ANEXO VIII - CATÁLAGO DE SERVIÇOS E PRAZOS DE SOLUÇÃO - NMS

Tamanho: px
Começar a partir da página:

Download "ANEXO VIII - CATÁLAGO DE SERVIÇOS E PRAZOS DE SOLUÇÃO - NMS"

Transcrição

1 TODOS OS MÓDULOS DA SOLUÇÃO Emitir relatórios técnicos Atuar na consolidação de informações do Emitir relatórios gerenciais período para emissão de documentos Emitir relatórios parametrizados (técnicos ou gerenciais) Atuar na orientação de uso de todos os itens dos módulos que compõem a Solução, incluindo compatibilidade e Informação de uso interoperabilidade de hardware e software ao usuário final 2 horas 1 hora 4 horas 4 horas

2 Adicionar VLAN Camada 2 e 3 no switch Remover VLAN Camada 2 e 3 no switch Habilitar VLAN na porta do switch Desativar VLAN na porta do switch Adicionar uma configuração DHCP Remover uma configuração DHCP Adicionar, alterar e remover configurações de QoS Criar, alterar e remover Listas de controle de acesso ACL MÓDULO MANUTENÇÃO E SUPORTE TÉCNICO rotinas pertinentes ao MÓDULO REDE LAN Ativar porta de switch Desativar porta de switch Adicionar, alterar e remover configurações globais em switch Remover configuração e o switch de um segmento Remanejar switch de acesso Adicionar 802.1X em switch Remover 802.1x em switch Adicionar 802.1X na porta do switch Remover 802.1X na port do switch Adicionar conexões SSH Remover conexões SSH Adicionar espelhamento de porta Ativar porta de switch Desativar porta de switch Aplicar port security em switch Remover port secutity em switch Aplicar port security na porta do switch Remover port secutity na porta do switch Remover espelhamento de porta Executar ações de reparo no cabo horizontal

3 Adicionar, alterar e remover SSID MÓDULO MANUTENÇÃO E SUPORTE TÉCNICO rotinas pertinentes ao MÓDULO REDE WLAN Alterar as configurações dos SSIDs divulgados Adicionar, alterar e remover usuários Alterar informações do usuário Realizar alterações na topologia física da Solução Realizar alterações na topologia lógica da Solução Adicionar, alterar e remover configurações de QoS Criar, alterar e remover Listas de controle de acesso ACL Instalar certificados* (CRL, raiz, entre outros) nas controladoras Remanejar Controladoras Wi-Fi, Pontos de Acesso e Servidores de Gerência e Relatórios Realizar instalação física e lógica de novo Ponto de Acesso 5 dias úteis 24:00 h 24:00 h Remanejar Access Point

4 Configuração de grupos de dispositivos Configuração de grupos de usuários Inclusão de dispositivos de rede (NAD's-Network Access Devices) Ampliação de licenças de usuários -Sem necessidade de expansão de equipamentos Configuração de distribuição de agentes (Client Provisioning) 5 dias úteis MÓDULO MANUTENÇÃO E SUPORTE TÉCNICO rotinas pertinentes ao MÓDULO NAC - Network Access Control Configuração de downloadable ACL Configuração de mudança de autorização (baseado em CoA) Mapeamento de grupos/usuários da base externa existente (AD) Solicitação de acesso à console de gerenciamento para monitoramento Configuração de base externa de usuários (Identity Store) Configuração de política de autenticação e autorização Configuração de política de profiling Configuração de ação de remediação Nova configuração de política de validação de postura Troubleshooting de acesso -Operação Criação de usuários Sponsor Criação de usuários Guest Novo tratamento para acesso de dispositivo pessoal (BYOD) Integração com CA (CertificateAutority) Configuração de política de autenticação e autorização Configurar perfis de acesso Conceder permissão de usuários em servidores e softwares básicos Alterar senhas de usuários em perfis de acesso a servidores e softwares básicos 00:20 h 00:20 h

5 MÓDULO MANUTENÇÃO E SUPORTE TÉCNICO rotinas pertinentes ao MÓDULO FILTRO DE CONTEÚDO - PROXY Criar, alterar e excluir regra no Proxy Realizar análise profunda de requisições Web a fim de detectar páginas iscas (códigos maliciosos e phishing ) Bloquear as versões mais recentes de ameaças Web (malwares, botnets e keyloggers) Controlar os principais riscos relacionados ao uso de redes sociais Observação: Para solicitações que não foram listadas no catálogo de serviço, mas que fazem parte do escopo da Solução, a CONTRATADA deverá atender conforme tabela abaixo: Severidade 1 2 3

RELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/2015-001 SRP

RELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/2015-001 SRP 26430 - INST.FED.DE EDUC.,CIENC.E TEC.S.PERNAMBUCANO 158149 - INST.FED.EDUC.CIENC.E TEC.SERTãO PERNAMBUCANO RELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/2015-001 SRP 1 - Itens da Licitação 1 - EQUIPAMENTO

Leia mais

1 de 6 25/08/2015 10:22

1 de 6 25/08/2015 10:22 1 de 6 25/08/2015 10:22 MINISTÉRIO DA EDUCAÇÃO Secretaria Executiva Subsecretaria de Planejamento e Orçamento Instituto Federal de Educação, Ciência e Tecnologia do Sertão Pernambucano Termo de Adjudicação

Leia mais

Sumário Instalando o Windows 2000 Server... 19

Sumário Instalando o Windows 2000 Server... 19 O autor... 11 Agradecimentos... 12 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Easytrade Admin Client

Easytrade Admin Client Easytrade Admin Client Manual de instalação e utilização Sumário 1.0 Instalação...3 1.1 Download e instalação do Java JRE...3 1.2 - Download e instalação do Easytrade Client...3 1.3 Criar atalho na area

Leia mais

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br Gerência de Redes Introdução filipe.raulino@ifrn.edu.br Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu

Leia mais

Configuração do Servidor DHCP no Windows Server 2003

Configuração do Servidor DHCP no Windows Server 2003 Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante

Leia mais

edgebox - PTEDU edgebox como servidor de autenticação nas escolas Copyright @ 2009 Critical Links S.A. All rights reserved. Saturday, July 18, 2009

edgebox - PTEDU edgebox como servidor de autenticação nas escolas Copyright @ 2009 Critical Links S.A. All rights reserved. Saturday, July 18, 2009 edgebox - PTEDU edgebox como servidor de autenticação nas escolas 1 Agenda Introdução 802.1x Cenários eradmanager Clientes 802.1x Q & A Introdução 3 O que é o edgebox? Um equipamento de rede com uma interface

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

Audiência Pública. Diretorias de Ensino da Rede Pública Estadual de Educação de São Paulo e demais órgãos vinculados

Audiência Pública. Diretorias de Ensino da Rede Pública Estadual de Educação de São Paulo e demais órgãos vinculados Audiência Pública Aquisição de firewall, switch, licença de antivírus de estação, sistema de gerenciamento centralizado e serviços de instalação, configuração, manutenção e suporte técnico, objetivando

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4

Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4 Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4 Switch Fast Ethernet com as seguintes configurações mínimas: capacidade de operação em camada 2 do modelo OSI; 24 (vinte e quatro) portas

Leia mais

Plano de Trabalho Docente 2015. Ensino Técnico

Plano de Trabalho Docente 2015. Ensino Técnico Plano de Trabalho Docente 2015 Ensino Técnico Etec: Monsenhor Antonio Magliano Código: 088 Município: Garça Eixo Tecnológico: Informação e Comunicação Habilitação Profissional: Técnica de Nível Médio de

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 14 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede?

Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede? Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede? Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais

Leia mais

TUTORIAL DE UTILIZAÇÃO. Rua Maestro Cardim, 354 - cj. 121 CEP 01323-001 - São Paulo - SP (11) 3266-2096

TUTORIAL DE UTILIZAÇÃO. Rua Maestro Cardim, 354 - cj. 121 CEP 01323-001 - São Paulo - SP (11) 3266-2096 TUTORIAL DE UTILIZAÇÃO Índice Geral Antes de Começar 2 Procedimento de Instalação 3 Exportar dados para o 8 Acesso ao 10 Ordens de Serviço no 11 Solicitações de Serviço no 17 Folhas de Inspeção no 19 Importar

Leia mais

Certifique-se de que você possui todas as informações necessárias e equipamento em mãos antes de iniciar a instalação.

Certifique-se de que você possui todas as informações necessárias e equipamento em mãos antes de iniciar a instalação. Este produto pode ser configurado utilizando qualquer navegador web atual, como por ex. Internet Explorer 6 ou Netscape Navigator 7 ou superior. DSL-2730B Roteador ADSL Wireless Antes de começar Certifique-se

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

Política Organizacional para Desenvolvimento de Software no CTIC

Política Organizacional para Desenvolvimento de Software no CTIC Política Organizacional para Desenvolvimento de Software no CTIC O CTIC/UFPA Centro de Tecnologia da Informação e Comunicação da Universidade Federal do Pará define neste documento sua Política Organizacional

Leia mais

Planejamento e Projeto de Redes de Computadores. Eduardo Barrére

Planejamento e Projeto de Redes de Computadores. Eduardo Barrére Planejamento e Projeto de Redes de Computadores Eduardo Barrére Aula Presencial Projeto Físico Eduardo Barrére eduardo.barrere@ice.ufjf.br O projeto deve considerar Seleção de tecnologias (conforme o projeto

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Minicurso Computação em Nuvem Prática: Openstack

Minicurso Computação em Nuvem Prática: Openstack Grupo de Pesquisa em Software e Hardware Livre André Rover de Campos Membro Colméia andreroverc@gmail.com Joinville Minicurso Computação em Nuvem Prática: Openstack Roteiro Definições Virtualização Data

Leia mais

CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO ATO N 62/CSJT.GP.SG, DE 22 DE MARÇO DE 2012

CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO ATO N 62/CSJT.GP.SG, DE 22 DE MARÇO DE 2012 CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO ATO N 62/CSJT.GP.SG, DE 22 DE MARÇO DE 2012 Aprova o cronograma das atividades relacionadas à implantação do Processo Judicial Eletrônico da Justiça do Trabalho

Leia mais

TERMO DE REFERÊNCIA. implantação e conectividade da rede de dados da EBSERH. 3 Módulo e cabo stack para switch de borda 12

TERMO DE REFERÊNCIA. implantação e conectividade da rede de dados da EBSERH. 3 Módulo e cabo stack para switch de borda 12 TERMO DE REFERÊNCIA I DEFINIÇÃO DO OBJETO O presente Projeto Básico tem por objeto a aquisição de equipamentos para implantação e conectividade da rede de dados da EBSERH. ITEM DESCRIÇÃO QUANTIDADE 1 Switch

Leia mais

CADERNO DE TI HOSPITAL DAS CLINICAS DA FACULDADE DE MEDICINA DA UNIVERSIDADE DE SÃO PAULO CAPITULO X AEROHIVE

CADERNO DE TI HOSPITAL DAS CLINICAS DA FACULDADE DE MEDICINA DA UNIVERSIDADE DE SÃO PAULO CAPITULO X AEROHIVE HOSPITAL DAS CLINICAS DA FACULDADE DE MEDICINA DA NÚCLEO ESPECIALIZADO EM TECNOLOGIA DA INFORMAÇÃO CADERNO DE TI CAPITULO X AEROHIVE Data Versão Descrição Autor 21/02/2013 1.0 AEROHIVE CIS NÚCLEO ESPECIALIZADO

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor

Leia mais

Gerência de Redes Áreas Funcionais

Gerência de Redes Áreas Funcionais Gerência de Redes Áreas Funcionais Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Áreas Funcionais Falhas Configuração Contabilização Desempenho Segurança Ferramentas de Gerenciamento

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

ANEXO I-A CATÁLOGO DE SERVIÇOS

ANEXO I-A CATÁLOGO DE SERVIÇOS 1 SERVIÇOS DE INFORMÁTICA ITEM Serviço Descrição Grau de Severidade Tempo Máximo para solução (Horas) Previsão Ocorrências/ Mês 1 Caixa Postal - configuração Este serviço refere-se ao auxílio na utilização

Leia mais

Dell Infrastructure Consulting Services

Dell Infrastructure Consulting Services Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação

Leia mais

A Problemática da Gestão de Logs

A Problemática da Gestão de Logs SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia

Leia mais

Toda empresa. Relacionamento com usuários

Toda empresa. Relacionamento com usuários Recursos Toda empresa Relacionamento com usuários Catálogo de serviços Recursos de auto-atendimento Pesquisa e feedbacks E-mail Dispositivos móveis Integração às redes sociais TI Gerenciamento de mudanças

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configuração e uso do Vivo Sync... 6 3.1 Tudo... 6

Leia mais

Instalando o software Access Manager... 2. Configurando o terminal NAC-2500... 7. Configurando o software Access Manager e registrando o NAC-2500...

Instalando o software Access Manager... 2. Configurando o terminal NAC-2500... 7. Configurando o software Access Manager e registrando o NAC-2500... Guia rápido de instalação do NAC-2500 S Conteúdo Instalando o software Access Manager... 2 Configurando o terminal NAC-2500... 7 Configurando o software Access Manager e registrando o NAC-2500... 8 Inserindo

Leia mais

TOTVS Série 1 Varejo (Simples) - Módulo e-commerce

TOTVS Série 1 Varejo (Simples) - Módulo e-commerce Novo Módulo disponível no TOTVS S1 Varejo: permissão de utilização através de licença específica. Mesmo não adquirindo a licença de uso do módulo ele continuará presente na tela do usuário. 1 Na opção

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 2 Arquitetura de Data Center Ambientes Colaborativos A história dos sistemas

Leia mais

IV PLANO DE GERENCIAMENTO DE TEMPO

IV PLANO DE GERENCIAMENTO DE TEMPO IV PLANO DE GERENCIAMENTO DE TEMPO 1 - Descrição do Plano de Gerenciamento detempo (PMBOK) O gerenciamento de tempo do projeto inclui os processos necessários para realizar o término do projeto no prazo.

Leia mais

PLANO DA SITUAÇÃO DE APRENDIZAGEM CURSOS TÉCNICOS. Walter André de Almeida Pires. Silveira

PLANO DA SITUAÇÃO DE APRENDIZAGEM CURSOS TÉCNICOS. Walter André de Almeida Pires. Silveira PLANO DA SITUAÇÃO DE APRENDIZAGEM CURSOS TÉCNICOS 1. Identificação Curso Técnico em Informática Unidade São José Coordenador da S.A Walter André de Almeida Pires Unidade(s) Curricular(es) Envolvida(s)

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Nextel Cloud Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Manual do Usuário Nextel Cloud 1 Índice 1 Índice... 2 2 Nextel Cloud... 3 3 Instalação

Leia mais

Serviço HP IMC EAD Implementation

Serviço HP IMC EAD Implementation Serviço HP IMC EAD Implementation Dados técnicos O serviço HP IMC EAD Implementation tem o objetivo de fornecer a personalização do módulo Endpoint Admission Defense de acordo com as necessidades do Cliente

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync. com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync. com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync. com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configuração e uso das opções Vivo Sync... 6 3.1

Leia mais

1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6

1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6 Índice 1 Introdução... 4 Características... 4 Requisitos do Dispositivo... 5 2 Conhecendo o dispositivo... 6 Verificação dos itens recebidos... 6 Painel Frontal... 7 Painel Traseiro... 8 3 Conectando o

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de DNS. dns_response série 1.6

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de DNS. dns_response série 1.6 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de DNS dns_response série 1.6 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

ANEXO II ESPECIFICAÇÕES TÉCNICAS EXPANSÃO E INTEGRAÇÃO DO SYSTEM STORAGE IBM DS4700.

ANEXO II ESPECIFICAÇÕES TÉCNICAS EXPANSÃO E INTEGRAÇÃO DO SYSTEM STORAGE IBM DS4700. ANEXO II ESPECIFICAÇÕES TÉCNICAS EXPANSÃO E INTEGRAÇÃO DO SYSTEM STORAGE IBM DS4700. LOTE 1 (Único) 1 8 Disco FC de 300 GBytes, 4 Gbps, 15 Krpm E-DDM. Tecnologia Fibre Channel Enhanced Disk Drive Modules;

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Autenticação de dois fatores no SonicOS

Autenticação de dois fatores no SonicOS Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO

Leia mais

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001 1. IDENTIFICAÇÃO Padrão Segmento Código P03.001 Revisão v. 2014 2. PUBLICAÇÃO Órgão IplanRio Diretoria DOP Diretoria de Operações Setor GSA - Gerência de Suporte e Atendimento 1 de 6 epingrio@iplanrio.rio.rj.gov.br

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Vantagens e Serviços

Vantagens e Serviços Official Partner O pfsense é uma distribuição personalizada do FreeBSD, livre e OpenSource, adaptada para uso como um firewall e roteador totalmente gerenciado via interface web. Além disso, ele inclui

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

HP Network Core Implementation

HP Network Core Implementation HP Network Core Implementation Dados técnicos O serviço HP Network Core Implementation tem como objetivo, através de uma análise técnica no ambiente de rede local, realizar a implementação de uma proposta

Leia mais

CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO ATO Nº 127/CSJT.GP.SG, DE 23 DE MAIO DE 2012

CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO ATO Nº 127/CSJT.GP.SG, DE 23 DE MAIO DE 2012 CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO ATO Nº 127/CSJT.GP.SG, DE 23 DE MAIO DE 2012 Aprova o cronograma das atividades relacionadas à implantação do Processo Judicial Eletrônico da Justiça do Trabalho

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

REGISTRAR RECURSOS WINDOWS

REGISTRAR RECURSOS WINDOWS Neste procedimento, você aprenderá como executar o Registro de Recursos no Windows. Abaixo os passos que descrevem como a atividade em questão deve ser executada: 1. Navegue para a Aba Políticas. 2. Em

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

MicroWork TOUCH CRM. Considerações Gerais

MicroWork TOUCH CRM. Considerações Gerais Considerações Gerais O é uma importante ferramenta para o controle de fluxo de loja de sua concessionária. Através deste aplicativo, sua recepcionista de showroom registrará os dados de contato de todos

Leia mais

1. Índice. Setor: Infraestrutura Arquivo físico: Upgrade_SQL.doc Atualizado em: 04/09/2015 17:10:00 Aplica-se para: Migração SQL Server

1. Índice. Setor: Infraestrutura Arquivo físico: Upgrade_SQL.doc Atualizado em: 04/09/2015 17:10:00 Aplica-se para: Migração SQL Server PREFEITURA MUNICIPAL DE ALTO PARANA Setor: Infraestrutura Arquivo físico: Upgrade_SQL.doc Atualizado em: 04/09/2015 17:10:00 Aplica-se para: Migração SQL Server 1. Índice 1. Índice... 1 2. Conteúdo...

Leia mais

MDM Afaria. Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação

MDM Afaria. Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação MDM Afaria Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação Afaria Mobile Device Management Afaria possibilita a equipe de IT Seccurity centralizar o gerenciamento de dispositivos

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Antes de começar a configurar o seu switch, você deve estabelecer suas conexões. Existem dois tipos de conexões: através da porta de console e através da porta Ethernet. A porta

Leia mais

Cartilha do Gestor de Frota de Unidade / Base Operacional

Cartilha do Gestor de Frota de Unidade / Base Operacional Cartilha do Gestor de Frota de Unidade / Base Operacional SGTA Sistema de Gestão Total de Abastecimento do Governo do Estado de Minas Gerais REV DATA ALTERAÇÃO CRIAÇÃO REVISÃO APROVAÇÃO 01 13/01/14 Versão

Leia mais

WLAN WIRELESS STATION. Manual do usuário MAIT0078R00

WLAN WIRELESS STATION. Manual do usuário MAIT0078R00 WIRELESS STATION MAIT0078R00 Manual do usuário 8 1 Especificações Técnicas PQPL-24XX CPE Proeletronic Frequência Ganho VSWR Relação Frente/costa OE/OH Polarização cruzada Impedância PQPL-2412 PQPL-2417

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

ATA 6 Firewall IFMG Campus - Governador Valadares

ATA 6 Firewall IFMG Campus - Governador Valadares ATA 6 Firewall IFMG Campus - Governador Valadares IFMG Campus Gov. Valadares Pregão 25/2014 Válida até: 29/05/2015 Item 01: Network security Appliance for (NSA) 3600 (PN: 01-SSC-3850).....04 unidades Preço

Leia mais

Configurações necessárias para emissão de NF-e no sistema Lojamix

Configurações necessárias para emissão de NF-e no sistema Lojamix Configurações necessárias para emissão de NF-e no sistema Lojamix Versão 1.10 Data da última atualização 07/11/2011 Configurações necessárias para emissão de NF-e no sistema Lojamix. Para emissão de NF-e

Leia mais

Política de segurança de rede: White Paper de práticas recomendadas

Política de segurança de rede: White Paper de práticas recomendadas Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

1. Índice. Setor: Infraestrutura Arquivo físico: Upgrade_SQL.doc Atualizado em: 23/09/2015 10:59:00 Aplica-se para: Migração SQL Server

1. Índice. Setor: Infraestrutura Arquivo físico: Upgrade_SQL.doc Atualizado em: 23/09/2015 10:59:00 Aplica-se para: Migração SQL Server CAMARA MUNICIPAL DE DIVINOPOLIS Setor: Infraestrutura Arquivo físico: Upgrade_SQL.doc Atualizado em: 23/09/2015 10:59:00 Aplica-se para: Migração SQL Server 1. Índice 1. Índice... 1 2. Conteúdo... 2 2.1.

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

HP Router Advanced Implementation

HP Router Advanced Implementation HP Router Advanced Implementation Dados técnicos O HP Router Advanced Implementation tem como objetivo, baseado na entrevista para coleta de informações junto ao Cliente e na análise dos equipamentos existente,

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Ler e interpretar simbologias elétricas. Elaborar diagramas elétricos em planta baixa. Ler e interpretar Planta Baixa.

Ler e interpretar simbologias elétricas. Elaborar diagramas elétricos em planta baixa. Ler e interpretar Planta Baixa. : Técnico em Informática Descrição do Perfil Profissional: O profissional com habilitação Técnica em Microinformática, certificado pelo SENAI-MG, deverá ser capaz de: preparar ambientes para a instalação

Leia mais

Administração de Utilizadores e grupos

Administração de Utilizadores e grupos CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 5 2º ANO TÉCNICO DE INFORMÁTICA/INSTALAÇÃO E GESTÃO DE REDES 2008/2009 INSTALAÇÃO R EDES C LIENTE SERVIDOR O que é uma conta de utilizador? Contas de utilizador local

Leia mais

CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO ATO Nº 115/CSJT.GP.SG, DE 15 DE MAIO DE 2012

CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO ATO Nº 115/CSJT.GP.SG, DE 15 DE MAIO DE 2012 CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO ATO Nº 115/CSJT.GP.SG, DE 15 DE MAIO DE 2012 Aprova o cronograma das atividades relacionadas à implantação do Processo Judicial Eletrônico da Justiça do Trabalho

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

Fundamentos de Administração de Sistemas

Fundamentos de Administração de Sistemas Fundamentos de Administração de Sistemas Este curso tem como objetivo ensinar aos alunos conceitos de administração de um sistema Linux. Isto inclui o gerenciamento de contas de usuários, automação de

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais