APLICAÇÕES Cláusulas Exemplificativas

APLICAÇÕES. As aplicações ocorrerão mediante: (i) instrução verbal, escrita ou eletrônica (se disponível) ao distribuidor ou diretamente ao ADMINISTRADOR; (ii) adesão aos documentos exigidos pela regulamentação, significando que ele teve acesso ao inteiro teor de tais documentos, conhece os riscos de investir no FUNDO e está ciente de que o ADMINISTRADOR, o GESTOR e empresas ligadas podem manter negócios com emissores de ativos financeiros do FUNDO; e (iii) depósito ou transferência eletrônica do valor do investimento à conta do FUNDO.
APLICAÇÕES. 4.19.1 Os dispositivos de proteção de rede deverão possuir a capacidade de reconhecer aplicações, independente de porta e protocolo;
APLICAÇÕES a. Ao serem detectadas não-conformidades pelos fiscais das obras, os mesmos as classificarão conforme os índices e faixas de não-conformidade previstos para cada um dos itens listados na Tabela 2, e emitirão uma Notificação de Infração, conforme Encarte do Projeto Básico, que deverá ser imediatamente inserida no SIMEC;
APLICAÇÕES. Sistema de Gestão de Ativos; ▪ Sistema de Telecontrole; ▪ Sistema de Gestão de Operação da Telegestão; ▪ Sistema de Gerenciamento do Uso de Energia Elétrica. ▪ LUMINÁRIA de LED; ▪ Dispositivos de controle.
APLICAÇÕES. Para o monitoramento e controle dos dispositivos de campo das UNI- DADES DE ILUMINAÇÃO PÚBLICA localizadas nas Vias com Telegestão, deverão operar de forma simultânea na plataforma de telegestão no CCO (i) o Sistema de Gestão de Ativos; (ii) o Sistema de Telecon- trole; (iii) o Sistema de Gestão de Operação de Telegestão; e (iv) o Sistema de Gerenciamento do Uso de Energia Elétrica. Para tal, caberá à CONCESSIONÁRIA atender as exigências mínimas detalhadas nos tópicos 4.2.3.1, 4.2.3.5, 4.2.3.5.1 e 4.2.3.6 do presente Anexo, que tratam sobre o CCO.
APLICAÇÕES. 2.10.66.1. Os dispositivos de proteção de rede deverão possuir a capacidade de reconhecer aplicações, independente de porta e protocolo. 2.10.66.2.Deve ser possível a liberação e bloqueio somente de aplicações sem a necessidade de liberação de portas e protocolos.
APLICAÇÕES. 20.1.4. Aplicações desconhecidas
APLICAÇÕES. Deve ser possível a liberação e bloqueio somente de aplicações sem a necessidade de liberação de portas e protocolos; Reconhecer pelo menos 1700 aplicações diferentes, incluindo, mas não limitado: a tráfego relacionado a peer-to-peer, redes sociais, acesso remoto, update de software, protocolos de rede, voip, áudio, vídeo, proxy, mensageiros instantâneos, compartilhamento de arquivos, e-mail; Reconhecer pelo menos as seguintes aplicações: bittorrent, gnutella, skype, facebook, linked-in, twitter, citrix, logmein, teamviewer, ms-rdp, vnc, gmail, youtube, http-proxy, http-tunnel, facebook chat, gmail chat, whatsapp, 4shared, dropbox, google drive, skydrive, db2, mysql, oracle, active directory, kerberos, ldap, radius, itunes, dhcp, ftp, dns, wins, msrpc, ntp, snmp, rpc over http, gotomeeting, webex, evernote, google-docs; Deve inspecionar o payload de pacote de dados com o objetivo de detectar assinaturas de aplicações conhecidas pelo fabricante independente de porta e protocolo; Identificar o uso de táticas evasivas, ou seja, deve ter a capacidade de visualizar e controlar as aplicações e os ataques que utilizam táticas evasivas via comunicações criptografadas, tais como Skype e utilização da rede Tor; Para tráfego criptografado SSL, deve descriptografar pacotes a fim de possibilitar a leitura de payload para checagem de assinaturas de aplicações conhecidas pelo fabricante; Deve realizar decodificação de protocolos com o objetivo de detectar aplicações encapsuladas dentro do protocolo e validar se o tráfego corresponde com a especificação do protocolo. A decodificação de protocolo também deve identificar funcionalidades específicas dentro de uma aplicação; Identificar o uso de táticas invasivas via comunicações criptografadas; Atualizar a base de assinaturas de aplicações automaticamente; Os dispositivos de proteção de rede devem possuir a capacidade de identificar o usuário de rede com integração ao Microsoft Active Directory, sem a necessidade de instalação de agente nas estações dos usuários; Deve ser possível adicionar controle de aplicações em múltiplas regras de segurança do dispositivo, ou seja, não se limitando somente a possibilidade de habilitar controle de aplicações em algumas regras; Deve suportar vários métodos de identificação e classificação das aplicações, por, pelo menos, checagem de assinaturas e decodificação de protocolos; Permitir nativamente a criação de assinaturas personalizadas para reconhecimento de aplicações proprietárias na pró...
APLICAÇÕES. Os procedimentos de identificação da presença de hidrocarbonetos no solo e água subterrânea aplicam-se a postos revendedores, postos de abastecimento, instalações de sistemas retalhistas e bases distribuidoras, conforme definições contidas na Resolução CONAMA 273/2000.
APLICAÇÕES. As diretrizes estabelecidas deverão ser seguidas por todos os servidores, bem como os fornecedores e prestadores de serviço que se aplicam à informação em qualquer meio ou suporte. Esta política dá ciência a cada servidor, fornecedor e prestador de serviços de que os ambientes, sistemas, computadores e redes poderão ser monitorados e gravados, conforme previsto nas leis brasileiras. É também obrigação de cada servidor se manter atualizado em relação a esta política e aos procedimentos e normas relacionadas, buscando orientação do seu gestor ou da área de tecnologia de informação sempre que não estiver absolutamente seguro quanto à aquisição, uso e/ou descarte de informações. Toda informação produzida ou recebida pelos servidores como resultado da atividade profissional contratada pelo IBIPREV pertence à referida instituição. As exceções devem ser explícitas e formalizadas em contrato entre as partes. Os equipamentos de informática e comunicação, sistemas e informações são utilizados pelos servidores para a realização das atividades profissionais. O uso pessoal dos recursos é permitido dentro dos limites cabíveis, desde que não prejudique o desempenho dos sistemas e serviços. O IBIPREV, por meio de sua equipe de tecnologia de informação, poderá registrar todo o uso dos sistemas e serviços, visando garantir a disponibilidade e a segurança das informações utilizadas.