ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos *$d 2(6&/$5(&,0(1726
|
|
- Maria Júlia da Costa de Lacerda
- 8 Há anos
- Visualizações:
Transcrição
1 &,5&8/$51ž 35(* 2(/(75Ñ1,&21ž 2%-(72 Contratação de empresa para fornecer SOLUÇÃO DE ANTIVÍRUS e ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos *$d 2(6&/$5(&,0(1726 ²(6&/$5(&,0(1726 Em virtude de alterações no ANEXO I do Edital acima epigrafado, estamos PRORROGANDO o recebimento das Propostas, considerando o $1(;2, desta &,5&8/$5,1)250$d (6$',&,21$,6 ²$OWHUDo}HVQDV'DWDV+RUiULRVDVHJXLU ¾ Limite acolhimento das Propostas: ²$WpjVKPLQ ¾ Abertura das Propostas: ¾ Data e Hora da Disputa: ²Número da Licitação Site BB: ²$WpjVKPLQ ²$WpjVKPLQ /,&,7$d 21ž (P 3UHJRHLURGR6LVWHPD),(% 1
2 2%-(72'$&2175$7$d 2 $1(;2,²&,5&8/$5 35(* 2(/(75Ñ1,&2683$71ž (63(&,),&$d (67e&1,&$ $'(35(d26 Esta especificação técnica estabelece os requisitos que deverão ser obedecidos na apresentação da proposta para o fornecimento da solução integrada de antivírus e antispam, do mesmo fabricante, que contemple proteção para estações de trabalho, proteção para servidores de arquivos, servidores de aplicações corporativas e servidores de correio eletrônico Exchange Server, incluindo os seguintes serviços: 1.1. Instalação e configuração dos componentes da solução; 1.2. Validação dos requisitos técnicos funcionais da solução; 1.3. Execução da Fase de Operação Experimental; 1.4. Elaboração da documentação técnica da solução; 1.5. Fornecimento do suporte técnico. &$5$&7(5Ì67,&$6*(5$,6 Solução integrada para proteção contra vírus de computador e spam, a ser utilizada em estações de trabalho e servidores, com módulo de gerenciamento e arquitetura Cliente/Servidor capacitada para proteger os seguintes tipos de equipamentos, sistemas operacionais, ou aplicativos: 2.1. ESTAÇÕES DE TRABALHO: MS-Windows 2000 Professional, Windows XP, MS- Windows Vista; 2.2. SERVIDORES DE ARQUIVOS OU DE CONTROLE DA REDE: Windows 2000 Server, Windows 2003 Server; 2.3. Proteção dos arquivos executáveis, contra gravação, impedindo que sejam infectados por vírus; 2.4. Varredura, detecção, identificação e eliminação dos vírus conhecidos, incluindo: vírus de setor de boot, de arquivos, multipartite, VWHDOWK, polimórficos, e vírus de macro (aplicativos MS-Office); 2.5. Verificação RQOLQH das atividades no EURZVHr (Applets Java e Active-X); 2.6. Remoção dos vírus de macro dos arquivos MS-Office, sem eliminação do conteúdo dos arquivos; 2.7. Sistema de detecção heurística de vírus desconhecidos; 2.8. Suporte à configuração de alertas que serão transmitidos através de: ou SNMP; 2.9. Possibilidade de definição de eventos de "scan" e atualização de vacinas para toda a rede, grupos de máquinas ou máquinas específicas; Fornecer, através de relatórios, o status atualizado das máquinas da rede, através das seguintes informações, no mínimo: data da base de vírus, versão do antivírus, nome da máquina, usuário, IP etc.; Detectar, analisar e reparar arquivos contaminados por vírus quando acessados, modificados ou criados no disco, rede ou em disquetes, em tempo real; Fornecer proteção para servidores em ambiente de cluster; Detectar, analisar e reparar vírus em arquivos compactados, automaticamente, incluindo mais de um nível de compactação, em pelo menos nos seguintes formatos: ZIP, LZH/LHA, ARJ, MIME/UU, CAB, PKLite, LZEXE, RAR Varredura de atividade JAVA e ACTIVE-X, bloqueando applets de risco sem prevenir applets seguras de serem executadas; Capacidade para um ponto central (console), gerenciar todos os computadores da rede (local ou remoto), com facilidades para instalação, administração, monitoramento, atualização e configuração dos Servidores e Desktops; 2
3 2.16. Permitir no gerenciamento centralizado a criação de hierarquias e grupos no Servidor; Facilidade de bloqueio das configurações do cliente, para que não possam ser alteradas pelos usuários; Permitir a distribuição centralizada de definições de vírus e atualizações dos produtos; Repositório de quarentena, para onde são transferidos e armazenados automaticamente os arquivos infectados, com gerenciamento centralizado; Capacidade para encontrar todos os clientes e servidores do antivírus, automaticamente; Logs de eventos e relatórios que permitam visualizar históricos e gerar relatórios; &$5$&7(5Ì67,&$6(63(&Ì),&$63$5$(67$d (6'(75$%$/ Permitir a instalação remota nas estações de trabalho; 3.2. Proteção contra ameaças invisíveis Spyware, Adware, Feramentas de administração remota, Discadores, Quebradores de Senha, Jokes, Capturadores de digitação, Outros programas indesejados em potencial; 3.3. Possuir cliente de firewall corporativo: habilitar ou desabilitar portas e previnir a comunicação não autorizada (inbound/outbound); 3.4. Permitir verificação contra pacotes maliciosos (inbound/outbound) ou acesso não autorizado ao desktop; 3.5. Realizar varredura contra vírus de rede usando pattern específica ao nível de TCP/IP; 3.6. Realizar varredura contra vírus desconhecidos monitorando vários tipos específicos de ataque, utilizados regularmente por códigos maliciosos; 3.7. Negar pacotes de rede infectados antes que eles cheguem as máquinas; 3.8. Monitorar o tráfego de cliente para cliente e bloquear anomalias; 3.9. Gerenciamento flexível das políticas, permitindo criar políticas (regras) de segurança para resolver as necessidades de departamentos, grupos de usuários, por IP ou range de IPs, ou configurada para permitir flexibilidade; Atualização automática e incremental da lista de vírus, vacinas do scan engine e da versão do programa; Atualização automática deve permitir configuração de hora, dia, semana, mês e ainda em horários definidos; Atualização automática deve permitir conexão através de serviço de proxy padrão SOCKs; Permitir a geração de backup dos arquivos antes de iniciar o processo de remoção de vírus; Detecção e remoção de vírus de macro em tempo real; Emissão de alerta, com notificação automática ao administrador em caso de epidemia de vírus; Armazenamento do log de ocorrência de vírus, informando a origem da infecção, nome vírus e informações sobre o código malicioso, nome do arquivo infectado,data e hora; Ferramenta integrada ao cliente antivírus que execute scan em arquivos anexados de s, com suporte a Microsoft Outlook 2000, XP, 2002, 2003 e 2007; Proteção contra desativação não autorizada do produto e proteção contra remoção do módulo residente em memória; Fornecimento de vacina para novos vírus num prazo máximo de 24 horas a partir do acionamento ao fornecedor; Roll-back da biblioteca de vírus; Instalação sem reinicialização da estação de trabalho; Instalação e desinstalação da solução antivírus na estação de trabalho; 3
4 3.23. A solução de antivírus na estação de trabalho deve possuir ferramenta de resolução de problemas; Suporte a agente de atualização para clientes móveis a partir do site do fabricante; Gerenciamento remoto centralizado, da solução antivírus para estações de trabalho ou console; Agrupamento das estações de trabalho por domínio Windows, com capacidade de configuração específica para cada domínio; Atualização e mudanças de configuração em tempo real através do protocolo HTTP; Ferramenta para auto-reparação de danos causados por vírus do tipo Trojans ; Permitir política de controle de epidemias; Exportar o log para formatos texto, HTML e CSV; Permitir agendamento de scan de forma centralizada e sem intervenção do usuário para todas as estações de trabalho; Possuir capacidade para bloquear acesso às pastas compartilhadas na estação de trabalho, em caso de epidemia, e após o termino da epidemia restaurar as configurações originais; Possuir capacidade para bloquear portas TCP e UDP comuns e especificas na estação de trabalho, em caso de epidemia, e após o termino da epidemia, restaurar as configurações originais Possuir capacidade de bloquear o acesso de escrita e remoção a diretórios e arquivos específicos, por serem alvos de códigos maliciosos, no momento de uma epidemia, e após o termino da epidemia, restaurar as configurações originais O servidor da solução deverá possuir ferramenta para backup e restauração da base de dados; Possibilitar colocar arquivos e diretórios em listas de exclusões onde estes não serão verificados pelo antivírus; Apresentar capacidade de verificar vírus em até 10 níveis OLE; Ter um serviço de watchdog, permitindo que os serviços do antivírus sejam iniciados automaticamente caso estes sejam terminados sem a intervenção do administrador; Possuir ferramenta para testar as vulnerabilidades da rede em relação a antivírus; Notificação automática ao administrador em caso de epidemia de vírus; Proteção contra desativação não autorizada do produto; Possibilidade de retorno de versão anterior das vacinas remotamente, a partir de uma console de gerenciamento; Proteção contra spywares e adwares sem a necessidade de nenhum agente ou software adicional, para estações 2000 Professional XP Professional e Vista; Personal Firewall integrado à solução e gerenciado de forma centralizada; IDS integrado à solução podendo ser através de agente ou software adicional; Instalação sem necessidade de reiniciar a estação de trabalho; Possibilitar o bloqueio das configurações do cliente, a partir da console de gerenciamento, para que não possam ser alterados pelo usuário; Possibilidade de agrupamento das estações de trabalho, com configuração específica para cada grupo, podendo utilizar Netbios, Active Directory e Domínio DNS Rastreamento de arquivos compactados nos formatos mais utilizados em até 10 níveis de compactação IDS integrado à solução, podendo ser através de agente ou software adicional Permitir configurar quanto de CPU será utilizado para uma varredura manual ou agendada &$5$&7(5Ì67,&$6(63(&Ì),&$63$5$6(59,'25(6'(5('( 4.1. Instalação remota do produto em todos os servidores da rede; 4
5 4.2. Atualização automática e incremental da lista de vírus, vacinas e do scan engine e versão do produto; 4.3. Atualização automática deve permitir configuração de hora, dia, semana, mês e ainda em horários prédefinidos; 4.4. Atualização automática deve permitir conexão através de serviço de proxy padrão SOCKs; 4.5. Geração de backup dos arquivos antes de iniciar o processo de remoção de vírus; 4.6. Detecção e remoção de virus de macro em tempo real; 4.7. Roll-Back da biblioteca de vírus; 4.8. Ferramenta de detecção e remoção de vírus do tipo Trojan horses ; 4.9. Instalação sem a necessidade de reiniciar o servidor; Possuir nível adicional de proteção a diretórios e arquivos para que não sejam apagados ou alterados, customizados por extensão de arquivos; Prevenção contra modificações em arquivos de sistema; Administração remota de vários servidores em redes; Agrupamento dos servidores por domínio Windows, com capacidade de configuração específica para cada domínio ou ainda possibilitar agrupamentos por tipo de serviço, unidades administrativas ou ainda configuração específica para um único servidor; Realização de rastreamento manual e agendado em todos os servidores da rede e deverá permitir ao administrador definir a prioridade para o scaneamento Armazenamento dos Logs centralizado; Deverá possuir ferramentas / Recursos para Backup e restauração da base de dados da solução; Possuir capacidade de procurar códigos maliciosos em arquivos potencialmente infectáveis, pelo tipo real do arquivo; Possibilidade de colocar arquivos e diretórios em listas de exclusões onde estes não serão verificados pelo antivírus; Capacidade de verificar em até 5 níveis OLE; Possuir capacidade para bloquear acesso às pastas compartilhadas na estação de trabalho, em caso de epidemia, e após o termino da epidemia restaurar as configurações originais mesmo que o comando seja executado a partir do software de controle e gerenciamento específico; Possuir capacidade para bloquear portas TCP e UDP comuns e especificas na estação de trabalho, em caso de epidemia, e após o termino da epidemia, restaurar as configurações originais mesmo que o comando seja executado a partir do software de controle e gerenciamento específico; Possuir capacidade de bloquear o acesso de escrita e remoção de diretórios e arquivos específicos, por serem alvos de códigos maliciosos, no momento de uma epidemia, e após o termino da epidemia, restaurar as configurações originais mesmo que o comando seja executado a partir do software de controle e gerenciamento específico; Possibilidade de funcionamento e administração independente da ferramenta de gerenciamento centralizado Fornecer, através de relatórios, o status atualizado dos servidores, com as seguintes informações: data das vacinas, versão do antivírus, nome da máquina e IP; Capacidade de remoção automática total dos danos causados por spyware, adwares e worms,assim como limpeza do rastro do vírus; Capacidade de identificação da origem da infecção, para vírus que utilizam compartilhamento de arquivos como forma de propagação; Possibilidade de colocar arquivos e diretórios em listas de exclusões para não serem verificados pelo antivírus; Realizar a limpeza de todos os rastros de um código malicioso(chaves de registro, processos em memória, arquivos do SO) de forma centralizada e remota, com detecção e limpeza de spyware, filtro 5
6 heurístico para os Sistemas Operacionais de servidor Windows Server 2000 e Windows server &$5$&7(5Ì67,&$6(63(&Ì),&$63$5$*(5(1&,$0(172'$62/8d 2'($17,9Ì Gerenciamento centralizado e remoto das funcionalidades de todas as ferramentas propostas; 5.2. Registro das informações em base SQL 5.3. Suporte para Microsoft Internet Explorer; 5.4. Possuir comunicação segura padrão SSL entre todos os servidores que possuem solução de antivírus; 5.5. Permitir criação de usuário e com diferentes níveis de acesso; 5.6. Capacidade de distribuição automática de políticas preventivas para estações, servidores e grupos de usuários no caso de um novo alerta de vírus; 5.7. Possibilidade de criação, customização de política preventiva para estações, servidores e grupos de usuários; 5.8. Capacidade de notificar automaticamente por ou Windows Event Log ou SNMP trap, um usuário ou grupo de usuário em caso de eventos como alerta de um novo ataque de vírus, alerta de ativação das políticas de prevenção, status da atualização dos produtos, alteração na configuração de real time de qualquer produto; 5.9. Possuir a capacidade de atualização de lista de vacinas, scan engine de forma automática; Registrar todo evento ocorrido em log para função de auditoria de segurança; Possuir módulo de relatórios no formato HTML e desejável exportação para o formato PDF; Capacidade de gerar relatórios automaticamente e enviar via para um usuário ou grupo de usuários; Suportar o Microsoft MSDE e Microsoft SQL Server; Ter capacidade de agendar uma verificação na comunicação entre o gerenciador e os produtos gerenciados; Possuir recursos para remover e limpar máquinas infectadas com vírus residente em memória mesmo que a estação ou servidor não possua uma solução antivírus instalado Emitir relatórios sobre o status de toda a solução Permitir criar planos de distribuição das atualizações. &$5$&7(5Ì67,&$6(63(&Ì),&$63$5$62/8d 2'($17,63$ Verificação de SPAM utilizando tecnologia heurística; 6.2. Separação de SPAMs por categoria; 6.3. Permitir tomar ações específicas para cada SPAM, dependendo do seu conteúdo e da pontuação; 6.4. Permitir marcar o assunto da mensagem como SPAM; 6.5. Listas de remetentes confiáveis (WhiteList) e remetentes rejeitados (BlackList); 6.6. Ajuste de sensibilidade para cada categoria suspeita de SPAM; 6.7. Restrição de conexão por host ou range de IP Bloqueio de anexos por tipos de arquivos, nome de arquivos, tamanho do anexo, e número de anexos Realizar ação de adiamento na entrega do Rastreamento de arquivos compactados nos formatos mais utilizados em até 20 níveis de compactação Filtro de conteúdo com pesquisa por palavras-chave no cabeçalho e corpo da mensagem, e em arquivos Microsoft Office anexados e também em arquivos no formato PDF Notificação de ocorrências ao administrador. 6
7 6.13. Atualização automática das vacinas de forma incremental e da versão do software. A atualização deve permitir conexão através de serviço proxy Filtro por tamanho de mensagem Reconhecimento de formato de documentos anexados Restrição por destinatário da mensagem Permitir criação de grupos de usuários para configuração de regras por grupo Possibilidade de configurar o greeting SMTP Restrição de relay por domínio e endereço IP Permitir entrega de mensagens a servidores específicos baseado no domínio Permitir limitar o número de destinatários por mensagem Gerenciamento das áreas de quarentena, com pesquisa, reprocessamento, entrega ou exclusão de mensagem Permitir criar regras distintas para mensagens que entram e saem Possibilidade de funcionamento e administração independente da ferramenta de gerenciamento centralizado Realizar a verificação em arquivos potencialmente infectáveis, identificando esta pelo seu tipo real, independente da extensão apresentada Possuir reputation service- serviço de reputação de Permitir rastrear a mensagem e emitir relatórios, sobre a entrega ou bloqueio da mensagem. &$5$&7(5Ì67,&$6(63(&Ì),&$63$5$62/8d 2(;7(51$'(+263('$*(03$5$$17,63$ A solução de hosting, será complementar a solução de antispam instalada na FIEB. O hosting fará um pré-filtro da solução de spam, instalada na FIEB; 7.2. Capacidade de absorver volume de s, sendo o servidor externo endereçado como a nova entrada MX; 7.3. O serviço deve ser fornecido no regime de 24x7, durante o período de vigência do contrato; 7.4. A administração será remota, através de Browse Internet Explorer; 7.5. Verificação de SPAM utilizando tecnologia heurística; 7.6. Separação de SPAMs por categoria; 7.7. Permitir tomar ações específicas para cada SPAM, dependendo do seu conteúdo e da pontuação; 7.8. Permitir marcar o assunto da mensagem como SPAM; 7.9. Listas de remetentes confiáveis (WhiteList) e remetentes rejeitados (BlackList); Restrição de conexão por host ou range de IP Bloqueio de anexos por tipos de arquivos, nome de arquivos, tamanho do anexo, e número de anexos Rastreamento de arquivos compactados nos formatos mais utilizados em até 20 níveis de compactação Filtro de conteúdo com pesquisa por palavras-chave no cabeçalho e corpo da mensagem, e em arquivos Microsoft Office anexados e também em arquivos no formato PDF Filtro por tamanho de mensagem Restrição por destinatário da mensagem Permitir criação de grupos de usuários para configuração de regras por grupo Permitir limitar o número de destinatários por mensagem Gerenciamento das áreas de quarentena, com pesquisa, reprocessamento, entrega ou exclusão de mensagem. 7
8 7.19. Permitir criar regras distintas para mensagens que entram e saem Capacidade de receber políticas de segurança preventivas, de forma automática, a partir do site do fabricante em caso de epidemia, retornando as configurações originais após o fim da epidemia Possuir reputation service - serviço de reputação de ; Permitir rastrear a mensagem e emitir relatórios, sobre a entrega ou bloqueio da mensagem. (WDSDVSDUDR)RUQHFLPHQWRGD6ROXomR O fornecimento da Solução deve contemplar as seguintes etapas/atividades, com os respectivos prazos contados a partir da data da assinatura da autorização de fornecimento. $WLYLGDGHV 'LDV Entrega do software e licenças 20 Conclusão da instalação e configuração dos softwares. 30 Conclusão da validação dos requisitos técnicos funcionais 35 Conclusão da Fase de Operação Experimental (FOE). 45 Entrega da documentação técnica. 60 Conclusão do período de suporte e licença 1 ano. 365,QVWDODomRH&RQILJXUDomRGRV(TXLSDPHQWRVH6RIWZDUHV 8.2. O produto desta atividade consiste em ter o software instalado e configurado no servidor antivírus. O prazo para conclusão desta atividade será de até 30 (trinta) dias corridos a partir da data de assinatura do CONTRATO, e somente será aceita, após aprovação da FIEB Todo serviço de suporte e configuração deve ser realizado por profissional certificado pelo fabricante; A licitante deve apresentar carta de solidariedade do fabricante, contendo o nível de parceria A licitante deve apresentar cronograma para execução dos serviços de instalação e suporte de todos os produtos fornecidos, com detalhamento das atividades a serem desenvolvidas, indicando as atividades de responsabilidade da licitante e da contratante; ([HFXomRGD9DOLGDomRGRV5HTXLVLWRV7pFQLFRV)XQFLRQDLV O produto desta atividade é um relatório atestando a conformidade da solução com os requisitos técnicos e funcionais especificados. O prazo para conclusão desta atividade será de até 35 (trinta e cinco) dias corridos a partir da data de assinatura do CONTRATO, e somente será aceita, após aprovação da FIEB. A conclusão desta atividade caracteriza o início do sistema em operação. ([HFXomRGD)DVHGH2SHUDomR([SHULPHQWDO²)2( O produto desta atividade é um relatório de acompanhamento de intervenções que explicite o diagnóstico e a solução de problemas que tenham ocorrido após ter sido aceito pela FIEB o sistema em operação. O período de execução desta atividade será 8
9 de 15 (quinze) dias corridos a partir da data do início do sistema em operação, e somente será aceita, após aprovação pela FIEB Os seguintes aspectos deverão ser considerados para a sua execução: Serão analisados e avaliados os aspectos operacionais e funcionais de desempenho e segurança do sistema; Ocorrendo necessidade de intervenções no sistema, a CONTRATADA deverá disponibilizar um técnico, nas dependências da FIEB ou remotamente, em dias úteis e nos finais de semanas em regime extra; (ODERUDomRGD'RFXPHQWDomR7pFQLFD O produto desta atividade se constitui no fornecimento dos documentos técnicos, contendo todas as informações de configurações e instalações e demais informações necessárias para a devida operação e manutenção do sistema. O prazo para conclusão desta atividade será de até 60 (sessenta) dias corridos a partir da data de assinatura do CONTRATO, e somente será aceita, após aprovação pela FIEB A CONTRATADA deverá fornecer documentação técnica referente ao serviços fornecido, devendo estar completa e atualizada, contendo os manuais, procedimentos de instalação e outros pertinentes A licitante deverá ministrar treinamento hands-on de todos os produtos fornecidos para até 2 (dois) técnicos da contratante; 3URYHU6HUYLoRGH6XSRUWH7pFQLFR Apresentar Termo de parceria ou similar emitida pelo fabricante do software ofertado, a FIEB Federação das Indústrias do Estado da Bahia O Suporte Técnico deve ser ofertado por um período mínimo de 12 (doze) meses corridos, contados a partir da data de conclusão da FOE; Os atendimentos eventuais serão realizados nas instalações da FIEB, ou remotamente quando autorizado pela FIEB; O serviço de suporte técnico deverá abranger: Correções de problemas (bugs) no software,atualizações de versões e releases dos mesmos; Fornecimento de recursos de transferência de conhecimentos (documentação) e ferramentas técnicas para solução de problemas; Esclarecimento de dúvidas que afetem a configuração ou operação do sistema; Suporte técnico quando solicitado pela FIEB ou em caso de constatado um ataque de vírus com impacto direto na operação dos computadores; Suporte técnico em regime de 8 horas por 5 dias com acionamento por telefone e/ou , em dia útil e horário comercial O atendimento técnico deverá ser por telefone, nas instalações da FIEB (on-site) ou remoto quando autorizado pela FIEB; Deverá ser obedecido um prazo máximo de 12 (doze) horas para a normalização operacional do sistema na ocorrência de problemas, a partir da comunicação, pela FIEB, ao serviço de suporte técnico; 9
10 Deverão ser estabelecidos níveis de prioridades para atendimento aos chamados de acordo com a severidade do problema; Severo 1 hora, Significativo 4 horas e Baixo 1 dia; Todo atendimento deverá ser acompanhado de relatório técnico detalhado, que explicite o diagnóstico e a solução implementada Os serviços de suporte técnico deverão ser executados por profissionais com experiência e formação técnica certificada pelo fabricante dos componentes que constituem a solução; 48$17,7$7,926325(17,'$'( A emissão de notas fiscais deverá ser feita por entidade, conforme tabela de quantitativos abaixo: (17,'$'( 48$17,'$'('(/,&(1d$6 FIEB 195 SESI 766 SENAI 581 IEL $/ 3/$1,/+$'(35(d26,WHP 'HVFULomR 3UHoR8QLWiULR5 4WG 3UHoR7RWDO5 Solução integrada de antivírus e antispam para estações de 1620 licenças trabalho e servidores Windows Serviços de suporte técnico à solução de Antivírus e antispam. Serviço de hospedagem externa para solução de antispam. 35(d2*/2%$/,7(05 12 meses 12 meses 10
ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE SCHROEDER ATA DE REGISTRO DE PREÇOS Nº: 36/2012. Página: 1/6
Página: 1/6 1 Renovação de 163 e Aquisição de 82 novas licenças de software de proteção corporativa contra vírus, da marca ESET Nod32 Business Edition, para o período de 1 (um) ano. Quantidade: 245 1.1.
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisPREFEITURA MUNICIPAL DE QUATRO BARRAS
Processo Administrativo: 674/2012 Interessado: Secretaria Municipal de Administração Assunto: Pregão Presencial nº 09/2012. ERRATA AO PREGÃO PRESENCIAL 09/2012. OBJETO: Contratação de empresa para aquisição
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisWinconnection 6. Internet Gateway
Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações
Leia maisOutlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia
Outlook XML Reader Versão 8.0.0 Manual de Instalação e Demonstração UNE Tecnologia Add-in para o Outlook 2003, 2007 e 2010 responsável pela validação e armazenamento de notas fiscais eletrônicas. Atenção,
Leia maisAs soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.
As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisPrincipais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Leia maisCONTRATO PRESTAÇÃO DE SERVIÇOS Nº 08/2013 ORIGEM: COTAÇÃO DE PREÇOS
CONTRATO PRESTAÇÃO DE SERVIÇOS Nº 08/2013 ORIGEM: COTAÇÃO DE PREÇOS Pelo presente Contrato, de um lado a Câmara Municipal de Unaí, inscrita no CNPJ/MF sob o nº 19.783.570/0001-23, com sede à Avenida Governador
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisSegurança na Rede UFBA
Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano
Leia maisENDEREÇO: CIDADE: ESTADO:
CONVIDADO / CGC: CARTA CONVITE Nº/ANO: FORNECIMENTO DE SOFTWARE PARA SEGURANÇA E PROTEÇÃO ANTIVÍRUS DE 026/2002 SERVIDORES DE ARQUIVOS E ARMAZENAMENTO E ESTAÇÕES DE TRABALHO, COM INSTALAÇÃO, CONFIGURAÇÃO
Leia maisPara funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia mais3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de
3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise
Leia maisDell Infrastructure Consulting Services
Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
Leia maisAuditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB
ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB 1 - DO OBJETO Constitui objeto da presente licitação a aquisição de: 1.1-08 (oito) LICENÇAS modalidade MICROSOFT OPEN, sendo: 01
Leia maisSymantec AntiVirus Enterprise Edition
Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec
Leia maisIntrodução a listas - Windows SharePoint Services - Microsoft Office Online
Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição
Leia maisAnexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS
Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.
Leia mais2.0.0.X. Storage Client. TecnoSpeed. Tecnologia da Informação. Manual do Storage Client
2.0.0.X TecnoSpeed Tecnologia da Informação Storage Client Manual do Storage Client 1 Conteúdo 1. Apresentação... 3 1.1. Apresentação do Produto... 3 1.2. Sobre este Manual... 3 2. Sobre o Storage Client...
Leia maisProgramas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador
Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisMANUAL DO ADMINISTRADOR
WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP
Leia maisManual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web
Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web AÇÕES IMPORTANTES Ao tentar acessar o Cadastro Web por meio da certificação digital, é fundamental realizar
Leia maisPODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE
PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE Sistema de Gestão da Qualidade PROCEDIMENTO P. TJAM 56 PROJUDI Revisado por: Breno Figueiredo Corado DVTIC/PROJUDI
Leia maisA seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14:
Senhores, A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Questionamento 1: 2. ESPECIFICAÇÕES TÉCNICAS MÍNIMCAS No que diz respeito ao subitem 2.1.2, temos a seguinte
Leia maisCatálogo de Serviços de Tecnologia da Informação. Versão 0.2
Catálogo de Serviços de Tecnologia da Informação Versão 0.2 Apresentação...3 Objetivos... 3 1.Serviço e-mail corporativo...4 Apresentação Este documento visa organizar e documentar os serviços prestados
Leia maisAP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS
AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS Manual de Instalação Tempro Software StavTISS Sumário 1. INTRODUÇÃO... 2 2. REQUISITOS DO SISTEMA... 3 3. INSTALAÇÃO... 4 4.
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011
SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br
Leia maisProcedimento para instalação do OMNE-Smartweb em Raio-X
Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns
Leia maisProcedimentos para Instalação do Sisloc
Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação
Leia maisE-mail (eletronic mail )
E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo
Leia maisCHEKLIST PARA SERVIDORES
CHEKLIST PARA SERVIDORES SERVIDOR (FUNÇÃO ) SETOR NETNAME ENDEREÇO DE RDE HARDWARE 1. HD do Sistema Operacional com Capacidade adequada (acima 30% livre) 2. HD da Partição de Dados com Capacidade adequada
Leia maisSolarWinds Kiwi Syslog Server
SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar
Leia maisROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE PARA ACESSO AO PERSUS MÓDULO DE GESTÃO DE CONTAS E PROTOCOLO DE IMPUGNAÇÕES E RECURSOS ANS Agência Nacional de
ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE PARA ACESSO AO PERSUS MÓDULO DE GESTÃO DE CONTAS E PROTOCOLO DE IMPUGNAÇÕES E RECURSOS ANS Agência Nacional de Saúde Suplementar ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE
Leia maisEm informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar
Leia maisVersão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet
Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode
Leia maisBRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:
BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma
Leia maisConfiguração manual.ost Microsoft Office 365
Configuração manual.ost Microsoft Office 365 Classificação do Documento: Página 1 de 12 ÍNDICE ÍNDICE... 2 CONTROLE DOCUMENTO... 3 OBJETIVO... 4 USUÁRIOS DO DOCUMENTO... 4 INTER-RELACIONAMENTO COM OUTROS
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisEste Procedimento Operacional Padrão define as etapas necessárias de como fazer o Cadastro de Avisos Automáticos no Sistema TOTVS RM.
Este Procedimento Operacional Padrão define as etapas necessárias de como fazer o Cadastro de Avisos Automáticos no Sistema TOTVS RM. Índice I. Acesso ao Cadastro... 2 II. Parâmetros da Coligada Atual...
Leia maisCompartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por
$XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU
Leia maisSumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.
1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.
Leia maisSistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY
Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!
Leia maisCapítulo 1: Introdução...3
F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de
Leia maisSISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas
SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN Autor: David Krzizanowski Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Desenvolvimento
Leia maisServidor de Gerenciamento de Chaves de Encriptação Aérea OTAR
Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na
Leia maisCONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS
MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL
Leia maisDescrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security
Descrição de Serviço IBM Managed Security Services para Web Security 1. Escopo dos Serviços O IBM Managed Security Services para Web Security ( MSS para Web Security ) pode incluir: a. Serviços de Antivírus
Leia maisSERVIDOR VIRTUAL BÁSICO - LINUX
SERVIDOR VIRTUAL BÁSICO - LINUX Estamos à sua disposição para quaisquer esclarecimentos. Atenciosamente, Eunice Dorino Consultora de Vendas eunice@task.com.br Tel.: 31 3123-1000 Rua Domingos Vieira, 348
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Leia maisDados de exibição rápida. Versão R9. Português
Data Backup Dados de exibição rápida Versão R9 Português Março 26, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS
Leia maisAranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907
Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada
Leia maisMostrar área de trabalho.scf. Manual do Produto EDI.
Mostrar área de trabalho.scf Manual do Produto EDI. ÍNDICE MANUAL DO PRODUTO EDI....3 1. O QUE É O EDI?...3 1.1. VANTAGENS... 3 1.2. FUNCIONAMENTO... 3 1.3. CONFIGURAÇÃO NECESSÁRIA... 3 2. UTILIZANDO O
Leia maisMANUAL DO USUÁRIO SUMÁRIO
SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------
Leia mais1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO
1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO
Leia maisEdital 012/PROAD/SGP/2012
Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM
Leia maisInstalação: permite baixar o pacote de instalação do agente de coleta do sistema.
O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios
Leia maisOrganização de arquivos e pastas
Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento
Leia maisTERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS
TERMO DE REFERÊNCIA Serviços de informática Prefeitura Municipal de Vitória das Missões-RS 1 I VISITA IN LOCO No dia 24 de junho de 2014 na sede da Prefeitura Municipal de Vitória das Missões-RS realizamos
Leia maisManual de Instalação
Manual de Instalação Sumário 1. Sobre este documento...3 2. Suporte técnico...3 3. Requisitos de hardware...3 3.1. Estação...3 3.2. Servidor...4 4. Instalação...4 4.1. Instalação do Group Folha no servidor...6
Leia maisATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.
ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre
Leia maisTópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Leia maisO sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1
Roteiro de Instalação (rev. 15.10.09) Página 1 O objetivo deste roteiro é descrever os passos para a instalação do UNICO. O roteiro poderá ser usado não apenas pelas revendas que apenas estão realizando
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisCSI IT Solutions. Facilidade de uso
CSI IT Solutions WebReport2 Gestão de Ambiente de Impressão O CSI WebReport dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais de impressões. O sistema
Leia maisANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB
ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB 1 -DO OBJETO Constitui objeto da presente licitação a aquisição de 70 (setenta) licenças de software antivírus coorporativo para
Leia maisConteúdo do pacote de 03 cursos hands-on
Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...
Leia maisManual de Instalação Corporate
Manual de Instalação Corporate Sumário 1. Sobre este documento...3 2. Suporte técnico...3 3. Requisitos de hardware...3 3.1. Estação...3 3.2. Servidor...4 4. Instalação...4 4.1. Instalação do Imobiliária21
Leia maisAuxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisAula 12 Lista de verificação de segurança para o Windows 7
Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu
Leia maisMODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2
MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede
Leia maisCSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL
CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais
Leia maisApresentação - Winconnection 7
Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema
Leia maisSoftware de gerenciamento de impressoras
Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare
Leia maisPolítica de Utilização da Rede Sem Fio (Wireless)
Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via
Leia maisGUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT
GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT SUMÁRIO Prefácio... 1 A quem se destina... 1 Nomenclatura utilizada neste documento... 1 Tela de login... 2 Tela Inicial... 4 Gestão de Dispositivo Acompanhar
Leia maisAnexo V - Planilha de Apuração Aquisição de Solução de Redes Sociais
Anexo V - Planilha de Apuração Aquisição de Solução de Redes Sociais Será utilizado o seguinte critério: Atende / Não atende (Atende em parte será considerado Não atende) Item Itens a serem avaliados conforme
Leia maisANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014
ANGELLIRA RASTREAMENTO SATELITAL LTDA Sistema Manual de instalação e atualização TI 0/07/2014 Este documento descreve os procedimentos para instalação e atualização do sistema Liralog. Data: 0/07/2014
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisGerenciamento de Dispositivos Móveis
Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and
Leia mais