user_url_6.8_ug-url EN.p 3-89 user_url_6.8_ug-url EN.p 6-15 sys_conf_6.8_sc-ww EN.p 4-43 user_url_6.8_ug-url EN.p sys_conf_6.8_sc-ww EN.p 2-46 sys_conf_6.8_sc-ww EN.p 2-64 sys_conf_6.8_sc-ww EN.p 3-21 user_url_6.8_ug-url EN.p 3-58 user_url_6.8_ug-url EN.p 3-80 user_url_6.8_ug-url EN.p Filtro de conteúdo baseado em categorias em tempo real sys_conf_6.8_sc-ww EN.p Deverá garantir que as atualizações regulares do produto sejam 6-3 sys_conf_6.8_sc-ww realizadas sem interromper a execução dos serviços de filtragem EN.p de conteúdo web Documento não foi apresentado Documento não foi apresentado Documento não foi apresentado Documento não foi apresentado Documento não foi apresentado. para LDAP (vide págs. 66, 68) Documento não menciona sobre transparência de usuários para Microsoft Active Directory. (vide pág.520) Documento não foi apresentado Documento não foi apresentado Documento não foi apresentado 9

10 4.DETECÇÃO E PREVENÇÃO DE INTRUSÃO (IPS) ITEM DESCRIÇÃO PÁGINA DOCUMENTAÇÃO Analise das Especificações do Produto ofertado 4.1. IPS baseado em APPLIANCE. Para maior segurança, não serão aceitos equipamentos de propósito genérico (PCs ou servidores) sobre os quais podem se instalar e/ou executar um sistema operacional regular como Microsoft Windows, SUN Solaris, Apple OS-X ou GNU/Linux 4.2. Deverá possuir alta disponibilidade (HÁ) transparente, do tipo: ativo-ativo, ativo-passivo, ou seja, sem perda de conexões em caso de falha em um dos nós 10 01, 02 NokiaIP690_Datasheet_Global _Default.p 02 NokiaIP690_Datasheet_Global _Default.p Tipo de Appliance atende Deverá possuir throughput de IPS de, no mínimo, 2(dois) Gbps 02 NokiaIP690_Datasheet_Global _Default.p 4.4. Deverá possuir capacidade de detecção, de no mínimo, CheckPoint_R65_Firewall_Sm Especificação não encontrada neste (dois mil e quinhentos) tipos de ataques artdefense_adminguide.p 4.5. O sistema de detecção e proteção de intrusão deverá estar orientado à proteção de redes 18 CheckPoint_NGX_SmartDefen se_protections_reference_gu (vide págs. 18 e 19) ide.p 4.6. Deverá possuir tecnologia de detecção baseada em assinatura 02 smartdefense_datasheet.p 4.7. O sistema de detecção e proteção de intrusão deverá possuir 01, 02 smartdefense_datasheet.p integração à plataforma de segurança 4.8. Deverá possuir capacidade de remontagem de pacotes para identificação de ataques 31 CheckPoint_NGX_SmartDefen se_protections_reference_gu ide.p 4.9. Deverá possuir os seguintes Mecanismos de CheckPoint_NGX_SmartDefen parcialmente Detecção/Prevenção de Ataques : se_protections_reference_gu (vide págs.29, 55, 56, 58, 62, 75, 94, 111, Reconhecimento de padrões ide.p 120, 121,126, Análise de protocolos Detecção de anomalias Detecção de ataques de RPC (Remote Procedure Call) Proteção contra ataques de Windows ou NetBios Proteção contra ataques de SMTP (Simple Message CheckPoint_R65_Firewall_Sm Documentos não mencionam sobre: artdefense_adminguide.p - Deteção de anomalias - Telnet - rlogin Transfer Protocol) IMAP (Internet Message Access Protocol, Sendmail ou POP (Post Office Protocol) Proteção contra ataques DNS (Domain Name

11 System) Proteção contra ataques a FTP, SSH, Telnet e rlogin Proteção contra ataques de ICMP (Internet Control Message Protocol) Deverá possuir os seguintes Métodos de Notificação : Alarmes na console de administração. Alertas via correio eletrônico 43, 87 CheckPoint_NGX_SmartDefen se_protections_reference_gu (vide págs. 145 e 181 do segundo ide.p documento) CheckPoint_R65_Firewall_Sm artdefense_adminguide.p Deverá ser capaz de enviar traps de SNMP quando ocorrer um 307 CheckPoint_R65_SmartCenter evento relevante para a correta operação da rede _AdminGuide.p (vide págs. 309 à 314) Deverá possuir capacidade ativa de respostas/logs à ataques: CheckPoint_NGX_SmartDefen Especificações não encontradas neste Terminação de sessões via TCP resets se_protections_reference_gu Armazenamento de logs de sessões ide.p Deverá atualizar automaticamente as assinaturas para o sistema 110 CheckPoint_NGX_SmartDefen de detecção de intrusos se_protections_reference_gu ide.p O sistema de detecção de intrusos deverá mitigar os efeitos dos 80 CheckPoint_NGX_SmartDefen ataques de negação de serviços. se_protections_reference_gu ide.p Deverá possuir filtros de ataques por anomalias CheckPoint_NGX_SmartDefen Especificação não encontrada neste se_protections_reference_gu ide.p Deverá permitir a criação de assinaturas customizadas pelo 180 CheckPoint_R65_SmartCenter Administrador _AdminGuide.p Deverá permitir filtros de anomalias de tráfego estatístico de: 255 CheckPoint_R65_SmartCenter flooding, scan, source e destination session limit _AdminGuide.p Deverá permitir filtros de anomalias de protocolos CheckPoint_NGX_SmartDefen Especificação não encontrada neste se_protections_reference_gu ide.p Deverá suportar o reconhecimento de ataques de DoS, 181 CheckPoint_NGX_SmartDefen parcialmente (vide pág. 25) reconnaissance, exploits e evasion se_protections_reference_gu Documento não menciona sobre ide.p evasion Obs. Não existe a pág. 181 neste doc Deverá suportar a verificação de ataques na camada de 182 CheckPoint_NGX_SmartDefen aplicação se_protections_reference_gu (vide pág 113) ide.p Obs. Não existe a pág. 182 neste doc Deverá suportar a verificação de tráfego em tempo real, via 01, 02 NokiaIP690_Datasheet_Global Documento / Páginas não mencionam aceleração de hardware _Default.p sobre Deverá possuir as seguintes estratégias de bloqueio: pass, drop, 33 CheckPoint_NGX_SmartDefen 11

12 reset, se_protections_reference_gu (vide págs. 33, 38, 87) ide.p VIRTUAL PRIVATE NETWORK (VPN) ITEM DESCRIÇÃO PÁGINA DOCUMENTAÇÃO Analise das Especificações do Produto ofertado 5.1. VPN baseada em APPLIANCE. Para maior segurança, não serão aceitos equipamentos de propósito genérico (PCs ou servidores) sobre os quais podem se instalar e/ou executar um sistema operacional regular como Microsoft Windows, SUN Solaris, Apple OS-X ou GNU/Linux 5.2. Deverá possuir alta disponibilidade (HÁ) transparente, do tipo: ativo-ativo, ativo-passivo, ou seja, sem perda de conexões em caso de falha em um dos nós 5.3. Deverá possuir throughput de VPN de, no mínimo, 2 (dois) Gbps Deverá suportar, no mínimo, (um mil) túneis VPNs IPSec site-to-site ou client-to-site, simultâneos 5.5. Deverá permitir o acesso de, no mínimo, 200 (duzentos) usuários de VPN SSL ducts/connectra/connectra_ch art.html CheckPoint_Connectra_R65_ CM_AdminGuide.p Tipo de Appliance atende. Não foi informado o modelo específico e a configuração do mesmo. (vide pág. 188) NokiaIP690_Datasheet_Globa Não l_default.p O throughput de VPN do Aplliance (Nokia IP690) é de 1,85 Gbps, inferior à requerida. (vide pág. 2) CheckPoint_R65_VPN_Admin Especificação não comprovada neste Guide.p ducts/connectra/connectra_ch art.html 5.6. Deverá possuir algoritmos de criptografia para túneis VPN: AES, CheckPoint_R65_VPN_Admin DES, 3DES Guide.p (vide págs 45, 616) 5.7. Deverá suportar certificados PKI X.509 para construção de VPNs CheckPoint_R65_VPN_Admin Guide.p (vide pág. 350) 5.8. Deverá possuir suporte a VPNs IPSec site-to-site, VPNs IPSec CheckPoint_R65_VPN_Admin client-to-site e VPN SSL Guide.p (vide págs. 38, 99) 5.9. Realizar criptografia de VPN SSL de, no mínimo, 128 bits 4 Connectra_datasheet_ing.p Especificação não confirmada na Página indicada do site da Checkpoint. Não informa se o número de usuários especificado é de VPN SSL Possibilitar o acesso via VPN SSL à aplicações cliente-servidor e CheckPoint_Connectra_R65_ Web CM_AdminGuide.p (pág. 46 e 51) Deverá possibilitar o acesso remoto ao serviço de emulação de CheckPoint_Connectra_R65_ terminal (VT100, SSH, Telnet) e Terminal Services CM_AdminGuide.p (vide pág. 100) Deverá permitir o mapeamento de diretórios em Windows através CheckPoint_Connectra_R65_ Documento não menciona sobre o

13 dos protocolos CIFS e NFS CM_AdminGuide.p protocolo CIFS 5.13 Deverá possibilitar a utilização de VPN SSL sobre os sistemas 4 Connectra_datasheet_ing.p operacionais Windows e Linux, e navegadores Internet Explorer (versão 6.0 e superior) e Mozila Firefox (versão 2.0 e superior) Deverá possuir capacidade de realizar VPNs SSL por meio de 25 CheckPoint_Connectra_R65_ protocolo HTTPS, utilizando certificados digitais CM_AdminGuide.p (vide págs 20, 22, 25) A VPN SSL deverá possibilitar o acesso a toda infra-estrutura de CheckPoint_Connectra_R65_ rede do CNPq de acordo com a política de segurança, através de CM_AdminGuide.p (vide pág. 26, 40) um plug-in ActiveX e/ou Java Deverá permitir o acesso, via VPN SSL, a páginas de URLs 40 CheckPoint_Connectra_R65_ dinâmicas que contenham recursos em JavaScript ou Flash Deverá possuir hardware acelerador criptográfico para incrementar o desempenho da VPN Deverá permitir execução de aplicações cliente servidor, via VPN SSL, em portas definidas e customizadas pelo administrador, incluindo serviços de VoIP Deverá permitir a restrição do acesso do usuário somente aos dados e recursos a ele disponibilizados, implementando diferentes regras/políticas de segurança para diferentes classes de usuários Deverá permitir a autenticação de usuários por: RADIUS, LDAP, Microsoft Active Directory, e certificados digitais X.509 CM_AdminGuide.p ducts/connectra/connectra_ch art.html CheckPoint_Connectra_R65_ CM_AdminGuide.p Não foi informado o modelo e a configuração do Appliance ofertado. A licitante deverá confirmar a inclusão deste acelerador criptográfico. (vide pág. 14) 2 Connectra_datasheet_ing.p 25 CheckPoint_Connectra_R65_ CM_AdminGuide.p Microsoft Active Directory e certificados X Deverá permitir a desconexão automática de usuários por 156 CheckPoint_Connectra_R65_ inatividade, configurável pelo administrador CM_AdminGuide.p Deverá efetuar a limpeza automática do cache do navegador ao 26, 163 CheckPoint_Connectra_R65_ término da sessão do usuário CM_AdminGuide.p Deverá suportar VPNs do tipo PPTP e L2TP CheckPoint_R65_VPN_Admin Documento não menciona sobre VPNs Guide.p do tipo PPTP Deverá suportar a inclusão em autoridades certificadoras CheckPoint_Connectra_R65_ Especificação não encontrada nesta (enrollment) mediante SCEP (Simple Certificate Enrollment Protocol) e mediante arquivos CM_AdminGuide.p 13

14 6. ANTIVÍRUS DE ESTAÇÕES DE TRABALHO E SERVIDORES DE REDE ITEM DESCRIÇÃO PÁGINA DOCUMENTAÇÃO Analise das Especificações do Produto Ofertado 6.1 Antivírus de Estações de Trabalho e Servidores de Rede baseado em equipamento (APPLIANCE ou Servidor) e Sistema Operacional dedicados ao gerenciamento e administração dos componentes da solução de antivírus 6.2 O APPLIANCE ou Servidor fornecido deverá possuir capacidade para o gerenciamento de, no mínimo, (um mil e quinhentas) estações de trabalho e servidores, e possibilidade de expansão para, no mínimo, (três mil) estações e servidores, sem a necessidade de upgrade do equipamento 6.3 Deverá possuir Interface Gráfica de Usuário (GUI), que permita o gerenciamento centralizado e remoto dos componentes da solução de antivírus 6.4 Deverá armazenar logs de atividades, eventos e ocorrências coletadas das estações e servidores em um banco de dados centralizado e relacional, cuja licença deverá ser fornecida pela Contratada 6.5 A solução de antivírus deverá proteger os seguintes tipos de equipamentos e sistemas operacionais : Estações de Trabalho fixas e móveis (notebooks), nas plataformas Intel e AMD Sistemas Operacionais de Estações de Trabalho: Windows 2000/XP/VISTA e Linux (para o Sistema Operacional Linux, será aceita a versão para Servidor de Rede, desde que seu funcionamento em desktops seja comprovada durante a homologação do produto pelo CNPq). Servidores de Rede de plataforma Intel (1, 2 e 4 processadores) Sistemas Operacionais de Servidores de Rede Windows 2000 Server, Windows 2000 Advanced Server, Windows Server 2003 Standard, Windows.NET Server 2003, Standard Edition, Windows a 36 Installation_guide.p Documento / Páginas referenciadas apenas indicam os requisitos mínimos necessários para a instalação do software de antivirus da Symantec proposto, porém não informa qual o tipo e configuração (hardware e software) do Appliance / Servidor ofertado. 29 a 36 Installation_guide.p Documento / Páginas indicadas não mencionam a capacidade atual de gerenciamento da Solução (equipamento e software) proposta, em termos do número de estaçóes de trabalho e servidores e sua possibilidade de expansão 20 Installation_guide.p Documento / Página indicada não menciona sobre a interface gráfica (GUI) para gerenciamento centralizado e remoto 21, 22 Installation_guide.p Documento / Páginas indicadas não mencionam sobre armazenamento de logs de atividades, eventos e ocorrências coletadas em um banco de dados centralizado e relacional. 35, 38 Installation_guide.p Documento / Páginas indicadas não mencionam sobre proteção de: - Estações de Trabalho móveis (notebooks) Obs: A solução de antívirus para estações de trabalho com Linux é para clientes não gerenciados. (Vide texto abaixo constante na pág.38) You can install the Symantec AntiVirus client for Linux on unmanaged clients in an environment that contains Symantec Endpoint Protection

15 Server 2003 Enterprise, Windows.NET Server 2003, Enterprise Edition, Windows Server 2003 Web (anteriormente conhecido como Windows.NET Server 2003, Web Edition), Red Hat Advanced Server 3.0, 4.0 ou superior, Debian 6.6 Deverá detectar, analisar e eliminar programas maliciosos, tais como vírus, spyware, worms, cavalos de Tróia, key loggers, programas de propaganda, rootkits, phishing, dentre outros 6.7 Deverá detectar, analisar e eliminar, automaticamente e em tempo real, programas maliciosos em: processos em execução em memória principal (RAM) arquivos criados, copiados, renomeados, movidos ou modificados, inclusive em sessões de linha de comando (DOS ou shell) abertas pelo usuário arquivos compactados automaticamente, em pelo menos nos seguintes formatos: ZIP, EXE, RAR, TAR, GZIP, LZH/LHA, ARJ, MIME/UU, Microsoft CAB, Microsoft Compress, ACE, PKLite, LZEXE arquivos recebidos por meio de cliente de Outlook 2000/2003 arquivos recebidos por meio de programas de comunicação instantânea (MSN Messenger, Yahoo Messenger, Google Talk, ICQ, dentre outros) 6.8 Deverá detectar e proteger servidores de rede e estações de trabalho contra ações maliciosas executadas em navegadores Web por meio de scripts em linguagens tais como JavaScript, VBScript/ActiveX, Ajax etc 6.9 Deverá possuir detecção heurística de vírus desconhecidos sobre servidores de rede e estações de trabalho - Servidores Intel com mais de 1 processador - Servidores de Rede com Sistemas Operacionais: Windows NET Server 2003, Qindows NET Server 2003 Enterprise Edition, Red Hat Advanced Server 3.0, 4,0 ou superior e Debian. 16, 17 Installation_guide.p Documento / Páginas indicadas não mencionam sobre detecção e eliminação de programas de propaganda. 16, 17 Installation_guide.p Documento / Páginas não mencionam sobre estas especificações. 44, 45 Client_guide.p Administration_guide.p Documento / Páginas não mencionam sobre estas especificações. quanto à JavaScript e Vbsxript (vide pág. 579) Documento não menciona sobre Ajax. 17, 20 Installation_guide.p 15

16 Deverá permitir diferentes configurações de detecção (varredura ou rastreamento): em tempo real de arquivos acessados pelo usuário em tempo real dos processos em memória, para a captura de programas maliciosos executados em memória, sem a necessidade de escrita de arquivo manual, imediato ou programável, com interface gráfica customizável, com opção de limpeza por linha-de-comando, parametrizável, com opção de limpeza automático do sistema com as seguintes opções: Escopo: Todos os discos locais, discos remotos montados via rede, discos específicos, pastas específicas ou arquivos específicos Ação: limpar automaticamente, apagar automaticamente, renomear automaticamente, ou mover automaticamente para área de segurança (quarentena), e alertar Freqüência: diária, semanal, mensal e em horários predefinidos Exclusões: pastas ou arquivos (por nome, expressões regulares (exemplos: *.mdb, *.dbf,, etc)., extensões de arquivos) que não devem ser rastreados 6.11 Deverá permitir a definição de usuário ou utilizar usuário administrador do equipamento, durante a verificação em tempo real, para arquivos durante entrada e saída (gravação e leitura), com as seguintes opções especiais: negar acesso ao arquivo infectado e prosseguir limpar o arquivo; apagar o arquivo infectado mover o arquivo infectado para área de segurança (quarentena) 6.12 Deverá permitir a programação de atualizações automáticas e incrementais das listas de definições de vírus, a partir de local predefinido da rede, ou de site seguro da Internet, com freqüência, no mínimo, horária 6.13 Deverá salvar, automaticamente, as listas de definições de vírus em local especificado pelo Administrador, após cada atualização bem sucedida , 366, 366, 534, 583 Installation_guide.p Administration_guide.p Administration_guide.p Especificações não encontradas neste 67, 68 Installation_guide.p Documento / Página não informa sobre frequência horária. 12 LiveUpdate_Administrator_Ge tting_started_guide.p 6.14 Deverá efetuar a atualização automática do engine 167 Installation_guide.p

17 do programa de proteção a partir de localização na rede local ou na Internet 6.15 Deverá permitir o rollback da atualização da engine 94 Administration_guide.p Documento / Página não menciona se permitie roolback da engine 6.16 Deverá permitir o rollback das atualizações das listas de definições de vírus 6.26 Deverá possuir as seguintes características específicas para módulo de filtro de pacotes para estações de trabalho - firewall e IPS (host based) pessoal : Possuir módulo IPS residente na ferramenta Permitir o bloqueio de portas especificas do tráfego de entrada e saída da rede Possibilitar instalação "silenciosa" Possibilitar instalação sem necessidade de re-iniciar a estação de trabalho Bloquear acessos indevidos que não estejam na tabela de políticas definidas pelo administrador da rede Proteção pró-ativa contra explorações de buffer overflow Permitir criar regras de bloqueio/permissão Administration_guide.p Documento / Página não menciona se permitie roolback das listas de definição de vírus Deverá gerar notificações de eventos através de alertas na rede 193 a 199 Administration_guide.p 6.18 Deverá possibilitar a instalação "silenciosa" 115 Installation_guide.p para clientes que rodam MS Windows Server 2008 ou MS Windows Vista (x64) e Windows Vista (x86) 6.19 Deverá possibilitar instalação sem necessidade de reiniciar 200 Installation_guide.p Servidores de Rede e Estações de Trabalho 6.20 Deverá permitir o bloqueio por nome de arquivo 176 Administration_guide.p (Vide pág. 346) 6.21 Deverá permitir o travamento de pastas e diretórios Administration_guide.p Especificação não encontrada neste documento 6.22 Deverá permitir o travamento de compartilhamentos Administration_guide.p Especificação não encontrada neste documento 6.23 Deverá efetuar o rastreamento e bloqueio de infecções Administration_guide.p Especificação não encontrada neste documento 6.24 Deverá prover funcionalidade preventiva contra surtos de novos 196 Administration_guide.p (Vide pág. 482) vírus (ataque dia-0) 6.25 Deverá permitir a colocação em quarentena de códigos maliciosos quando da sua detecção em servidores de rede, estações de trabalho, fixas e móveis 390 a 393 Administration_guide.p Documento não menciona sobre detecção de códigos maliciosos em estações de trabalho móveis (notebooks, etc) 447, 448 Administration_guide.p Documento / Páginas não mencionam sobre estas especificações.

18 utilizando protocolos ou aplicações Possibilitar a integração de políticas definidas pelo administrador com o usuário local Efetuar a instalação automática em máquinas novas na rede, via software de gerência 6.27 Deverá prover componente para servidores de Microsoft Exchange Server 2000 ou superior 6.28 Deverá permitir diferentes configurações de detecção (varredura ou rastreamento) manual nas pastas do Exchange, com opção de limpeza 6.29 Deverá permitir a programação de rastreamentos automáticos do Exchange com as seguintes opções : Escopo: Todos os discos locais, discos remotos montados via rede, discos específicos, pastas específicas ou arquivos específicos Ação: limpar automaticamente, apagar automaticamente, renomear automaticamente, ou mover automaticamente para área de segurança (quarentena), e alertar Freqüência: diária, semanal, mensal e em horários prédefinidos Exclusões: pastas ou arquivos (por nome, expressões regulares, extensões de arquivos) 6.30 Deverá gerar registro (log) dos eventos de vírus em arquivo e local definido pelo Administrador, com limite de tamanho opcional 6.31 Deverá permitir a proteção das configurações da solução instalada nos servidores de rede e estações de trabalhos através de senha ou controle de acesso, em ambos os casos, controlada por política definida pelo Administrador 6.32 Deverá permitir a importação automática da estrutura de domínios da rede local 6.33 Deverá permitir o controle da utilização de CPU da estação ou servidor durante a varredura ou rastreamento nos modos manual e automático 6.34 Deverá efetuar a detecção de inclusão de novas estações e servidores na rede, além de promover a distribuição e instalação , 368, 369 GettingStarted- SMS_Exchange.p GettingStarted- SMS_Exchange.p Administration_guide.p 279 Administration_guide.p 104 a 110 Administration_guide.p 38, 51, 53, Administration_guide.p 54, 55, 235, 236, 237, 241, 242 (vide págs. 6, 8, 10) Documento / Páginas não mencionam sobre as opções de rastreamentos automáticos do Exchange. 357 Administration_guide.p Documento / Página indicada não menciona sobre utilização de CPU de estação ou servidor. Pág. 160 menciona sobre utilização de CPU e memória de servidores e não de estações da rede. Administration_guide.p Especificação não encontrada neste

19 de todos os componentes da solução de antivírus nesses equipamentos 6.35 Deverá permitir a criação de repositórios distribuídos em outros servidores ou estações da rede, para a descentralização da distribuição dos componentes da solução de antivírus 6.36 Deverá detectar e remover, de forma automática, softwares de antivírus de outros fabricantes já instalados nas estações de trabalho e servidores da rede 6.37 Deverá permitir o bloqueio das configurações das estações de trabalho através de senhas, possibilitando somente ao Administrador da Rede a alteração da configuração, desinstalação ou interrupção na execução do software de antivírus nas estações 6.38 Deverá permitir o envio de mensagens de notificação de eventos, quando da detecção de vírus/malware e spywares em algum servidor ou estação de trabalho 13 LiveUpdate_Administrator_Us ers_guide.p Doc. Ssuninst.p Completo. (vide pág. 5) 104 a 110 Administration_guide.p 193 a 199 Administration_guide.p MONITORAMENTO DE EVENTOS DE SEGURANÇA ITEM DESCRIÇÃO PÁGINA DOCUMENTAÇÃO Analise das Especificações do Produto ofertado 7.1. Monitoramento de Eventos de Segurança baseado em APPLIANCE. Para maior segurança, não serão aceitos equipamentos de propósito genérico (PCs ou servidores) sobre os quais podem se instalar e/ou executar um sistema operacional regular como Microsoft Windows, SUN Solaris, Apple OS-X ou GNU/Linux 7.2. Deve suportar, no mínimo, (um mil) eventos (logs) por segundo, atendendo a, no mínimo, 200 (duzentos) ativos de redes 7.3. Deverá possuir capacidade de armazenamento de, no mínimo, 300GB 13, 18 SSIM_INSTALL_GUIDE.p Documento / Página referenciada não informa qual o modelo e configuração (hardware e software) do Appliance ofertado. 15 a 19 SSIM_Deployment_Planning. p 74 SSIM_INSTALL_GUIDE.p 17 SSIM_Deployment_Planning. p quanto ao número de eventos (logs) por segundo. (vide pág. 16). Não informa sobre o número de ativos de rede. Não foi informado o modelo e a capacidade de armazenamento do Appliance ofertado. Verificado a existência de modelo que atende Deverá suportar redundância de disco do tipo RAID, por 17 SSIM_Deployment_Planning.

20 hardware 7.5. Deverá permitir o armazenamento externo dos eventos (logs) via NAS (Network Attached Storage) 7.6. Deverá permitir realização de backup e restauração dos dados através do software TSM (Tivoli Storage Manger) versão Deverá permitir o gerenciamento de eventos de segurança, através da coleta, armazenamento e relacionamento dos eventos (logs) gerados pelos componentes da solução de segurança p 17 SSIM_Deployment_Planning. p 219 a 228 SSIM_ADMIN_GUIDE.p parcialmente (vide págs. 47, 243). Documento / Páginas não mencionam sobre a versão do TSM e a restauração de dados. 6 e 95 SSIM_ADMIN_GUIDE.p 7.8. Deverá possuir console gráfica de gerenciamento, baseada em perfis de acesso 25 a 62 SSIM_ADMIN_GUIDE.p (vide pág. 19, 30 à 34) 7.9. Deverá permitir a definição de diferentes perfis de acesso e sua associação a usuários com diferentes níveis de permissão 25 a 62 SSIM_ADMIN_GUIDE.p (vide pág. 30 à 34) Deverá armazenar os dados em um banco de dados centralizado, cuja licença deverá ser fornecida juntamente com 21 e 22 SSIM_ADMIN_GUIDE.p parcialmente. Não foi informado se a licença será o equipamento fornecida juntamwente com o equipamento Deverá possuir comunicação criptografada entre os 187, 236, SSIM_ADMIN_GUIDE.p componentes da solução de segurança (vide págs. 171, 253) Deverá suportar o recebimento e armazenamemto de eventos 17 SSIM_Deployment_Planning. (logs) gerados por ativos que trabalham com syslog remoto p (vide pág. 138) Deverá possuir capacidade de receber e armazenar os eventos (logs) de todos os produtos componentes da solução de segurança, sem que seja necessária a instalação de qualquer tipo de software agente nesses componentes SSIM_ADMIN_GUIDE.p Especificações não encontradas neste Deverá permitir o envio dos relatórios gerados através de e- mail Deverá possuir integração com repositórios de vulnerabilidades no padrão CVE (Common Vulnerability and Exposures) 19 + doc completo Deverá possuir notificação de alertas via SMTP e SNMP 22 e 203 SSIM_ADMIN_GUIDE.p Documento / Páginas não mencionam sobre estas especificações Deverá permitir a geração de relatórios diversos com Doc Symantec-Security- informações sobre os eventos ou incidentes gerados completo Information-Manager- (vide pág. 20 à 26) Reporting-Guide.p Symantec-Security- Information-Manager- Reporting-Guide.p 39 Symantec-Security- Information-Manager- Reporting-Guide.p (vide pág. 19 à 26)

21 7.18. Deverá possuir integração com bases de conhecimento sobre atividades anômalas na Internet (origens de ataques, protocolos, etc) Deverá efetuar a atualização da base de conhecimento sobre atividades anômalas com periodicidade mínima diária Deverá permitir a atualização dos patches e assinaturas através de conexão com a Internet Deverá permitir o cadastro dos ativos/dispositivos pertencentes à solução de segurança Deverá possuir lista de atacantes gerada automaticamente pelos incidentes detectados Deverá permitir o envio de alertas para incidentes de segurança baseado em regras criadas pelo Administrador Deverá permitir a criação de, no mínimo, 40 (quarenta) regras, contendo assinaturas e listas relevantes para permitir a detecção de ataques, anomalias e vulnerabilidades baseado na análise dos eventos (logs) coletados em tempo real 98 SSIM_ADMIN_GUIDE.p Documento / Página não menciona sobre Doc completo Doc completo Doc completo 98 SSIM_ADMIN_GUIDE.p Documento / Página não menciona sobre 197 SSIM_ADMIN_GUIDE.p Documento / Página não menciona sobre estas especificações Symantec-Security- Especificação não encontrada neste Information-Manager- Reporting-Guide.p Symantec-Security- Information-Manager- Reporting-Guide.p Symantec-Security- Information-Manager- Reporting-Guide.p Especificação não encontrada neste Especificação não encontrada neste 97 a 110 SSIM_ADMIN_GUIDE.p Documento / Páginas não especificam a quantidade de regras possíveis a serem criadas Deverá realizar análise de vulnerabilidade de rede 128 SSIM_ADMIN_GUIDE.p A EZS Informática não apresentou documentação técnica para comprovação do atendimento às especificações nos ítens 8 (PADRÕES E CERTIFICADOS) e 9 (LICENCIAMENTO, DOCUMENTAÇÃO E REQUISITOS GERAIS PARA OS APPLIANCES / SERVIDORES) -x-x-x-x-x-x-x-x- 21

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

PLANILHA "F" AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA

PLANILHA F AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA PLANILHA "F" AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA Referente à Planilha "D" (anterior) Pregão Eletrônico 022/2008 2.

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

RESPOSTA QUESTIONAMENTOS

RESPOSTA QUESTIONAMENTOS RESPOSTA QUESTIONAMENTOS REF.: PREGÃO ELETRÔNICO Nº. 02-2015 CONSULT JPC GERENCIAMENTO E TREINAMENTO LTDA ME, já devidamente qualificada nos autos do pregão acima, vem com o devido acatamento apresentar

Leia mais

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

SISTEMA DE ARMAZENAMENTO (STORAGE)

SISTEMA DE ARMAZENAMENTO (STORAGE) SISTEMA DE ARMAZENAMENTO (STORAGE) Possuir capacidade instalada, livre para uso, de pelo menos 5.2 (cinco ponto dois) TB líquidos em discos SAS/FC de no máximo 600GB 15.000RPM utilizando RAID 5 (com no

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Termo de Referência ANEXO I ESPECIFICAÇÕES TÉCNICAS

Termo de Referência ANEXO I ESPECIFICAÇÕES TÉCNICAS ANEXO I ESPECIFICAÇÕES TÉCNICAS 1. OBJETIVO 1.1 Descrever as quantidades e os requisitos técnicos mínimos para solução integrada de segurança em camadas. 2. QUANTITATIVOS LOTE 1 ITEM DESCRIÇÃO QUANTIDADE

Leia mais

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726 &,5&8/$51ž 35(* 2(/(75Ñ1,&21ž 2%-(72 Contratação de empresa para fornecer SOLUÇÃO DE ANTIVÍRUS e ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos.

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE SCHROEDER ATA DE REGISTRO DE PREÇOS Nº: 36/2012. Página: 1/6

ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE SCHROEDER ATA DE REGISTRO DE PREÇOS Nº: 36/2012. Página: 1/6 Página: 1/6 1 Renovação de 163 e Aquisição de 82 novas licenças de software de proteção corporativa contra vírus, da marca ESET Nod32 Business Edition, para o período de 1 (um) ano. Quantidade: 245 1.1.

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

ESPECIFICAÇÕES TÉCNICAS RETIFICADA

ESPECIFICAÇÕES TÉCNICAS RETIFICADA ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS RETIFICADA Página 1 de 6 Página 1 de 6 OBJETO : Constitui objeto deste Pregão a Aquisição de Sistema Firewall, conforme

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

ESPECIFICAÇÕES TÉCNICAS

ESPECIFICAÇÕES TÉCNICAS ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS Página 1 de 6 Página 1 de 6 1. OBJETO: 1.1. Constitui objeto deste pregão a AQUISIÇÃO DE SISTEMA FIREWALL, conforme

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

FICHA TÉCNICA BRWall

FICHA TÉCNICA BRWall FICHA TÉCNICA BRWall BRWall 1030 BRWall 1540 BRWall 2040 BRWall 3060 1- Aplicação: Este produto aplica-se a sistemas de TI provendo a segurança necessária à rede de dados. Atua como firewall de perímetro

Leia mais

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação CADERNO DE ENCARGOS CONTRATAÇÃO DE SERVIÇOS DE PARA A IMPLEMENTAÇÃO DE UM PROJECTO DE ARQUIVO DIGITAL DE INFRA-ESTRUTURAS DE IT O presente Caderno de Encargos compreende as cláusulas a incluir no contrato

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

PREFEITURA MUNICIPAL DE QUATRO BARRAS

PREFEITURA MUNICIPAL DE QUATRO BARRAS Processo Administrativo: 674/2012 Interessado: Secretaria Municipal de Administração Assunto: Pregão Presencial nº 09/2012. ERRATA AO PREGÃO PRESENCIAL 09/2012. OBJETO: Contratação de empresa para aquisição

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Segurança na Rede UFBA

Segurança na Rede UFBA Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Faça a segurança completa dos e-mails que trafegam em sua rede.

Faça a segurança completa dos e-mails que trafegam em sua rede. Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail, com uma excelente relação

Leia mais

GUIA DE CONFIGURAÇÃO FILTRO DE URL

GUIA DE CONFIGURAÇÃO FILTRO DE URL GUIA DE CONFIGURAÇÃO FILTRO DE URL GUIA DE CONFIGURAÇÃO FILTRO DE URL O módulo Filtro URL estende a funcionalidade do Netdeep Secure com a capacidade de bloquear o acesso a conteúdo web indesejado, filtrando

Leia mais

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Suporte e Consultoria

Suporte e Consultoria Suporte e Consultoria São Paulo: (11) 2122 4211 - Campo Grande: (67) 4062 0039 - http://kuboit.com Nossos Serviços A KuboIT utiliza seus conhecimentos para fazer com que os sistemas da sua empresa estejam

Leia mais

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Aker Secure Mail Gateway

Aker Secure Mail Gateway Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa de segurança de e-mail. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail,

Leia mais

Permite o acesso remoto a um computador;

Permite o acesso remoto a um computador; Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL. Última Revisão: 05/12/2008

PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL. Última Revisão: 05/12/2008 Página 1 / 13 PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL Última Revisão: 05/12/2008 Página 2 / 13 SISTEMA P1: Quais são as grandes inovações do Flai 3.0? R: Além do remodelamento

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14:

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Senhores, A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Questionamento 1: 2. ESPECIFICAÇÕES TÉCNICAS MÍNIMCAS No que diz respeito ao subitem 2.1.2, temos a seguinte

Leia mais

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY 1 A solução GravityZone Business Security O Bitdefender GravityZone Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade e flexibilidade

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web Modo de licenciamento por hardware. O Appliance deve operar com todas as funcionalidades durante todo o período de suporte. Após o término do período

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

SIM, é possivel. Brasília, 24 de Março de 2015

SIM, é possivel. Brasília, 24 de Março de 2015 À CGU - Controladoria Geral da União CGRL Coordenação Geral de Recursos Logísticos Comissão de Licitação A/C Sr. Márcio David e Souza Nesta Brasília, 24 de Março de 2015 REF.: RESPOSTA DILIGÊNCIA PREGÃO

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE Aquisição de Solução de Criptografia para Backbone da Rede da Dataprev ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE 1.1 Cada appliance deverá ser instalado em rack de 19 (dezenove) polegadas

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais