We use cookies on our site to analyze traffic, enhance your experience, and provide you with tailored content.

For more information visit our privacy policy.

BIOS E SEGURANÇA Cláusulas Exemplificativas

BIOS E SEGURANÇA a) O BIOS deverá ser do tipo Flash Memory, utilizando memória não volátil e eletricamente reprogramável. b) A inicialização do notebook deverá ser realizada na seqüência definida pelo usuário, via dispositivos pela porta USB e/ou CDROM e/ou disco rígido, bem como pela placa de rede através do recurso WOL (Wake on LAN) compatível com o padrão PXE (Pré-boot Execution Enviroment). c) Deverá possuir recursos de controle de permissão através de senhas, uma para inicializar o notebook e outra para acesso e alterações das configurações do BIOS. d) Deverá possuir integrado ao hardware do notebook, subsistema de segurança TPM (Trusted Plataform Module) compatível com a norma TPM Specification Version 1.2 especificadas pelo TCG (Trusted Computing Group). e) Deverá possuir recurso de identificação biométrica “fingerprint” integrado ao hardware para autenticação do usuário. f) Para a implementação e uso dos recursos que o TPM em conjunto com a identificação biométrica (fingerprint), deverão ser fornecidos todos os programas de computador necessários para a utilização destas tecnologias. g) A BIOS deve estar em conformidade com a normativa NIST 800-147 ou ISO/IEC 19678, baseado nos padrões de mercado de maneira a usar métodos de criptografia robusta para verificar a integridade da BIOS antes de passar o controle de execução a mesma. h) Deverá ser entregue solução que seja capaz de apagar os dados contidos nas unidades de armazenamento como HDD, SSD e SSHD de maneira que as informações não possam ser recuperadas, mesmo quando utilizados recursos profissionais para essa finalidade, a solução deverá estar em conformidade com a NIST SP800-88r1 ou superior, ser do próprio fabricante do microcomputador ou de terceiros, porém homologada pelo fabricante do microcomputador; i) A BIOS deverá ser desenvolvida pelo fabricante do equipamento ou esse deverá possuir direitos (copyright) sobre a BIOS. Serão aceitas soluções em regime de OEM. As atualizações, quando necessárias, deverão ser disponibilizadas no sítio do fabricante do equipamento;
BIOS E SEGURANÇA. 1.6.1. A BIOS deve possuir a informação do número de série do equipamento e um campo editável que permita inserção de identificação customizada (Asset Tag). Ambas as informações devem ser passíveis de consulta via software de gerenciamento; 1.6.2. Possuir chip de segurança TPM (Trusted Plataform Module) versão 1.2 para armazenamento de chaves criptográficas; 1.6.3. Possuir detecção de abertura não autorizada do gabinete através de sensor de intrusão, passível de monitoramento através de software de gerenciamento;
BIOS E SEGURANÇA. BIOS desenvolvida pelo mesmo fabricante do equipamento ou ter direitos copyright sobre essa BIOS, comprovado através de documento oficial (atestado, catálogo ou site) fornecido pelo fabricante do equipamento, não sendo aceitas soluções em regime de OEM ou customizadas; • Possuir senhas de setup para power-on, administrador e disco rígido; • A BIOS deve possuir gravado o código de identificação, utilizado pelo fabricante do equipamento; • Chip de segurança TPM versão 2.0 integrado para criptografia; • Deverá ser entregue solução que seja capaz de apagar os dados contidos nas unidades de armazenamento como HDD, SSD e SSHD em conformidade com a NIST SP800-88, acessível pela BIOS; • Deverá possuir recurso para downgrade de bios; • Deverá possuir ferramenta gráfica para diagnóstico de saúde do hardware, sendo acessado através das teclas de função F1... F12, sendo necessário apresentar no mínimo: • Versão de BIOS; • Número de série do equipamento; • Realizar testes de vídeo, módulos de memória RAM (teste básico ou estendido), dispositivo de armazenamento (HDD ou SSD), cabos e conectores, alto falante interno, com execução de testes independente do estado/versão sistema operacional; • A mensagem de erro gerada por este diagnóstico deverá ser o suficiente para abertura de chamado do equipamento durante o período de vigência de garantia.
BIOS E SEGURANÇA. BIOS desenvolvida pelo mesmo fabricante do equipamento ou ter direitos catálogo ou site) fornecido pelo fabricante do equipamento, não sendo aceitas soluções em regime de OEM ou customizadas; • Possuir senhas de setup para power-on, administrador e disco rígido; • A BIOS deve possuir gravado o código de identificação, utilizado pelo fabricante do equipamento; • Possibilitar gravação, em memória não volátil, do número de patrimônio fornecido pela contratante e número de série do equipamento ofertado; • Permitir downgrade de versão de bios e replicação em escala; • Chip de segurança TPM versão 2.0 integrado para criptografia; • Deverá ser entregue solução que seja capaz de apagar os dados contidos nas unidades de armazenamento como HDD, SSD e SSHD em conformidade com a NIST SP800-88, acessível pela BIOS; • BIOS deve estar em conformidade com a normativa NIST 800-147 ou ISO/IEC 19678, baseado nos padrões de mercado de maneira a usar métodos de criptografia robusta para verificar a integridade do BIOS antes de passar o controle de execução a mesma; • Certificação militar de resistência MIL-SPEC 810G. • As seguintes interfaces devem estar integradas ao equipamento: o Possuir 01 (uma) porta RJ-45 de rede ethernet; o Possuir 01 (uma) porta HDMI; o Possuir cartão leitor SD integrado 4.0; o Possuir no mínimo 03 (três) portas integradas USB sendo no mínimo 01 (uma) energizada: e ao menos 1 USB 3.0 ou superior; o Possuir interface de áudio com entrada para microfone e saída estéreo amplificada para fones de ouvido, sendo aceito conector combo; • Placa de rede integrada a placa mãe padrão gigabit ethernet; • Opera automaticamente nas velocidades de comunicação de 10/100/1000 mbps, com suporte à pxe.
BIOS E SEGURANÇA. BIOS desenvolvida pelo mesmo fabricante do equipamento ou este fabricante deve ter direitos copyright sobre a mesma, comprovados através de atestado. Não será aceito equipamentos com BIOS em regime de OEM ou customizadas; A BIOS deve possuir a informação do número de série do equipamento e um campo editável que permita inserção de identificação customizada (Asset Tag). Ambas as informações devem ser passíveis de consulta via software de gerenciamento; Possuir chip de segurança TPM (Trusted Plataform Module) versão 2.0 para armazenamento de chaves criptográficas.
BIOS E SEGURANÇA. A BIOS deverá ser do tipo Flash Memory, utilizando memória não volátil eeletricamente reprogramável.A inicialização do notebook deverá ser realizada na sequência definida pelo usuário,via dispositivo pela porta USB placa de rede através do recurso WOL (Wake on Lan)compatível com o padrão PXE (Pré-boot Execution Enviroment).
BIOS E SEGURANÇA. 3.5.1. Atualização da BIOS, por meio de interface gráfica através de utilitário próprio do fabricante do equipamento. 3.5.2. Possuir controle de acesso através de senhas, uma para inicializar o sistema e outra para acesso as configurações do BIOS. 3.5.3. A BIOS deve possuir gravado o código de identificação, utilizada pelo fabricante do equipamento, e campo que permita inserir código de patrimônio do equipamento possibilitando a visualizado por software de gerenciamento do fabricante.
BIOS E SEGURANÇA a) BIOS desenvolvida pelo mesmo fabricante do equipamento ou ter direitos copyright sobre essa BIOS, ou em regime de OEM, comprovados através de atestados fornecidos pelo fabri- cante do equipamento;
BIOS E SEGURANÇA. A BIOS deve possuir o número de série do equipamento e campo editável que permita inserir identificação customizada podendo ser consultada por software de gerenciamento, como número de propriedade e de serviço
BIOS E SEGURANÇA. 6.2.1.2.5.1. Desenvolvido pelo mesmo fabricante do equipamento ou ter direitos copyright sobre esse BIOS, comprovados através de atestados fornecidos pelo fabricante do equipamento, não sendo aceitas soluções em regime de OEM ou customizações; 6.2.1.2.5.2. Possuir senha de proteção para evitar acessos de pessoas não autorizadas; 6.2.1.2.5.3. Possuir sistema para detecção de abertura não autorizada do chassi através de sensor de intrusão, passível de monitoramento através de software de gerenciamento; 6.2.1.2.5.4. Deverá possuir módulo TPM (Trusted Platform Module) versão 2.0 ou superior instalado de fábrica, destinado ao armazenamento de senhas, certificados digitais e chaves criptográficas em conformidade com as especificações do Trusted Computing Group.