Filtro de Conteúdo Cláusulas Exemplificativas

Filtro de Conteúdo. O serviço de Filtro de Conteúdo opera como uma primeira linha de defesa contra sites maliciosos, comprometidos ou com conteúdo impróprio, através do desvio de tráfego web, oriundo da rede do cliente com destino à Internet. O filtro de conteúdo também contribui para o uso mais efetivo e racional da banda de Internet disponível evitando que a mesma seja consumida por atividades alheias aos interesses do participante. De forma geral, o serviço de filtro de conteúdo opera como filtro de URL (Uniform Resource Locator) baseado em categorias e suporta implementação de política de acesso definido pelo participante, como: a) Definição de perfis de acesso com seleção de categorias de classificação de sítios Web autorizadas e não autorizadas; b) Definição de política de acesso de acordo com reputação de sítios Web; c) Definição de política de acesso segundo White ou black lists específicas. Como os demais serviços de segurança, o cliente não terá um filtro de conteúdo físico exclusivo, mas terá um Serviço de Filtro de Conteúdo onde definirá as configurações mais adequadas às suas necessidades de serviço.
Filtro de Conteúdo. 11.1.1 Permitir identificar e opcionalmente prevenir a transferência de vários tipos de arquivos (MS Office, PDF, etc) identificados sobre aplicações (HTTP, FTP, SMTP, etc). 11.1.2 Suportar identificação de arquivos compactados ou a aplicação de políticas sobre o conteúdo desses tipos de arquivos. 11.1.3 Suportar a identificação de arquivos criptografados e a aplicação de políticas sobre o conteúdo desses tipos de arquivos. 11.1.4 Permitir identificar e opcionalmente prevenir a transferência de informações sensíveis, incluindo, mas não limitado a número de cartão de crédito, possibilitando a criação de novos tipos de dados via expressão regular.
Filtro de Conteúdo. (controles de acesso a sites).
Filtro de Conteúdo. 1.6.1. A solução deve possuir módulo de filtro de conteúdo ou possuir integração, nativa no produto, com outros fabricantes que forneçam o motor e a base de classificação e detecção. 1.6.2. A solução deve possuir categorias pré-configuradas e alimentadas automaticamente pelo fabricante; 1.6.3. A solução deve possibilitar criação de regras por usuário, grupo de usuários (integrados ao Active Directory e Open LDAP), computadores ou grupo de computadores; 1.6.4. Permitir o monitoramento dos usuários, sem necessidade de haver uma regra de bloqueio de conteúdo. 1.6.5. Exibir mensagem de bloqueio customizável pelo administrador. 1.6.6. A solução deve bloquear URLs inválidas, cujo campo CN do certificado SSL não existe ou é invalido 1.6.7. Deve possibilitar a inspeção de tráfego HTTPS (lnbound/Outbund); 1.6.8. O equipamento deve ter a capacidade de analisar tráfegos criptografados HTTPS/SSL, sem haver a necessidade da descriptografia do pacote para análise do mesmo. Não serão aceitos equipamentos que façam a instalação de certificados na máquina do usuário. 1.6.9. A solução deve trabalhar em 3 filtros: Filtro de conteúdo, Listas brancas e Listas negras em conjunto. 1.6.10. A solução deve possibilitar a criação de categorias personalizadas. 1.6.11. Deve possibilitar permitir ou bloquear aplicações ou páginas da Internet por: 1.6.12. URL 1.6.13. Categorias 1.6.14. lP/Range de IP's/Redes 1.6.15. Usuários 1.6.16. Diferentes grupos de usuários. 1.6.17. Deve possibilitar a integração da solução com base externa de "Active Directory" e LDAP, para criação de políticas. 1.6.18. A solução deve possuir filtro HTTP, HTTPS, FTP, POP3, SMTP e SIP.
Filtro de Conteúdo. 3.1 O equipamento deverá poder suportar funcionalidades de Filtro de Conteúdo via subscrição adicional, renovável anualmente, sem a necessidade de equipamento dedicado. 3.2 As funcionalidades de Filtro de Conteúdo devem incluir a opção de filtro por categorias, devendo contar com um mínimo de 54 categorias. 3.3 As funcionalidades de Filtro de Conteúdo deverão poder ser configuradas granularmente por usuário, grupo de usuários, endereço IP, grupo de endereços IP, sub-redes e horários específicos, devendo contar com um mínimo de 54 categorias. 3.4 A solução deve permitir estabelecer exceções quanto ao Filtro de Conteúdo, tanto no sentido de permissão (allow) quanto de bloqueio (deny). 3.5 A solução deve permitir filtrar conteúdo em múltiplos idiomas. 3.6 A funcionalidade de Filtro de Conteúdo deverá possibilitar a consulta a uma base de dados local (sobre interfaces privadas ou opcionais - DMZ), alem da possibilidade de consultar uma base de dados externa. 3.7 A solução de Filtro de Conteúdo deverá suportar, no mínimo, os protocolos HTTP e HTTPS. 3.8 A solução de Filtro de Conteúdo deverá suportar recursos on-line que possibilitem solicitar a inclusão, exclusão ou mudança de classificação de novos sites ou sites existentes.
Filtro de Conteúdo. Uma vez que o consumo de banda tornou-se um fator primordial, é necessário gerenciar esse consumo. Embora o acesso à internet seja uma fonte de benefícios inegáveis, pode também ser uma fonte para distração dos empregados de suas tarefas profissionais e permite, ainda, disponibilizar conteúdos inapropriados e/ou ofensivos, o que exige um controle por parte da empresa para o não desvirtuamento de sua utilização como ferramenta de trabalho. Para realização desse controle, o SERPRO disponibiliza a funcionalidade de Filtragem de Conteúdo, cujo objetivo é monitorar e gerenciar o acesso às URL da internet. A Filtragem será feita através do desvio de tráfego web, oriundo da rede do cliente com destino à internet. Esta funcionalidade traz alguns recursos de extrema importância, aos quais são representados abaixo: É a classificação de sítios por tema, passível de bloqueio por meio de filtro de conteúdo. Abaixo, alguns exemplos de temas previamente cadastrados no equipamento: • Cheating and Plagiarism (Xxxxxx e Plágio); • Child Abuse (Abuso Infantil); • Filter Avoidance (Evitar Filtro); • Hacking ▪ Illegal Activities (Atividades Ilegais); • Illegal Downloads (Downloads Ilegais); • Illegal Drugs ( Drogas Ilegais); • Adult (Adulto); • Fashion (Moda); • File Transfer Services (Serviço Transferência de Arquivos); • Pornography (Pornografia); • Streaming Video (Transmissão de Vídeo). Tais categorias poderão ser definidas como Monitor (Liberada), Block (Bloqueada) ou Warn (Aviso) e tal definição será feita pela área de negócio em conjunto com os clientes. Algumas categorias são sugeridas pelo SERPRO para que sejam bloqueadas, devido ao comportamento e/ou conteúdo e de as páginas estarem em desacordo com os negócios da empresa. São categorias que apresentam vulnerabilidade, risco de segurança, de conteúdo ofensivo ou ilegal. Tais categorias não são acessíveis a nenhum nível de serviço de filtro de conteúdo.
Filtro de Conteúdo. 36.8.1. Permitir identificar e opcionalmente prevenir a transferência de vários tipos de arquivos (MS Office, PDF, etc) identificados sobre aplicações (HTTP, FTP, SMTP, etc). 36.8.2. Suportar identificação de arquivos compactados ou a aplicação de políticas sobre o conteúdo desses tipos de arquivos. 36.8.3. Suportar a identificação de arquivos criptografados e a aplicação de políticas sobre o conteúdo desses tipos de arquivos. 36.8.4. Permitir identificar e opcionalmente prevenir a transferência de informações sensíveis, incluindo, mas não limitado a número de cartão de crédito, possibilitando a criação de novos tipos de dados via expressão regular. 36.8.5. VPN 36.8.6. Todas as opções de suporte de vpn devem estar licenciadas. 36.8.7. Suportar VPN Site-to-Site e Cliente-To-Site. 36.8.8. Suportar IPSec VPN. 36.8.9. Suportar SSL VPN. 36.8.10. Suportar webvpn (APPLIANCE TIPO 1) 36.8.11. A VPN IPSEc deve suportar 3DES. 36.8.12. A VPN IPSEc deve suportar Autenticação MD5 e SHA-1. 36.8.13. A VPN IPSEc deve suportar Diffie-Hellman Group 1, Group 2, Group 5 e Group 14. 36.8.14. A VPN IPSEc deve suportar Algoritmo Internet Key Exchange (IKEv1 e v2). 36.8.15. A VPN IPSEc deve suportar AES 128, 192 e 256 (Advanced Encryption Standard). 36.8.16. A VPN IPSEc deve suportar Autenticação via certificado IKE PKI. 36.8.17. Deve possuir interoperabilidade com os seguintes fabricantes: Cisco, Check Point, Juniper, Palo Alto Networks, Fortinet, SonicWall. 36.8.18. Deve permitir habilitar e desabilitar túneis de VPN IPSEC a partir da interface gráfica da solução, facilitando o processo de throubleshooting. 36.8.19. A VPN SSL deve suportar o usuário realizar a conexão por meio de cliente instalado no sistema operacional do equipamento ou por meio de interface WEB. 36.8.20. A funcionalidades de VPN SSL devem ser atendidas com ou sem o uso de agente. 36.8.21. Deve permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies. 36.8.22. Atribuição de DNS nos clientes remotos de VPN. 36.8.23. Dever permitir criar políticas de controle de aplicações, IPS, Antivírus, Antipyware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL. 36.8.24. Suportar autenticação via AD/LDAP, Secure id, certificado e base de usuários local. 36.8.25. Suportar leitura e verificação de CRL (certificate revocation list). 36.8.26. Permitir a aplicação de políticas de segurança e visibilidad...
Filtro de Conteúdo. 4.3.3.1. Deve prover o controle e proteção de acesso à Internet por meio do reconhecimento de aplicações, independente de porta e protocolo, e da classificação de URLs. 4.3.3.2. Deve ser capaz de identificar aplicações, independentemente das portas e protocolos, bem como das técnicas de evasão utilizadas. 4.3.3.3. Deve ser capaz de identificar se as aplicações estão utilizando sua porta padrão. 4.3.3.4. Deve ser capaz de identificar aplicações encapsuladas dentro de protocolos, como HTTP e HTTPS. 4.3.3.5. Deve ser capaz de identificar aplicações criptografadas usando SSL. 4.3.3.6. Deve ser capaz de identificar um mínimo de 1.400 (mil e quatrocentas) aplicações, incluindo, mas não se limitando a: peer-to-peer, streaming e download de aúdio, streaming e download de vídeo, update de software, instant messaging, redes sociais, proxies, anonymizers, acesso e controle remoto, VOIP e email. 4.3.3.7. Deve ser capaz de identificar, no mínimo, as seguintes aplicações: Bittorrent, Youtube, Livestream, Skype, Viber, WhatsApp, Snapchat, Facebook, Facebook Messenger, Instagram, Twitter, Linkedin, Dropbox, Google Drive, One Drive, Logmein, Teamviewer, MS-RDP, VNC, Ultrasurf, TOR, Webex. 4.3.3.8. Deve armazenar a base de assinaturas no próprio equipamento. 4.3.3.9. Deve classificar as aplicações em categorias. 4.3.3.10. Deve permitir o agrupamento de aplicações em grupos personalizados. 4.3.3.11. Deve identificar os usuários que estão utilizando as aplicações. 4.3.3.12. Deve permitir o bloqueio de aplicações que não estejam utilizando suas portas padrão. 4.3.3.13. Deve suportar a implementação de políticas de segurança baseadas em: aplicações, categorias de aplicações, endereço IP de origem ou destino, rede CIDR/VLSM de origem ou destino, usuário ou grupo de usuários, horário ou período de tempo, e suas combinações. 4.3.3.14. Deve permitir a utilização ou bloqueio individualizado das aplicações, como BitTorrent e Skype, para determinados usuários ou grupos de usuários. 4.3.3.15. Deve permitir registrar todos os fluxos autorizados/bloqueados das aplicações, incluindo o usuário identificado. 4.3.3.16. Deve permitir o controle de uso de banda de download ou upload utilizada pelas aplicações (traffic shaping) baseado em: endereço IP ou rede CIDR/VLSM de origem ou destino, usuário ou grupo de usuários, horário ou período de tempo, e suas combinações. 4.3.3.17. Deve ser capaz de efetuar a classificação de conteúdo de páginas web em HTTP e HTTPS, baseado em listas de categoria. ...
Filtro de Conteúdo. 2.1.5.1. Permite especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, dia da semana e hora); 2.1.5.2. Deve ser possível a criação de políticas por usuários, grupos de usuários, Ips, redes ou zonas de segurança; 2.1.5.3. Suportar a capacidade de criação de políticas baseadas no controle por URL e categoria de URL; 2.1.5.4. Deve possuir base ou cache de URLs local no appliance ou em nuvem do próprio fabricante; 2.1.5.5. Possuir pelo menos 40 categorias de URLs; 2.1.5.6. Deve possuir capacidade para bloqueio de conteúdos que contenham, no mínimo, as seguintes categorias: 2.1.5.7. Sexo, drogas, pornografia, pedofilia, violência e armamento; 2.1.5.8. Deve possuir a função de exclusão de URLs do bloqueio, por categoria; 2.1.5.9. Permitir a customização de página de bloqueio; 2.1.5.10. A base de dados do filtro de conteúdo deve ser atualizada pelo sistema, de maneira automática, através de downloads incrementais disponibilizados pelo fabricante da solução ou possuir mecanismo de análise dinâmica das URL's em núvem do próprio fabricante, que analise as URL's em real time; 2.1.5.11. alteração de sua categoria em sua base da dados.

Related to Filtro de Conteúdo

  • SOLUÇÃO DE CONTROVÉRSIAS 19.1 Caso haja qualquer disputa ou questão relativa ao CONTRATO, as PARTES, desde já, se comprometem a envidar esforços para resolver a questão de maneira amigável, mantendo, para tanto, negociações para atingirem uma solução justa e satisfatória para ambas, em um prazo de até 15 (quinze) dias. 19.2 A declaração de controvérsia por uma das PARTES não a dispensa do cumprimento da obrigação contratual assumida, procedendo-se, ao final do processo de negociação ou de solução de conflitos adotado, aos acertos que se fizerem necessários. 19.3 As controvérsias não solucionadas na forma do item 19.1 desta Cláusula poderão, mediante acordo entre as PARTES, ser submetidas à mediação da ANEEL.

  • MODALIDADE DE CONTRATAÇÃO VALOR DETERMINADO OU VALOR MERCADO REFERENCIADO - VMR (110% TABELA FIPE)

  • TIPO DE CONTRATAÇÃO A contratação deste contrato é definida como Coletiva por Xxxxxx.

  • OUTROS SERVIÇOS DE TERCEIROS - PESSOA JURÍDICA Preencher o ANEXO 29 R$ -

  • PRAZO DE VIGÊNCIA PREÇO MENSAL DO CONTRATO: R$ ( ).

  • Agente de Contratação Assinou eletronicamente em 26/08/2024 às 16:46:04.

  • CONDIÇÕES DE CONTRATAÇÃO 12.1. O licitante vencedor será convocado para assinar o termo de contrato ou para aceitar ou retirar o instrumento equivalente, dentro do prazo de 5 dias úteis, sob pena de decair o direito à contratação, sem prejuízo das sanções previstas neste Edital. 12.2. O prazo de convocação poderá ser prorrogado 1 (uma) vez, por igual período, mediante solicitação da parte, durante seu transcurso, devidamente justificada, e desde que o motivo apresentado seja aceito pela Administração. 12.3. Será facultado à Administração, quando o convocado não assinar o termo de contrato ou não aceitar ou não retirar o instrumento equivalente no prazo e nas condições estabelecidas neste Edital, convocar os licitantes remanescentes, na ordem de classificação, para a celebração do contrato nas condições propostas pelo licitante vencedor. 12.4. Decorrido o prazo de validade da proposta indicado no item 4.6 deste Edital, sem convocação para a contratação, ficarão os licitantes liberados dos compromissos assumidos. 12.5. Na hipótese de nenhum dos licitantes aceitar a contratação, nos termos do 16.3 deste Edital, a Administração, observados o valor estimado e sua eventual atualização nos termos do edital, poderá: a) convocar os licitantes remanescentes para negociação, na ordem de classificação, com vistas à obtenção de preço melhor, mesmo que acima do preço do adjudicatário; b) adjudicar e celebrar o contrato nas condições ofertadas pelos licitantes remanescentes, atendida a ordem classificatória, quando frustrada a negociação de melhor condição. 12.6. A recusa injustificada do adjudicatário em assinar o contrato ou em aceitar ou retirar o instrumento equivalente no prazo estabelecido pela Administração caracterizará o descumprimento total da obrigação assumida e o sujeitará às penalidades legalmente estabelecidas, previstas neste edital, e à imediata perda da garantia de proposta em favor do órgão licitante.

  • COMPROVANTE DE PAGAMENTO As empresas fornecerão comprovantes de pagamento a seus empregados com identificação e constando, discriminadamente, a natureza e o valor das importâncias pagas, descontos efetuados, as horas trabalhadas e o valor do FGTS/INSS.

  • Prazo e Data de Vencimento observado o disposto neste Termo, as Notas Comerciais Escriturais terão prazo de vencimento de 1.461 (mil, quatrocentos e sessenta e um) dias corridos, contados da Data de Emissão, vencendo, portanto, em 23 de junho de 2027 (“Data de Vencimento”).

  • PROTEÇÃO DE DADOS PESSOAIS A CONTRATADA REALIZARÁ O TRATAMENTO DOS DADOS PESSOAIS FORNECIDOS PELO CONTRATANTE POR MEIO DO PRESENTE CONTRATO SEMPRE EM ESTRITA OBSERVÂNCIA ÀS DISPOSIÇÕES PREVISTAS NA LEI GERAL DE PROTEÇÃO DE DADOS PESSOAIS - “LGPD” (LEI FEDERAL 13.709/2018) E QUAISQUER OUTRAS REGULAMENTAÇÕES APLICÁVEIS SOBRE O TEMA, DURANTE A VIGÊNCIA DO CONTRATO. 73.1. - O CONTRATANTE deverá acessar o Aviso de Privacidade da CONTRATADA xxxxx://xxx.xxxxxxxxxxxxxx.xxx/xxxxxxxxxxxxx/xxxxxxxx_xxxxxxxxxxx.xxxx para que tenha plena ciência das informações pessoais que poderão ser tratadas no âmbito da relação contratual firmada, quais as finalidades de tratamento, quais são seus direitos enquanto titular de dados pessoais e como exercê-los junto à CONTRATADA. 73.2. - Os dados pessoais do CONTRATANTE serão tratados durante o tempo em que estiver vigente a relação contratual e, após finalizada, durante o período necessário para cumprimento de obrigações legais ou regulatórias, para o exercício regular de direitos por parte da CONTRATADA ou para outras finalidades, conforme disposto no Aviso de Privacidade da CONTRATADA, e sempre em observância ao disposto na legislação vigente. 73.3. - A CONTRATADA declara que adota medidas técnicas e administrativas aptas a garantir a segurança dos dados pessoais que trata, para evitar a ocorrência de acessos não autorizados, situações acidentais ou ilícitas, de destruição, perda, alteração, comunicação não autorizada ou qualquer forma de tratamento inadequado.