EDITAL
Fls.nº
EDITAL
PREGÃO ELETRÔNICO (SRP) Nº 003/2024 PROCESSO ADMINISTRATIVO Nº 1280/2023 RESUMO DA LICITAÇÃO
PREGÃO ELETRÔNICO SRP Nº 003/2024 | Data de Abertura: 02/07/2024 às 09:00 horas |
OBJETO: REGISTRO DE PREÇOS PARA CONTRATAÇÃO DE EMPRESA PARA PRESTAÇÃO DOS SERVIÇOS DE SOLUÇÕES DE INFRAESTRUTURA DE REDES, COM E SEM FIO. |
Licitação exclusiva ME/EPP | NÃO |
ABERTO / FECHADO: SIM ( X ) NÃO ( ) |
1
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
1. PREÂMBULO
1.1. A Secretaria Municipal de Administração e Finanças da Prefeitura Municipal de Paraíso do Tocantins, através de seu Agente de Contratação, torna público para conhecimento dos interessados, que fará realizar licitação na modalidade Pregão Eletrônico (SRP), tipo menor preço global, na data e horário descrito nas fls. 01, no endereço: Xxxxxxx Xxxxxxxxxxxxxxx xx. 335, Centro, CEP: 77.600-000, Paraíso do Tocantins -TO, fone: (00) 0000-0000.
1.2. Esta licitação será regida nos termos da Lei nº 14.133, de 1º de abril de 2021, do Decreto nº 11.462, de 31 de março de 2023, Decreto Municipal nº 861/2024 e demais legislações aplicáveis e normas pertinentes, e pelas condições estabelecidas no presente edital e seus anexos. Este pregão será conduzido pelo agente de contratação e respectiva Equipe de Apoio.
1.3. Após o horário designado (fls. 01), não será aceita a participação de empresas retardatárias.
1.4. Fazem parte integrante deste edital:
Xxxxx X - Estudo técnico preliminar (ETP); Xxxxx XX – Termo de Referência;
Anexo III - Minuta da Ata de Registro de Preços;
Anexo IV – Minuta do contrato.
2. OBJETO
2.1 Constitui o objeto deste edital o Registro de Preços para contratação de empresa para prestação dos serviços de Soluções de Infraestrutura de Redes, com e sem fio, com o objetivo de modernizar a PREFEITURA MUNICIPAL DE PARAÍSO DO TOCANTINS, subsidiando uma infraestrutura necessária para proporcionar acesso à internet segura e de qualidade tanto aos funcionários públicos como aos cidadãos do município, por meio da disponibilização de sinal de internet em ambientes e locais públicos da prefeitura. Essa iniciativa também visa preparar a prefeitura para o crescimento futuro e a adoção de tecnologias avançadas, através da Secretaria Municipal de Administração e Finanças, conforme especificações constantes no Estudo Técnico Preliminar anexo I, no Termo de Referência anexo II e neste Edital.
2.2. O Registro de Preços será formalizado por intermédio da Ata de Registro de Preços, na forma do Anexo III e demais disposições fixadas neste Edital e seus anexos.
2.3. A Ata de Registro de Preços é um documento vinculativo, obrigacional, com característica de compromisso para futura contratação, onde se registram os preços, fornecedores, órgãos e condições a serem praticadas, conforme as disposições contidas no Edital e seus anexos e Propostas de Preços apresentadas pelas proponentes/licitantes.
2.4. A Comissão de Contratação da Prefeitura de Paraíso do Tocantins será o Órgão Gerenciador responsável pela condução do conjunto de procedimentos do certame para Registro de Preços e gerenciamento da Ata de Registro de Preços dele decorrente. O Gestor responsável em gerir a Ata de Registro de Preços será XXXXXXXXXXXXXXXXXXXXXXXX, com assessoramento que a mesma considerar pertinente.
2.5. As regras referentes ao órgão gerenciador e participantes, bem como a eventuais
adesões são as que constam da minuta de Ata de Registro de Preços.
2
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
3. JUSTIFICATIVA
3.1. A evolução tecnológica está cada vez mais integrada à vida cotidiana dos cidadãos e, consequentemente, às operações dos órgãos públicos. Compreendendo a importância de oferecer um ambiente de trabalho eficiente, além de serviços públicos de qualidade e acesso à internet para a população, o município PARAÍSO DO TOCANTINS reconhece a necessidade de investir em infraestrutura de rede moderna e segura. Nesse sentido, justificamos a aquisição de uma solução de Wi-Fi corporativa e um firewall de próxima geração para atender aos seguintes objetivos principais:
▪ Conectividade para Órgãos Municipais: O município abriga uma ampla gama de órgãos municipais, incluindo a prefeitura e suas secretarias, hospitais, unidades de saúde e escolas. A disponibilidade de uma rede Wi- Fi corporativa eficiente é fundamental para melhorar a comunicação, colaboração e produtividade entre essas instituições, proporcionando maior eficiência na prestação de serviços públicos à comunidade.
▪ Acesso à Internet em Locais Públicos: Reconhecendo a importância do acesso à internet para a população, pretendemos disponibilizar conexão Wi-Fi em locais públicos, como praças, áreas de lazer e outros espaços de interesse comunitário. Isso permitirá que os cidadãos acessem informações, serviços online e permaneçam conectados, promovendo a inclusão digital e facilitando o acesso a recursos educacionais e de entretenimento.
▪ Segurança de Rede: Com a expansão da infraestrutura de rede, a segurança torna-se um aspecto crítico. A aquisição de uma solução de firewall de próxima geração é fundamental para proteger os dados sensíveis do município e dos cidadãos contra ameaças cibernéticas, garantindo a integridade da rede e a privacidade das informações.
▪ Controle de Acesso: O firewall de próxima geração possibilita um controle granular sobre o acesso à rede. Isso é essencial para garantir que os recursos de rede sejam utilizados de maneira apropriada, que os servidores públicos acessem apenas informações autorizadas e que a navegação dos cidadãos em locais públicos seja segura e livre de conteúdo malicioso.
▪ Melhoria da Qualidade de Serviço: A implantação de uma rede Wi-Fi corporativa confiável e de alta velocidade permite que os órgãos municipais ofereçam serviços mais ágeis e eficazes. Além disso, a conectividade em locais públicos proporciona um diferencial positivo na qualidade de vida dos cidadãos e atrai visitantes, fomentando o desenvolvimento local.
▪ Modernização da Infraestrutura Tecnológica: A aquisição dessas soluções demonstra o compromisso do município com a
3
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
modernização da infraestrutura tecnológica, tornando-o mais competitivo e apto a atender às demandas crescentes da sociedade em um mundo cada vez mais conectado.
Portanto, a aquisição da solução de Wi-Fi corporativa e do firewall de próxima geração é crucial para atender às necessidades da comunidade, aprimorar a entrega de serviços públicos e garantir a segurança e a integridade dos sistemas de rede. Investir em tecnologia é investir no desenvolvimento do município e no bem-estar de seus cidadãos.
4. FUNDAMENTAÇÃO
4.1. Conforme Termo de Referência - Anexo II deste edital.
5. JUSTIFICATIVA REFERENTE A AQUISIÇÃO EM LOTE
5.1. Da necessidade de implantação eficiente, suporte e gerenciamento centralizado, é fundamental adotar uma abordagem estratégica que traga benefícios significativos à Prefeitura de Paraíso de Tocantins. A aquisição em lotes das soluções e seus respectivos serviços traz benefícios significativos para a eficiência da implantação do projeto, evitando possíveis atrasos e incompatibilidades. Além disso, elimina a necessidade de serviços de implantação do projeto por equipes isoladas e fornecedores diversos. A padronização por solução através de cada lote também garante uma configuração uniforme em todo o ambiente da Prefeitura, facilitando a integração dos componentes e acelerando o processo de implementação.
A centralização dos serviços de gerenciamento e suporte contínuo é um aspecto de extrema importância em consideração neste projeto de infraestrutura de redes. A aquisição conjunta das soluções descritas neste termo possibilita a gestão unificada e a implementação de todas as soluções provenientes deste processo por fornecedores únicos. Isso evita que esses serviços sejam realizados de maneira fragmentada por equipes distintas, garantindo uma abordagem mais eficaz e coordenada.
Nessa abordagem, cabe destacar o entendimento do Tribunal de Contas da União sobre o agrupamento em lotes de itens, que por meio do Acórdão 861/2013-Plenário, TC 006.719/2013-9, a relatora Ministra Xxx Xxxxxx, considerou o seguinte:
“8. Cabe observar, ainda, que segundo jurisprudência do TCU, inexiste ilegalidade na realização de pregão com previsão de adjudicação por lotes, e não por itens, desde que os lotes sejam integrados por itens de uma mesma natureza e que guardem relação entre si (acórdão 5.260/2011- 1ª
Câmara). Aplica-se tal assertiva ao procedimento ora inquinado.”
4
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
Tendo em vista que os itens licitados são de uma mesma natureza, guardando relação entre si, e diante dos motivos acima elencados, conclui-se que o agrupamento dos itens em lotes foi realizado com o intuito de reduzir o risco das soluções em não atender as necessidades e o objetivo de cada contratação, principalmente quanto a compatibilidade de operação entre os equipamentos;
O critério para julgamento da proposta, para os itens em lote, será o de menor preço considerado no lote, ou seja, será considerada vencedora aquela LICITANTE que apresentar o menor VALOR GLOBAL para o lote, que é aquele resultante do somatório de preços de todos os itens que compõem o lote;
Não se admitirá propostas de preços cujos valores sejam superiores aos preços unitários e global orçados pela CONTRATANTE;
6. DETALHAMENTO DO OBJETO
6.1. Conforme Termo de Referência - Anexo II deste edital.
7. ESPECIFICAÇÕES TÉCNICAS
7.1. Conforme Termo de Referência - Anexo II deste edital.
8. DO RECEBIMENTO E ACEITAÇÃO DO SERVIÇOS
8.1. Conforme Termo de Referência - Anexo II deste edital.
9. DO PRAZO E FORMA DE PAGAMENTO
9.1. Conforme Termo de Referência - Anexo II deste edital.
10. DA VIGÊNCIA DO CONTRATO
10.1. Conforme Termo de Referência - Anexo II deste edital
11. DO REAJUSTE
11.1. Conforme Termo de Referência - Anexo II deste edital.
12. DA FISCALIZAÇÃO DO CONTRATO
12.1. Conforme Termo de Referência - Anexo II deste edital.
13. DAS OBRIGAÇÕES DA CONTRATANTE E DA CONTRATADA
13.1. Conforme Termo de Referência- Anexo II deste edital.
14. DA REULARIDADE FISCAL E TRABALHISTA
14.1. Conforme Termo de Referência - Anexo II deste edital.
15. DAS PENALIDADES E DO FORO
15.1. Conforme Termo de Referência - Anexo II deste edital.
16. DAS CONDIÇÕES DE PARTICIPAÇÃO
16.1. Poderão participar deste Pregão;
16.1.1. Interessados cujo ramo de atividade seja compatível com o objeto desta licitação, desde que atendam às condições deste Edital e seus anexos, e que
5
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
estejam com Credenciamento regular no Sistema de Cadastramento Unificado de Fornecedores – SICAF, conforme disposto no art. 9º da IN SEGES/MP nº 3, de 2018.
16.1.2. Os licitantes deverão utilizar o certificado digital para acesso ao Sistema Eletrônico provido pela Secretaria de Logística e Tecnologia da Informação do Ministério do Planejamento, Orçamento e Gestão (SLTI), por meio do sítio xxx.xxxxxxxxxxxxxxxxxxxxxxx.xxx.xx, onde também deverão informar-se a respeito do seu funcionamento e regulamento e receber instruções detalhadas para sua correta utilização.
16.1.3. O uso da senha de acesso pela licitante é de sua responsabilidade exclusiva, incluindo qualquer transação por ele efetuada diretamente, ou por seu representante, não cabendo ao provedor do sistema ou a Prefeitura Municipal de Paraíso do Tocantins responsabilidade por eventuais danos decorrentes do uso indevido da senha, ainda que por terceiros.
16.1.4. Será concedido tratamento favorecido para as microempresas e empresas de pequeno porte, para as sociedades cooperativas mencionadas no artigo 34 da Lei nº 11.488, de 2007, e para o microempreendedor individual - MEI, nos limites previstos da Lei Complementar nº 123, de 2006.
16.2. Não poderão participar desta licitação os interessados:
16.2.1. que tenham sido declarados inidôneos para licitar ou contratar com a Administração Pública, ou punidos com suspensão do direito de licitar e contratar com a Prefeitura Municipal de Paraíso do Tocantins.
16.2.2. Aquele que não atenda às condições deste Edital e seus anexos;
16.2.3. Autor do anteprojeto, do projeto básico ou do projeto executivo, pessoa física ou jurídica, quando a licitação versar sobre serviços ou fornecimento de bens a ele relacionados;
16.2.4. Empresa, isoladamente ou em consórcio, responsável pela elaboração do projeto básico ou do projeto executivo, ou empresa da qual o autor do projeto seja dirigente, gerente, controlador, acionista ou detentor de mais de 5% (cinco por cento) do capital com direito a voto, responsável técnico ou subcontratado, quando a licitação versar sobre serviços ou fornecimento de bens a ela necessários;
16.2.5. Pessoa física ou jurídica que se encontre, ao tempo da licitação, impossibilitada de participar da licitação em decorrência de sanção que lhe foi imposta;
16.2.6. Aquele que mantenha vínculo de natureza técnica, comercial, econômica, financeira, trabalhista ou civil com dirigente do órgão ou entidade contratante ou com agente público que desempenhe função na licitação ou atue na fiscalização ou na gestão do contrato, ou que deles seja cônjuge, companheiro ou parente em linha reta, colateral ou por afinidade, até o terceiro grau;
16.2.7. Empresas controladoras, controladas ou coligadas, nos termos da Lei nº 6.404, de 15 de dezembro de 1976, concorrendo entre si;
16.2.8. Pessoa física ou jurídica que, nos 5 (cinco) anos anteriores à divulgação do edital, tenha sido condenada judicialmente, com trânsito em julgado, por exploração de trabalho infantil, por submissão de trabalhadores a condições análogas às de escravo ou por contratação de adolescentes nos casos vedados pela legislação trabalhista;
6
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
16.2.9. Agente público do órgão ou entidade licitante;
16.2.10. pessoas jurídicas reunidas em consórcio;
16.2.11. Organizações da Sociedade Civil de Interesse Público - OSCIP, atuando nessa condição;
16.2.12. Não poderá participar, direta ou indiretamente, da licitação ou da execução do contrato agente público do órgão ou entidade contratante, devendo ser observadas as situações que possam configurar conflito de interesses no exercício ou após o exercício do cargo ou emprego, nos termos da legislação que disciplina a matéria, conforme § 1º do art. 9º da Lei nº 14.133, de 2021.
16.2.13. O impedimento de que trata o item 16.2.12 será também aplicado ao licitante que atue em substituição a outra pessoa, física ou jurídica, com o intuito de burlar a efetividade da sanção a ela aplicada, inclusive a sua controladora, controlada ou coligada, desde que devidamente comprovado o ilícito ou a utilização fraudulenta da personalidade jurídica do licitante.
16.2.14. A critério da Administração e exclusivamente a seu serviço, o autor dos projetos e a empresa a que se referem os itens 16.2.12 e 16.2.13 poderão participar no apoio das atividades de planejamento da contratação, de execução da licitação ou de gestão do contrato, desde que sob supervisão exclusiva de agentes públicos do órgão ou entidade.
16.2.15. Equiparam-se aos autores do projeto as empresas integrantes do mesmo grupo econômico.
16.2.16. O disposto nos itens 16.2.12 e 16.2.13 não impede a licitação ou a contratação de serviço que inclua como encargo do contratado a elaboração do projeto básico e do projeto executivo, nas contratações integradas, e do projeto executivo, nos demais regimes de execução.
16.2.17. Em licitações e contratações realizadas no âmbito de projetos e programas parcialmente financiados por agência oficial de cooperação estrangeira ou por organismo financeiro internacional com recursos do financiamento ou da contrapartida nacional, não poderá participar pessoa física ou jurídica que integre o rol de pessoas sancionadas por essas entidades ou que seja declarada inidônea nos termos da Lei nº 14.133/2021.
16.2.18. A vedação de que trata o item 16.2.12 estende-se a terceiro que auxilie a condução da contratação na qualidade de integrante de equipe de apoio, profissional especializado ou funcionário ou representante de empresa que preste assessoria técnica.
17. DO CREDENCIAMENTO
17.1. O Credenciamento é o nível básico do registro cadastral no SICAF, que permite a participação dos interessados na modalidade licitatória Pregão, em sua forma eletrônica.
17.2. O cadastro no SICAF deverá ser feito no Portal de Compras do Governo Federal, no sítio xxx.xxxxxxxxxxxxxxxxxxxxxxx.xxx.xx, por meio de certificado digital conferido pela Infraestrutura de Chaves Públicas Brasileira – ICP - Brasil.
7
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
17.3. O credenciamento junto ao provedor do sistema implica a responsabilidade do licitante ou de seu representante legal e a presunção de sua capacidade técnica para realização das transações inerentes a este Pregão.
17.4. O licitante responsabiliza-se exclusiva e formalmente pelas transações efetuadas em seu nome, assume como firmes e verdadeiras suas propostas e seus lances, inclusive os atos praticados diretamente ou por seu representante, excluída a responsabilidade do provedor da Prefeitura Municipal de Paraíso do Tocantins por eventuais danos decorrentes de uso indevido das credenciais de acesso, ainda que por terceiros.
17.5. É de responsabilidade do cadastrado conferir a exatidão dos seus dados cadastrais no SICAF e mantê-los atualizados junto aos órgãos responsáveis pela informação, devendo proceder, imediatamente, à correção ou à alteração dos registros tão logo identifique incorreção ou aqueles que se tornem desatualizados.
17.6. A não observância do disposto no subitem anterior poderá ensejar desclassificação no momento da habilitação.
18. DA APRESENTAÇÃO DA PROPOSTA E DOS DOCUMENTOS DE HABILITAÇÃO
18.1. Os licitantes encaminharão, exclusivamente por meio do sistema, concomitantemente com os documentos de habilitação exigidos no edital, proposta com a descrição do objeto ofertado e o preço, até a data e o horário estabelecidos para abertura da sessão pública.
18.2. O envio da proposta, acompanhada dos documentos de habilitação exigidos neste Edital, ocorrerá por meio de chave de acesso e senha.
18.3. Os licitantes poderão deixar de apresentar os documentos de habilitação que
constem do SICAF, assegurado aos demais licitantes o direito de acesso aos dados constantes dos sistemas.
18.4. As Microempresas e Empresas de Pequeno Porte deverão encaminhar a documentação de habilitação, ainda que haja alguma restrição de regularidade fiscal e trabalhista, nos termos do art. 43, § 1º da LC nº 123, de 2006.
18.5. Incumbirá ao licitante acompanhar as operações no sistema eletrônico durante a sessão pública do Pregão, ficando responsável pelo ônus decorrente da perda de negócios, diante da inobservância de quaisquer mensagens emitidas pelo sistema ou de sua desconexão.
18.6. No item exclusivo para participação de microempresas e empresas de pequeno porte, a assinalação do campo “não” impedirá o prosseguimento no certame, para aquele item;
18.7. nos itens em que a participação não for exclusiva para microempresas e empresas de pequeno porte, a assinalação do campo “não” apenas produzirá o efeito de o licitante não ter direito ao tratamento favorecido previsto na Lei Complementar nº 123, de 2006, mesmo que microempresa, empresa de pequeno porte ou sociedade cooperativa;
18.8. A falsidade da declaração sujeitará o licitante às sanções previstas na Lei nº 14.133, de 2021, e neste Edital.
8
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
18.9. Até a abertura da sessão pública, os licitantes poderão retirar ou substituir a proposta e os documentos de habilitação anteriormente inseridos no sistema;
18.10. Não será estabelecida, nessa etapa do certame, ordem de classificação entre as propostas apresentadas, o que somente ocorrerá após a realização dos procedimentos de negociação e julgamento da proposta;
18.11. Os documentos que compõem a proposta e a habilitação do licitante melhor classificado somente serão disponibilizados para avaliação do pregoeiro e para acesso público após o encerramento do envio de lances
19. DO PREENCHIMENTO DA PROPOSTA
19.1. O licitante deverá enviar sua proposta mediante o preenchimento, no sistema eletrônico, dos seguintes campos:
19.1.1. Valor unitário e total do item e/ou grupo, já considerados inclusos, os tributos, tarifas e demais despesas decorrentes da execução do objeto;
19.2. OS LICITANTES DEVERÃO APRESENTAR, JUNTAMENTE COM SUA
PROPOSTA DE PREÇOS, AS ESPECIFICAÇÕES DO OBJETO DE FORMA |
XXXXX, DESCREVENDO DETALHADAMENTE AS CARACTERÍSTICAS |
TÉCNICAS, INCLUINDO MARCA, MODELO/FABRICANTE E OUTROS |
ELEMENTOS QUE IDENTIFIQUEM E XXXXXXXXX AS CONFIGURAÇÕES DE |
TODO MATERIAL COTADO, BEM COMO APRESENTAÇÃO PROSPECTOS |
(QUANDO FOR O CASO, SOLICITADO).
19.3. Não será aceita oferta de objeto com especificações diferentes das indicadas neste instrumento convocatório, e havendo caso de divergência entre as especificações técnicas descritas no Sistema e as descritas neste Edital, prevalecerão as do Edital.
19.4. Nos valores propostos estarão inclusos todos os custos operacionais, encargos previdenciários, trabalhistas, tributários, comerciais e quaisquer outros que incidam direta ou indiretamente no fornecimento dos bens/serviços.
19.5. Os preços ofertados, tanto na proposta inicial, quanto na etapa de lances, serão de exclusiva responsabilidade do licitante, não lhe assistindo o direito de pleitear qualquer alteração, sob alegação de erro, omissão ou qualquer outro pretexto;
19.6. O valor final mínimo ou o percentual de desconto final máximo parametrizado na forma do item 19.4. possuirá caráter sigiloso para os demais fornecedores e para o órgão ou entidade promotora da licitação, podendo ser disponibilizado estrita e permanentemente aos órgãos de controle externo e interno.
19.7. Não haverá ordem de classificação na etapa de apresentação da proposta e dos documentos de habilitação pelo licitante, o que ocorrerá somente após os procedimentos de abertura da sessão pública e da fase de envio de lances.
19.8. Caso o critério de julgamento seja o de maior desconto, o preço já decorrente da aplicação do desconto ofertado deverá respeitar os preços máximos previstos no item 19.7.
19.9. Caberá ao licitante interessado em participar da licitação acompanhar as operações no sistema eletrônico durante o processo licitatório e se responsabilizar pelo ônus decorrente da perda de negócios diante da inobservância de mensagens emitidas pela Administração ou de sua desconexão.
9
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
19.10. O licitante deverá comunicar imediatamente ao provedor do sistema qualquer acontecimento que possa comprometer o sigilo ou a segurança, para imediato bloqueio de acesso.
19.11. O prazo de validade da proposta não será inferior a 60 (sessenta) dias, a contar da data de sua apresentação.
19.12. A proposta apresentada em desacordo com este Edital e seus anexos será
desclassificada.
20 - DA ABERTURA DA SESSÃO, CLASSIFICAÇÃO DAS PROPOSTAS E FORMULAÇÃO DE LANCES.
20.1. A abertura da presente licitação dar-se-á em sessão pública, por meio de sistema
eletrônico, na data, horário e local indicados neste Edital.
20.2. Os licitantes poderão retirar ou substituir a proposta ou os documentos de habilitação, quando for o caso, anteriormente inseridos no sistema, até a abertura da sessão pública.
20.3. O Pregoeiro verificará as propostas apresentadas, desclassificando desde logo aquelas que não estejam em conformidade com os requisitos estabelecidos neste Edital, contenham vícios insanáveis ou não apresentem as especificações técnicas exigidas no Termo de Referência.
20.3. Também será desclassificada a proposta que identifique o licitante.
20.4. A desclassificação será sempre fundamentada e registrada no sistema, com acompanhamento em tempo real por todos os participantes.
20.5. A não desclassificação da proposta não impede o seu julgamento definitivo em
sentido contrário, levado a efeito na fase de aceitação.
20.6. O sistema ordenará automaticamente as propostas classificadas, sendo que somente estas participarão da fase de lances.
20.7. O sistema disponibilizará campo próprio para troca de mensagens entre o
Pregoeiro e os licitantes.
20.8. Iniciada a etapa competitiva, os licitantes deverão encaminhar lances exclusivamente por meio do sistema eletrônico, sendo imediatamente informados do seu recebimento e do valor consignado no registro.
20.9. O lance deverá ser ofertado pelo valor unitário/total do item/grupo.
20.10. Os licitantes poderão oferecer lances sucessivos, observando o horário fixado para abertura da sessão e as regras estabelecidas no Edital.
20.11. O licitante somente poderá oferecer lance de valor inferior ou percentual de
desconto superior ao último por ele ofertado e registrado pelo sistema.
20.12. Não serão aceitos dois ou mais lances iguais e prevalecerá aquele que for recebido e registrado primeiro.
20.13. O intervalo mínimo de diferença de valores ou percentuais entre os lances, que
incidirá tanto em relação aos lances intermediários quanto em relação à proposta que cobrir a melhor oferta deverá ser 1% (um por cento).
20.14. O intervalo entre os lances enviados pelo mesmo licitante não poderá ser inferior a 20 (vinte) segundos e o intervalo entre lances não poderá ser inferior a 3 (três) segundos, sob pena de serem automaticamente descartados pelo sistema os respectivos lances.
10
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
20.15. Será adotado para o envio de lances no pregão eletrônico o modo de disputa “aberto e fechado”, em que os licitantes apresentarão lances públicos e sucessivos, com prorrogações.
20.16. A disputa em um pregão eletrônico cujo instrumento convocatório prevê o modo aberto e fechado inaugura-se com a abertura do item e o início da etapa de envio de lances, que terá duração de 15 (quinze) minutos.
20.17. Concluído esse prazo, o sistema emitirá aviso de fechamento iminente e, a partir desse momento, a etapa aberta do certame poderá acabar em qualquer instante dentro dos 10 (dez) minutos previstos como duração máxima do período de encerramento aleatório.
20.18. Portanto, após o aviso de fechamento iminente, a plataforma em que se realiza o procedimento eletrônico determinará, de forma aleatória, nos 10 (dez) minutos subsequentes, o encerramento da recepção de lances.
20.19. Não serão aceitos 2 (dois) ou mais lances de mesmo valor, prevalecendo aquele que for recebido e registrado em primeiro lugar.
20.20. Durante o transcurso da sessão pública, os licitantes serão informados, em tempo real, do valor do menor lance registrado, vedada a identificação do licitante.
20.21. No caso de desconexão com o Pregoeiro, no decorrer da etapa competitiva do Pregão, o sistema eletrônico poderá permanecer acessível aos licitantes para a recepção dos lances.
20.22. Quando a desconexão do sistema eletrônico para o pregoeiro persistir por tempo superior a 10 (dez) minutos, a sessão pública será suspensa e reiniciada somente após decorridas 24 (vinte e quatro) horas da comunicação do fato pelo Pregoeiro aos participantes, no sítio eletrônico utilizado para divulgação.
20.23. O Critério de julgamento adotado será o menor preço por item, conforme definido neste Edital e seus anexos.
20.24. Caso o licitante não apresente lances, concorrerá com o valor de sua proposta.
20.25. Em relação a itens não exclusivos para participação de microempresas e empresas de pequeno porte, uma vez encerrada a etapa de lances, será efetivada a verificação automática, junto à Receita Federal, do porte da entidade empresarial. O sistema identificará em coluna própria as microempresas e empresas de pequeno porte participantes, procedendo à comparação com os valores da primeira colocada, se esta for empresa de maior porte, assim como das demais classificadas, para o fim de aplicar-se o disposto nos arts. 44 e 45 da LC nº 123, de 2006, regulamentada pelo Decreto nº 8.538, de 2015.
20.26. Nessas condições, as propostas de microempresas e empresas de pequeno porte que se encontrarem na faixa de até 5% (cinco por cento) acima da melhor proposta ou melhor lance serão consideradas empatadas com a primeira colocada.
20.27. A melhor classificada nos termos do item anterior terá o direito de encaminhar uma última oferta para desempate, obrigatoriamente em valor inferior ao da primeira colocada, no prazo de 5 (cinco) minutos controlados pelo sistema, contados após a comunicação automática para tanto.
20.28. Caso a microempresa ou a empresa de pequeno porte melhor classificada desista ou não se manifeste no prazo estabelecido, serão convocadas as demais licitantes microempresa e empresa de pequeno porte que se encontrem naquele intervalo de 5% (cinco por cento), na ordem de classificação, para o exercício do mesmo direito, no prazo estabelecido no subitem anterior.
11
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
20.29. No caso de equivalência dos valores apresentados pelas microempresas e empresas de pequeno porte que se encontrem nos intervalos estabelecidos nos subitens anteriores, será realizado sorteio entre elas para que se identifique aquela que primeiro poderá apresentar melhor oferta.
20.30. Só poderá haver empate entre propostas iguais (não seguidas de lances), ou entre lances finais da fase fechada do modo de disputa aberto e fechado.
20.30.1. Havendo eventual empate entre propostas ou lances, o critério de desempate
será aquele previsto no art. 60 da Lei nº 14.133, de 2021, nesta ordem:
20.30.2. Disputa final, hipótese em que os licitantes empatados poderão apresentar nova proposta em ato contínuo à classificação;
20.30.3. Avaliação do desempenho contratual prévio dos licitantes, para a qual deverão preferencialmente ser utilizados registros cadastrais para efeito de atesto de cumprimento de obrigações previstos nesta Lei;
20.30.4. Desenvolvimento pelo licitante de ações de equidade entre homens e mulheres no ambiente de trabalho, conforme regulamento;
20.30.5. Desenvolvimento pelo licitante de programa de integridade, conforme orientações dos órgãos de controle.
20.31. Persistindo o empate, será assegurada preferência, sucessivamente, aos bens e serviços produzidos ou prestados por:
20.31.1. Empresas estabelecidas no território do Estado ou do Distrito Federal do órgão ou entidade da Administração Pública estadual ou distrital licitante ou, no caso de licitação realizada por órgão ou entidade de Município, no território do Estado em que este se localize;
20.31.2. Empresas brasileiras;
20.31.3. Empresas que invistam em pesquisa e no desenvolvimento de tecnologia no País;
20.31.4. Empresas que comprovem a prática de mitigação, nos termos da Lei nº 12.187, de 29 de dezembro de 2009.
20.32. Encerrada a etapa de envio de lances da sessão pública, na hipótese da proposta do primeiro colocado permanecer acima do preço máximo ou inferior ao desconto definido para a contratação, o pregoeiro poderá negociar condições mais vantajosas, após definido o resultado do julgamento.
20.33. A negociação poderá ser feita com os demais licitantes, segundo a ordem de classificação inicialmente estabelecida, quando o primeiro colocado, mesmo após a negociação, for desclassificado em razão de sua proposta permanecer acima do preço máximo definido pela Administração.
20.34. A negociação será realizada por meio do sistema, podendo ser acompanhada pelos demais licitantes.
20.35. O resultado da negociação será divulgado a todos os licitantes e anexado aos autos do processo licitatório.
20.36. Após a negociação do preço, o Pregoeiro iniciará a fase de aceitação e julgamento da proposta.
21 – DA FASE DE JULGAMENTO
12
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
21.1 Encerrada a etapa de negociação, o Agente de Contratação verificará se o licitante provisoriamente classificado em primeiro lugar atende às condições de participação no certame, conforme previsto no art. 14 da Lei nº 14.133/2021, legislação correlata e no item 16.2 do edital, especialmente quanto à existência de sanção que impeça a participação no certame ou a futura contratação, mediante a consulta aos seguintes cadastros:
21.1.1 SICAF;
21.1.2 Cadastro Nacional de Empresas Inidôneas e Suspensas - CEIS, mantido pela Controladoria-Geral da União (xxxxx://xxx.xxxxxxxxxxxxxxxxxxx.xxx.xx/xxxxxxx/xxxx); e
21.1.3 Cadastro Nacional de Empresas Punidas – CNEP, mantido pela Controladoria- Geral da União (xxxxx://xxx.xxxxxxxxxxxxxxxxxxx.xxx.xx/xxxxxxx/xxxx).
21.2 A consulta aos cadastros será realizada em nome da empresa licitante e também de seu sócio majoritário, por força da vedação de que trata o artigo 12 da Lei n° 8.429, de 1992.
21.3 Caso conste na Consulta de Situação do licitante a existência de Ocorrências Impeditivas Indiretas, o Pregoeiro diligenciará para verificar se houve fraude por parte das empresas apontadas no Relatório de Ocorrências Impeditivas Indiretas. (IN nº 3/2018, art. 29, caput)
21.3.1 A tentativa de burla será verificada por meio dos vínculos societários, linhas de fornecimento similares, dentre outros. (IN nº 3/2018, art. 29, §1º).
21.3.2 O licitante será convocado para manifestação previamente a uma eventual desclassificação. (IN nº 3/2018, art. 29, §2º).
21.4 Verificadas as condições de participação e de utilização do tratamento favorecido, o pregoeiro examinará a proposta classificada em primeiro lugar quanto à adequação ao objeto e à compatibilidade do preço em relação ao máximo estipulado para contratação neste Edital e em seus anexos, observado o disposto no artigo 29 a 35 da IN SEGES nº 73, de 30 de setembro de 2022.
21.5 Será desclassificada a proposta vencedora que:
21.5.1 contiver vícios insanáveis;
21.5.2 não obedecer às especificações técnicas contidas no Termo de Referência;
21.5.3 apresentar preços inexequíveis ou permanecerem acima do preço máximo definido para a contratação;
21.5.4 não tiverem sua exequibilidade demonstrada, quando exigido pela Administração;
21.5.5 apresentar desconformidade com quaisquer outras exigências deste Edital ou seus anexos, desde que insanável.
21.6 No caso de bens e serviços em geral, é indício de inexequibilidade das propostas valores inferiores a 50% (cinquenta por cento) do valor orçado pela Administração.
21.6.1 A inexequibilidade, na hipótese de que trata o caput, só será considerada após diligência do pregoeiro, que comprove:
21.6.1.1 que o custo do licitante ultrapassa o valor da proposta; e
21.6.1.2 inexistirem custos de oportunidade capazes de justificar o vulto da oferta.
21.7 Em contratação de serviços de engenharia, além das disposições acima, a análise de exequibilidade e sobrepreço considerará o seguinte:
13
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
21.7.1 Nos regimes de execução por tarefa, empreitada por preço global ou empreitada integral, semi-integrada ou integrada, a caracterização do sobrepreço se dará pela superação do valor global estimado;
21.7.2 No regime de empreitada por preço unitário, a caracterização do sobrepreço se dará pela superação do valor global estimado e pela superação de custo unitário tido como relevante, conforme planilha anexa ao edital;
21.8 Se houver indícios de inexequibilidade da proposta de preço, ou em caso da necessidade de esclarecimentos complementares, poderão ser efetuadas diligências, para que a empresa comprove a exequibilidade da proposta.
21.9 Erros no preenchimento da planilha não constituem motivo para a desclassificação da proposta. A planilha poderá́ ser ajustada pelo fornecedor, no prazo indicado pelo sistema, desde que não haja majoração do preço e que se comprove que este é o bastante para arcar com todos os custos da contratação;
21.9.1 O ajuste de que trata este dispositivo se limita a sanar erros ou falhas que não alterem a substância das propostas;
21.9.2 Considera-se erro no preenchimento da planilha passível de correção a indicação de recolhimento de impostos e contribuições na forma do Simples Nacional, quando não cabível esse regime.
21.10 Para fins de análise da proposta quanto ao cumprimento das especificações do objeto, poderá ser colhida a manifestação escrita do setor requisitante do serviço ou da área especializada no objeto.
21.11 Caso o Termo de Referência exija a apresentação de amostra, o licitante classificado em primeiro lugar deverá apresentá-la, conforme disciplinado no Termo de Referência, sob pena de não aceitação da proposta.
21.12 Por meio de mensagem no sistema, será divulgado o local e horário de realização do procedimento para a avaliação das amostras, cuja presença será facultada a todos os interessados, incluindo os demais licitantes.
21.13 Os resultados das avaliações serão divulgados por meio de mensagem no sistema.
21.14 No caso de não haver entrega da amostra ou ocorrer atraso na entrega, sem
justificativa aceita pelo Pregoeiro, ou havendo entrega de amostra fora das especificações previstas neste Edital, a proposta do licitante será recusada.
21.15 Se a(s) amostra(s) apresentada(s) pelo primeiro classificado não for(em) aceita(s), o Pregoeiro analisará a aceitabilidade da proposta ou lance ofertado pelo segundo classificado. Seguir-se-á com a verificação da(s) amostra(s) e, assim, sucessivamente, até a verificação de uma que atenda às especificações constantes no Termo de Referência.
22 – DA FASE DE HABILITAÇÃO
22.1. Os documentos previstos neste edital, necessários e suficientes para demonstrar a capacidade do licitante de realizar o objeto da licitação, serão exigidos para fins de habilitação, nos termos dos arts. 62 a 70 da Lei nº 14.133, de 2021.
22.1.1. A documentação exigida para fins de habilitação jurídica, fiscal, social e trabalhista e econômico-financeira, poderá ser substituída pelo registro cadastral no SICAF.
22.2. Quando permitida a participação de empresas estrangeiras que não funcionem no País, as exigências de habilitação serão atendidas mediante documentos equivalentes, inicialmente apresentados em tradução livre.
14
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
22.3. Na hipótese de o licitante vencedor ser empresa estrangeira que não funcione no País, para fins de assinatura do contrato ou da ata de registro de preços, os documentos exigidos para a habilitação serão traduzidos por tradutor juramentado no País e apostilados nos termos do disposto no Decreto nº 8.660, de 29 de janeiro de 2016, ou de outro que venha a substituí-lo, ou consularizados pelos respectivos consulados ou embaixadas.
22.4. Quando permitida a participação de consórcio de empresas, a habilitação
técnica, quando exigida, será feita por meio do somatório dos quantitativos de
cada consorciado e, para efeito de habilitação econômico-financeira, quando exigida, será observado o somatório dos valores de cada consorciado.
22.4.1. Se o consórcio não for formado integralmente por microempresas ou empresas de pequeno porte e o termo de referência exigir requisitos de habilitação econômico- financeira, haverá um acréscimo de INSERIR UM PERCENTUAL 10% A 30 %, SALVO SE HOUVER JUSTIFICATIVA NOS AUTOS PARA SUPRIMIR ESSE ACRÉSCIMO] para o consórcio em relação ao valor exigido para os licitantes individuais.
22.5. Os documentos exigidos para fins de habilitação poderão ser apresentados em
original, por cópia ou por [INDICAR QUALQUER OUTRO MEIO EXPRESSAMENTE ADMITIDO PELA ADMINISTRAÇÃO].
22.6. Os documentos exigidos para fins de habilitação poderão ser substituídos por registro cadastral emitido por órgão ou entidade pública, desde que o registro tenha sido feito em obediência ao disposto na Lei nº 14.133/2021.
22.7. Será verificado se o licitante apresentou declaração de que atende aos requisitos de habilitação, e o declarante responderá pela veracidade das informações prestadas, na forma da lei (art. 63, I, da Lei nº 14.133/2021).
22.8. Como condição para participação no Pregão, a licitante assinalará “sim” ou “não” em campo próprio do sistema eletrônico, relativo às seguintes declarações:
22.8.1. Que cumpre os requisitos estabelecidos no artigo 3° da Lei Complementar nº 123, de 2006, estando apta a usufruir do tratamento favorecido estabelecido em seus arts. 42 a 49;
22.8.2. Nos itens exclusivos para participação de microempresas e empresas de pequeno porte, a assinalação do campo “não” impedirá o prosseguimento no certame;
22.8.3. nos itens em que a participação não for exclusiva para microempresas e empresas de pequeno porte, a assinalação do campo “não” apenas produzirá o efeito de o licitante não ter direito ao tratamento favorecido previsto na Lei Complementar nº 123, de 2006, mesmo que microempresa, empresa de pequeno porte.
22.8.4. Que está ciente e concorda com as condições contidas no Edital e seus anexos;
22.8.5. que cumpre os requisitos para a habilitação definidos no Edital e que a proposta apresentada está em conformidade com as exigências edilícias;
22.8.6. Que inexistem fatos impeditivos para sua habilitação no certame, ciente da obrigatoriedade de declarar ocorrências posteriores;
22.8.7. Que não emprega menor de 18 anos em trabalho noturno, perigoso ou insalubre e não emprega menor de 16 anos, salvo menor, a partir de 14 anos, na condição de aprendiz, nos termos do artigo 7°, XXXIII, da Constituição;
22.8.8. Que a proposta foi elaborada de forma independente, nos termos da Instrução Normativa SLTI/MP nº 2, de 16 de setembro de 2009.
15
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
22.8.9. Que não possui, em sua cadeia produtiva, empregados executando trabalho degradante ou forçado, observando o disposto nos incisos III e IV do art. 1º e no inciso III do art. 5º da Constituição Federal;
22.8.10. Que os serviços são prestados por empresas que comprovem cumprimento de reserva de cargos prevista em lei para pessoa com deficiência ou para reabilitado da Previdência Social e que atendam às regras deacessibilidade previstas na legislação, conforme disposto no art. 93 da Lei nº 8.213, de 24 de julho de 1991.
22.8.11. A declaração falsa relativa ao cumprimento de qualquer condição sujeitará o licitante às sanções previstas em lei e neste Edital.
22.9. A habilitação será verificada por meio do Sicaf, nos documentos por ele abrangidos.
22.10. Somente haverá a necessidade de comprovação do preenchimento de requisitos mediante apresentação dos documentos originais não-digitais quando houver dúvida em relação à integridade do documento digital ou quando a lei expressamente o exigir. (IN nº 3/2018, art. 4º, §1º, e art. 6º, §4º).
22.11. É de responsabilidade do licitante conferir a exatidão dos seus dados cadastrais no Sicaf e mantê-los atualizados junto aos órgãos responsáveis pela informação, devendo proceder, imediatamente, à correção ou à alteração dos registros tão logo identifique incorreção ou aqueles se tornem desatualizados. (IN nº 3/2018, art. 7º, caput).
22.12. A não observância do disposto no item anterior poderá ensejar desclassificação no momento da habilitação. (IN nº 3/2018, art. 7º, parágrafo único).
22.13. A verificação pelo pregoeiro, em sítios eletrônicos oficiais de órgãos e entidades
emissores de certidões constitui meio legal de prova, para fins de habilitação.
22.14. Na hipótese de a fase de habilitação anteceder a fase de apresentação de propostas e lances, os licitantes encaminharão, por meio do sistema, simultaneamente os documentos de habilitação e a proposta com o preço ou o percentual de desconto, observado o disposto no § 1º do art. 36 e no § 1º do art. 39 da Instrução Normativa SEGES nº 73, de 30 de setembro de 2022.
22.15. A verificação no Sicaf ou a exigência dos documentos nele não contidos somente será feita em relação ao licitante vencedor.
22.15.1. Os documentos relativos à regularidade fiscal que constem do Termo de
Referência somente serão exigidos, em qualquer caso, em momento posterior ao julgamento das propostas, e apenas do licitante mais bem classificado.
22.15.2. Respeitada a exceção do subitem anterior, relativa à regularidade fiscal, quando a fase de habilitação anteceder as fases de apresentação de propostas e lances e de julgamento, a verificação ou exigência do presente subitem ocorrerá em relação a todos os licitantes.
22.16. Após a entrega dos documentos para habilitação, não será permitida a substituição ou a apresentação de novos documentos, salvo em sede de diligência, para (Lei 14.133/21, art. 64, e IN 73/2022, art. 39, §4º):
22.16.1. Complementação de informações acerca dos documentos já apresentados pelos licitantes e desde que necessária para apurar fatos existentes à época da abertura do certame; e
22.16.2. Atualização de documentos cuja validade tenha expirado após a data de recebimento das propostas;
22.17. Na análise dos documentos de habilitação, a comissão de contratação poderá sanar erros ou falhas, que não alterem a substância dos documentos e sua validade
16
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
jurídica, mediante decisão fundamentada, registrada em ata e acessível a todos, atribuindo-lhes eficácia para fins de habilitação e classificação.
22.18. Na hipótese de o licitante não atender às exigências para habilitação, o pregoeiro examinará a proposta subsequente e assim sucessivamente, na ordem de classificação, até a apuração de uma proposta que atenda ao presente edital, observado o prazo disposto no subitem 22.17.
22.19. Somente serão disponibilizados para acesso público os documentos de habilitação do licitante cuja proposta atenda ao edital de licitação, após concluídos os procedimentos de que trata o subitem anterior.
22.20. A comprovação de regularidade fiscal e trabalhista das microempresas e das empresas de pequeno porte somente será exigida para efeito de contratação, e não como condição para participação na licitação (art. 4º do Decreto nº 8.538/2015).
22.21. Quando a fase de habilitação anteceder a de julgamento e já tiver sido encerrada, não caberá exclusão de licitante por motivo relacionado à habilitação, salvo em razão de fatos supervenientes ou só conhecidos após o julgamento.
22.22. Havendo a necessidade de envio de documentos de habilitação complementares, necessários à confirmação daqueles exigidos neste Edital e já apresentados, o licitante será convocado a encaminhá-los, em formato digital, via sistema, no prazo de 2 (duas) horas, sob pena de inabilitação.
22.23. Somente haverá a necessidade de comprovação do preenchimento de requisitos mediante apresentação dos documentos originais não-digitais quando houver dúvida em relação à integridade do documento digital.
22.24. Não serão aceitos documentos de habilitação com indicação de CNPJ/CPF diferentes, salvo aqueles legalmente permitidos.
22.25. Se o licitante for a matriz, todos os documentos deverão estar em nome da
matriz, e se o licitante for a filial, todos os documentos deverão estar em nome da filial, exceto aqueles documentos que, pela própria natureza, comprovadamente, forem emitidos somente em nome da matriz.
22.26. Serão aceitos registros de CNPJ de licitante matriz e filial com diferenças de números de documentos pertinentes a CND e ao CRF/FGTS, quando for comprovada a centralização do recolhimento dessas contribuições.
22.27. Ressalvado o disposto no item 22.1, os licitantes deverão encaminhar, nos termos deste Edital, a documentação relacionada nos itens a seguir, para fins de habilitação no caso dos mesmos não estarem inseridos no SICAF.
22.28. HABILITAÇÃO JURÍDICA:
a) Registro comercial, no caso de empresa individual;
cópia do Certificado da Condição de
b) Ato constitutivo, estatuto ou contrato social em vigor e/ou última alteração consolidada devidamente registrada, ou
Microempreendedor Individual (CCMEI) (quando for o caso) e em se tratando de
Sociedade Comercial, e no caso de sociedade por ações acompanhadas de documentos de eleição de seus administradores;
c) Prova de inscrição no Cadastro Nacional de Pessoa Jurídica (CNPJ/MF);
d) Decreto de autorização, em se tratando de empresa ou sociedade estrangeira em funcionamento no País, e ato de registro ou autorização para funcionamento expedido pelo órgão competente, quando a atividade assim o exigir.
22.29. REGULARIDADE FISCAL:
17
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
a) Prova de regularidade com a Fazenda Federal (quanto aos tributos administrados pela Secretaria da Receita Federal do Brasil - Certidão Conjunta Negativa), Estadual e Municipal, sendo a última do domicílio ou sede da licitante;
b) Prova de regularidade junto ao Fundo de Garantia por Tempo de Serviço (FGTS).
c) Certidão Negativa de Débitos Trabalhistas- CNDT.
22.30. RELATIVO À QUALIFICAÇÃO ECONÔMICO-FINANCEIRO:
a) Certidão negativa de falência ou concordata expedida pelo Cartório Distribuidor da sede da pessoa jurídica, com data de, no máximo 60 (sessenta) dias anteriores à publicação do primeiro aviso desta licitação, exceto se houver prazo de validade fixada na respectiva certidão.
a.1) No caso de certidão positiva de recuperação judicial ou extrajudicial, o licitante deverá apresentar a comprovação de que o respectivo plano de recuperação foi acolhido judicialmente, na forma do art. 58, da Lei n.º 11.101, de 09 de fevereiro de 2005, sob pena de inabilitação, devendo, ainda, comprovar todos os demais requisitos de habilitação.
b) Balanço Patrimonial, Demonstração de Resultado do exercício e demais demonstrações contábeis dos 2 (dois) últimos exercícios sociais, limitando-se ao último exercício no caso de a pessoa jurídica ter sido constituída há menos de 2 (dois) anos, devendo ser apresentados devidamente registrados ou autenticados na Junta Comercial da sede ou domicílio da licitante.
22.31. RELATIVO À QUALIFICAÇÃO TÉCNICA:
a) Atestado de Capacidade Técnica, fornecido por pessoa jurídica de direito público ou privado em nome da empresa Proponente, que comprove ter o licitante fornecido de maneira satisfatória objeto compatível em características com o licitado.
b) Licença da ANATEL (complementares)
22.32. As microempresas, empresas de pequeno porte e os microempreendedores individuais - MEI deverão apresentar toda a documentação exigida para efeito de comprovação de regularidade fiscal, mesmo que esta apresente alguma restrição.
22.33. Havendo alguma restrição na comprovação de regularidade fiscal das microempresas, empresas de pequeno porte e dos microempreendedores - MEI, será assegurado a esta o prazo de 5 (cinco) dias úteis, cujo termo inicial será a partir da divulgação do resultado da fase de habilitação, prorrogáveis por igual período, a critério da administração, para a
regularização da documentação, pagamento ou parcelamento do débito, e emissão de eventuais certidões negativas ou positivas com efeito de certidões negativas.
22.34. Se a documentação de habilitação não estiver completa e correta ou contrariar qualquer dispositivo deste Edital e seus Anexos, o Pregoeiro considerará o licitante inabilitado, sendo convocado outro licitante, observada a ordem de classificação, e assim sucessivamente, sem prejuízo da aplicação das sanções legais cabíveis.
22.35. As certidões que não declararem expressamente o período de validade, para os fins desta licitação, deverão ter sido emitidas nos 60 (sessenta) dias imediatamente anteriores à data prevista para a abertura da sessão.
22.36. Constatado o atendimento das exigências habilitatórias fixadas neste Edital, o licitante será declarado vencedor, sendo-lhe adjudicado o objeto do certame, caso não
18
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
haja interposição de recursos, encaminhando-se, em seguida, os autos à autoridade competente para homologação.
22.37. Para fins de habilitação, a verificação pelo(a) pregoeiro(a) do certame nos portais oficiais de órgãos e entidades emissores de certidões constitui meio legal de prova.
22.38. Constatado o atendimento às exigências de habilitação fixadas no Edital, o licitante será declarado vencedor e da sessão pública do Pregão divulgar-se-á Ata no sistema eletrônico.
22.39. Caso a proposta mais vantajosa seja ofertada por licitante qualificada como microempresa ou empresa de pequeno porte, e uma vez constatada a existência de alguma
restrição no que tange à regularidade fiscal e trabalhista, a mesma será convocada para, no prazo de 5 (cinco) dias úteis para comprovar a regularização. O prazo poderá ser prorrogado por igual período, a critério da administração pública, quando requerida pelo licitante, mediante apresentação de justificativa.
22.40. A não-regularização fiscal e trabalhista no prazo previsto no subitem anterior acarretará a inabilitação do licitante, sem prejuízo das sanções previstas neste Edital, sendo
facultada a convocação dos licitantes remanescentes, na ordem de classificação. Se, na ordem de classificação, seguir-se outra microempresa, empresa de pequeno porte ou
sociedade cooperativa com alguma restrição na documentação fiscal e trabalhista, será concedido o mesmo prazo para regularização.
22.41. Havendo necessidade de analisar minuciosamente os documentos exigidos, o Pregoeiro suspenderá a sessão, informando no “chat” a nova data e horário para a continuidade da mesma.
22.42 Será inabilitado o licitante que não comprovar sua habilitação, seja por não apresentar quaisquer dos documentos exigidos, ou apresentá-los em desacordo com o estabelecido neste Edital.
22.43. Nos itens não exclusivos a microempresas e empresas de pequeno porte, em havendo inabilitação, haverá nova verificação, pelo sistema, da eventual ocorrência do empate ficto, previsto nos artigos 44 e 45 da LC nº 123, de 2006, seguindo-se a disciplina antes estabelecida para aceitação da proposta subsequente.
22.44. O licitante provisoriamente vencedor em um item, que estiver concorrendo em outro item, ficará obrigado a comprovar os requisitos de habilitação cumulativamente, isto é, somando as exigências do item em que venceu às do item em que estiver concorrendo, e assim sucessivamente, sob pena de inabilitação, além da aplicação das sanções cabíveis.
22.45. Não havendo a comprovação cumulativa dos requisitos de habilitação, a inabilitação recairá sobre o(s) item(ns) de menor(es) valor(es) cuja(s) retirada(s) seja(m) suficiente(s) para a habilitação do licitante nos remanescentes.
23 - DOS RECURSOS
23.1. A interposição de recurso referente ao julgamento das propostas, à habilitação ou inabilitação de licitantes, à anulação ou revogação da licitação, observará o disposto no art. 165 da Lei nº 14.133, de 2021.
23.2. O prazo recursal é de 3 (três) dias úteis, contados da data de intimação ou de lavratura da ata.
19
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
23.3. Quando o recurso apresentado impugnar o julgamento das propostas ou o ato de habilitação ou inabilitação do licitante:
23.3. A intenção de recorrer deverá ser manifestada imediatamente, sob pena de
preclusão;
23.3.1. O prazo para a manifestação da intenção de recorrer não será inferior a 10 (dez) minutos.
23.3.2. O prazo para apresentação das razões recursais será iniciado na data de
intimação ou de lavratura da ata de habilitação ou inabilitação;
23.3.3. Na hipótese de adoção da inversão de fases prevista no § 1º do art. 17 da Lei nº 14.133, de 2021, o prazo para apresentação das razões recursais será iniciado na data de intimação da ata de julgamento.
23.4. Os recursos deverão ser encaminhados em campo próprio do sistema.
23.5. O recurso será dirigido à autoridade que tiver editado o ato ou proferido a decisão recorrida, a qual poderá reconsiderar sua decisão no prazo de 3 (três) dias úteis, ou, nesse mesmo prazo, encaminhar recurso para a autoridade superior, a qual deverá proferir sua decisão no prazo de 10 (dez) dias úteis, contado do recebimento dos autos.
23.6. Os recursos interpostos fora do prazo não serão conhecidos.
23.7. O prazo para apresentação de contrarrazões ao recurso pelos demais licitantes será de 3 (três) dias úteis, contados da data da intimação pessoal ou da divulgação da interposição do recurso, assegurada a vista imediata dos elementos indispensáveis à defesa de seus interesses.
23.8. O recurso e o pedido de reconsideração terão efeito suspensivo do ato ou da decisão recorrida até que sobrevenha decisão final da autoridade competente.
23.9. O acolhimento do recurso invalida tão somente os atos insuscetíveis de
aproveitamento.
23.10. Os autos do processo permanecerão com vista franqueada aos interessados, para tanto no portal xxx.xxxxxxxxxxxxxxxxxxxxxxx.xxx.xx
23.11. Havendo interposição de recursos, o procedimento licitatório será adjudicado e homologado pela autoridade superior, após proferida a decisão quanto aos recursos interpostos.
24 - DA REABERTURA DA SESSÃO PÚBLICA
24.1. A sessão pública poderá ser reaberta:
24.1.1. Nas hipóteses de provimento de recurso que leve à anulação de atos anteriores à realização da sessão pública precedente ou em que seja anulada a própria sessão pública, situação em que serão repetidos os atos anulados e os que dele dependam.
24.1.2. Quando houver erro na aceitação do preço melhor classificado ou quando o licitante declarado vencedor não assinar o contrato, não retirar o instrumento equivalente ou não comprovar a regularização fiscal e trabalhista, nos termos do art. 43, §1º da LC nº 123/2006. Nessas hipóteses, serão adotados os procedimentos imediatamente posteriores ao encerramento da etapa de lances.
24.2. Todos os licitantes remanescentes deverão ser convocados para acompanhar a sessão reaberta.
24.2.1. A convocação se dará por meio do sistema eletrônico (“chat”) e e-mail, de acordo com a fase do procedimento licitatório.
20
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
24.2.2. A convocação feita por e-mail dar-se-á de acordo com os dados contidos no SICAF, sendo responsabilidade do licitante manter seus dados cadastrais atualizados.
25. IMPUGNAÇÃO DO EDITAL
25.1. Qualquer pessoa é parte legítima para impugnar este Edital por irregularidade
na aplicação da Lei nº 14.133, de 2021, devendo protocolar o pedido até 3 (três) dias úteis antes da data da abertura do certame.
25.1.1. A impugnação e pedidos de esclarecimentos referentes ao ato convocatório deverão ser enviados ao Agente de Contração PREFERENCIALMENTE em FORMATO PDF, em até 03 (três) dias úteis anteriores à data fixada para abertura da sessão pública, EXCLUSIVAMENTE para o endereço eletrônico (xxxxxxxxxxxx@xxxxxxx.xxx ou xxx.xxxxxxxxxxxxxxxxxxxxxxx.xxx.xx), ou por petição protocolada no Prefeitura Municipal de Paraiso do Tocantins, cabendo ao Agente de Contração decidir sobre o questionamento no prazo de até 03 (três) dias úteis contados da data de recebimento do pedido de esclarecimento.
25.2. Acolhida impugnação ao edital que impliquem alteração do mesmo, capaz de
afetar a formulação das propostas, será designada nova data para a realização do certame, onde será novamente publicado pelos mesmos meios inicialmente divulgados.
25.3. Os recursos deverão ser dirigidos ao Agente de Contração na Comissão Permanente de Licitação da Prefeitura Municipal de Paraíso do Tocantins.
25.4. A impugnação feita tempestivamente pela licitante não a impedirá de participar
deste PREGÃO até o trânsito em julgado pertinente a decisão.
25.5. Em qualquer ocasião, antecedendo a data de entrega das propostas, ao Agente de Contração poderá por iniciativa própria ou em consequência de manifestação ou solicitação de esclarecimento das licitantes, realizar modificações nos termos do Edital, que não influenciem na elaboração das propostas de preços.
25.6. Caso seja acolhida a impugnação contra o Edital, este será republicado na forma da lei e designada nova data para a realização do certame, exceto quando, inquestionavelmente, a alteração não afetar a formulação das propostas.
25.7. Tanto as respostas como os pedidos de esclarecimentos e impugnações serão divulgados no portal xxx.xxxxxxxxxxxxxxxxxxxxxxx.xxx.xx para ciência de todos os interessados
26. DOTAÇÃO ORÇAMENTÁRIA
.
26.1. Da Dotação Orçamentária e dos Recursos Financeiros: As despesas decorrentes da presente licitação ocorrerão com recursos, onde a dotação orçamentária, fonte e elemento de despesa são:
SECRETARIA MUNICIPAL DE ADMINISTRAÇÃO E FINANÇAS
DOTAÇÃO ORÇAMENTARIA | NATUREZA DE DESPESA | FICHA | FONTE |
00.000.0000.0000 | 33.90.30/33.90.39/44.90.52 | 545/549/554 | 150000 |
27. DA ADJUDICAÇÃO E DA HOMOLOGAÇÃO
27.1. Inexistindo manifestação recursal, o Agente de Contratação adjudicará o objeto da licitação ao(s) licitante(s) vencedor (es), com a posterior homologação do resultado pelo(a) Gestor(a) da Pasta.
21
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
27.2. Havendo interposição de recurso, após o julgamento, o(a) Gestor(a) da Pasta, adjudicará e Homologará o procedimento licitatório ao(s) licitante(s) vencedor(es).
28. DO SISTEMA DO REGISTRO DE PREÇOS
28.1. No âmbito do Sistema de Registro de Preços a adjudicação significa tão somente o registro dos preços ofertados.
28.2. A existência de preços registrados não obriga o solicitante a efetivar as
contratações que dele poderão advir, ficando-lhe facultada a adoção de outros meios, respeitada a legislação relativa às licitações, sendo assegurada ao detentor do registro a preferência em igualdade de condições.
28.2.1. O exercício de preferência previsto no item anterior dar-se-á caso os opte por realizar a aquisição através de licitação específica. Quando o preço encontrado for igual ou superior ao registrado, o detentor do registro de preços terá assegurado seu direito à contratação.
28.2.2. É vedada a aquisição por valor superior à que poderia ser obtido do detentor do registro de preços.
28.3. Uma vez registrados os preços, o solicitante poderá convocar o detentor do
Registro a prestar os serviços respectivos ou aquisição, na forma e condições fixadas no presente Edital e no Contrato de Compromisso de Fornecimento.
28.4. Durante a vigência do Registro de Preços, os participantes poderão convocar o(s) detentor(es) a cumprir(em) as obrigações decorrentes da presente licitação.
28.4.1. Cada Nota de Empenho/Ordem de Fornecimento será considerada partes integrantes da ATA DE REGISTRO DE PREÇOS.
29. DA ATA DE REGISTRO DE PREÇO E DO CONTRATO
29.1. Homologado o resultado da licitação, o licitante mais bem classificado terá o prazo de 03 (três) dias, contados a partir da data de sua convocação, para assinar a Ata de Registro de Preços, cujo prazo de validade encontra-se nela fixado, sob pena de decadência do direito à contratação, sem prejuízo das sanções previstas na Lei nº 14.133, de 2021.
29.2. O prazo de convocação poderá ser prorrogado uma vez, por igual período, mediante solicitação do licitante mais bem classificado ou do fornecedor convocado, desde que:
(a) a solicitação seja devidamente justificada e apresentada dentro do prazo; e
(b) a justificativa apresentada seja aceita pela Administração.
29.3. A ata de registro de preços será assinada por meio de assinatura digital e disponibilizada no sistema de registro de preços.
29.4. Serão formalizadas tantas Atas de Registro de Preços quantas forem necessárias para o registro de todos os itens constantes no Termo de Referência, com a indicação do licitante vencedor, a descrição do(s) item(ns), as respectivas quantidades, preços registrados e demais condições.
29.5. O preço registrado, com a indicação dos fornecedores, será divulgado no PNCP e disponibilizado durante a vigência da ata de registro de preços.
29.6. A existência de preços registrados implicará compromisso de fornecimento nas condições estabelecidas, mas não obrigará a Administração a contratar, facultada a
22
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
realização de licitação específica para a aquisição pretendida, desde que devidamente justificada.
29.7. Na hipótese de o convocado não assinar a ata de registro de preços no prazo e nas condições estabelecidas, fica facultado à Administração convocar os licitantes remanescentes do cadastro de reserva, na ordem de classificação, para fazê-lo em igual prazo e nas condições propostas pelo primeiro classificado.
30. DA FORMAÇÃO DO CADASTRO DE RESERVA
30.1. Após a homologação da licitação, será incluído na ata, na forma de anexo, o registro:
30.1.1. dos licitantes que aceitarem cotar o objeto com preço igual ao do adjudicatário, observada a classificação na licitação; e
30.1.2. dos licitantes que mantiverem sua proposta original.
30.2. Será respeitada, nas contratações, a ordem de classificação dos licitantes ou fornecedores registrados na ata.
30.2.1. A apresentação de novas propostas na forma deste item não prejudicará o resultado do certame em relação ao licitante mais bem classificado.
30.2.2. Para fins da ordem de classificação, os licitantes ou fornecedores que aceitarem cotar o objeto com preço igual ao do adjudicatário antecederão aqueles que mantiverem sua proposta original.
30.3. A habilitação dos licitantes que comporão o cadastro de reserva será efetuada quando houver necessidade de contratação dos licitantes remanescentes, nas seguintes hipóteses:
30.3.1. Quando o licitante vencedor não assinar a ata de registro de preços no prazo e nas condições estabelecidos no edital; ou
30.3.2. quando houver o cancelamento do registro do fornecedor ou do registro de preços, nas hipóteses previstas nos art. 28 e art. 29 do Decreto nº 11.462/23.
30.4. Na hipótese de nenhum dos licitantes que aceitaram cotar o objeto com preço igual ao do adjudicatário concordar com a contratação nos termos em igual prazo e nas condições propostas pelo primeiro classificado, a Administração, observados o valor estimado e a sua eventual atualização na forma prevista no edital, poderá:
30.5. Convocar os licitantes que mantiveram sua proposta original para negociação, na ordem de classificação, com vistas à obtenção de preço melhor, mesmo que acima do preço do adjudicatário; ou
30.6. Adjudicar e firmar o contrato nas condições ofertadas pelos licitantes remanescentes, observada a ordem de classificação, quando frustrada a negociação de melhor condição.
31. DO CANCELAMENTO DO REGISTRO
31.1. O(s) fornecedor(es) terá(ao) seu registro cancelado quando:
a) descumprir as condições da Ata de Registro de Preços;
b) não retirar a respectiva nota de empenho ou instrumento equivalente, no prazo estabelecido pela Administração, sem justificativa aceitável;
c) não aceitar reduzir o seu preço registrado, na hipótese de este se tornar superior àqueles praticados no mercado;
23
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
d) tiver presentes razões de interesse público;
e) por inidoneidade superveniente ou comportamento irregular do beneficiário, ou, ainda, no caso de substancial alteração das condições do mercado.
31.2. O cancelamento de registro, nas hipóteses previstas no item 31.1, assegurados o contraditório e a ampla defesa, serão formalizados por despacho da autoridade competente do Órgão Gerenciador.
31.3. O fornecedor poderá solicitar o cancelamento do seu registro de preço na ocorrência de fato superveniente que venha comprometer a perfeita execução contratual, decorrentes de caso fortuito ou de força maior devidamente comprovado.
31.4. A Ata de Registro de Preço, decorrente desta licitação, será cancelada automaticamente:
a) Por decurso de prazo de vigência.
b) Quando não restarem fornecedores registrados.
32. DOS USUÁRIOS DA ATA DE REGISTRO DE PREÇOS
32.1. Ao assinar a Ata de Registro de Preços e o contrato, a empresa adjudicatária obriga-se a executar o objeto a ela adjudicado, conforme especificações e condições contidas neste edital e seus anexos e também na proposta apresentada, prevalecendo, no caso de divergência, as especificações e condições do edital.
32.2. A Ata de Registro de Preços, durante sua vigência, poderá ser utilizada por qualquer órgão ou entidade da administração pública que não seja participante no item ou lote específico do certame licitatório, mediante prévia consulta à unidade gerenciadora, desde que devidamente comprovada a vantagem.
32.3. Os órgãos e as entidades que não participaram do registro de preços, quando desejarem fazer uso da Ata de Registro de Preços, deverão manifestar seu interesse junto à unidade gerenciadora da Ata, para que esta indique os possíveis fornecedores e respectivos preços a serem praticados, obedecidos a ordem de classificação.
32.4. Caberá ao fornecedor beneficiário da Ata de Registro de Preços, observadas as condições nela estabelecidas, optarem pela aceitação ou não do fornecimento ou prestação do serviço, desde que não haja prejuízo às obrigações anteriormente assumidas.
32.5. A liberação da participação nas atas de registro de preço para órgãos e entidades não participantes, não poderá exceder a 50% (cinquenta por cento) dos quantitativos originalmente registrados na Ata de Registro de Preço, conforme decreto 11.462/2023.
32.6. A Ata de Registro de Preços será assinada pela autoridade competente, pelo gerenciador da Ata e pelo adjudicatário, vinculando-se este último ao cumprimento de todas as condições de sua proposta, cujo preço foi registrado, e às normas editalícias e legais durante toda a vigência da Ata.
32.7 No procedimento de adesão a lote e/ou a item de Ata de Registro de Preços é permitida a contratação de fornecimento parcial dos bens ou serviços nela constantes, desde que isso não desequilibre a proposta cujo preço foi registrado para o lote e/ou item.
24
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
33. DAS INFRAÇÕES ADMINISTRATIVAS E SANÇÕES
33.1. Comete infração administrativa, nos termos da lei, o licitante que, com dolo ou culpa:
33.1.1. deixar de entregar a documentação exigida para o certame ou não entregar qualquer documento que tenha sido solicitado pelo/a pregoeiro/a durante o certame;
33.1.2. Salvo em decorrência de fato superveniente devidamente justificado, não mantiver a proposta em especial quando:
33.1.2.1. não enviar a proposta adequada ao último lance ofertado ou após a negociação;
33.1.2.2. Recusar-se a enviar o detalhamento da proposta quando exigível;
33.1.2.3. Pedir para ser desclassificado quando encerrada a etapa competitiva; ou
33.1.2.4. Deixar de apresentar amostra;
33.1.2.5. Apresentar proposta ou amostra em desacordo com as especificações do edital;
33.1.3. Não celebrar o contrato ou não entregar a documentação exigida para a
contratação, quando convocado dentro do prazo de validade de sua proposta;
33.1.3.1. Recusar-se, sem justificativa, a assinar o contrato ou a ata de registro de preço, ou a aceitar ou retirar o instrumento equivalente no prazo estabelecido pela Administração;
33.1.4. Apresentar declaração ou documentação falsa exigida para o certame ou prestar declaração falsa durante a licitação
33.1.5. Fraudar a licitação
33.1.6. Comportar-se de modo inidôneo ou cometer fraude de qualquer natureza, em especial quando:
33.1.6.1. Agir em conluio ou em desconformidade com a lei;
33.1.6.2. Induzir deliberadamente a erro no julgamento;
33.1.6.3. Apresentar amostra falsificada ou deteriorada;
33.1.7. Praticar atos ilícitos com vistas a frustrar os objetivos da licitação
33.1.8. Praticar ato lesivo previsto no art. 5º da Lei n.º 12.846, de 2013.
33.2. Com fulcro na Lei nº 14.133, de 2021, a Administração poderá, garantida a prévia defesa, aplicar aos licitantes e/ou adjudicatários as seguintes sanções, sem prejuízo das responsabilidades civil e criminal:
33.2.1. Advertência;
33.2.2. Multa;
33.2.3. Impedimento de licitar e contratar e declaração de inidoneidade para licitar ou contratar, enquanto perdurarem os motivos determinantes da punição ou até que seja promovida sua reabilitação perante a própria autoridade que aplicou a penalidade.
33.3. Na aplicação das sanções serão considerados:
33.3.1. A natureza e a gravidade da infração cometida.
33.3.2. As peculiaridades do caso concreto
33.3.3. As circunstâncias agravantes ou atenuantes
33.3.4. Os danos que dela provierem para a Administração Pública
33.3.5. A implantação ou o aperfeiçoamento de programa de integridade, conforme normas e orientações dos órgãos de controle.
25
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
33.4. A multa será recolhida em percentual de 0,5% a 30% incidente sobre o valor do contrato licitado, recolhida no prazo máximo de 10 (dez) dias úteis, a contar da comunicação oficial.
33.2.11. Para as infrações previstas nos itens 33.1, 33.1.1 e 33.1.2, a multa será de 0,5% a 15% do valor do contrato licitado.
33.4.1. Para as infrações previstas nos itens itens 33.1.4, 33.1.5, 33.1.6, 33.1.7 e 33.1.8, a multa será de 15% a 30% do valor do contrato licitado.
33.5. As sanções de advertência, impedimento de licitar e contratar e declaração de inidoneidade para licitar ou contratar poderão ser aplicadas, cumulativamente ou não, à penalidade de multa.
33.6. Na aplicação da sanção de multa será facultada a defesa do interessado no prazo de 15 (quinze) dias úteis, contado da data de sua intimação.
33.7. A sanção de impedimento de licitar e contratar será aplicada ao responsável em
decorrência das infrações administrativas relacionadas nos itens 33.1, 33.1.1 e 33.1.2 quando não se justificar a imposição de penalidade mais grave, e impedirá o responsável de licitar e contratar no âmbito da Administração Pública direta e indireta do ente federativo a qual pertencer o órgão ou entidade, pelo prazo máximo de 3 (três) anos.
33.8. Poderá ser aplicada ao responsável a sanção de declaração de inidoneidade para licitar ou contratar, em decorrência da prática das infrações dispostas nos itens 33.1.4, 33.1.5, 33.1.6, 33.1.7 e 33.1.8, bem como pelas infrações administrativas previstas nos itens 33.1, 33.1.1 e 33.1.2 que justifiquem a imposição de penalidade mais grave que a sanção de impedimento de licitar e contratar, cuja duração observará o prazo previsto no art. 156, §5º, da Lei n.º 14.133/2021.
33.9. A recusa injustificada do adjudicatário em assinar o contrato ou a ata de registro
de preço, ou em aceitar ou retirar o instrumento equivalente no prazo estabelecido pela Administração, caracterizará o descumprimento total da obrigação assumida e o sujeitará às penalidades e à imediata perda da garantia de proposta em favor do órgão ou entidade promotora da licitação, nos termos do art. 45, §4º da IN SEGES/ME n.º 73, de 2022.
33.10. A apuração de responsabilidade relacionadas às sanções de impedimento de licitar e contratar e de declaração de inidoneidade para licitar ou contratar demandará a instauração de processo de responsabilização a ser conduzido por comissão composta por 2 (dois) ou mais servidores estáveis, que avaliará fatos e circunstâncias conhecidos e intimará o licitante ou o adjudicatário para, no prazo de 15 (quinze) dias úteis, contado da data de sua intimação, apresentar defesa escrita e especificar as provas que pretenda produzir.
33.11. Caberá recurso no prazo de 15 (quinze) dias úteis da aplicação das sanções de advertência, multa e impedimento de licitar e contratar, contado da data da intimação, o qual será dirigido à autoridade que tiver proferido a decisão recorrida, que, se não a reconsiderar no prazo de 5 (cinco) dias úteis, encaminhará o recurso com sua motivação à autoridade superior, que deverá proferir sua decisão no prazo máximo de 20 (vinte) dias úteis, contado do recebimento dos autos.
33.12. Caberá a apresentação de pedido de reconsideração da aplicação da sanção
de declaração de inidoneidade para licitar ou contratar no prazo de 15 (quinze) dias úteis, contado da data da intimação, e decidido no prazo máximo de 20 (vinte) dias úteis, contado do seu recebimento.
26
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
33.13. O recurso e o pedido de reconsideração terão efeito suspensivo do ato ou da decisão recorrida até que sobrevenha decisão final da autoridade competente.
33.14. A aplicação das sanções previstas neste edital não exclui, em hipótese alguma,
a obrigação de reparação integral dos danos causados.
34. DISPOSIÇÕES GERAIS
34.1. É facultado ao Agente de Contratação ou Autoridade Superior, em qualquer fase da licitação, a promoção de diligência destinada a esclarecer ou complementar a instrução do processo, vedada a inclusão posterior de documento ou informação que deveria constar no ato da sessão pública.
34.2. Fica assegurado aos participantes, mediante justificativa motivada o direito de, a qualquer tempo e no interesse da Administração, anular a presente licitação ou revogar no todo ou em parte.
34.3. Os proponentes/licitantes são responsáveis pela fidelidade e legitimidade das informações e dos documentos apresentados em qualquer fase da licitação.
34.4. É vedada a subcontratação, cessão ou transferência no todo ou em parte do objeto ora licitado, sem expressa anuência dos participantes.
34.5. Na contagem dos prazos estabelecidos neste Edital e seus Anexos, excluir-se- á o dia do início e incluir-se-á o do vencimento. Só se iniciam e vencem os prazos em dias de expediente na Prefeitura.
34.6. Não serão aceitos protocolos de entrega ou solicitação de documento em substituição aos documentos requeridos no presente Edital e seus Anexos.
34.7. Se a documentação de habilitação não estiver de acordo com as exigências do
edital ou contrariar qualquer dispositivo do mesmo e seus Anexos, o Agente de Contratação considerará a Proponente inabilitada, em qualquer fase do processo.
34.8. Documentos apresentados com a validade expirada acarretarão a inabilitação do Proponente. Para as certidões que não possuírem prazo de validade, somente serão aceitas as com data de emissão de até 60 (sessenta) dias.
34.9. Qualquer pedido de esclarecimento em relação a eventuais dúvidas na interpretação do presente Xxxxxx e seus Anexos deverá ser encaminhado, por escrito, ao Agente de Contratação, localizado na Xxxxxxx Xxxxxxxxxxxxxxx xx. 335 – CEP: 77.600-000 em Paraíso do Tocantins, fone: 0xx63 9942-8811 e e-mail: xxxxxxxxxxxx@xxxxxxx.xxx xxxxxxxxxxxx@xxxxx.xxx ou xxx.xxxxxxxxxxxxxxxxxxxxxxx.xxx.xx ou na Prefeitura Municipal de Paraíso do Tocantins em até 02 (dois) dias anteriores a abertura da sessão.
35.10. Os casos omissos serão submetidos ao parecer da Assessoria Jurídica do Município de Paraíso do Tocantins.
35.11. Para dirimir as questões relativas ao presente Edital, elege-se como foro
competente o de Paraíso do Tocantins - TO, com exclusão de qualquer outro.
27
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
Paraíso do Tocantins - TO, 15 de maio de 2024.
XXXXX XXXXXXX AGENTE DE CONTRATAÇÃO
28
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
PREGÃO ELETRÔNICO (SRP) Nº 003/2024 ANEXO I - ESTUDO TÉCNICO PRELIMINAR ETP
1. INTRODUÇÃO
O projeto tem como objetivo fornecer uma infraestrutura necessária para proporcionar acesso à internet segura e de qualidade tanto aos funcionários públicos como aos cidadãos do município, por meio da disponibilização de sinal de internet em ambientes e locais públicos da prefeitura, através de uma rede sem fio (Wi-Fi), a partir da implementação de Pontos de Acesso em locais estratégicos da cidade, como praças, bibliotecas, escolas, postos de saúde, centros comunitários e áreas de grande circulação. Além disso, garantir a segurança dos usuários que utilizaram deste serviço, por meio da implementação de uma camada de segurança adicional através de uma solução de controle de rede, com filtragem de conteúdo e proteção contra ameaças. Essas iniciativas também visam preparar a prefeitura para o crescimento futuro e a adoção de tecnologias avançadas.
2. JUSTIFICATIVA
A evolução tecnológica está cada vez mais integrada à vida cotidiana dos cidadãos e, consequentemente, às operações dos órgãos públicos. Compreendendo a importância de oferecer um ambiente de trabalho eficiente, além de serviços públicos de qualidade e acesso à internet para a população, o município PARAÍSO DO TOCANTINS reconhece a necessidade de investir em infraestrutura de rede moderna e segura. Nesse sentido, justificamos a aquisição de uma solução de Wi-Fi corporativa e um firewall de próxima geração para atender aos seguintes objetivos principais:
▪ Conectividade para Órgãos Municipais: O município abriga uma ampla gama de órgãos municipais, incluindo a prefeitura e suas secretarias, hospitais, unidades de saúde e escolas. A disponibilidade de uma rede Wi- Fi corporativa eficiente é fundamental para melhorar a comunicação, colaboração e produtividade entre essas instituições, proporcionando maior eficiência na prestação de serviços públicos à comunidade.
▪ Acesso à Internet em Locais Públicos: A falta de acesso à internet de qualidade também amplia as desigualdades sociais. Famílias de baixa renda podem ter acesso limitado ou inexistente à internet, o que as coloca em desvantagem no acesso a serviços, educação online e oportunidades de emprego. Reconhecendo a importância do acesso à internet para a população, pretendemos disponibilizar conexão Wi-Fi em locais públicos, como praças, áreas de lazer e outros espaços de interesse comunitário. Isso permitirá que os cidadãos acessem informações, serviços online e
29
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
permaneçam conectados, promovendo a inclusão digital e facilitando o acesso a recursos educacionais e de entretenimento.
▪ Segurança de Rede: Com a expansão da infraestrutura de rede, a segurança torna-se um aspecto crítico. A aquisição de uma solução de firewall de próxima geração é fundamental para proteger os dados sensíveis do município e dos cidadãos contra ameaças cibernéticas, garantindo a integridade da rede e a privacidade das informações.
▪ Controle de Acesso: O firewall de próxima geração possibilita um controle granular sobre o acesso à rede. Isso é essencial para garantir que os recursos de rede sejam utilizados de maneira apropriada, que os servidores públicos acessem apenas informações autorizadas e que a navegação dos cidadãos em locais públicos seja segura e livre de conteúdo malicioso.
▪ Melhoria da Qualidade de Serviço: A implantação de uma rede Wi-Fi corporativa confiável e de alta velocidade permite que os órgãos municipais ofereçam serviços mais ágeis e eficazes. Além disso, a conectividade em locais públicos proporciona um diferencial positivo na qualidade de vida dos cidadãos e atrai visitantes, fomentando o desenvolvimento local.
▪ Modernização da Infraestrutura Tecnológica: A aquisição dessas soluções demonstra o compromisso do município com a modernização da infraestrutura tecnológica, tornando-o mais competitivo e apto a atender às demandas crescentes da sociedade em um mundo cada vez mais conectado.
Portanto, a aquisição da solução de Wi-Fi corporativa e do firewall de próxima geração é crucial para atender às necessidades da comunidade, aprimorar a entrega de serviços públicos e garantir a segurança e a integridade dos sistemas de rede. Investir em tecnologia é investir no desenvolvimento do município e no bem-estar de seus cidadãos.
3. REQUISITOS DA CONTRATAÇÃO
O planejamento foi elaborado a partir do estudo das principais tendências e tecnologias atuais, com embasamento em modelos de implementação destes serviços, abrangendo tanto o serviço de rede sem fio que será destinada a atender a um grande número de acessos e clientes, principalmente em praças e locais de grande circulação de pessoas, quanto para a solução de Proteção de Rede, que deverá fornecer características e tecnologias avançadas de proteção contra malwares e demais ataques na rede municipal, que estará disponível para servidores públicos municipais e para a comunidade em geral.
A concepção do projeto e design seguem as características disponíveis nos modelos já implementados no mercado, assim como embasamento em estudos de
30
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
rede Wi-Fi pública e suas características. Nesse contexto, o projeto é composto das seguintes etapas:
▪ Análise de requisitos: Nesta etapa, se discute a importância de entender os requisitos do projeto, como a área de cobertura, o número estimado de usuários e o orçamento disponível.
▪ Arquitetura da rede: Essa etapa se baseia na definição de uma arquitetura de rede típica para uma rede Wi-Fi pública, composta pelos seguintes componentes:
o Ponto de acesso (AP): Os APs são responsáveis por transmitir e receber sinais Wi-Fi.
o Controlador de rede (AC): O AC é responsável por gerenciar os APs e fornecer serviços como autenticação e autorização de usuários.
o Firewall de Próxima geração(NGFW): O Firewall será responsável por fornecer um trafego seguro de dados, essa solução incorpora recursos de filtragem de conteúdo e proteção contra ameaças avançadas.
▪ Design da rede: Nesta etapa, se discute os fatores que devem ser considerados no design da rede, como a localização dos APs, o tipo de antena a ser utilizada e a configuração de segurança.
▪ Implementação da rede: Esta etapa, envolve a implementação da rede, como a instalação dos APs, a configuração do AC e a integração com outros sistemas de rede.
▪ Gerenciamento da rede: Nesta etapa, se discute as atividades necessárias para gerenciar a rede, como monitoramento da rede, suporte técnico e outros.
A partir desse estudo preliminar, compreende que para fornecer com exatidão os serviços deste projeto tecnológico se faz necessário a aquisição de soluções robustas, com suporte a tecnologias que garantam o crescimento futuro, englobando os seguintes recursos essenciais:
▪ Cobertura e conectividade abrangente: A primeira consideração deve ser a extensão da cobertura da rede sem fio. A solução deve garantir a conectividade em áreas do município com alta densidade de dispositivos, como parques, áreas de lazer, espaços públicos e prédios governamentais, visando atender às necessidades da comunidade em geral. Os pontos de acesso que compreendem a solução deverão possuir antenas adaptativas com suporte a ganhos de sinais para abranger uma melhor cobertura de sinal Wi-Fi. Além de oferecerem suporte a comunicação de múltiplos usuário ao ponto de acesso MU-MIMO, uma tecnologia especialmente útil em ambientes com vários dispositivos conectados, onde diversos dispositivos
31
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
competem por largura de banda, essencial na concepção do projeto com essa finalidade.
▪ Velocidade e Qualidade de Conexão: A rede Wi-Fi deve oferecer uma conexão de alta velocidade e qualidade para atender às demandas dos cidadãos, permitindo o acesso a serviços online, educação e outros. Sendo essencial que a solução seja compatível com os protocolos mais recentes do Wi-Fi 6, também conhecido como 802.11ax, que representa uma extensão do padrão 802.11ac. O Wi-Fi 6 proporciona velocidades superiores, flexibilidade e escalabilidade, atendendo de maneira mais eficaz ao aumento do número de dispositivos IoT e clientes, à crescente utilização de serviços em nuvem e às iniciativas de transformação digital. Uma outra consideração importante reside na viabilidade de implementar regras de Qualidade de Serviço (QoS), uma vez que isso permite um controle mais preciso e a atribuição de prioridades ao tráfego em uma rede de larga escala, como a que faz parte deste projeto.
▪ Gerenciamento Centralizado: Para uma administração eficaz da rede, é necessário um sistema de gerenciamento centralizado que permita monitorar o tráfego, atualizar configurações, resolver problemas e fornecer suporte técnico de maneira eficiente. É essencial garantir um gerenciamento centralizado para a rede principalmente por se tratar de um grande número de dispositivos como pontos de acesso e switches na composição do projeto, essa solução deve ser capaz de gerenciar todo o parque de dispositivos, possibilitar a análise de trafego, possibilitar a visão geográfica dos pontos de acesso na cidade, visão das topologias adotadas, visualizar o mapa de calor de cobertura dos pontos de acesso (RF) e possibilitar a gerencia através de grupos de administração.
▪ Controle de Acesso: Para uma rede de alta densidade, os recursos de controle de acesso são de extrema importância. A solução deve ser capaz de oferecer suporte a diversas tecnologias de autenticação, incluindo o uso de Captive Portal com integração a redes sociais, autenticação por tokens e a possibilidade de definir períodos pré-determinados para a conexão. Essa abordagem diversificada possibilita aos usuários uma variedade de opções para acessar a rede Wi-Fi pública, proporcionando maior conveniência e aprimorando a segurança da conexão. Além disso, a capacidade de personalizar as opções de autenticação contribui para uma experiência mais flexível e adaptável às necessidades do município e de seus cidadãos.
▪ Segurança de Rede: A fim de disponibilizar à comunidade um serviço de rede sem fio com a devida proteção, tanto para a infraestrutura do município quanto para a população, é fundamental a implementação de uma Solução de Firewall de Próxima Geração (NGFW). Essa solução atua como um interceptador de todo o tráfego que passa pelos dispositivos integrantes do projeto, oferecendo proteção avançada contra intrusões, malwares e
32
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
diversos tipos de ataques cibernéticos. O NGFW não apenas protege a integridade dos dados e da infraestrutura, mas também garante que o serviço de rede pública seja seguro e confiável para os usuários.
4. LEVANTAMENTO DE MERCADO
Durante o levantamento e estudo de cada solução que compreende o projeto, foi analisado para ambas as soluções, os seus principais fabricantes de mercado, visando a entrega de equipamentos de qualidade e, em contrapartida, viabilizando um fornecimento de serviços de qualidade à comunidade.
Para a solução de redes sem FIO, os principais fabricantes, como Huawei, Aruba e Ruckus oferecem linhas abrangentes de equipamentos que foram especialmente estudados por serem adequados para implementação em projetos de redes públicas e de alta densidade. A consideração desses fabricantes acrescenta uma camada de confiabilidade e eficiência à implementação. Cada um deles traz suas próprias vantagens e características:
▪ Huawei: A Huawei é reconhecida por sua ampla gama de soluções de rede, incluindo pontos de acesso e switches enterprise, além de controladores de redes viáveis e compatíveis com as características deste projeto:
o Pontos de Acesso (APs) Enterprise: Série Huawei AirEngine Series, 5700, 6700 para implementação interna e as series acrescidas do (R) para implementação externa, entre outros.
o Controladores de Rede: Controladores de rede Huawei CloudCampus.
o Switches Enterprise: Huawei Série CloudEngine Serie S5000, entre outros.
▪ Aruba (Hewlett Packard Enterprise): A Aruba, é outra fabricante que oferece soluções avançadas de redes sem fio e com fio, assim como controladores de redes projetados para atender às demandas de redes de alta densidade e mobilidade:
o Pontos de Acesso (APs) Enterprise: Série Aruba 300, Série Aruba 500, entre outros.
o Controladores de Rede: Series Aruba Central, Aruba AirWave, entre outros.
o Switches Enterprise: Série Aruba 2540, Série Aruba 2930F, Série Aruba 3810, entre outros.
▪ Ruckus: A Ruckus é mais uma fabricante que oferece soluções de Wi-Fi de alto desempenho que podem ser gerenciadas de forma centralizada. Essa característica é importante para o projeto tecnológico em questão, pois
33
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
permite que a rede Wi-Fi seja gerenciada de forma eficiente e eficaz, mesmo que seja composta por uma grande quantidade de equipamentos:
o Pontos de Acesso (APs) Enterprise: Série Ruckus ZoneFlex em suas Series R500, R700 e outros.
o Controladores de Rede: Controladores de rede Ruckus SmartZone, Ruckus Cloud e Ruckus One;
o Switches Enterprise: Série Ruckus ICX.
Para as soluções de Firewall de Próxima Geração (NGFW), alguns dos principais fabricantes de firewall, tais como Sonicwall, Fortinet e Palo Alto foram estudados para a devida compreensão de características e requisitos para elaboração deste projeto tecnológico. Cada fabricante estudado possui as características fundamentais para esta implementação pois suas soluções oferecem filtragem de pacotes, inspeção profunda de pacotes (DPI), proteção contra ameaças avançadas (APT) e gerenciamento centralizado:
▪ Sonicwall: A Sonicwall é uma fabricante especializada em soluções de segurança de rede, incluindo firewalls, VPNs, antivírus e filtragem de conteúdo. A linha de produção de firewalls de próxima geração da Sonicwall oferece uma ampla gama de recursos e funcionalidades para proteção contra ameaças avançadas, compatíveis para a execução deste projeto:
o Firewall de Próxima Geração: Serie NSa e Nssp são Firewalls de alto desempenho para redes de todos os tamanhos, com recursos avançados de prevenção de intrusão (IPS), proteção avançada contra malware, ataques DDoS e outros.
o Sistema de gerenciamento centralizado: A Sonicwall também oferece suporte a gestão centralizada a partir do produto NSM (Network Security Manager) que possibilita ao administrador total controle na rede, emissão de relatórios e análises avançadas do ambiente.
▪ Fortinet: A Fortinet é outra fabricante que oferece características fundamentais compatíveis com as necessidades deste projeto. A fabricante é especializada em soluções de segurança e oferecem através de seus laboratórios de pesquisa “FortiGuard Labs” inteligência de ameaça em tempo real para os seus produtos. Recursos de proteção como: IPS, Antimalware, Anti-DDoS, ATP e outros também são fielmente implementados pela fabricante:
o Serie FortiGate: Firewalls de alto desempenho para redes de todos os tamanhos.
o Sistema de gerenciamento centralizado: O FortiGate Cloud é uma plataforma que permite a administração centralizada dos firewalls da fabricante, esse sistema possibilita uma maior eficiência para gestão
34
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
dos equipamentos, aplicação de regras, análises e emissão de relatórios.
▪ Palo Alto: A Palo Alto Networks é mais uma fabricante especializada em soluções de segurança cibernética, incluindo firewalls, VPNs, antivírus, filtragem de conteúdo e inteligência de ameaças. As soluções oferecidas pela Palo Alto compreendem as necessidades deste projeto pois os seus equipamento e serviços são referência no mercado de segurança da informação.
o Serie PA-Series: Os Firewalls Palo Alto da série “PA-Series” são equipamentos de alto desempenho para redes de todos os tamanhos, esses appliances oferecem suporte a ameaças avançadas de rede, inspeção de pacotes e filtragem de conteúdo entre os outros diversos serviços robustos de segurança.
o Serie Panorama: Solução de gerenciamento centralizado para firewalls Palo Alto Networks. O Panorama é uma plataforma de gerenciamento centralizado da Palo Alto, com recursos essenciais para um projeto de rede como o em questões tais como: gestão centralizada em uma só console, administração em grupos, análises avançadas de tráfego, emissão de relatórios e outros.
Essas fabricantes e soluções foram estudadas para a elaboração técnica dos requisitos necessários para atender o projeto em questão, levando em consideração os seguintes fatores:
▪ Tamanho da rede: Tanto as soluções de Rede sem Fio como Firewalls são oferecidos em diferentes características e performance, que são adequados para redes de diferentes tamanhos. O projeto em questão envolve uma rede de grande escala, portanto, é importante considerar fabricantes e soluções que possam atender às necessidades do projeto.
▪ Orçamento: Tanto as soluções de Rede sem Fio como os Firewalls variam em preço. A escolha da solução será compreendida junto ao orçamento disponível para o projeto.
5. DAS QUANTIDADES E DISPOSIÇÕES PRÉVIAS
Foram realizadas análises detalhadas dos locais em que é pretendida a implantação da solução de rede sem fio (Wi-Fi). Esse processo incluiu uma avaliação minuciosa dos prédios públicos e áreas de convivência identificadas para a instalação de Access Points (APs) e switches de rede, além da solução de Firewall de Próxima Geração para proteger todo o tráfego de rede.
35
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
O objetivo dessa análise foi calcular o quantitativo total estimado de APs e switches necessários para o projeto, levando em consideração as necessidades de cobertura, a capacidade de usuários, a largura de banda requerida e outros fatores críticos. A abordagem adotada nesse tópico é fundamental para dimensionar corretamente a solução, garantindo que ela atenda às demandas atuais e futuras da comunidade, dos servidores municipais e das operações de rede com eficácia e eficiência.
Para a estimativa de quantitativo de itens que compões as soluções, foi feito um levantamento prévio dos locais públicos onde pretende-se realizar a implantação das mesmas. Estes locais estão identificados pela tabela 1 a seguir:
LOCAIS PREVIAMENTE CONSIDERADOS |
Cultura e Lazer |
Museu Municipal Xxxx Xxxxxxx xx Xxxxx |
Teatro Cora Coralina |
Saúde |
Unidade Básica de Saúde Vila Milena (“Enfermeira Deca”) |
Hospital Regional de Paraíso |
Unidade Básica de Saúde Ursulino Costa |
UPA I Xxxxxxx Xxxxxx (Não Está em funcionamento) |
Centro de Atenção Psicossocial Paraíso – CAPS |
Unidade de Saúde SESPE (Araci Aires Parente) / Vigilância Epidemiológica |
Centro de Especialidades Odontológicas – CEO |
Unidade de Saúde Policlínica de Especialidades |
Unidade Básica de Saúde Moacir da Paixão |
Unidade Básica de Saúde Dona Juceneuza |
Unidade Básica de Saúde Clovis Carneiro Campo |
Farmácia Popular (Não Está no Mapa – Mercado Municipal) |
Educação |
Escola Municipal Jardim Paulista |
XXX Xxxx Xxxxx xx Xxxxx |
Escola Estadual Xxxxxxx xx Xxxxxx |
Escola Municipal Irmã Julita |
APAE |
Colégio Estadual Xxxxxxx xx Xxxxx |
Escola Municipal 23 de outubro |
Escola Municipal Pouso Alegre |
Escola Estadual Professor Xxxx Xxxxx Xxxxx |
Escola Municipal Xxxxx Xxxxxxx |
Escola Municipal Professora Adélia Aguiar Barbosa |
Escola Municipal Professora Xxxxxx Xxxxx |
Escola Municipal Xxxx Xxxxxxx Xxxxxx |
Creche Municipal Xxxxxx Xxxxxxxx Xxxxxx |
Creche Municipal Maria José dos Santos |
36
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
Escola Municipal Ver. Xxxx Xxxxx |
CEM de Tempo Integral Xxxxxxxxxx Xxxxxxx xx Xxxxx |
Assistência Social |
CRAS (Avenida Paraíso) |
Centro De Convivência Dos Idosos (Xxxxxxxxx Xxxxx Xxxx) |
CRAS (Rua 01) |
SEJUV |
Secretaria M De Esporte E Juventude |
OUTROS |
Câmara Municipal (Palacio Xxxx Xxxxxx) |
Praça do Estudante |
Praça da Saudade |
Praça Cabo Luzimar |
Prefeitura Municipal De Paraiso Do Tocantins |
Tabela 1 – Locais previamente considerados
A seguir, são apresentadas as quantidades estimadas de cada um dos itens que compões as soluções:
• REDE WI-FI
ITEM | DESCRIÇÃO | QTD |
1 | SOLUÇÃO DE GERENCIAMENTO CENTRALIZADO DE REDE | 2 |
2 | PONTO DE ACESSO TIPO 1 (INDOOR) | 80 |
3 | PONTO DE ACESSO TIPO 2 (OUTDOOR) | 20 |
4 | SWITCH DE ACESSO 24 PORTAS | 30 |
5 | LICENÇA PARA GERENCIAMENTO DE PONTO DE ACESSO | 100 |
6 | LICENÇA PARA GERENCIAMENTO DE SWITCH | 30 |
7 | SERVIÇOS DE CABEAMENTO ESTRUTURADO POR PONTO DE ACESSO (UNIDADE) | 100 |
8 | SERVIÇOS DE IMPLANTAÇÃO DAS SOLUÇÕES (HORAS) | 548 |
9 | SERVIÇOS DE OPERAÇÃO ASSISTIDA DAS SOLUÇÕES DE REDE | 2 |
Tabela 2 – Estimativa de quantitativo (Solução Wi-FI)
• FIREWALL DE PRÓXIMA GERAÇÃO:
ITEM | DESCRIÇÃO | QTD |
1 | SOLUÇÃO DE FIREWALL DE PROXIMA GERAÇÃO (NGFW) | 2 |
2 | SOLUÇÃO DE GERENCIAMENTO CENTRALIZADO DE FIREWALL | 2 |
3 | SERVIÇOS DE IMPLANTAÇÃO DE FIREWALL | 2 |
4 | SERVIÇOS DE OPERAÇÃO ASSISTIDA DA SOLUÇÃO DE FIREWALL | 2 |
37
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
Tabela 3 – Estimativa de quantitativo (Solução NGFW)
Além dos equipamentos, softwares e licenças necessárias para a implementação da rede sem fio e do Firewall de Próxima Geração, é essencial contratar serviços de mão de obra para a implantação desses componentes, e devido à complexidade da solução, que pode sobrecarregar a equipe técnica do município em relação à gestão e ao suporte adequados, é importante considerar a contratação de serviços profissionais de suporte e gerenciamento dessas soluções por parte de um fornecedor qualificado.
6. POPULAÇÃO CONTEMPLADA
O propósito fundamental do projeto é alcançar toda a população do município de Paraíso do Tocantins. Isso envolve não apenas a disponibilidade dos serviços de conectividade oferecidos, mas também a promoção da acessibilidade, da equidade e da participação ativa da comunidade. A missão do projeto é criar um impacto positivo significativo e duradouro em toda a população de Paraíso do Tocantins, melhorando a qualidade de vida, a conectividade e as oportunidades para todos os seus habitantes.
7. ESTIMATIVA DE INVESTIMENTO
O projeto requer um investimento estimado que leva em conta vários elementos, como a escala do projeto, a infraestrutura existente, os equipamentos necessários e os serviços envolvidos. Dentro desse projeto de implementação de tecnologia na prefeitura, foram estimados os seguintes custos:
LOTE | DESCRIÇÃO | VALOR ESTIMADO |
1 | SOLUÇÃO DE REDE WIRELESS | R$ 3.519.341,40 |
2 | SOLUÇÃO DE FIREWALL DE PROXIMA GERAÇÃO (NGFW) | R$ 1.293.133,33 |
VALOR TOTAL | R$ 4.812.474,83 |
Tabela 4 – Estimativa de investimento
O Estudo inclui a aquisição de equipamentos, sistemas e serviços, os quais serão acompanhados por garantia de 36 meses com substituição de peças e Help Desk para abertura de chamados. Isso assegura que os itens adquiridos serão protegidos por assistência técnica e reparos durante esse período. Ambos os projetos também contemplam serviços de gerenciamento e gestão dessas soluções por fornecedores especializados o que garante um entrega de qualidade aos usuários que desfrutaram desses serviços fornecidos pelo município.
38
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
É importante destacar que a estimativa de investimento pode variar significativamente dependendo da complexidade e do escopo específico do projeto. Os custos de investimento mencionados acima são considerados dentro do contexto desse projeto em particular.
RESPONSÁVEL TÉCNICO XXXXXXX XXXXXX XXXXXXXXX XXXXXX
Assessor de Tecnologia da Informação
39
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
PREGÃO ELETRÔNICO (SRP) N° 003/2024 ANEXO II – TERMO DE REFERÊNCIA
SOLUÇÕES DE INFRAESTRUTURA DE REDES E FIREWALL
1. OBJETO
Registro de Preços para contratação de empresa para prestação dos serviços de Soluções de Infraestrutura de Redes, com e sem fio, com o objetivo de modernizar a PREFEITURA MUNICIPAL DE PARAÍSO DO TOCANTINS, subsidiando uma
infraestrutura necessária para proporcionar acesso à internet segura e de qualidade tanto aos funcionários públicos como aos cidadãos do município, por meio da disponibilização de sinal de internet em ambientes e locais públicos da prefeitura. Essa iniciativa também visa preparar a prefeitura para o crescimento futuro e a adoção de tecnologias avançadas.
2. OBJETIVO
Este termo de referência tem por objetivo atender de forma eficaz, eficiente e efetiva a demanda da Prefeitura Municipal de Paraíso do Tocantins – TO, por meio da Secretaria de Administração e Finanças, tendo em vista a necessidade na contratação para prestação de serviços de soluções de infraestrutura de redes, com e sem fio, para proporcionar melhor acesso à internet, com mais rapidez na execução dos serviços que necessitam do meio tecnológico e aos cidadãos do Município, por meio da disponibilização de sinal de internet em ambientes públicos da Prefeitura.
3. JUSTIFICATIVA
A evolução tecnológica está cada vez mais integrada à vida cotidiana dos cidadãos e, consequentemente, às operações dos órgãos públicos. Compreendendo a importância de oferecer um ambiente de trabalho eficiente, além de serviços públicos de qualidade e acesso à internet para a população, o município PARAÍSO DO TOCANTINS reconhece a necessidade de investir em infraestrutura de rede moderna e segura. Nesse sentido, justificamos a aquisição de uma solução de Wi-Fi corporativa e um firewall de próxima geração para atender aos seguintes objetivos principais:
▪ Conectividade para Órgãos Municipais: O município abriga uma ampla gama de órgãos municipais, incluindo a prefeitura e suas secretarias, hospitais, unidades de saúde e escolas. A disponibilidade de uma rede Wi- Fi corporativa eficiente é fundamental para melhorar a comunicação, colaboração e produtividade entre essas instituições, proporcionando maior eficiência na prestação de serviços públicos à comunidade.
40
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
▪ Acesso à Internet em Locais Públicos: Reconhecendo a importância do acesso à internet para a população, pretendemos disponibilizar conexão Wi-Fi em locais públicos, como praças, áreas de lazer e outros espaços de interesse comunitário. Isso permitirá que os cidadãos acessem informações, serviços online e permaneçam conectados, promovendo a inclusão digital e facilitando o acesso a recursos educacionais e de entretenimento.
▪ Segurança de Rede: Com a expansão da infraestrutura de rede, a segurança torna-se um aspecto crítico. A aquisição de uma solução de firewall de próxima geração é fundamental para proteger os dados sensíveis do município e dos cidadãos contra ameaças cibernéticas, garantindo a integridade da rede e a privacidade das informações.
▪ Controle de Acesso: O firewall de próxima geração possibilita um controle granular sobre o acesso à rede. Isso é essencial para garantir que os recursos de rede sejam utilizados de maneira apropriada, que os servidores públicos acessem apenas informações autorizadas e que a navegação dos cidadãos em locais públicos seja segura e livre de conteúdo malicioso.
▪ Melhoria da Qualidade de Serviço: A implantação de uma rede Wi-Fi corporativa confiável e de alta velocidade permite que os órgãos municipais ofereçam serviços mais ágeis e eficazes. Além disso, a conectividade em locais públicos proporciona um diferencial positivo na qualidade de vida dos cidadãos e atrai visitantes, fomentando o desenvolvimento local.
▪ Modernização da Infraestrutura Tecnológica: A aquisição dessas soluções demonstra o compromisso do município com a modernização da infraestrutura tecnológica, tornando-o mais competitivo e apto a atender às demandas crescentes da sociedade em um mundo cada vez mais conectado.
Portanto, a aquisição da solução de Wi-Fi corporativa e do firewall de próxima geração é crucial para atender às necessidades da comunidade, aprimorar a entrega de serviços públicos e garantir a segurança e a integridade dos sistemas de rede. Investir em tecnologia é investir no desenvolvimento do município e no bem-estar de seus cidadãos.
3.1 DA FUNDAMENTAÇÃO
Este Termo de Referência foi elaborado em cumprimento ao disposto na Lei nº 14.133/2021 e suas alterações bem como no Decreto Municipal nº 861/2024.
4. JUSTIFICATIVA REFERENTE A AQUISIÇÃO EM LOTE
41
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
Da necessidade de implantação eficiente, suporte e gerenciamento centralizado, é fundamental adotar uma abordagem estratégica que traga benefícios significativos à Prefeitura de Paraíso de Tocantins. A aquisição em lotes das soluções e seus respectivos serviços traz benefícios significativos para a eficiência da implantação do projeto, evitando possíveis atrasos e incompatibilidades. Além disso, elimina a necessidade de serviços de implantação do projeto por equipes isoladas e fornecedores diversos. A padronização por solução através de cada lote também garante uma configuração uniforme em todo o ambiente da Prefeitura, facilitando a integração dos componentes e acelerando o processo de implementação.
A centralização dos serviços de gerenciamento e suporte contínuo é um aspecto de extrema importância em consideração neste projeto de infraestrutura de redes. A aquisição conjunta das soluções descritas neste termo possibilita a gestão unificada e a implementação de todas as soluções provenientes deste processo por fornecedores únicos. Isso evita que esses serviços sejam realizados de maneira fragmentada por equipes distintas, garantindo uma abordagem mais eficaz e coordenada.
Nessa abordagem, cabe destacar o entendimento do Tribunal de Contas da União sobre o agrupamento em lotes de itens, que por meio do Acórdão 861/2013-Plenário, TC 006.719/2013-9, a relatora Ministra Xxx Xxxxxx, considerou o seguinte:
“8. Cabe observar, ainda, que segundo jurisprudência do TCU, inexiste ilegalidade na realização de pregão com previsão de adjudicação por lotes, e não por itens, desde que os lotes sejam integrados por itens de uma mesma natureza e que guardem relação entre si (acórdão 5.260/2011-1ª Câmara). Aplica-se tal assertiva ao procedimento ora inquinado.”
Tendo em vista que os itens licitados são de uma mesma natureza, guardando relação entre si, e diante dos motivos acima elencados, conclui-se que o agrupamento dos itens em lotes foi realizado com o intuito de reduzir o risco das soluções em não atender as necessidades e o objetivo de cada contratação, principalmente quanto a compatibilidade de operação entre os equipamentos;
O critério para julgamento da proposta, para os itens em lote, será o de menor preço considerado no lote, ou seja, será considerada vencedora aquela LICITANTE que apresentar o menor VALOR GLOBAL para o lote, que é aquele resultante do somatório de preços de todos os itens que compõem o lote;
Não se admitirá propostas de preços cujos valores sejam superiores aos preços unitários e global orçados pela CONTRATANTE;
42
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
5. DETALHAMENTO DO OBJETO
LOTE | ITEM | DESCRIÇÃO | QUANTIDADE |
1 | 1 | SOLUÇÃO DE GERENCIAMENTO CENTRALIZADO DE REDE | 2 |
2 | PONTO DE ACESSO TIPO 1 (INDOOR) | 80 | |
3 | PONTO DE ACESSO TIPO 2 (OUTDOOR) | 20 | |
4 | SWITCH DE ACESSO 24 PORTAS | 30 | |
5 | LICENÇA PARA GERENCIAMENTO DE PONTO DE ACESSO | 100 | |
6 | LICENÇA PARA GERENCIAMENTO DE SWITCH | 30 | |
7 | SERVIÇOS DE CABEAMENTO ESTRUTURADO POR PONTO DE ACESSO (UNIDADE) | 100 | |
8 | SERVIÇOS DE IMPLANTAÇÃO DAS SOLUÇÕES (HORAS) | 548 | |
9 | SERVIÇOS DE OPERAÇÃO ASSISTIDA DAS SOLUÇÕES DE REDE | 2 | |
2 | 10 | SOLUÇÃO DE FIREWALL DE PROXIMA GERAÇÃO (NGFW) | 2 |
11 | SOLUÇÃO DE GERENCIAMENTO CENTRALIZADO DE FIREWALL | 2 | |
12 | SERVIÇOS DE IMPLANTAÇÃO DE FIREWALL | 2 | |
13 | SERVIÇOS DE OPERAÇÃO ASSISTIDA DA SOLUÇÃO DE FIREWALL | 2 |
6. ESPECIFICAÇÕES TÉCNICAS
a. Requisitos Gerais Obrigatórios:
i. Todos os itens ofertados deverão ser novos, de primeiro uso e fazerem parte do catálogo de produtos comercializados pelo fabricante. Não serão aceitos equipamentos ou componentes que tenham sido descontinuados pelo fabricante ou que estejam listados para descontinuidade futura (end-of-life) na data da análise das propostas;
ii. Todos os softwares e equipamentos deverão ser fornecidos em sua versão mais atual do fabricante, devendo constar na proposta comercial o seu PART NUMBER para efeito de comprovação;
iii. É obrigatória a comprovação técnica de todas as características exigidas para os equipamentos e softwares aqui solicitados, independente da descrição da proposta do fornecedor, através de documentos que sejam de domínio público cuja origem seja exclusivamente do fabricante dos produtos, como catálogos, manuais, ficha de especificação técnica, informações obtidas em sites oficiais do fabricante através da internet, indicando as respectivas URL (Uniform Resource Locator). A simples repetição das especificações do termo de referência sem a devida comprovação acarretará na desclassificação da empresa proponente;
43
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
iv. Sob pena de desclassificação, a proposta cadastrada deverá possuir todas as reais características do(s) equipamento(s) ofertado(s), assim como informar marca e modelo do equipamento. O simples fato de “COPIAR” e “COLAR” o descritivo contido no edital não será caracterizado como descritivo da proposta;
v. Deverão ser fornecidos, em papel impresso ou meio digital, manuais técnicos do usuário e preferencialmente contendo todas as informações sobre os produtos com as instruções para instalação, configuração, operação e administração, assim como o fabricante deverá possuir o catálogo ou descrição do modelo ofertando na Internet para consulta;
vi. Devido à necessidade de atendimento de suporte da CONTRATANTE, caso o licitante não seja o mesmo fabricante da solução ofertada, este deverá enviar, juntamente com a sua proposta, declaração do fabricante da solução garantindo que prestará o serviço de suporte e garantia nas condições, localidades e atendimento nos termos deste edital ou comprovar através de PART NUMBER a totalidade do serviço contratado;
b. LOTE 1 – ITEM 1: SOLUÇÃO DE GERENCIAMENTO CENTRALIZADO DE REDE
i. Características Gerais
1. O controlador WLAN deverá ser do tipo virtual e compatível com os ambientes VMWare 6.5 e superiores, Hyper-V Windows 2012 R2 e superior, KVM CentOS 7.3 e superiores, AWS, MS Azure ou GCE. O ambiente virtualizado deverá ser disponibilizado em servidor ou servidores da CONTRATANTE com as especificações recomendadas pelo fabricante da solução;
2. Não serão aceitas soluções baseadas nas premissas de pontos de acesso autônomos ou controladores agregados a outros equipamentos, tais como Switches, Firewalls, Roteadores ou até mesmo controlador virtual dentro do próprio ponto de acesso;
3. Não serão aceitos sistemas implementados em virtualizadores de desktop, tais como Oracle VM VirtualBox ou VMware Workspace;
4. Deverá ser do mesmo fabricante dos pontos de acesso fornecidos pela CONTRATADA, para fins de compatibilidade e gerenciamento;
5. Deverá suportar operação como um cluster (N+1) para prover resiliência e desempenho, podendo o mesmo ser composto por, no mínimo, 2 (dois) controladores e expansível até 4 (quatro) controladores;
6. Deve vir acompanhado de todos os acessórios necessários para operacionalização da solução, tais como softwares, documentações técnicas e manuais que contenham informações suficientes, que possibilitem a instalação, configuração e operacionalização da solução;
44
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
7. Deve possuir uma arquitetura modular do tipo multi-tenant, permitindo gestão centralizada, mas com acesso independente e isolado para cada domínio;
8. Deverá suportar pontos de acesso internos e externos nos padrões 802.11a/b/g/n/ac/ax;
9. Deverá possuir suporte a RESTful API compatível com JSON e disponibilizar suporte às funções GET, POST, DELETE, PUT e PATCH;
ii. Gerenciamento
1. Capacidade para gerenciar, no mínimo, 1000 (mil) Pontos de Acesso, podendo chegar através de atualização de licenças de software a até 10000 (dez mil) Pontos de Acesso simultâneos por controlador e 30000 (trinta mil) por cluster;
2. Suportar, no mínimo, 25000 (vinte e cinco mil) dispositivos clientes simultâneos por controlador;
3. Prover o gerenciamento centralizado dos Pontos de Acesso, suportando versões de firmware diferentes;
4. Deverá permitir gerenciamento através de Endereço IP, Range de IPs e Sub-Redes pré-configuradas;
5. Permitir a configuração total dos pontos de acesso, assim como os aspectos de segurança da rede wireless (WLAN) e Rádio Frequência (RF);
6. O controlador WLAN poderá estar diretamente e/ou remotamente conectado aos Pontos de Acesso por ele gerenciados, inclusive via roteamento em camada 3 do modelo OSI;
7. Possibilitar a configuração de envio dos eventos do Controlador WLAN para um servidor de Syslog remoto;
8. Implementar, pelo menos, os padrões abertos de gerência de rede SNMPv2c e SNMPv3, incluindo a geração de traps SNMP;
9. Permitir a visualização de alertas da rede em tempo real;
10. Implementar, no mínimo, 3 (três) níveis de acesso administrativo ao equipamento (apenas leitura, leitura/escrita e administrador) protegidos por senhas independentes;
11. Permitir a customização do acesso administrativo através de atribuição de grupo de função do usuário administrador;
12. Permitir a configuração de servidores AAA para autenticação dos usuários administrativos;
13. Deve ser possível definir o nível de segurança administrativo da solução suportando, no mínimo:
a. Habilitar Captcha para Acesso;
b. Período em dias para alteração obrigatória da senha;
c. Política para reutilização de senha;
d. Comprimento mínimo da senha e complexidade;
e. Segundo Fator de Autenticação via SMS;
14. Permitir a configuração e gerenciamento através de navegador padrão por meio de HTTPS;
45
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
15. Gerenciar de forma centralizada a autenticação de usuários administradores e clientes da rede sem fio;
16. Permitir o envio de alertas ou alarmes através do protocolo SMTP, sendo que a comunicação com o servidor deverá ser autenticada e cifrada (SMTP/TLS);
17. Permitir que o processo de atualização de versão seja realizado através de navegador padrão (HTTPS) ou SSH;
18. Permitir o agendamento da atualização de firmware dos pontos de acesso gerenciais por zona ou por grupo;
19. Deverá possuir a capacidade de importação de certificados digitais emitidos por uma autoridade certificadora externa;
20. A disponibilidade da rede sem fio deve ser passível de agendamento para, no mínimo, as opções a seguir:
a. 24 horas por dia, 7 dias na semana;
b. Agendamento customizado permitindo escolher os dias da semana e horários;
c. Os horários definidos não precisam ser sequenciais, ou seja, a solução deve suportar que o administrador defina o horário de funcionamento das 08:00 às 12:00 e 14:00 às 18:00;
21. Possuir ferramentas de diagnóstico e log de eventos para depuração e gerenciamento em primeiro nível;
22. Possuir ferramenta que permite o monitoramento em tempo real de informações de utilização de CPU, memória e estatísticas de rede;
23. Possibilitar cópia “backup” da configuração, bem como a funcionalidade de restauração da configuração através de navegador padrão (HTTPS) ou FTP ou TFTP;
24. Possuir a capacidade de armazenar múltiplos arquivos de configuração do controlador pertencente à rede sem fio;
25. Monitorar o desempenho da rede sem fio, permitindo a visualização de informações gerais e de cada ponto de acesso;
26. Implementar cluster de controladores WLAN no modo ativo/ativo ou ativo/standby, com sincronismo automático das configurações entre controladores para suporte a redundância em alta disponibilidade (HA - high availability);
27. Deverá efetuar compartilhamento de recursos e licenças de pontos de acesso entre os controladores participantes do cluster;
28. Deverá, em caso de falha, realizar a redundância de forma automática e sem nenhuma necessidade de intervenção do administrador de rede;
29. Deverá possuir a capacidade de geração de informações ou relatórios de, no mínimo, os seguintes tipos: Listagem de clientes Wireless, Listagem de Pontos de Acesso, utilização da rede;
30. Deverá suportar, somente por meio do controlador e do ponto de acesso, a identificação de aplicações dos dispositivos clientes conectados aos pontos de acesso com base na camada 7 do modelo OSI, permitindo o controle de acesso, de banda (uplink e/ou downlink) e definição de regra de QoS para estas aplicações;
46
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
31. Deve permitir a atualização do pacote de assinaturas para identificação das aplicações utilizadas pelos dispositivos clientes conectados aos pontos de acesso;
32. Deve ser possível especificar regras de usuários baseadas em tempo, permitindo determinar em quais dias e horários a regra estará ativa, possibilitando ainda que os horários não sejam obrigatoriamente sequenciais, ou seja, deve ser possível escolher das 08:00 às 12:00 e das 14:00 às 18:00, por exemplo;
33. Permitir visualizar a localização dos pontos de acesso e através desta obter o seu estado de funcionamento;
34. Deverá possibilitar a importação de plantas baixas nos formatos dwg ou jpg ou png, devendo permitir a visualização dos Pontos de Acesso instalados com seu estado de funcionamento, bem como disponibilizar uma visualização da cobertura do sinal em 2.4GHz ou 5GHz;
35. Deve ser possível localizar o dispositivo cliente na planta baixa;
36. Implementar funcionalidade de análise espectral em tempo real e por frequência, 2.4GHz ou 5GHz permitindo a detecção de interferências e geração de gráficos de uso do ambiente de rede sem fio;
37. Implementar análise de tráfego por WLAN, Ponto de acesso e dispositivos cliente, apresentando os 10 itens mais usados;
38. A solução deve suportar a adição de um serviço de SMS externo;
39. Deve suportar integração com tags da Ekahau e AeroScout/Stanley para Real-Time Location Service (RTLS);
iii. Rede
1. Deverá implementar suporte aos protocolos IPv4 e IPv6;
2. Deverá suportar tagging de VLANs;
3. Implementar associação dinâmica de usuário a VLAN com base nos parâmetros da etapa de autenticação via IEEE 802.1X;
4. Suportar associação dinâmica de ACL e de QoS por usuário, com base nos parâmetros da etapa de autenticação;
5. Deverá suportar, no mínimo, 1030 (mil e trinta) SSIDs simultâneos;
6. Deverá possuir funcionalidade de balanceamento de carga entre VLANs e permitir que clientes sejam designados para diferentes VLANs dentro de um mesmo SSID, com suporte a até 50 VLANs por pool;
7. Em caso de falha de comunicação entre os pontos de acesso e a controladora, os usuários associados à rede sem fio devem continuar conectados e com acesso à rede. Também deve permitir que novos usuários se associem à rede sem fio utilizando autenticação do tipo 802.1X mesmo que os pontos de acesso estejam sem comunicação com a controladora;
8. Deve ser possível desabilitar o suporte ao padrão IEEE 802.11b visando aprimorar o desempenho da rede sem fio;
9. Deve suportar 802.11d e 802.11k;
47
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
10. Deve suportar captura de pacotes por ponto de acesso para resolução de problemas, sendo possível definir a captura nos rádios de 2.4 GHz e 5 GHz, bem como na interface LAN. A operação de captura deve ser realizada via interface Web com a possibilidade de exportação do arquivo de captura para análise local em software específico para análise de pacotes;
11. Deve ser possível monitorar o processo de conexão de um dispositivo cliente em tempo real com a finalidade de identificar problemas de conectividade e determinar em qual estágio o problema aconteceu;
12. Deve ser possível estabelecer um limite para o nível de sinal visando permitir que o cliente se junte à rede sem fio, o qual deve ser estabelecido em dBm e variar entre -60dBm e -90dBm;
13. Deverá suportar de forma centralizada a configuração de agregação de portas (LACP) ethernet dos pontos de acesso que possuírem suporte a essa funcionalidade;
14. Deve suportar autoconfiguração e autocorreção para redes do tipo mesh;
iv. Segurança
1. Os itens a seguir devem estar integrados a solução ofertada, não serão aceitos equipamentos externos a solução para seu atendimento. Caso sejam necessárias licenças ou softwares de controle, os mesmos devem ser fornecidos de forma que a solução esteja operacional e sem nenhuma restrição no ato de sua implementação (hardware e softwares necessários para implementação);
2. Implementar, pelo menos, os seguintes padrões de segurança wireless:
a. (WPA) Wi-Fi Protected Access;
b. (WPA2) Wi-Fi Protected Access 2;
c. (WPA3) Wi-Fi Protected Access 3;
d. (TKIP) Temporal Key Integrity Protocol;
e. (AES) Advanced Encryption Standard;
f. PSK (Pre-Shared Key) única por dispositivo cliente em um mesmo SSID;
g. IEEE 802.1X;
h. IEEE 802.11i;
i. IEEE 802.11w;
3. Implementar, pelo menos, os seguintes controles/filtros:
a. Baseado em endereço MAC e isolamento de cliente na camada 2 do modelo OSI;
b. Baseado em endereço IP;
c. Baseado em protocolo, tais como TCP, UDP, ICMP e IGMP;
d. Baseado em porta de origem e/ou destino;
e. Baseado em tipo ou sistema operacional do dispositivo;
4. Permitir a autenticação para acesso dos usuários conectados nas redes WLAN (Wireless) através:
48
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
a. Endereço MAC;
b. Autenticação Local;
c. Captive Portal;
d. Active Directory;
e. RADIUS;
f. IEEE 802.1X;
g. LDAP;
5. Deverá permitir a seleção/uso de servidor RADIUS específico com base no SSID;
6. Deverá suportar servidor de autenticação RADIUS redundante. Isto é na falha de comunicação com o servidor RADIUS principal, o sistema deverá buscar um servidor RADIUS secundário;
7. A solução deverá suportar a criação de uma zona de visitantes, que terá seu acesso controlado através de senha cadastrada internamente, sendo que esta deverá possuir a configuração de tempo pré-determinado de acesso à rede sem fio;
8. O controlador deverá permitir a criação de múltiplos usuários visitantes (guests) de uma única vez (em lote);
9. Deve ser possível definir o período de validade da senha de visitantes em quantidade de horas, dias e semanas;
10. Deve permitir que após o processo de autenticação de usuários visitantes (guests), os mesmos sejam redirecionados para uma página de navegação específica e configurável;
11. Deve permitir que múltiplos usuários visitantes (guests) compartilhem a mesma senha de acesso à rede;
12. Deverá dispor de opção para enviar a senha de usuários visitantes (guests) por e-mail ou por SMS;
13. Deverá permitir que um usuário visitante se cadastre automaticamente através de funcionalidade do tipo “self registration”;
14. Deve disponibilizar autenticação dos usuários por meio de Redes Sociais suportando, no mínimo, 4 (quatro) redes sociais diferentes dentro de uma mesma WLAN;
15. Deverá permitir o isolamento do tráfego unicast, multicast ou ambos entre usuários visitantes (guests) em uma mesma VLAN/Subrede, sendo possível adicionar exceções com base em endereços MAC e IP;
16. Deverá permitir o encaminhamento do tráfego de saída de usuários visitantes (guests) diretamente para a Internet, de forma totalmente separada do tráfego da rede corporativa através de VLAN definida na WLAN visitante;
17. Deverá ser possível permitir que o ponto de acesso filtre todo o tráfego IPv4 e IPv6 dos tipos multicast e broadcast dos clientes sem fio associados, com exceção de alguns tráfegos pertencentes a uma lista de exclusões, tais como ARP, DHCPv4 e DHCPv6, MLD, IGMP, IPv6 NS, IPv6 NA, IPv6 RS e todos os pacotes do tipo unicast;
49
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
18. Deverá ser possível especificar o tipo de serviço Bonjour que será permitido entre VLANs por meio de execução de gateway bonjour nos pontos de acesso;
19. Deve suportar mecanismo de acesso de acordo com o padrão Hotspot 2.0;
20. Deve implementar mecanismos de segurança e proteção da rede sem fio contemplando, no mínimo, os recursos abaixo:
a. SSID Spoofing – Detectar APs não pertencentes ao controlador propagando o mesmo SSID;
b. MAC Spoofing – Detectar APs que não pertencem ao controlador e que estejam propagando o mesmo MAC de um AP válido;
c. Rogue APs – Detectar APs não pertencentes ao controlador;
d. Same Network – Detectar APs não pertencentes ao controlador exibindo qualquer SSID pertencentes ao mesmo segmento de rede LAN.;
e. Ad Hoc – Possibilidade de detectar rede Ad Hoc como rogue AP;
f. Flood de Deauthentication – Detectar quando há um número excessivo de frames de desautenticação oriundos de um mesmo transmissor;
g. Flood de Disassociation – Detectar quando há um número excessivo de frames de desassociação oriundos de um mesmo transmissor;
h. Excesso de Clear to Send (CTS) – Detectar quando há um número excessivo de frames de CTS para um endereço MAC específico;
i. Excesso de Request to Send (RTS) – Detectar quando há um número excessivo de frames de RTS para um endereço MAC específico;
j. Excesso de Energia – Possibilidade de detectar tráfego com nível de potência de transmissão excessivo;
21. Deve implementar varredura de rádio frequência para identificação de ataques e Pontos de Acesso intrusos não autorizados (rogue AP);
22. Deve fazer a varredura no canal de operação do Ponto de Acesso sem impacto na performance da rede WLAN;
23. Deve utilizar os Pontos de Acesso para fazer a monitoração do ambiente Wireless procurando por pontos de acesso do tipo rogue de forma automática;
24. Deve ser possível especificar um ponto de acesso ou grupo de pontos de acesso para atuarem somente com a função de monitoramento visando detectar ataques e analisar o ambiente de rádio frequência;
25. Deverá ser capaz de localizar Pontos de Acesso do tipo rogue na planta baixa adicionada ao sistema com informações de, no mínimo:
a. Pontos de Acesso que detectam;
50
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
b. Tipo de Rogue;
c. Nome da Rede;
d. Nível de sinal de detecção;
v. Recursos de Gerenciamento Automático de Rádio Frequência (RF)
1. Na ocorrência de inoperância de um Ponto de Acesso, o controlador sem fio deverá ajustar automaticamente a potência dos Pontos de Acesso adjacentes, de modo a prover a cobertura da área não assistida;
2. Ajustar automaticamente a utilização de canais de modo a otimizar a cobertura de rede e mudar as condições de rádio frequência baseado em desempenho;
3. Detectar interferência e ajustar parâmetros de rádio frequência, evitando problemas de cobertura de RF de forma automática;
4. Implementar sistema automático de balanceamento de carga para associação de clientes entre Pontos de Acesso próximos para otimizar o desempenho;
5. Implementar funcionalidade de balanceamento de carga entre os rádios de um mesmo Ponto de Acesso;
6. Permitir que o serviço wireless seja desabilitado de determinado ponto de acesso. Também deve ser possível selecionar o serviço de qual rádio (banda) de determinado ponto de acesso deve ser desabilitado;
vi. Recursos de Convergência e Multimídia
1. Suportar 802.11e;
2. Deverá possuir funcionalidade de configuração do limite de banda disponível por usuário ou através de SSID/BSSID;
3. Deverá permitir a configuração de prioridade de um determinado SSID sobre outros SSIDs existentes na controladora;
4. Deve suportar WiFi Calling;
vii. Garantia e Suporte
1. Deverá contar com serviço de suporte 24 x 7 (vinte e quatro horas por dia, sete dias por semana), prestado diretamente pelo Fabricante pelo período de 36 (trinta e seis) meses, e garantia para defeitos de fabricação, dessa forma garantindo a correta execução das funcionalidades da Solução de Gerenciamento de Rede ofertada;
2. O FABRICANTE deve disponibilizar uma central telefônica para abertura de chamados técnicos através de ligação gratuita ou Portal de suporte via site com chat e e-mail para abertura de suporte e atendimento técnico;
51
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
3. Durante o período de suporte, deverão ser fornecidas todas as atualizações de versões de produto, bem como correções e patches, sem custo para a contratante;
c. LOTE 1 – ITEM 2: PONTO DE ACESSO TIPO 1 (INDOOR)
i. Características Gerais
1. Deverá ser do mesmo fabricante da SOLUÇÃO DE GERENCIAMENTO CENTRALIZADO DE REDE para fins de compatibilidade;
2. Deverá possuir estrutura que permita a utilização do equipamento em locais internos, com fixação em teto e parede;
3. Deverá ser apresentado o certificado dentro do prazo de validade referente à homologação da Agência Nacional de Telecomunicações (ANATEL) para o produto, com data anterior à publicação do edital, conforme a resolução 242. Não serão aceitos protocolos de entrada ou outros documentos diferentes do certificado, uma vez que os mesmos não garantem o fornecimento de equipamentos homologados e em conformidade com as leis brasileiras;
4. Visando a plena compatibilidade do ponto de acesso com o padrão WiFi 6 e suas respectivas funcionalidades, a citar, de forma não- exaustiva, DL OFDMA, UL OFDMA, DL MU-MIMO e se faz necessário que o equipamento ofertado esteja listado como Wi-Fi CERTIFIED 6 no programa da WiFi Alliance na data do pregão;
5. Deve possuir a certificação IEC 61373 para uso em ambientes sujeitos à vibração e impactos;
6. Deve ser compatível com o padrão UL 2043, o qual regula os componentes dos materiais com o intuito de proteger contra danos causados por fogo, bem como pela fumaça;
7. Suportar, no mínimo, 500 (quinhentos) usuários wireless simultâneos, sem nenhum tipo de licença adicional;
8. Possuir suporte a pelo menos 16 (dezesseis) SSIDs por ponto de acesso;
9. Possibilitar alimentação elétrica local via fonte de alimentação com seleção automática de tensão (100-240V) e via padrão PoE (IEEE 802.3at ou 802.3bt). Ademais, para PoE, a alimentação elétrica deve ocorrer através de uma única interface de rede, sem perda de funcionalidade e de desempenho;
10. Deve suportar temperatura de operação entre 0°C a 45°C;
11. O equipamento ofertado não deverá possuir antenas aparentes externas ao ponto de acesso, evitando desta forma que as mesmas sejam removidas, o que ocasionaria na degradação do desempenho da rede sem fio;
12. Deverá possuir 2 (duas) interfaces ethernet, sendo 1 (uma) 10/100/1000 Mbps e 1 (uma) 1/2.5 Gbps, utilizando conector RJ- 45, para conexão à rede local;
52
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
13. Deverá possuir, no mínimo, um rádio embarcado para IoT, o qual deve ser compatível com BLE ou ZigBee;
14. Deverá dispor de uma porta USB para inserção de módulo IoT compatível com BLE e ZigBee;
15. Deverá possuir LEDs para a indicação do status da alimentação do ponto de acesso, rádios de 2.4 GHz e 5 GHz, operação em Mesh e gerenciamento via controladora;
16. Deverá ser fornecido com todas as funcionalidades de segurança, incluindo WIPS/WIDS, e Wi-Fi Mesh habilitadas, incluindo auto cura via Mesh;
17. Deve ser compatível com IPv4, IPv6 e dual-stack;
18. Deve ser fornecido em conjunto ao ponto de acesso no mínimo 1 (um) injetor PoE da mesma fabricante compatível com o ponto de acesso ofertado, cujo mesmo deve constar em proposta comercial bem como o seu Part Number para devida comprovação;
ii. Características dos rádios
1. O ponto de acesso deverá atender aos padrões IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, IEEE 802.11n, IEEE 802.11ac e IEEE 802.11ax, com operação nas frequências de 2.4 GHz e 5 GHz de forma simultânea;
2. Implementar as seguintes taxas de transmissão com fallback automático:
a. IEEE 802.11b: 11 Mbps;
b. IEEE 802.11a e IEEE 802.11g: 54 Mbps;
c. IEEE 802.11n: 600 Mbps;
d. IEEE 802.11ac: 1732 Mbps;
e. IEEE 802.11ax: 2400 Mbps;
3. Deverá possuir antenas internas e integradas com padrão de irradiação omnidirecional compatíveis com as frequências de rádio dos padrões IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, IEEE 802.11n, IEEE 802.11ac e IEEE 802.11ax;
4. Deverá suportar potência agregada de saída, considerando todas as cadeias MIMO, de, no mínimo, 28 dBm na frequência de 5 GHz e 26 dBm na frequência de 2.4 GHz.
5. Deverá suportar canalização de 20 MHz, 40 MHz e 80 MHz;
6. Deverá possuir mecanismo de rádio com suporte a fluxos espaciais, sendo 4x4:4 em 5 GHz e 2x2:2 em 2.4 GHz para SU- MIMO e MU-MIMO;
7. Deve possuir sensibilidade mínima de recepção de -98dBm considerando MCS0 HE20 (802.11ax) em 5GHz e -93dBm considerando MCS0 HE20 (802.11ax) em 2.4GHz;
8. Deve permitir ajustes dinâmicos do sinal de rádio frequência para otimizar o tamanho da célula de abrangência do ponto de acesso;
9. Deve possuir capacidade de selecionar automaticamente o canal de transmissão;
53
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
10. Deve suportar os padrões IEEE 802.11r, IEEE 802.11k e IEEE 802.11v;
iii. Serviços, segurança e gerenciamento
1. Deve permitir controle e gerenciamento pelo controlador WLAN através de Camada 2 ou 3 do modelo OSI;
2. Deve ser capaz de operar no modo Mesh sem adição de novo hardware ou alteração do sistema operacional, sendo que a comunicação até o controlador pode ser feita via wireless ou pela rede local;
3. Deve suportar auto cura por meio de Mesh em caso de falha da conexão cabeada de dados, bem como permitir que os pontos de acesso gerenciados estabeleçam automaticamente uma rede mesh sem fio;
4. Em caso de falha de comunicação entre os pontos de acesso e o controlador WLAN, os usuários associados à rede sem fio devem continuar conectados com acesso à rede. Além disso, deve ser possível que novos usuários se associem à rede sem fio utilizando autenticação do tipo IEEE 802.1x mesmo que os pontos de acesso estejam sem comunicação com a controladora;
5. Deve suportar, somente por meio do ponto de acesso em conjunto com o controlador de rede sem fio, a identificação e controle de aplicações dos dispositivos clientes conectados ao ponto de acesso, levando em consideração a camada 7 do modelo OSI;
6. Deve suportar a configuração de limite de banda por usuário ou por SSID.
7. Deve oferecer suporte a mecanismo de localização e rastreamento de usuários (Location Based Services);
8. Implementar cliente DHCP, para configuração automática de seu endereço IP e implementar também suporte a endereçamento IP estático;
9. Deve suportar VLANs conforme o padrão IEEE 802.1Q;
10. Deve suportar atribuição dinâmica de VLAN por usuário;
11. Deve implementar balanceamento de usuários por ponto de acesso;
12. Deve suportar mecanismo que identifique e associe clientes preferencialmente na banda de 5GHz, deixando a banda de 2.4 GHz livre para dispositivos que trabalhem somente nesta frequência;
13. Deve implementar mecanismo para otimização de roaming entre pontos de acesso;
14. Deve suportar HotSpot 2.0, Captive Portal e WISPr;
15. Implementar, pelo menos, os seguintes padrões de segurança wireless:
a. (WPA) Wi-Fi Protected Access;
b. (WPA2) Wi-Fi Protected Access 2;
c. (WPA3) Wi-Fi Protected Access 3;
54
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
d. (AES) Advanced Encryption Standard;
e. (TKIP) Temporal Key Integrity Protocol;
f. DPSK;
g. IEEE 802.1X;
h. IEEE 802.11i;
16. Deverá permitir a criação de filtros de endereços MAC de forma a restringir o acesso à rede sem fio;
17. Deverá permitir a criação de listas de controle de acesso de Camada 3 e 4 do modelo OSI;
18. Deverá ser possível criar políticas de controle com base no tipo ou sistema operacional do dispositivo;
19. Deve permitir habilitar e desabilitar a divulgação do SSID;
20. Deverá implementar autenticação de usuários usando portal de captura;
21. Deve implementar autenticação de usuários usando WISPr e Hotspot 2.0;
22. Deverá suportar funções para análise de espectro;
23. Deve disponibilizar uma página local acessível pelo cliente conectado ao ponto de acesso para visualização de estatísticas de conexão e informações do respectivo ponto de acesso;
24. Deve suportar conversão de tráfego multicast para unicast;
25. Permitir a configuração e gerenciamento direto através de navegador padrão (HTTPS), SSH, SNMPv2c, SNMPv3 ou através do controlador, a fim de se garantir a segurança dos dados;
26. Permitir que sua configuração seja realizada automaticamente quando este for conectado ao controlador WLAN do mesmo fabricante;
27. Implementar funcionamento em modo gerenciado por controlador WLAN, para configuração de seus parâmetros wireless, das políticas de segurança, QoS, autenticação e monitoramento de RF;
28. Permitir que o processo de atualização de software seja realizado manualmente através de interface Web, FTP ou TFTP e automaticamente através de controlador WLAN do mesmo fabricante;
iv. Garantia e Suporte
1. Deverá contar com serviço de suporte 24 x 7 (vinte e quatro horas por dia, sete dias por semana), prestado diretamente pelo Fabricante, e garantia para defeitos de fabricação pelo período de
36 (trinta e seis) meses, contemplando HARDWARE e SOFTWARE dos Pontos de Acesso ofertados;
2. O FABRICANTE deve disponibilizar uma central telefônica para abertura de chamados técnicos através de ligação gratuita ou Portal de suporte via site com chat e e-mail para abertura de suporte e atendimento técnico;
55
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
3. Durante o período de suporte, deverão ser fornecidas todas as atualizações de versões de produto, bem como correções e patches, sem custo para a contratante;
4. Durante o prazo de garantia será substituída sem ônus para o CONTRATANTE, a peça ou equipamento defeituoso, após a conclusão do respectivo analista de atendimento de que há a necessidade de substituir uma peça ou recolocá-la no sistema, salvo se quando o defeito for provocado por uso inadequado;
d. LOTE 1 – ITEM 3: PONTO DE ACESSO TIPO 2 (OUTDOOR)
i. Características Gerais
1. Deverá ser do mesmo fabricante da SOLUÇÃO DE GERENCIAMENTO CENTRALIZADO DE REDE para fins de compatibilidade;
2. Deverá possuir estrutura que permita a utilização do equipamento em locais internos e externos, com fixação em teto, parede e também em poste e fornecer acessórios para que possa ser feita a fixação;
3. Deve ser compatível com ambientes externos;
4. Deverá ser apresentado o certificado dentro do prazo de validade referente à homologação da Agência Nacional de Telecomunicações (ANATEL) para o produto, com data anterior à publicação do edital, conforme a resolução 242. Não serão aceitos protocolos de entrada ou outros documentos diferentes do certificado, uma vez que os mesmos não garantem o fornecimento de equipamentos homologados e em conformidade com as leis brasileiras;
5. Visando a plena compatibilidade do ponto de acesso com o padrão WiFi 6 e suas respectivas funcionalidades, a citar, de forma não- exaustiva, DL OFDMA, UL OFDMA, DL MU-MIMO, Target Wake Time (TWT), se faz necessário que o equipamento ofertado esteja listado como Wi-Fi CERTIFIED 6 no programa da WiFi Alliance na data do pregão;
6. Deve possuir a certificação IEC 61373 para uso em ambientes sujeitos à vibração e impactos;
7. Deverá possuir certificação IP-67;
8. Suportar, no mínimo, 1020 (mil e vinte) usuários wireless simultâneos, sem nenhum tipo de licença adicional;
9. Possuir suporte a pelo menos 16 (dezesseis) SSIDs por ponto de acesso;
10. Possibilitar alimentação elétrica local via fonte de alimentação com seleção automática de tensão (100-240V) e via padrão PoE (IEEE 802.3at ou 802.3bt). Ademais, para PoE, a alimentação elétrica deve ocorrer através de uma única interface de rede;
11. Deve suportar temperatura de operação entre -40°C a 65°C;
12. O equipamento ofertado não deverá possuir antenas aparentes externas ao ponto de acesso, evitando desta forma que as mesmas
56
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
sejam removidas, o que ocasionaria na degradação do desempenho da rede sem fio;
13. Deverá possuir 2 (duas) interfaces ethernet, sendo 1 (uma) 10/100/1000 Mbps e 1 (uma) 1/2.5 Gbps, utilizando conector RJ- 45, para conexão à rede local;
14. Deverá possuir 1 (uma) interface SFP/SFP+ para conexão à rede local por meio de fibra ótica a 1Gbps/10Gbps;
15. Deverá possuir, no mínimo, um rádio embarcado para IoT, o qual deve ser compatível com BLE e ZigBee;
16. Deverá dispor de uma porta USB para inserção de módulo IoT compatível com BLE e ZigBee;
17. Deverá possuir suporte a GPS;
18. Deverá possuir LEDs para a indicação do status da alimentação do ponto de acesso, rádios de 2.4 GHz e 5 GHz, operação em Mesh e gerenciamento via controladora;
19. Deverá ser fornecido com todas as funcionalidades de segurança, incluindo WIPS/WIDS, e Wi-Fi Mesh habilitadas, incluindo auto cura via Mesh;
20. Deverá ser fornecido com a versão mais recente de software;
21. Deve ser compatível com IPv4 e IPv6;
22. Deve ser fornecido em conjunto ao ponto de acesso no mínimo 1 (um) injetor PoE da mesma fabricante compatível com o ponto de acesso ofertado, cujo mesmo deve constar em proposta comercial bem como o seu Part Number para devida comprovação;
ii. Características dos rádios
1. O ponto de acesso deverá atender aos padrões IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, IEEE 802.11n, IEEE 802.11ac e IEEE 802.11ax, com operação nas frequências de 2.4 GHz e 5 GHz de forma simultânea;
2. Implementar as seguintes taxas de transmissão com fallback automático:
a. IEEE 802.11b: 11 Mbps;
b. IEEE 802.11a e IEEE 802.11g: 54 Mbps;
c. IEEE 802.11n: 600 Mbps;
d. IEEE 802.11ac: 1732 Mbps;
e. IEEE 802.11ax: 2400 Mbps;
3. Deverá possuir antenas internas e integradas com padrão de irradiação omnidirecional compatíveis com as frequências de rádio dos padrões IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, IEEE 802.11n, IEEE 802.11ac e IEEE 802.11ax, com ganhos de, no mínimo, 3 dBi para 5GHz e 1.5 dBi para 2,4GHz;
4. Deverá suportar potência agregada de saída, considerando todas as cadeias MIMO, de, no mínimo, 28 dBm na frequência de 5 GHz e 26 dBm na frequência de 2.4 GHz.
5. Deverá suportar canalização de 20 MHz, 40 MHz, 80 MHz e 160 MHz;
57
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
6. Deverá possuir mecanismo de rádio com suporte a fluxos espaciais, sendo 4x4:4 em 5 GHz e 4x4:4 em 2.4 GHz para SU- MIMO e MU-MIMO;
7. Deve permitir ajustes dinâmicos do sinal de rádio frequência para otimizar o tamanho da célula de abrangência do ponto de acesso;
8. Deve possuir capacidade de selecionar automaticamente o canal de transmissão.
9. Deve suportar os padrões IEEE 802.11r, IEEE 802.11k e IEEE 802.11v;
iii. Serviços, segurança e gerenciamento
1. Deve permitir controle e gerenciamento pelo controlador WLAN através de Camada 2 ou 3 do modelo OSI;
2. Deve ser capaz de operar no modo Mesh sem adição de novo hardware ou alteração do sistema operacional, sendo que a comunicação até o controlador pode ser feita via wireless ou pela rede local;
3. Deve suportar auto cura por meio de Mesh em caso de falha da conexão cabeada de dados, bem como permitir que os pontos de acesso gerenciados estabeleçam automaticamente uma rede mesh sem fio;
4. Em caso de falha de comunicação entre os pontos de acesso e o controlador WLAN, os usuários associados à rede sem fio devem continuar conectados com acesso à rede. Além disso, deve ser possível que novos usuários se associem à rede sem fio utilizando autenticação do tipo IEEE 802.1X mesmo que os pontos de acesso estejam sem comunicação com a controladora;
5. Deve suportar, somente por meio do ponto de acesso em conjunto com o controlador de rede sem fio, a identificação e controle de aplicações dos dispositivos clientes conectados ao ponto de acesso, levando em consideração a camada 7 do modelo OSI;
6. Deve suportar a configuração de limite de banda por usuário ou por SSID;
7. Deve oferecer suporte a mecanismo de localização e rastreamento de usuários (Location Based Services);
8. Implementar cliente DHCP, para configuração automática de seu endereço IP e implementar também suporte a endereçamento IP estático;
9. Deve suportar VLANs conforme o padrão IEEE 802.1Q;
10. Deve suportar atribuição dinâmica de VLAN por usuário;
11. Deve implementar balanceamento de usuários por ponto de acesso;
12. Deve suportar mecanismo que identifique e associe clientes preferencialmente na banda de 5GHz, deixando a banda de 2.4 GHz livre para dispositivos que trabalhem somente nesta frequência;
58
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
13. Deve implementar mecanismo para otimização de roaming entre pontos de acesso;
14. Deve suportar HotSpot 2.0, Captive Portal e WISPr;
15. Implementar, pelo menos, os seguintes padrões de segurança wireless:
a. (WPA) Wi-Fi Protected Access;
b. (WPA2) Wi-Fi Protected Access 2;
c. (WPA3) Wi-Fi Protected Access 3;
d. (AES) Advanced Encryption Standard;
e. (TKIP) Temporal Key Integrity Protocol;
f. DPSK;
g. IEEE 802.1X;
h. IEEE 802.11i;
16. Deverá permitir a criação de filtros de endereços MAC de forma a restringir o acesso à rede sem fio;
17. Deverá permitir a criação de listas de controle de acesso de Camada 3 e 4 do modelo OSI;
18. Deverá ser possível criar políticas de controle com base no tipo ou sistema operacional do dispositivo;
19. Deve permitir habilitar e desabilitar a divulgação do SSID;
20. Deverá implementar autenticação de usuários usando portal de captura;
21. Deve implementar autenticação de usuários usando WISPr e Hotspot 2.0;
22. Deverá suportar funções para análise de espectro;
23. Deve suportar conversão de tráfego multicast para unicast;
24. Permitir a configuração e gerenciamento direto através de navegador padrão (HTTPS), SSH, SNMPv2c, SNMPv3 ou através do controlador, a fim de se garantir a segurança dos dados;
25. Permitir que sua configuração seja realizada automaticamente quando este for conectado ao controlador WLAN do mesmo fabricante;
26. Implementar funcionamento em modo gerenciado por controlador WLAN, para configuração de seus parâmetros wireless, das políticas de segurança, QoS, autenticação e monitoramento de rádio frequência;
27. Permitir que o processo de atualização de software seja realizado manualmente através de interface Web, FTP ou TFTP e automaticamente através de controlador WLAN do mesmo fabricante;
iv. Garantia e Suporte
1. Deverá contar com serviço de suporte 24 x 7 (vinte e quatro horas por dia, sete dias por semana), prestado diretamente pelo Fabricante, e garantia para defeitos de fabricação pelo período de
36 (trinta e seis) meses, contemplando HARDWARE e SOFTWARE dos Pontos de Acesso ofertados;
59
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
2. O FABRICANTE deve disponibilizar uma central telefônica para abertura de chamados técnicos através de ligação gratuita ou Portal de suporte via site com chat e e-mail para abertura de suporte e atendimento técnico;
3. Durante o período de suporte, deverão ser fornecidas todas as atualizações de versões de produto, bem como correções e patches, sem custo para a contratante;
4. Durante o prazo de garantia será substituída sem ônus para o CONTRATANTE, a peça ou equipamento defeituoso, após a conclusão do respectivo analista de atendimento de que há a necessidade de substituir uma peça ou recolocá-la no sistema, salvo se quando o defeito for provocado por uso inadequado;
e. LOTE 1 – ITEM 4: SWITCH DE ACESSO 24 PORTAS
i. Especificações Gerais:
1. Deverá ser do mesmo fabricante da SOLUÇÃO DE GERENCIAMENTO CENTRALIZADO DE REDE para fins de compatibilidade;
2. Deve permitir instalação em rack de 19” padrão Telco EIA;
3. Deve possuir altura máxima 1 (um) rack unit (RU);
4. Deve possuir fonte de alimentação interna, do tipo auto-sense, para operar de 100 a 240 VAC;
5. Deve possuir 24 (vinte e quatro) portas 10/100/1000 Mbps, usando conectores RJ-45;
6. As portas 10/100/1000 BASE-T devem ser do tipo MDI/MDIX automático;
7. Deve possuir, no mínimo, 4 (quatro) portas 1 Gbps SFP, as quais não devem operar em modo “combo”;
8. Deve permitir a expansão futura de no mínimo 4 (quatro) portas 10Giga SFP+, através de acréscimo de módulo de expansão, ou através de licenciamento para a conversão das portas Gigabit SFP em portas 10Gbps SFP+;
9. Deve possuir capacidade de processamento igual ou superior a 98 (noventa e oito) Mpps;
10. Deve possuir capacidade de switching igual ou superior a 130 (cento e trinta) Gbps;
11. Deve possuir, pelo menos, 2 MB de buffers de pacotes;
12. Deve possuir, pelo menos, 1 GB de memória DRAM;
13. Deve possui, pelo menos, 2 GB de memória flash;
14. Deve permitir empilhamento futuro de até 8 (oito) unidades com outros equipamentos em topologia linear e em anel. Não há necessidade de fornecer módulo ou licenciamento para ativação de empilhamento nesse processo;
15. Deve possuir porta de gerenciamento “out-of-band” operando a 10/100/1000 Mbps;
16. Deve possuir porta de console para gerenciamento utilizando conector RJ-45, USB, mini-USB ou USB Tipo C;
60
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
17. Possui slot USB para inserção de uma mídia de armazenamento removível para fazer upgrade de imagem do switch e backup da configuração;
18. Deve possuir LEDs indicativos de energização, status de slot USB, atividade do link e velocidade das portas;
19. Deve permitir identificar através de sinalização visual onde o switch está localizado no rack através de comandos para ligar e desligar os LEDs do equipamento;
20. Deve possuir botão de reset para voltar a para configuração default de fábrica;
21. Deve implementar o padrão IEE 802.3az (Energy-Efficient Ethernet);
22. Deve possuir certificado de homologação junto à ANATEL de acordo a resolução 242 com documentos disponíveis publicamente no sítio público dessa agência na Internet;
ii. Funções de camada 2
1. Deve possuir capacidade de no mínimo 16.000 (dezesseis mil) endereços MAC;
2. Deve possuir capacidade de configuração de grupos de portas agregadas de acordo com o protocolo IEEE 802.3ad. Deve permitir a configuração de pelo menos 120 (cento e vinte) grupos de LACP com pelo menos 8 (oito) portas dentro de um mesmo grupo;
3. Deve implementar o protocolo IEEE 802.1Q para criação de pelo menos 4000 (quatro mil) vlans ativas;
4. Deve implementar o protocolo IEEE 802.1s (Multiple Spanning Tree), IEEE 802.1w (Rapid Spanning Tree) e IEEE 802.1D (Spanning Tree);
5. Deve ser compatível com o protocolo PVST+;
6. Deve permitir a configuração de pelo menos 250 (duzentas e cinquenta) instâncias de Spanning Tree;
7. Deve implementar BPDU Guard e Root Guard;
8. Deve permitir a configuração de VLANs “trunking” de acordo com o protocolo 802.1Q e VLANs nativas (sem tag) simultaneamente na mesma porta;
9. Deve permitir a criação VLANs privadas;
10. Deve permitir a configuração de VLAN Q-in-Q Tagging de acordo com o padrão IEEE802.1ad ou IEEE802.1QinQ;
11. Deve implementar selective QinQ;
12. Deve implementar para o protocolo UDLD (Uni-Directional Link Detection) ou DLDP (Device Link Detection Protocol) ou similar;
13. Deve implementar jumbo frames até 9000 bytes nas portas Gigabit Ethernet;
14. Deve implementar mecanismos para controle do tráfego broadcasts, multicast e unknown unicast;
61
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
15. Deve implementar mecanismo de detecção ativa de loops através do envio frames de detecção. Na detecção de um evento de loop, deve ser capaz de realizar o bloqueio da porta (port shutdown) ;
16. Deve permitir a configuração de endereços MAC unicast e multicast estáticos em múltiplas portas ethernet simultaneamente, para permitir a configuração de “clusters” de firewalls;
17. Deve implementar IGMP Snooping para IGMPv1, IGMPv2 e IGMPv3;
18. Deve implemenetar MLD snooping v1 e v2;
19. Deve implementar MVRP (Multiple VLAN Registration Protocol);
20. Deve possuir funcionalidade de refletir a tráfego de entrada de uma porta Ethernet, retornando para um gerador de teste para permitindo medir a continuidade da rede e o desempenho da porta ethernet;
21. Deve implementar protocolo de proteção de topologia em anel;
iii. Funções de camada 3
1. Deve permitir roteamento local entre VLANs utilizando interfaces virtuais ou SVIs;
2. Deve permitir a configuração de rotas estáticas usando endereços IPv4 e IPv6;
3. Deve permitir a configuração de endereço IPv6 com prefixo de 127 bits para links point-to-point;
4. Deve implementar roteamento IP usando os protocolos RIPv1/v2 e RIPng;
5. Deve implementar ECMP com no mínimo 8 caminhos;
6. Deverá possuir no mínimo 350 (trezentos e cinquenta) interfaces virtuais para roteamento entre VLANs;
7. Deverá suportar a capacidade de pelo menos 1.000 ( mil) entradas na sua tabela de roteamento IPv4;
8. Deverá suportar a capacidade de pelo menos 1.000 (mil) entradas em sua tabela de roteamento IPv6;
9. Deve possuir DHCP Server para IPv4 e IPv6;
10. Deve permitir a configuração de DHCP Relay;
11. Deve suportar IPv6 router advertisement (RA) preference na mensagem de RA com informações de múltiplos routers para a escolher a rota default apropriada pelo host IPv6;
iv. Qualidade de Serviço:
1. Deve permitir priorização de tráfego usando 8 (oito) filas de priorização por porta;
2. Deve permitir priorização de tráfego baseado no padrão IEEE 802.1p e no campo DSCP do protocolo Diffserv;
3. Deve implementar pelos menos os seguintes métodos para configuração das filas de priorização: ponderada, prioridade estrita e ambas combinadas;
62
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
4. Implementar priorização de tráfego baseado em porta física, protocolo IEEE 802.1p, endereços IP de origem e destino e portas TCP/UDP de origem e destino;
5. Deve permitir a configuração de Rate Limiting de entrada;
6. Deve permitir a configuração de Rate Shaping de saída;
7. Deve implementar os seguintes algoritmos de fila: Strict Priority e Round Robin com distribuição de pesos WRR (Weighted Round Robin) e uma combinação entre os dois métodos SP e WRR;
v. Características de Segurança:
1. Deve permitir autenticação de usuários usando o padrão IEEE 802.1x, permitindo associação dinâmica de VLANs e ACLs usando profiles definidas por um servidor RADIUS externo;
2. Deve permitir a associação de VLANs restritas para usuários que falhem durante a autenticação 802.1X;
3. Implementar método de autenticação baseado em endereço MAC para os dispositivos que não possuirem suplicantes 802.1X;
4. Deve possuir capacidade de autenticação 802.1x com atribuição de VLAN, regras de acesso de segurança e QoS individuais para, no mínimo, 02 (dois) dispositivos (Ex.: Telefone IP e PC) conectados em uma única porta e usando VLANs distintas;
5. Deve permitir, no mínimo e em cada porta, os seguintes tipos de autenticação usando VLANs distintas:
a. 2 (dois) dispositivos que suportam o padrão IEEE 802.1x;
b. 2 (dois) dispositivos MAC que não suportam o padrão IEEE 802.1x;
c. 1 (um) dispositivo que suporta o padrão IEEE 802.1x e 1 (um) dispositivo MAC que não suporta o padrão IEEE 802.1x;
6. O equipamento deve permitir a configuração de reautenticação 802.1x periódica;
7. O equipamento ofertado deve permitir a autenticação via Web Authentication para usuários que não possuem 802.1x;
8. Deve implementar “Change of Authorization” de acordo com a RFC 5176;
9. Deve permitir a autenticação de usuários para acesso às funções de gerenciamento usando-se os protocolos RADIUS, TACACS ou TACACS+;
10. Deve permitir a criação de ACLs para a filtragem de tráfego IPv4 baseado no endereço IP de origem e destino, portas TCP e UDP de origem e destino, bits do protocolo 802.1p e campo DSCP do protocolo Diffserv;
11. Deve permitir a criação de ACLs para a filtragem de tráfego IPv6 baseado no endereço IP de origem e destino, portas TCP e UDP de origem e destino, campo PCP do protocolo 802.1p e campo DSCP do protocolo Diffserv;
12. Deve implementar ACLs de entrada e ACLs de saída para IPv4;
13. Deve implementar ACLs de entrada e ACLs de saída para IPv6;
63
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
14. Permitir a filtragem do trafego através de pelo menos 500 (quinhentas) regras de ACL (Access Control List);
15. Deve implementar segurança de acesso baseada em endereços MAC de origem, com a possibilidade de bloqueio permanente ou temporário das portas onde for detectada uma violação de segurança;
16. Deve permitir a criação de filtros de endereço MAC de origem e destino;
17. Deve possuir protocolos para proteção de ataques de Denial of Service;
18. Deve possuir funcionalidade de proteção contra servidores DHCP não autorizados DHCPv4 snooping e DHCPv6 snooping;
19. Deve possuir funcionalidade de proteção contra ataques do tipo “ARP Poisoning”;
20. Deve implementar IP Source Guard em IPv4 e IPv6;
21. Deve implementar proteção contra ataques do tipo TCP SYN e ataques do tipo Smurf;
22. Deve permitir o monitoramento da movimentação de um endereço MAC de uma porta para outra, facilitando a distinção entre um movimento legítmo com um movimento malicioso de um ataque de MAC spoofing;
23. Deve implementar IPv6 RA guard e IPv6 ND inspection;
24. Deve implementar RADsec conforme RFC6614;
vi. Características de Gerenciamento:
1. Deve permitir monitoração e configuração usando SNMP v1, v2 e v3;
2. Deve permitir o gerenciamento via SNMPv3 com as seguintes opções: sem autenticação e sem privacidade, com autenticação e sem privacidade e com autenticação e com privacidade;
3. Deve ser possível enviar “traps” e realizar o gerenciamento via SNMP através das redes IPv4 e IPv6;
4. Deve permitir a configuração de porta para espelhamento de tráfego, para a coleta de pacotes em analisadores de protocolo ou detecção de intrusão;
5. Deve permitir espelhamento de tráfego baseado em Porta, VLAN, Filtro MAC e ACL;
6. Deve permitir a configuração de porta para espelhamento de tráfego para uma porta em um switch remoto;
7. Deve implementar gerenciamento usando SSH v2 utilizando os algoritmos de criptografia 3DES e AES. Deve ser permitido a utilização de endereços IPv4 e IPv6 para a funcionalidade solicitada;
8. Deve implementar gerenciamento via Telnet. Deve ser permitido a utilização de endereços IPv4 e IPv6 para a funcionalidade solicitada;
9. Deve implementar pelo menos 4 (quatro) grupos de RMON;
64
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
10. Deve permitir o monitoramento dos transceivers ópticos, retornando informação de temperatura, potência de transmissão (dBm), potência de recepção (dBm) e status;
11. Deve implementar funcionalidade de diagnóstico do cabo de par trançado, retornando informação de comprimento do cabo, status do link;
12. Deve permitir a atualização de arquivos de configuração e imagens de firmware usando TFTP ou FTP. Em ambos os casos deve ser permitido a utilização de redes IPv4 e IPv6 para a funcionalidade solicitada;
13. Deve permitir a atualização de imagens de firmware dos equipamentos de uma pilha sem a necessidade de reinicialização simultânea de todos os equipamentos da pilha, permitindo a continuidade do tráfego de dados durante o processo de atualização;
14. Deve permitir configuração automática do seu próprio endereço IP e a seguir carga automática de um arquivo de configuração pré- definido, usando um servidor DHCP e um servidor TFTP ou FTP;
15. Deve implementar o protocolo LLDP conforme o padrão IEEE 802.1AB, bem como LLDP-MED;
16. Deve implementar o protocolo OpenFlow 1.3 com suporte para portas híbridas em Camada 2 e Camada 3;
17. Deve permitir o monitoramento de tráfego através dos protocolos sFlow, NetFlow ou IPFIX. Deve ser possível exportar o tráfego de redes IPv4 e IPv6;
18. Deve permitir a configuração de seu relógio interno de forma automática através do protocolo NTP. Em ambos os casos deve ser permitido a utilização de redes IPv4 e IPv6 para a funcionalidade solicitada;
19. Deve permitir armazenamento simultâneo de duas imagens de firmware em memória flash.
20. Deve permitir atualização de imagem de firmware através de mídia de armazenamento externa conectado ao slot USB;
21. Deve permitir o envio de mensagens de syslog à pelo menos 2 servidores distintos. Deve ser permitido a utilização de redes IPv4 e IPv6 para a funcionalidade solicitada;
22. Deve permitir o envio de syslog com formato conforme RF5424 para prover mais informações no seu header;
23. Deve possuir suporte a automação com Ansible.
24. Deve suportar RESTCONF;
vii. Garantia e Suporte
1. Deverá contar com serviço de suporte 24 x 7 (vinte e quatro horas por dia, sete dias por semana), prestado diretamente pelo Fabricante, e garantia para defeitos de fabricação pelo período de
36 (trinta e seis) meses, contemplando HARDWARE e SOFTWARE dos switches ofertados;
65
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
2. O FABRICANTE deve disponibilizar uma central telefônica para abertura de chamados técnicos através de ligação gratuita ou Portal de suporte via site com chat e e-mail para abertura de suporte e atendimento técnico;
3. Durante o período de suporte, deverão ser fornecidas todas as atualizações de versões de produto, bem como correções e patches, sem custo para a contratante;
4. Durante o prazo de garantia será substituída sem ônus para o CONTRATANTE, a peça ou equipamento defeituoso, após a conclusão do respectivo analista de atendimento de que há a necessidade de substituir uma peça ou recolocá-la no sistema, salvo se quando o defeito for provocado por uso inadequado;
f. LOTE 1 – ITEM 5: LICENÇA PARA GERENCIAMENTO DE PONTO DE ACESSO
i. Características Gerais
1. Licença perpétua para pontos de acesso;
2. Caso a solução de gerenciamento ofertada já contemple licenças para todo o quantitativo de Pontos de Acesso deste LOTE embutidas por padrão, na proposta, o valor do item deverá figurar como R$ 0,01 (um centavo);
3. As licenças deverão ser compatíveis com a solução de gerenciamento e os pontos de acesso ofertados para este LOTE, e deverão atender todas as necessidades de atualização e upgrade durante o período de vigência da garantia, devendo constar na proposta, sob pena de desclassificação, o Part Number / SKU da licença junto ao fabricante;
4. Deve possuir garantia mínima de 36 (trinta e seis) meses do FABRICANTE, sendo que para a comprovação da garantia o fornecedor deverá apresentar, juntamente com sua proposta comercial e sob pena de desclassificação, declaração do fabricante específica para o edital ou prospecto, informando sobre o período de garantia e suporte contemplado pela licença ofertada;
g. LOTE 1 – ITEM 6: LICENÇA PARA GERENCIAMENTO DE SWITCH
i. Características Gerais
1. Licença perpétua para switches;
2. Caso a solução de gerenciamento ofertada já contemple licenças para todo o quantitativo de Switches deste LOTE embutidas por padrão, na proposta, o valor do item deverá figurar como R$ 0,01 (um centavo);
3. As licenças deverão ser compatíveis com a solução de gerenciamento e os switches ofertados para este LOTE, e deverão atender todas as necessidades de atualização e upgrade durante o período de vigência da garantia, devendo constar na proposta,
66
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
sob pena de desclassificação, o Part Number / SKU da licença junto ao fabricante;
4. Deve possuir garantia mínima de 36 (trinta e seis) meses do FABRICANTE, sendo que para a comprovação da garantia o fornecedor deverá apresentar, juntamente com sua proposta comercial e sob pena de desclassificação, declaração do fabricante específica para o edital ou prospecto, informando sobre o período de garantia e suporte contemplado pela licença ofertada;
h. LOTE 1 – ITEM 7: SERVIÇOS DE CABEAMENTO ESTRUTURADO POR PONTO DE ACESSO (UNIDADE)
i. Requisitos Gerais:
1. Para as devidas conectividades das soluções de Pontos de Acesso Tipo 1 e 2 adquiridas, será contratado o serviço denominado de Cabeamento Estruturado Por Ponto de Acesso, o qual deve contemplar além da mão de obra necessária para passagem do cabeamento, o fornecimento de TODOS OS MATÉRIAIS NECESSÁRIOS, tais como: cabeamento, conectores, patch panels, patch cords, etc;
2. A métrica de contratação para este serviço será composta de forma unitária, ou seja, para cada ponto de acesso adquirido pela CONTRATANTE se faz necessário a contratação de um serviço de cabeamento estruturado para subsidiar a conectividade necessária para o ponto de acesso. Deste modo, para elaboração da proposta comercial, a CONTRATADA deverá considerar a quantidade unitária desse serviço, o qual inclui além da mão de obra, o fornecimento de todos os materiais necessários para implementação;
3. Com o propósito de estabelecer os custos associados aos cabos de rede UTP CAT6, considera-se um comprimento estimado de 50 metros como referência. Não será permitido que as partes solicitem revisão dos valores devido a variações na extensão de cada ponto, seja essa variação para mais ou para menos;
4. É obrigatório que a CONTRATADA planeje os materiais de infraestrutura necessários para cada unidade do serviço. Esse planejamento deve abranger todas as possíveis configurações e deve ser composto, de maneira proporcional, por todos os elementos indispensáveis à construção da infraestrutura seca. Isso inclui, mas não se limita a, eletrocalhas, suportes de fixação, tirantes de fixação, chumbadores para tirantes, curvas, abraçadeiras, eletrodutos galvanizados, conduletes galvanizados, materiais de identificação e todos os acessórios necessários para a devida conectorização dos pontos de acesso. Não será necessário a identificação destes materiais em proposta, porém compreendesse a necessidade para composição de custos;
5. Deve estar previsto o fornecimento e a instalação de Racks de telecomunicações de parede, na proporção mínima de 5 (cinco)
67
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
racks a cada 20 (vinte) contratações de unidades de cabeamento estruturado, o que compreende um limite máximo de até 25 (vinte e cinco) racks fornecidos durante a execução de todo o quantitativo do projeto. Os racks deverão possuir as seguintes características:
a. Altura mínima de 9U;
b. Profundidade mínima de 400mm;
6. A atual infraestrutura de rede da CONTRATANTE poderá ser reutilizada para montagem e conectividade após análise previa por parte da CONTRATADA, como por exemplo, o aproveitamento de patchs panels e patch cords;
7. A definição dos locais para a instalação e lançamento de cabos, assim como todos os serviços relacionados à unidade de cabeamento estruturado contratada para atender cada ponto de acesso, será acordada em colaboração com a CONTRATANTE.
ii. Escopo do Serviço de Cabeamento Estruturado
1. Ponto de Acesso do Tipo 1 (Indoor):
a. Características do cabeamento e instalação:
i. Características Gerais do Cabeamento:
1. O cabeamento deverá ser do tipo CAT6 U/UTP, com filamento em cobre;
2. Compatibilidade para instalação em ambiente interno;
3. Compatibilidade com qualquer aparelho Gigabit;
4. Deverá estar de acordo com a diretiva RoHS (Restriction of Hazardous Substances);
5. Devera suportar PoE (IEEE 802.3af) ou PoE+ (IEEE 000.xx);
6. O cabeamento deverá ser homologado pela Anatel;
7. Sua capa deverá ser composta por PVC resistente à propagação de chamas;
ii. Atividades que compreendem a instalação do cabeamento estruturado:
1. Lançamento, passagem e fixação dos cabos entre as extremidades de conexão;
2. Caso necessário deverá compreender a instalação de eletrocalhas, eletrodutos, conduletes e curvas para passagem do cabeamento;
3. Cada cabo será instalado com uma extremidade conectada a um injetor PoE ou Patch Panel e a outra extremidade, disposta a conectorização de um Ponto de Acesso, ambas finalizadas com um conector RJ-45 no padrão “Macho”, entretanto o melhor cenário de instalação deverá ser avaliado pela CONTRATADA em conjunto com a CONTRATANTE para definir a alimentação de cada Ponto de Acesso;
4. Todo o cabeamento deverá ser entregue devidamente identificado, facilitando a manutenção e o gerenciamento da infraestrutura de rede;
5. As terminações em RJ-45 deverão ser realizadas com precisão, garantindo uma conexão segura e de baixa perda de sinal;
6. Os cabos deverão ser devidamente testados após a terminação, para assegurar que estejam funcionando corretamente e dentro dos padrões de desempenho;
68
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
2. Ponto de Acesso do Tipo 2 (Outdoor):
a. Características do cabeamento e instalação:
i. Características Gerais do Cabeamento:
1. O cabeamento deverá ser do tipo CAT6 F/UTP, com filamento em cobre;
2. Compatibilidade para instalação em ambiente externo;
3. Compatibilidade com qualquer aparelho Gigabit;
4. Deverá estar de acordo com a diretiva RoHS (Restriction of Hazardous Substances);
5. A capa do cabeamento deverá ser fabricada a partir de um termoplástico PVC que possui propriedades retardantes à chama e é resistente aos raios UV;
6. O cabeamento deverá ser homologado pela Anatel;
ii. Atividades que compreendem a instalação do cabeamento estruturado:
1. Lançamento, passagem e fixação dos cabos entre as extremidades de conexão;
2. Caso necessário deverá compreender a instalação de eletrocalhas, eletrodutos, conduletes e curvas para passagem do cabeamento;
3. Cada cabo será instalado com uma extremidade conectada a um injetor PoE ou Patch Panel e a outra extremidade, disposta a conectorização de um Ponto de Acesso, ambas finalizadas com um conector RJ-45 no padrão “Macho”, entretanto o melhor cenário de instalação deverá ser avaliado pela CONTRATADA em conjunto com a CONTRATANTE para definir a alimentação de cada Ponto de Acesso;
4. Todo o cabeamento deverá ser entregue devidamente identificado, facilitando a manutenção e o gerenciamento da infraestrutura de rede;
5. As terminações em RJ-45 deverão ser realizadas com precisão, garantindo uma conexão segura e de baixa perda de sinal;
6. Os cabos deverão ser devidamente testados após a terminação, para assegurar que estejam funcionando corretamente e dentro dos padrões de desempenho;
i. LOTE 1 – ITEM 8: SERVIÇOS DE IMPLANTAÇÃO DAS SOLUÇÕES (HORAS)
i. Requisitos e características gerais
1. Para a definição dos serviços de implantação das soluções que compõem este lote (SOLUÇÃO DE GERENCIAMENTO CENTRALIZADO DE REDE, PONTO DE ACESSO TIPO 1 E 2 e SWITCH) a unidade de medida e composição de custos será baseado em (HORAS) dispostas a contratação conforme solicitação da CONTRATANTE, a CONTRATADA deverá realizar a instalação física e configuração lógica dos produtos conforme quantitativo adquirido, devendo considerar a quantidade de horas correspondente definidas na tabela contida no tópico “Consumo de Horas de Implantação por Produto/Solução” mais adiante;
69
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
2. Correrá por conta da CONTRATADA toda e qualquer despesa, independentemente da sua natureza, decorrente dos serviços de instalação e configuração aqui mencionados;
3. Os serviços de implantação deverão ser executados presencialmente nas instalações da CONTRATANTE por técnico(s) da CONTRATADA capacitado(s) para tal;
4. Será realizada uma conferência de planejamento antes do início das atividades com o ponto de contato da CONTRATANTE para apresentar os principais participantes, confirmar a disponibilidade do local e outros pré-requisitos, além de discutir a logística de entrega do serviço;
5. No cronograma de instalação poderão ser definidos períodos fora do horário comercial, assim como fins de semana e feriados;
6. Deverá ser agendada uma reunião de kick-off com os times envolvidos para confirmar o escopo do projeto, identificar responsabilidades, riscos e pré-requisitos;
7. Deverá ser realizado o levantamento do ambiente atual, validando as premissas adotadas na elaboração desta proposta de serviço;
8. Deverá ser validado todo o licenciamento adquirido pelo CONTRATANTE relacionado aos produtos que serão instalados e configurados;
9. Todos os parâmetros a serem configurados deverão ser alinhados entre as partes em reunião de pré-projeto, devendo a CONTRADADA sugerir as configurações de acordo com normas e boas práticas, cabendo a revisão por parte da CONTRATANTE;
10. O processo de instalação/configuração deverá ter início em no máximo 30 (trinta) dias após a entrega das soluções. Prazo este que poderá ser prorrogado de acordo com interesse da CONTRATANTE;
11. A CONTRATANTE deve acompanhar toda a atividade a ser realizada na janela de implantação;
12. Após a conclusão dos serviços de instalação, o técnico da CONTRATADA deverá realizar o monitoramento da solução por pelo menos 04 (quatro) dias úteis, com acompanhamento da equipe da CONTRATANTE, a fim de identificar e sanar eventuais inconsistências;
13. Mesmo ao final da Implantação, a CONTRATANTE poderá solicitar, dentro de um período de 30 (trinta) dias e sem qualquer ônus, apoio à CONTRATADA para sanar dúvidas em relação ao funcionamento da solução;
14. Ao término da instalação, a CONTRATADA deverá entregar Caderno de Documentação “As Built” do Projeto, no qual conste todos os detalhes da instalação, tais como:
a. Descrição dos serviços implantados;
b. Descrição de topologia lógica e de topologia física de equipamentos após a ativação dos serviços;
c. Dados dos equipamentos e softwares, incluindo configurações, números de série e versões;
70
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
d. Parâmetros de configuração, operação, instalação, manutenção, atualização e correto funcionamento dos equipamentos e softwares;
e. Definição de responsabilidades;
f. Recursos de alta disponibilidade (caso exista);
g. Procedimentos para abertura e atendimento a chamados;
h. Procedimentos de recuperação de equipamentos;
i. Rotinas de backup e restore dos equipamentos, softwares e configurações implantadas;
j. Documentação dos processos de trabalho associados ao item;
k. Desenho dos racks onde estão instalados os equipamentos (bayface) (caso exista);
l. Definição de padrões porventura existentes na solução (ex. padrão de nome de objetos);
ii. Consumo de Horas de Implantação por Produto/Solução:
1. Um total de 548h (quinhentos e quarenta e oito horas) dimensionadas para implantação das soluções de Gerenciamento Centralizado de Rede, Pontos de Acesso Tipos 1 e 2, Switches além de atividades de Site Survey para guiar a implantação dos pontos de acesso, horas estás que serão dispostas a contratação conforme demanda da CONTRATANTE;
2. É reservado à CONTRATANTE optar pela exigência da realização dos serviços de Site Survey antes da implantação dos APs em suas unidades. Caso opte-se pela realização destes serviços, deverá ser considerado o quantitativo de 20h para cada prédio onde for solicitado a realização do mesmo;
3. Para efeitos de formulação da proposta comercial, deverão ser considerados o quantitativo de horas de implantação da tabela abaixo para cada unidade de Produto/Solução que for contratada:
ITEM | DESCRIÇÃO | HORAS |
1 | Realização de Serviço SITE SURVEY (1 x Prédio) | 20h |
2 | Instalação de 1 x SOLUÇÃO DE GERENCIAMENTO CENTRALIZADO DE REDE | 24h |
3 | Instalação de 1 x PONTO DE ACESSO TIPO 1 ou 2 | 3h |
4 | Instalação de 1 x SWITCH | 4h |
Exemplo: Caso for contratado 1 x Solução de Gerenciamento (1 x 24h), 50 x Pontos de Acesso (50 x 3h), 4 Switches (4 x 4h) e 1 x Site Survey (1 x 20h) o total de horas a ser contratado para a execução de todos esses serviços será de 210h (duzentas e dez horas), conforme cálculo a seguir: TOTAL DE HORAS = ((1 x 24h) + (50 x 3h) + (4 x 4h) + (1 x 20h);
71
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
4. Caberá a CONTRATADA realizar todas as atividades de implantação, seguindo o escopo definido junto à COTRATANTE e aos requisitos gerais de implantação, dentro do quantitativo de horas definidos para cada Produto/Solução. Caso seja necessário um gasto maior de horas para concluir os serviços de implantação, do que o previamente definido e contratado, caberá a CONTRATADA concluir os serviços sem qualquer ônus adicional à CONTRATANTE;
iii. Escopo dos Serviços de Implantação:
1. Serviço de Site Survey:
a. A CONTRATANTE disponibilizará a planta baixa ou mapas dos prédios e locais em que será realizada a implantação, a qual deverá ser utilizada pela CONTRATADA como apoio para execução dos serviços de site survey;
b. Os serviços de site survey deverão contemplar análise da planta baixa do prédio e caso necessário, uma inspeção local para análise técnica do ambiente real da localidade, precedendo o serviço de instalação dos Pontos de Acesso, e deverão ser apoiados por ferramentas e softwares adequados, que indique:
i. O melhor posicionamento dos dispositivos Pontos de Acesso para a maximização da cobertura do sinal de radiofrequência;
ii. A quantidade exata de Pontos de Acesso a serem instalados por pavimento;
iii. Fontes e zonas de interferência;
iv. O canal de frequência a ser utilizado por cada Ponto de Acesso;
v. As áreas de cobertura e as taxas de transmissão ou faixas de níveis de recepção de sinal de RF em desenho colorido;
c. Todos os instrumentos/equipamentos e softwares necessários para a execução do serviço serão fornecidos pela CONTRATADA;
d. A execução dos serviços de site survey realizado pela CONTRATADA deve resultar na criação e entrega de um “RELATÓRIO TÉCNICO DE VISTORIA – SITE SURVEY”, que deve conter no mínimo:
i. As possíveis limitações físicas ou dificuldades de implementação detectadas no local - restrições da construção, obstáculos, possível espaço em rack necessário, etc;
ii. Melhor posicionamento dos dispositivos, visando a maximização da cobertura do sinal de rádio frequência através de triangulação;
iii. A quantidade exata de Pontos de Acesso a ser instalados em cada andar;
iv. As faixas de frequências a ser utilizadas para cada Ponto de Acesso;
v. As áreas de cobertura e as taxas de transmissão ou faixas de níveis de recepção de sinal de radiofrequência avaliados durante o mapeamento;
72
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
e. O relatório técnico deverá ser emitido com timbre da CONTRATADA, devendo conter o nome, data e assinatura do responsável técnico da mesma e ser entregue em via impressa e em meio digital via e-mail;
f. As atividades de site survey devem ser desenvolvidas em horário comercial compreendido das 8h00 às 18h00, de segunda a sexta- feira, e previamente agendadas pela CONTRATADA e o CONTRATANTE;
2. Instalação da Solução de Gerenciamento Centralizado de Rede:
a. Instalar o software em servidores ou máquinas virtuais designadas e subsidiadas pela CONTRATANTE;
b. Configurar a plataforma de acordo com os requisitos e as melhores práticas da fabricante;
c. Definir políticas de segurança, VLANs e políticas de QoS conforme necessário;
d. Configurar a comunicação com dispositivos finais e pontos de acesso;
e. Adicionar e registrar os pontos de acesso na solução;
f. Configurar perfis de rádio, grupos de pontos de acesso e otimização de RF;
g. Criar documentação detalhada, incluindo manuais de operação e procedimentos de solução de problema;
h. Configurar Backup das configurações da solução;
i. Criar contas de acesso administrativo para gerência e visualização das configurações da solução;
3. Instalação de Pontos de Acesso Tipo 1 e 2:
a. Realizar a preparação dos APs Tipo 1 ou Tipo 2, como a montagem de suportes e fixação de cabos, se necessário;
b. Fixar os APs indoor ou outdoor nos locais previamente definidos, garantindo uma instalação segura e estável;
c. Conectar os APs à fonte de energia elétrica e à rede de dados;
d. Acessar a interface de configuração dos APs e definir os parâmetros de rede, incluindo SSIDs, senhas e políticas de segurança;
e. Configurar os APs para operar na frequência e canal apropriados;
f. Realizar testes de conectividade para verificar se os dispositivos finais podem se conectar aos APs;
g. Medir o desempenho da rede, incluindo a velocidade de transferência de dados e a latência;
h. Realizar ajustes nos APs, como a otimização da potência de transmissão e a configuração de roaming;
i. Verificar se a cobertura e o desempenho atendem às expectativas e fazer ajustes conforme necessário;
73
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
4. Instalação de Switch:
a. Montar os switches em racks, armários de rede ou em locais designados pela CONTRATANTE, bem como conectá-los à fonte de alimentação elétrica e à infraestrutura de rede.
b. Configurar as portas do switch conforme as necessidades da rede, como VLANs e QoS.
c. Acessar a interface de configuração dos switches e definir as configurações básicas:
i. Atribuição de endereço IP designado;
ii. Nome do switch;
iii. Senha de gerenciamento;
d. Realizar testes de conectividade para verificar se os dispositivos conectados podem acessar a rede.
5. Local para realização dos serviços de Implantação:
a. Os serviços serão executados em Secretarias, Hospitais, Praças e demais locais públicos no Município de PARAÍSO DO TOCANTINS, conforme solicitação;
j. LOTE 1 – ITEM 9: SERVIÇOS DE OPERAÇÃO ASSISTIDA DAS SOLUÇÕES DE REDE
i. Características gerais
1. Para cada serviço de operação assistida contratado, deverá ser coberto o gerenciamento e suporte de 1 (uma) controladora, até 60 (sessenta) pontos de acesso e até 15 (quinze) switches. Caso o número de equipamentos contratados seja superior ao quantitativo supracitado, será contratado outro serviço de operação assistida, o qual deverá cobrir o mesmo quantitativo de equipamentos;
2. O serviço de operação assistida será realizado como prestação de serviço, pelo período de 36 (trinta e seis) meses, este serviço deverá contemplar o gerenciamento, monitoramento e suporte continuado das soluções;
3. O serviço poderá ser realizado remotamente ou presencialmente, conforme necessidade para a solução da requisição/incidente;
4. A CONTRATANTE poderá exigir, no ato de abertura do incidente ou requisição, dependendo do nível de criticidade do atendimento, que o atendimento seja feito de maneira presencial ou de maneira remota;
5. O atendimento deverá ser realizado por profissionais que possuam experiência comprovada para o atendimento completo das soluções. Para tal comprovação, deverá ser apresentado, no ato da assinatura do contrato, pela CONTRATADA ao menos 1 (um) certificado oficial ou autorização para prestação de serviço técnico qualificado, de cada solução/fabricante que compõem o projeto;
6. A CONTRATANTE poderá a qualquer momento solicitar a substituição imediata dos técnicos envolvidos no atendimento caso
74
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
julgue ineficiente os resultados inerentes à prestação de serviço e resolução dos problemas. Nestes casos, a CONTRATADA terá um prazo de até 48 (quarenta e oito) horas uteis para a substituição da equipe de atuação;
7. A solicitação do serviço será feita pelo CONTRATANTE, através de chamado (eletrônico ou telefônico), e-mail ou documento oficial, expedido ao prestador;
8. O período de abertura e resolução dos chamados será contabilizado no regime 8x5 (8 horas e 5 dias da semana);
9. Os prazos de atendimento deverão obedecer a suas devidas classificações, descritas no item “Acordo de Nível de Serviço (ANS)” mais adiante;
10. A CONTRATADA deverá dispor de telefone em DDD (63) ou número 0800 ou permitir ligações à cobrar para a abertura de chamados;
11. A CONTRATADA deverá disponibilizar e-mail para a abertura de chamados;
12. Deverá ser realizado ao menos 1 (uma) vistoria presencial a cada 30 (trinta) dias promovida por profissional da CONTRATADA nas dependências da CONTRATANTE, a fim de verificar presencialmente a saúde do ambiente. Essa vistoria não exime a contratada de realizar atividades inerentes aos chamados solicitados se estes demandarem presença física do técnico;
13. O acesso ao ambiente (incluindo o caso de atendimento remoto) será supervisionado por profissional da CONTRATANTE. A CONTRATADA obriga-se a respeitar as políticas de segurança e de sigilo impostas pela CONTRATANTE;
14. A CONTRATADA deverá dispor de software próprio para registro e controle dos chamados, com registro de hora e data do evento, descrição do caso relatado, técnico responsável pelo atendimento, histórico e continuidade da solicitação e emissão de estatísticas e relatórios fixos ou sob demanda;
15. A CONTRATADA deverá realizar atividades proativas (sem necessidade de abertura de chamado pela CONTRATANTE), contemplando o gerenciamento, monitoramento e suporte diário do ambiente contendo as seguintes atividades:
a. Monitorar o tráfego de rede sem fio para identificar gargalos de largura de banda, padrões de uso e tendências que possam exigir ajustes na configuração;
b. Acompanhar o status e o desempenho das conexões dos clientes à rede, identificando problemas de conexão e qualidade de sinal;
c. Monitorar constantemente a segurança da rede sem fio para detectar tentativas de acesso não autorizado, ataques e vulnerabilidades de segurança;
d. Realizar backups regulares das configurações da rede e manter procedimentos de recuperação para garantir a continuidade operacional em caso de falhas;
75
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
e. Monitorar constantemente os pontos de acesso e corrigir eventuais falhas;
16. É necessário a apresentação de relatório mensal com atividades/chamados e o tempo de atendimento específico de cada um deles;
17. As atividades que compreendem o atendimento serão:
a. Dúvidas técnicas sobre a configuração dos componentes de hardware e software que compõem o projeto, ou outras;
b. Atualizações de firmwares/microcódigos de todos os componentes de hardware e software da solução;
c. Testes de performance, segurança e disponibilidade dos serviços;
d. Verificações da qualidade e abrangência do sinal de Wi-Fi;
e. Orientações na conectividade entre dispositivos e equipamentos da CONTRATANTE;
f. Correções de falhas ou indisponibilidades das soluções/equipamento;
g. Monitoramento do acesso não intrusivo de conectividade e consumo de banda do acesso, sem visibilidade dos dados trafegados pela rede;
h. Realização de backup periódico das configurações das soluções;
i. Restauração das configurações das soluções, quando houver necessidade;
j. Criar regras de QoS para controle de tráfego de aplicações, quando aplicável;
k. Manter desenho de posicionamento dos APs sob planta baixa inserida no software de gerenciamento, sempre atualizado;
l. Xxxxxxxxx (criar, modificar, excluir) SSIDs conforme solicitação da contratante;
m. Realizar análise e diagnóstico do ambiente para resolução de problemas;
n. Resolução de problemas do ambiente com base nas criticidades mencionadas no acordo de nível de serviço;
o. Abrir e acompanhar os chamados de suporte junto aos fabricantes das soluções, quando for o caso;
p. Garantindo o armazenamento de informações de acesso e a segurança nas conexões, conforme exigências impostas pelo Marco Civil da Internet e da LGPD - Lei Geral de Proteção de Dados;
18. É necessário a apresentação mensal dos seguintes relatórios :
a. Conexão de clientes a solução, com base em Ponto de Acesso ou SSID;
b. Pontos de Acessos desconectados;
c. Estatísticas de tráfegos dos switches;
ii. Acordo de Nível de Serviço (ANS):
76
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
1. Os tempos máximos para início de atendimento serão conforme criticidade do problema, onde a início da contagem do tempo de atendimento se dará após a abertura dos chamados, sendo considerado horas úteis, conforme especificados na tabela a seguir:
Criticidade | Descrição | Tempo Máximo de Resposta |
Crítico | Problemas que afetam toda a rede Wi-Fi, como uma falha completa da rede ou perda de conectividade generalizada. | 4h |
Alto | Problemas que afetam um grande número de usuários ou que prejudicam significativamente o desempenho da rede. Exemplos incluem problemas de autenticação ou problemas em um Access Point específico. | 8h |
Médio | Problemas que afetam um número limitado de usuários ou que têm um impacto menor no desempenho da rede. Isso pode incluir problemas de conectividade intermitente. | 16h |
Baixo | Problemas não críticos, como solicitações de configuração ou consultas gerais que não afetam diretamente a operação da rede Wi-Fi. | 24h |
ANS para chamados à Suporte ao ambiente de Rede Wi-Fi |
k. LOTE 2 – ITEM 10: SOLUÇÃO DE FIREWALL DE PROXIMA GERAÇÃO (NGFW)
i. Características Gerais
1. A solução de Firewall deverá ser composta por um cluster de 2 (dois) appliances, no qual cada appliance deve possuir as seguintes características:
a. Ser compatível para montagem em rack de 19” e possuir altura máxima de 2U;
b. Deve possuir fonte de alimentação com chaveamento automático de 100-240 VAC;
c. Deve possuir, no mínimo, 16 (dezesseis) interfaces 1 GbE padrão RJ-45;
d. Deve possuir, no mínimo, 4 (quatro) interfaces 10GbE SFP+;
e. Deve possuir 1 (uma) interface do tipo 1 GbE RJ-45 dedicada para gerenciamento do equipamento;
f. Deve possuir 2 (duas) interface USB 3.0 com suporte a tecnologias LTE 3G/4G e 5G;
g. Deve possuir armazenamento interno de no mínimo 128 GB e suportar expansão de armazenamento interno para no mínimo 960GB;
h. O appliance deve possuir memória flash com capacidade suficiente para armazenamento do sistema operacional do
77
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
NGFW. Não serão aceitos Sistemas Operacionais do Tipo “Harderizado”;
i. O equipamento deverá ser baseado em hardware desenvolvido com esta finalidade, ou seja, de um NGFW não sendo baseado em plataforma X86 ou equivalente;
j. Deve possuir fontes e fans redundantes;
k. Não serão aceitas soluções baseadas em PC's (personal computers) de uso geral, assim como, soluções de “appliance” que utilizam hardware e software de fabricantes diferentes;
2. Devem ser fornecidas todas as licenças necessárias para o funcionamento das funcionalidades de Filtro de Conteúdo Web, IPS, Gateway Antivírus, Controle de Aplicações e Proteção contra Ameaças Avançadas;
3. O fornecimento dos produtos e seus licenciamentos devem ser entregues através de empresa credenciada e autorizada pelo fabricante. Isto deve ser comprovado através de carta de reconhecimento assinada pelo representante legal do fabricante no Brasil;
4. A solução deve consistir em plataforma de proteção de rede baseada em appliance com funcionalidades de Next Generation Firewall. O termo Next Generation Firewall doravante será empregado como NGFW ou simplesmente FIREWALL;
5. O Equipamento deverá ser homologado pela ANATEL;
6. Por funcionalidades de NGFW entende-se: reconhecimento de aplicações, prevenção de ameaças, prevenção de ataques zero- day, filtro de URL, identificação de usuários e controle granular de permissões;
7. Para proteção do ambiente contra-ataques, o dispositivo de proteção deve possuir módulos de IPS, Antivírus e Anti-Spyware (para bloqueio de arquivos maliciosos), integrados ao próprio appliance de NGFW;
8. A plataforma deve ser otimizada para análise de conteúdo de aplicações em camada 7;
9. A solução deverá utilizar a tecnologia de firewall Stateful Packet Inspection com Deep Packet Inspection (suportar a inspeção da área de dados do pacote) para filtragem de tráfego IP;
10. O equipamento deve ter a capacidade de analisar tráfegos criptografados HTTPS/SSL/TSL onde o mesmo deverá ser descriptografado de forma transparente a aplicação, possibilitando a leitura de payload dos pacotes para checagem de assinaturas de aplicações conhecidas pelo fabricante, verificado possíveis ameaças e então re-criptografado e enviado juntamente ao seu destino caso este não contenha ameaças ou vulnerabilidades. O recurso poderá ser fornecido através de uma licença adicional ao equipamento;
78
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
11. Controle, inspeção e de-criptografia de SSL/TLS por política para tráfego de entrada (Inbound) ou Saída (Outbound) com suporte a no mínimo, SSLv23, SSLv3, TLS 1.0, TLS 1.1, TLS 1.2 e TLS 1.3;
12. Deve implementar mecanismo de sincronismo de horário através do protocolo NTP. Para tanto o appliance deve realizar a pesquisa em pelo menos 03 (três) servidores NTP distintos, com a configuração do tempo do intervalo de pesquisa;
13. Possibilitar o controle do tráfego para os protocolos TCP, UDP, ICMP e serviços como FTP, DNS, P2P entre outros, baseados nos endereços de origem e destino;
14. Deve permitir a utilização de regras de Anti-Vírus, Anti-Spyware, IPS e filtro de conteúdo web por segmentos de rede. Todos os serviços devem ser suportados no mesmo segmento de rede, VLAN ou zona de segurança.
15. Possuir flexibilidade para liberar aplicações da inspeção profunda de pacotes, ou seja, excluir a aplicação da checagem de IPS, Gateway Antivirus/Anti-Spyware;
16. Possibilitar o controle do tráfego para os protocolos GRE, H323 Full v1-5, suporte a tecnologia a gatekeeper, SIP e IGMP baseados nos endereços origem e destino da comunicação;
17. Controle e gerenciamento de banda para a tecnologia VoIP sobre diferentes segmentos de rede/segurança com inspeção profunda de segurança sobre este serviço;
18. Prover mecanismo contra-ataques de falsificação de endereços (IP Spoofing) através da especificação da interface de rede pela qual uma comunicação deve se originar;
19. Prover mecanismos de proteção contra ataques baseados em “DNS Rebinding” protegendo contra códigos embutidos em páginas Web com base em JavaScript, Flash e base Java com “malwares”. O recurso deverá prevenir ataques e análises aos seguintes endereços:
a. Node-local address 127.0.0.1;
b. Link-local address 000.000.0.0/00;
c. Multicast address 000.0.0.0/00;
20. Deverá permitir a criação de regras para acesso/bloqueio por endereço IP de origem, subrede de origem e destino;
21. Possuir servidor de DHCP (Dynamic Host Configuration Protocol) interno com capacidade de alocação de endereçamento IP para as estações conectadas às interfaces do firewall e via VPN;
22. Deve suportar DHCP relay;
23. Prover a capacidade de encaminhamento de pacotes UDPs multicast/broadcast entre diferentes interfaces e zonas de segurança como IP Helper suportando os protocolos e portas:
a. Time service - UDP porta 37;
b. DNS - UDP porta 53;
c. DHCP - UDP portas 67 e 68;
d. Net-Bios DNS - UDP porta 137;
e. Net-Bios Datagram - UDP porta 138;
79
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
f. Wake On LAN - UDP porta 7 e 9;
g. mDNS - UDP porta 5353;
24. Possuir mecanismo de forma a possibilitar o funcionamento transparente dos protocolos FTP, SIP, RTP, RTSP e H323, mesmo quando acessados por máquinas através de conversão de endereços. Este suporte deve funcionar tanto para acessos de dentro para fora quanto de fora para dentro;
25. Possuir controle de número máximo de sessões TCP, prevenindo a exaustão de recursos do appliance e permitindo a definição de um percentual do número total de sessões disponíveis que podem ser utilizadas para uma determinada conexão definida por regra de acesso;
26. Possuir suporte ao protocolo SNMP versões 2 e 3;
27. Possuir suporte a log via syslog;
28. Deve suportar Xxxx Xxxxxxx, para inspeção via porta espelhada do tráfego de dados da rede.
29. Deve suportar modo misto de trabalho Sniffer, L2 e L3 em diferentes interfaces físicas;
30. Deve suportar minimamente dois tipos de negação de tráfego nas políticas de firewall: Descarte sem notificação do bloqueio ao usuário (discard), descarte com notificação do bloqueio ao usuário (drop), descarte com opção de envio de “ICMP Unreachable” para máquina de origem do tráfego, “TCP-Reset” para o cliente, “TCP- Reset” para o servidor ou para os dois lados da conexão;
ii. Requisitos mínimos de Performance:
1. Desempenho em modo Threat Prevention (Proteção Anti-Malware, IPS e Controle de Aplicação habilitados) mínimo de 9 Gbps ou superior;
2. Desempenho em modo de Inspeção (decriptografia e criptografia) de tráfego criptografado (SSL/TLS) mínimo de 4 Gbps;
3. Desempenho mínimo de 10 Gbps de IPS;
4. Suporte mínimo de 3.000.000 conexões simultâneas/concorrentes no modo SPI.
5. Suporte mínimo de 100.000 novas conexões por segundo.
6. A VPN Client-to-Site IPsec deve ser licenciada para, no mínimo, 350 usuários simultâneos. O mesmo equipamento deverá suportar crescimento futuro para, no mínimo, 2000 usuários simultâneos.
7. Deve suportar VPN SSL para no mínimo 350 usuários simultâneos. Caso essa funcionalidade necessite de licença adicional, a mesma não precisa ser ofertada;
8. Deve suportar 3000 túneis de VPN tipo Site-to-Site padrão IPSEC simultâneos;
9. Deve suportar, no mínimo, 10 Gbps de desempenho de VPN IPSEC;
10. Os desempenhos apontados devem ser comprovados por documento de domínio público do fabricante;
80
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
11. Não serão aceitas cartas ou declarações de fabricantes para atendimento aos valores de desempenho solicitados;
iii. Características de Alta disponibilidade
1. A solução deve ser entregue operando em alta disponibilidade no modo Ativo/Ativo ou Ativo/Passivo, com as implementações de Failover;
2. Não serão permitidas soluções de cluster (HA) que façam com que os equipamentos se reiniciem após qualquer modificação de parâmetro/configuração realizada pelo administrador;
3. A solução deve ter capacidade de fazer monitoramento físico das interfaces dos membros do cluster;
4. A solução deve operar em alta disponibilidade implementando monitoramento lógico de um host na rede, e possibilitar failover;
5. A solução deve permitir o uso de endereço MAC virtual para evitar problemas de expiração de tabela ARP em caso de Failover;
6. A solução deve possibilitar a sincronização de todas as configurações realizadas na caixa principal do cluster incluído, mas não limitado a objetos, regras, rotas, VPNs e políticas de segurança;
7. A solução deve permitir visualizar no equipamento principal, o status da comunicação entre os parceiros do cluster, status de sincronização das configurações, status atual do equipamento redundante;
iv. Características Anti-Malware
1. Para as ameaças de dia-zero, a solução deve ter a habilidade de prevenir o ataque antes de qualquer assinatura ser criada. Deve possuir módulo de Anti-Vírus e Anti-Bot integrado ao próprio appliance de segurança;
2. A solução deve possuir nuvem de inteligência proprietária do fabricante onde seja responsável em atualizar toda a base de segurança dos appliances através de assinaturas;
3. Implementar modo de configuração totalmente transparente para o usuário final e usuários externos, sem a necessidade de configuração de proxies, rotas estáticas e qualquer outro mecanismo de redirecionamento de tráfego;
4. Implementar funcionalidade de detecção e bloqueio de “call-backs”;
5. A solução deverá ser capaz de detectar e bloquear comportamento suspeito ou anormal da rede;
6. A solução Anti-bot deve possuir mecanismo de detecção que inclua reputação de endereço IP;
7. Implementar interface gráfica WEB segura, utilizando o protocolo HTTPS;
8. Possuir Anti-Vírus em tempo real, para ambiente de gateway internet integrado à plataforma de segurança para os seguintes
81
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
protocolos: HTTP, HTTPS, SMTP, IMAP, POP3, FTP, CIFS e TCP
Stream;
9. A solução deve permitir criar regras de exceção de acordo com a proteção;
10. Deve possuir visualização na própria interface de gerenciamento referente aos top incidentes através de hosts, ou incidentes referentes a vírus e Bots;
11. Permitir o bloqueio de malwares (vírus, worms, spyware e etc);
12. A solução deve ser capaz de proteger contra ataques a DNS;
13. A solução deve ser capaz de prevenir acesso a websites maliciosos;
14. A solução deve ser capaz de realizar inspeção de tráfego SSL/TLS e SSH;
15. A solução deverá ser capaz de bloquear a entrada de arquivos maliciosos;
16. A solução Anti-Vírus deverá suportar análise de arquivos que trafegam dentro do protocolo CIFS;
17. Caso esta funcionalidade seja baseada em assinatura no formato subscrição, deverão ser fornecidas todas as licenças, sem custo adicional, pelo mesmo período solicitado pela garantia e suporte;
v. Filtro de Conteúdo Web
1. Possuir filtro de conteúdo integrado ao NGFW para classificação de páginas web com, no mínimo, 50 (cinquenta) categorias distintas, com mecanismo de atualização e consulta automáticas;
2. Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs, através da integração com serviços de diretório, Active Directory e base de dados local;
3. Permitir a customização de página de bloqueio;
4. Controle de conteúdo filtrado por categorias de sites com base de dados continuamente atualizada pelo fabricante;
5. Deve permitir submissão de novos sites para categorização;
6. Permitir a classificação dinâmica de sitesweb, URLs e domínios;
7. Permitir a associação de grupos de usuários a diferentes regras de filtragem de sites web, definindo quais categorias deverão ser bloqueadas ou permitidas para cada grupo de usuários, podendo ainda adicionar ou retirar acesso a domínios específicos da Internet;
8. Permitir a definição de quais zonas de segurança terão aplicadas as regras de filtragem de web;
9. Permitir aplicar a política de filtro de conteúdo baseada em horário do dia, bem como dia da semana;
10. Caso esta funcionalidade seja baseada em assinatura no formato subscrição, deverão ser fornecidas todas as licenças, sem custo adicional, pelo mesmo período solicitado pela garantia e suporte;
82
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
vi. Controle de aplicações
1. Reconhecer no mínimo aplicações como: peer-to-peer, redes sociais, acesso remoto, update de software, protocolos de rede, voip, áudio, vídeo, proxy, mensageiros instantâneos, compartilhamento de arquivos e e-mail;
2. Possibilitar o controle sobre aplicações de forma granular com criação de políticas sobre o fluxo de dados de entrada, saída ou ambos ;
3. Permitindo a restrição de arquivos por sua extensão e bloqueio de anexos através de protocolos SMTP e POP3 baseado em seus nomes ou tipos mime;
4. Permitir a filtragem de e-mails pelo seu conteúdo, através da definição de palavras-chave e a sua forma de pesquisa;
5. Prover matriz de horários que possibilite o bloqueio de serviços com granularidade baseada em hora, minutos, dia, dias da semana, mês e ano que a ação deverá ser tomada;
6. Controlar o uso dos serviços de Instant Messengers, de acordo com o perfil de cada usuário ou grupo de usuários, de modo a definir, para cada perfil, se ele pode ou não realizar download e/ou upload de arquivos, limitar as extensões dos arquivos que podem ser enviados/recebidos e permissões e bloqueio de sua utilização baseados em horários pré-determinados pelo administrador será obrigatório para este item;
7. Capacidade para realizar filtragens/inspeções dentro de portas TCP conhecidas por exemplo porta 80 HTTP, buscando por aplicações que potencialmente expõe o ambiente como: P2P, Kazaa, Morpheus, BitTorrent ou messengers;
8. Deverá controlar software FreeProxy tais como ToR, Ultrasurf, Freegate, dentre outros;
9. Caso esta funcionalidade seja baseada em assinatura no formato subscrição, deverão ser fornecidas todas as licenças, sem custo adicional, pelo mesmo período solicitado pela garantia e suporte;
vii. Proteção Contra Ameaças Avançadas
1. A solução deverá prover as funcionalidades de inspeção de tráfego de entrada e saída de malwares não conhecidos ou do tipo APT, com filtro de ameaças avançadas e análise de execução em tempo real, e inspeção de tráfego de saída de “call-backs”;
2. Suportar os protocolos HTTP assim como inspeção de tráfego criptografado através de HTTPS;
3. A solução deve ser capaz de inspecionar o tráfego criptografado SSL/TLS e SSH;
4. Identificar e bloquear a existência de malware em comunicações de entrada e saída, incluindo destinos de servidores do tipo Comando e Controle;
83
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
5. Implementar mecanismo de bloqueio de vazamento não intencional de dados oriundos de máquinas existentes no ambiente LAN em tempo real;
6. Implementar detecção e bloqueio imediato de malwares que utilizem mecanismo de exploração em arquivos no formato PDF, sendo que a solução deve inspecionar arquivo PDF com até 10Mb;
7. Implementar a análise de arquivos maliciosos em ambiente controlado com, no mínimo, sistema operacional Windows e Android;
8. Conter ameaças de dia zero permitindo ao usuário final o recebimento dos arquivos livres de malware;
9. A solução deve possuir nuvem de inteligência proprietária do fabricante, onde este seja responsável por atualizar toda a base de segurança dos appliance através de assinaturas;
10. Implementar a visualização dos resultados das análises de malwares de dia zero nos diferentes sistemas operacionais dos ambientes controlados (sandbox) suportados;
11. Implementar modo de configuração totalmente transparente para o usuário final e usuários externos, sem a necessidade de configuração de proxies, rotas estáticas e quaisquer outros mecanismos de redirecionamento de tráfego;
12. Conter ameaças avançadas de dia zero;
13. Toda análise deverá ser realizada de forma automatizada sem a necessidade de criação de regras específicas e/ou interação de um operador;
14. Implementar mecanismo do tipo múltiplas fases para verificação de malware e/ou códigos maliciosos;
15. Toda a análise e bloqueio de malwares e/ou códigos maliciosos deve ocorrer em tempo real. Não serão aceitas soluções que apenas detectam o malware e/ou códigos maliciosos;
16. Suportar a análise de arquivos do pacote office (.doc, .docx, .xls,
.xlsx, .ppt, .pptx) e Android APKs no ambiente controlado;
17. Implementar a análise de arquivos executáveis, DLLs e ZIP no ambiente controlado;
18. Possuir Anti-Vírus em tempo real, para ambiente de gateway internet integrado a plataforma de segurança para os seguintes protocolos: HTTP, HTTPS, SMTP, POP3, FTP , IMAP e CIFS;
19. Mitigar ameaças de dia zero de forma transparente para o usuário final;
20. Mitigar ameaças de dia zero através de tecnologias de emulação e código de registro;
21. Implementar mecanismo de pesquisa por diferentes intervalos de tempo;
22. Mitigar ameaças de dia zero via tráfego de internet;
23. Permitir a contenção de ameaças de dia zero sem a alteração da infraestrutura de segurança;
24. Mitigar ameaças de dia zero que possam burlar o sistema operacional emulado;
84
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
25. A solução deve permitir a criação de listas brancas (whitelist) baseadas no MD5 do arquivo;
26. Mitigar ameaças de dia zero antes da execução e evasão de qualquer código malicioso;
27. Conter e mitigar exploits avançados;
28. A análise em nuvem ou local deve prover informações sobre as ações do malware na máquina infectada, informações sobre quais aplicações são utilizadas para causar/propagar a infecção, detectar aplicações não confiáveis utilizadas pelo malware, gerar assinaturas de Anti-Vírus e Anti-Spyware automaticamente, definir URLs não confiáveis utilizadas pelo novo malware e prover Informações sobre o usuário infectado (seu endereço IP e seu login de rede);
29. Suporte a submissão manual de arquivos para análise através do serviço de Sandbox;
30. Caso esta funcionalidade seja baseada em assinatura no formato subscrição, deverão ser fornecidas todas as licenças, sem custo adicional, pelo mesmo período solicitado pela garantia e suporte;
viii. Características de VPN
1. Suportar políticas de roteamento sobre conexões VPN IPSEC do tipo site-to-site, com diferentes métricas e serviços. A rota poderá prover aos usuários diferentes caminhos redundantes sobre todas as conexões VPN IPSEC;
2. Suportar algoritmos de criptografia 3DES, AES 128 e AES 256;
3. Suportar algoritmos Hash no mínimo SHA-1, SHA-256 e SHA-384;
4. Diffie-Hellman: Grupo 2 (1024 bits), Grupo 5 (1536 bits) e Grupo 14 (2048 bits;
5. Deverá suportar algoritmo Internet Key Exchange (IKE)v1 e v2;
6. Autenticação via de tuneis IPSec via certificado digital para VPNs Site-to-Site e Client-to-Site;
7. A solução deve suportar VPNs L2TP, incluindo suporte para Apple iOS e Android.
8. Solução deve suportar VPNs baseadas em políticas, e VPNs baseadas em roteamento estático e/ou dinâmico;
9. Suportar políticas de roteamento sobre conexões VPN IPSEC do tipo Site-to-Site com diferentes métricas e serviços. A rota poderá prover aos usuários diferentes caminhos redundantes sobre todas as conexões VPN IPSEC;
10. Solução deve incluir a capacidade de estabelecer VPNs com outros firewalls que utilizam IP públicos dinâmicos;
11. Permitir a definição de um gateway redundante para terminação de VPN no caso de queda do circuito primário;
12. Permitir criação de políticas de roteamento estático utilizando IPs de origem, destino, serviços e a própria VPN como parte encaminhadora deste tráfego, sendo este visto pela regra de
85
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
roteamento como uma interface simples de rede para encaminhamento do tráfego;
13. Suportar a criação de túneis IP sobre IP (IPSEC Tunnel), de modo a possibilitar que duas redes com endereço inválido possam se comunicar através da Internet;
14. Implementar os esquemas de troca de chaves manual, XXX e IKEv2 por Pré-Shared Key, certificados digitais e XAUTH client authentication;
15. Permitir a definição de um gateway redundante para terminação de VPN no caso de queda do primário;
16. Deve possuir interoperabilidade com os seguintes fabricantes: Cisco, Check Point, Juniper, Palo Alto Networks, Fortinet, SonicWall;
ix. Características de NAT
1. Possuir mecanismo que permita que a conversão de endereços (NAT) seja feita de forma dependente do destino de uma comunicação, possibilitando que uma máquina, ou grupo de máquinas, tenham seus endereços convertidos para endereços diferentes de acordo com o endereço destino;
2. Possuir mecanismo que permita conversão de portas (PAT);
3. Implementar recurso de NAT (network address translation) tipo one-to-one, one-to-many, many-to-many, many-to-one, porta TCP de conexão (NAPT) e NAT Traversal em VPN IPSec (NAT-T) e NAT dentro do tunel IPSec.
4. Deve implementar Network Prefix Translation (NPTv6) ou NAT66, prevenindo problemas;
x. Características de QoS
1. Possuir gerenciamento de tráfego de entrada ou saída, por serviços, endereços IP e regra de firewall, permitindo definir banda mínima garantida e máxima permitida em porcentagem (%) para cada regra definida;
2. Permitir o controle e a priorização do tráfego, priorizando e garantindo banda para as aplicações (inbound/outbound) através da classificação dos pacotes (Shaping), criação de filas de prioridade e gerência de congestionamento;
3. Implementar 802.1p e classe de serviços CoS (Class of Service) de DSCP (Differentiated Services Code Points);
4. Permitir remarcação de pacotes utilizando TOS e/ou DSCP;
5. Limitar individualmente a banda utilizada por aplicação;
6. Deverá controlar (limitar) individualmente a banda utilizada por grupo de usuários do Microsoft Active Directory e LDAP;
7. Deverá controlar (limitar) individualmente a banda utilizada por subrede de origem e destino;
86
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
8. Deverá controlar (limitar) individualmente a banda utilizada por endereço IP de origem e destino;
xi. Características de Roteamento
1. Suportar os protocolos de roteamento RIP, RIPng, OSPF, OSPFv3 e BGP, sendo possível a configuração pela interface gráfica para, pelo menos, RIP, RIPng e OSPF;
2. Suportar Equal Cost Multi-Path (ECMP) no mínimo para roteamento estático e protocolo OSPF;
3. Suporte a Policy-Based Routing (PBR), com a capacidade de roteamento no mínimo, mas não limitado a: endereço de origem, endereço de destino, serviço e aplicação;
4. Suportar políticas de roteamento sobre conexões VPN IPSEC do tipo site-to-site com diferentes métricas e serviços. A rota poderá prover aos usuários diferentes caminhos redundantes sobre todas as conexões VPN IPSEC;
5. Permitir que seja criado políticas de roteamentos estáticos utilizando IPs de origem, destino, serviços e a própria VPN como parte encaminhadora deste tráfego sendo este visto pela regra de roteamento, como uma interface simples de rede para encaminhamento do tráfego;
6. Possibilitar o roteamento de tráfego IGMP versão 3 em suas interfaces e zonas de segurança.
xii. Características de SD-WAN
1. A solução deverá implementar tecnologia de SD-WAN (Software Defined WAN);
2. Capacidade de agregar no mínimo 4 (quatro) circuitos WAN distintos em um único canal lógico onde seja possível criar controles de caminho automático baseado em políticas, com habilidade de selecionar o melhor caminho, no mínimo, através dos seguintes parâmetros simultâneos:
a. Latência;
b. Jitter;
c. Perda de pacotes;
3. O administrador da solução deverá ter a capacidade de configurar o canal lógico de SD-WAN para encaminhar tráfego simultaneamente por todos os links pertencentes a esse canal logico;
4. A comutação do SD-WAN deve ocorrer de maneira dinâmica e automática baseada nas políticas previamente aplicadas;
5. A solução de SD-WAN deve permitir encaminhamento de tráfego com base em assinaturas de aplicações conhecidas (DPI), como Office 365, Facebook e Youtube, bem como aplicações associadas como Facebook Messenger e Office 365 Outlook.
87
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
xiii. Características de Gerenciamento Nativo
1. Fornecer gerência remota, com interface gráfica WEB segura nativa, utilizando o protocolo HTTPS;
2. Possuir interface CLI (orientada a linha de comando) segura para a administração do firewall a partir do console com conexão via protocolo SSH;
3. A interface gráfica deverá possuir assistentes para facilitar a configuração inicial e a realização das tarefas mais comuns na administração do firewall, incluindo a configuração de VPN IPSECs, NAT, perfis de acesso e regras de filtragem;
4. Permitir a criação de perfis de administração distintos, de forma a possibilitar a definição de diversos administradores para o NGFW, cada um responsável por determinadas tarefas da administração;
5. Permitir a conexão simultânea de vários administradores, sendo um deles com poderes de alteração de configurações e os demais apenas de visualização das mesmas. Permitir que o segundo ao se conectar possa enviar uma mensagem ao primeiro através da interface de administração;
6. Possuir mecanismo que permita a realização de cópias de segurança (backups) e sua posterior restauração remotamente, através da interface gráfica;
7. Possuir mecanismo para realizar remotamente, através de interface gráfica, cópias de segurança (backup) e restauração de configurações e sistema operacional;
8. Possuir mecanismo para agendamento realização das cópias de segurança(backups) de configuração;
9. Possuir mecanismo para exportar as configurações através de FTP, HTTPs ou SFTP;
10. Possuir mecanismo para possibilitar a aplicação de correções e atualizações para o NGFW remotamente através da interface gráfica;
11. Permitir a visualização em tempo real de todas as conexões TCP e sessões UDP que se encontrem ativas através do NGFW, bem como possibilitar a remoção de qualquer uma destas sessões ou conexões;
12. Permitir a visualização, em tempo real, dos serviços com maior tráfego e os endereços IP mais acessados;
13. Ser capaz de visualizar, de forma direta no appliance e em tempo real, as aplicações mais utilizadas, os usuários que mais estão utilizando estes recursos informando sua sessão, total de pacotes enviados, total de bytes enviados e média de utilização em Kbps, URLs acessadas e ameaças identificadas;
14. Permitir, através da interface gráfica remota, a visualização em forma gráfica e em tempo real das estatísticas do uso de CPU e tráfego de rede em todas as interfaces do NGFW;
15. A solução deve permitir ao administrador aplicar ajustes rápidos das melhores práticas de segurança no dispositivo com apenas um
88
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
clique, possibilitando implementar as melhores práticas recomendadas pelo fabricante;
16. Ser capaz de visualizar, de forma direta no appliance e em tempo real estado do processamento do produto e volume/desempenho de dados utilizado pela rede de computadores conectada ao equipamento;
17. Possibilitar a geração de relatório de ameaças com avaliação e gerenciamento de riscos e informações detalhadas sobre o ambiente, ajudando a identificar explorações de vulnerabilidades, intrusões e outras ameaças. Deve permitir a emissão deste relatório em formato PDF;
18. Ser capaz de visualizar, de forma direta no appliance e em tempo real, a largura de banda utilizada por política, por protocolo TCP/UDP IPV4 e IPV6;
19. Ser capaz de visualizar, de forma direta no appliance e em tempo real, as conexões estabelecidas, com possibilidade de aplicar filtros na visualização;
20. Possibilitar a geração de pelo menos os seguintes tipos de relatório, mostrados em formato HTML: máquinas mais acessadas, serviços mais utilizados, usuários que mais utilizaram serviços, URLs mais visualizadas, ou categorias Web mais acessadas (considerando a existência do filtro de conteúdo Web);
21. Permitir habilitar auditoria de configurações no equipamento, possibilitando o rastreio das configurações aplicadas no produto;
22. Ser capaz de implementar a funcionalidade de “Zero-Touch”, permitindo que o equipamento se provisione autônoma e automaticamente no sistema de gestão centralizada;
23. A solução deve possuir mecanismo de gerenciamento através de aplicativo móvel, com disponibilidade para os sistemas operacionais IOS e Android;
24. O aplicativo móvel deve possibilitar conexão ao dispositivo via protocolo HTTPS e conexão USB;
25. O gerenciamento via aplicativo móvel deve permitir visualização de status de consumo de banda, CPU, conexões ativas dos dispositivos e topologia do NGFW;
26. O aplicativo móvel deve permitir visualização de status das ameaças observadas e bloqueadas pelas funcionalidades de segurança de NGFW;
27. O aplicativo móvel deve permitir visualização dos últimos logs gerados no NGFW;
28. O aplicativo móvel deve permitir diagnósticos simples na solução, como testes ICMP e verificação DNS;
29. O aplicativo móvel deve permitir configurar interfaces, objetos e políticas de acesso, além de exportar configurações;
89
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
xiv. Autenticação
1. Prover autenticação de usuários para os serviços Telnet, FTP, HTTP e HTTPS, utilizando as bases de dados de usuários e grupos de servidores Windows e Unix, de forma simultânea;
2. Permitir a autenticação dos usuários utilizando servidores LDAP, AD, RADIUS, Tacacs+, Single Sign On e API;
3. Permitir o cadastro manual dos usuários e grupos diretamente no NGFW por meio da interface de gerência remota do equipamento;
4. Permitir a integração com qualquer autoridade certificadora emissora de certificados X.509 que siga o padrão de PKI descrito na RFC 2459, inclusive verificando os certificados expirados/revogados, emitidos periodicamente pelas autoridades certificadoras, os quais devem ser obtidos automaticamente pelo NGFW;
5. Permitir o controle de acesso por usuário, para plataformas Microsoft Windows de forma transparente, para todos os serviços suportados, de forma que ao efetuar o logon na rede, um determinado usuário tenha seu perfil de acesso automaticamente configurado sem a instalação de softwares adicionais nas estações de trabalho e sem configuração adicional no browser;
6. Deve permitir o controle, sem instalação de cliente de software, em equipamentos que solicitem saída a internet para que antes de iniciar a navegação, expanda-se um portal de autenticação residente no NGFW;
7. Permitir aos usuários o uso de seu perfil independentemente do endereço IP da máquina que o usuário esteja utilizando;
8. Permitir a atribuição de perfil por faixa de endereço IP nos casos em que a autenticação não seja requerida;
9.
Suportar a criação de túneis seguros sobre IP (IPSEC tunnel), de modo a possibilitar que duas redes com endereço inválido possam se comunicar através da Internet;
xv. Qualificações
1. O fabricante ou o produto deve possuir certificado ICSA (International Computer Security Association) para FIREWALL, ou CC (Common Criteria). Será aceito certificado equivalente ao ICSA, emitido por órgãos nacionais com competência para tal, desde que nos moldes deste, ou seja, certificado baseado na versão ou release atual do firewall, com manutenção recorrente deste certificado a cada mudança de versão, ou após determinado período, e baseado em normas nacionais e internacionais de segurança da informação;
2. Visando estabelecer efetividade de segurança dos firewalls de nova geração e assegurar que o fornecedor tenha uma solução já testada e comprovada por um órgão independente de mercado, o fabricante da solução deverá ser avaliado e certificado pelo NetSecOPEN, além de ser avaliado e citado pelo Gartner MQ
90
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
3.
(Magic Quadrant for Network Firewalls) nos relatórios de 2019 ou mais recentes;
O Fabricante deve comprovar participação no MAPP da Microsoft;
xvi. Garantia e Suporte
1. Deverá ser fornecido garantia e suporte técnico, prestado diretamente pelo FABRICANTE, por 36 (trinta e seis) meses, contados a partir da entrega, instalação, configuração, teste, implantação e homologação dos produtos;
2. Todo o licenciamento necessário para as funcionalidades aqui exigidas deverá estar vigente pelo mesmo período de garantia e suporte;
3. O serviço de suporte deve incluir atualização da solução, isto é, o fornecimento de versão ou release mais recente dos softwares e da base de conhecimento;
4. O serviço de suporte deve incluir correções na solução ou execução de quaisquer medidas necessárias para sanar falhas de funcionamento ou vulnerabilidades da solução;
5. Para os serviços de suporte técnicos, o FABRICANTE deverá possuir Central de Atendimento disponibilizando contato por telefone, e-mail ou ferramenta web para abertura e acompanhamento dos chamados em regime de 24x7 (24 horas x 7 dias da semana);
6. Durante o período de garantia deverá ser substituído a peça ou hardware defeituoso sem ônus a CONTRATANTE;
l. LOTE 2 – ITEM 11: SOLUÇÃO DE GERENCIAMENTO CENTRALIZADO DE FIREWALL
i. Requisitos Gerais:
1. Deve possuir solução de gerenciamento centralizado baseada em nuvem, appliance virtual ou físico do mesmo fabricante da SOLUÇÃO DE FIREWALL DE PROXIMA GERAÇÃO (NGFW), para gerenciamento de toda solução;
2. A solução de gerenciamento centralizado deve entregue licenciada para suportar o gerenciamento de pelo menos 1 (um) cluster composto por 2 (dois) appliances;
3. Controle sobre todos os equipamentos da plataforma de segurança em uma única console, com administração de privilégios e funções dos usuários da console que determinem usuários;
a. Grupos de firewalls permitidos;
b. Funcionalidades permitidas por firewall ou grupo de firewalls de acordo com o perfil de uso designado;
c. Perfil de nível de acesso (escrita, leitura, administração, relatórios);
91
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
4. Deve suportar organizar os dispositivos administrados em grupos. Estes grupos devem permitir isolamento tanto de acesso para os administradores como de configuração massiva ou individual;
5. Deve implementar sistema de hierarquia entre os firewalls gerenciados, onde seja possível aplicar configurações de forma granular em grupos de firewalls;
6. Deve apresentar estado dos firewalls em alta disponibilidade a partir da plataforma de gerenciamento centralizado;
7. Centralizar a administração de regras e políticas do cluster, usando uma única interface de gerenciamento;
8. O gerenciamento deve permitir/possuir:
a. Criação e administração de políticas de firewall e controle de aplicação;
b. Monitoração de logs;
c. Investigação de eventos de segurança e falhas (debugging);
d. Acesso concorrente de administradores, conforme políticas e perfis previamente definidos;
9. Deve permitir o provisionamento e configuração sem intervenção de operadores (Zero-Touch). Os firewalls devem se conectar automaticamente à plataforma de gerência, e à partir desta conexão receberem as configurações previamente determinadas pelos operadores da plataforma;
10. A solução de gerenciamento deve ser acessível através de navegador WEB padrão, com criptografia de tráfego SSL;
11. O gerenciamento da solução deve possibilitar a coleta de estatísticas de todo o tráfego que passar pelos equipamentos da plataforma de segurança, possibilitando geração de relatórios analíticos e de forma centralizada de todos os dispositivos gerenciados;
12. A solução deve possuir tela situacional com todo os inventários de firewalls gerenciados centralizadamente, informando no mínimo para o administrador:
a. Nome do firewall;
b. Número de série;
c. Modelo;
d. Versão do firmware e estado da conectividade do equipamento com a gerência em online ou offline;
13. Deverá permitir atualizar o sistema operacional de múltiplos equipamentos gerenciados de uma única vez;
14. Deve centralizar a administração de regras e políticas do(s) cluster(s), usando uma única interface de gerenciamento, possibilitando comparação de configurações que evitem sobreposição de regras e conflitos de configuração;
15. A solução deve possuir Dashboard com sumario de alertas e informação de status de licença;
16. A solução deverá permitir seu gerenciamento por Web GUI utilizando protocolo HTTPS sem a necessidade de uso de cliente ou console do tipo aplicativo;
92
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
17. Deve manter um canal de comunicação segura, com encriptação baseada HTTPS, entre todos os componentes que fazem parte da solução de firewall, gerência;
18. A solução deverá permitir que a partir da console de gerência centralizada seja feito conexão na console de gerência local do firewall sem a necessidade do administrador utilizar endereço IP do dispositivo, URL ou FQDN;
19. A solução deve permitir a criação de modelos de configuração (templates) para aplicá-los em grupos de dispositivos. Os modelos de configurações devem permitir visualização e edição para sua aplicação nos firewalls;
20. A solução deve possibilitar a geração de templates de configuração à partir da configuração vigente em um firewall selecionado pelo administrador da plataforma, e possibilitar que este template possa ser editado e utilizado em outros firewalls gerenciados pela plataforma;
21. Os modelos de configuração (templates) devem suportar configurações de interfaces físicas ou virtuais;
22. A solução deve permitir a criação de grupos lógicos, para o agrupamento de dispositivos, com isso permitindo a aplicação de modelos de configuração a diversos equipamentos de uma única vez;
23. Deverá permitir visualizar a diferença nas mudanças antes que a configurações sejam implantadas;
24. De forma centralizada deve permitir gerenciar, mas não limitado há, políticas de firewall, NAT, rotas, PBR (Policy Based Routing), configuração de endereçamento IP das interfaces dos equipamentos, criação e administração de políticas de IPS, configuração de políticas de antivírus e antimalware, configuração e criação de políticas de controle de URL, criação e configuração de políticas de controle de aplicações, criação e configuração de política de SANDBOX, criação e configuração de políticas de controle de banda, criação e configuração de objetos necessários para configuração das políticas especificadas acima, usando uma única interface de gerenciamento;
25. Deve incluir console de configuração e monitoramento SD-WAN, possibilitar a criação de políticas SD-WAN em todos os elementos gerenciados, baseando-se em parâmetros de latência, perda de pacote e jitter, para a tomada de decisão de encaminhamento de tráfego no firewall;
26. Para cada alteração de configuração a solução deverá confirmar a aplicação da política, possibilitando a adição de comentários nas políticas instaladas, para futuras consultas de auditoria;
27. Durante a alterações de políticas de segurança dos firewalls, deverá ser possível o agendamento para determinar o horário que as mudanças entrarão em vigor, proporcionando ao administrador aplicar políticas de segurança em horários com menor impacto para o ambiente;
93
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
28. Deverá permitir que configurações realizadas pelos administradores da solução sejam validadas e aprovadas (workflow), por um colaborador responsável por aprovação e aplicação de políticas, este processo de aprovação deve ser encaminhado de forma automatizada para o responsável da aprovação via e-mail ou console da solução, possibilitando mitigar erros de configuração e impactos negativos ao ambiente;
29. A funcionalidade de Workflow deve permitir configurar, em dias, a validade dos pedidos de aprovação, caso o pedido de aprovação não seja aprovado no período configurado, essa mudança deve ser expirada e não efetivada;
30. A solução deve oferecer monitor de auditoria de configurações aplicadas aos firewalls gerenciados pela plataforma, permitindo comparativo diferencial entre registros para rápida identificação de configurações e alterações aplicadas;
31. A solução deve oferecer módulo centralizado que possibilite realização e armazenamento de backup de configurações dos firewalls gerenciados;
32. A solução deve oferecer possibilidade de auditoria de configurações;
33. A solução deve possibilitar o monitoramento em tempo real dos firewalls gerenciados, informando minimamente:
a. Utilização de CPU/Processamento;
b. Aplicações em uso e seu consumo de banda;
c. Interfaces em uso e utilização de banda;
d. Conexões concorrentes em uso;
ii. Características de relatórios e informações:
1. A solução deverá permitir visualizar sumario com as informações referentes as principais ameaças protegidas pelos firewalls;
2. Deverá receber suportar logs do tipo Netflow, IPFIX ou Syslog, para a geração de relatórios e monitoramento em tempo real;
3. A solução deverá prover relatórios com no mínimo histórico de 365 dias;
4. A solução deverá prover relatórios referente as atividades dos usuários;
5. A solução deverá prover relatórios referente ao uso de aplicações web, com no mínimo as seguintes informações:
a. Nome da aplicação;
b. Quantidade de conexões;
c. Percentual que a aplicação representa do tráfego da rede e quantidade de Megabytes trafegados;
6. A solução deverá prover relatórios referente ao consumo de rede dos usuários, com no mínimo as seguintes informações:
a. Nome do usuário;
b. Quantidade de conexões ;
c. Percentual que tráfego do usuário representa na rede;
94
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
d. Quantidade de Megabytes trafegados;
7. A solução deverá prover relatórios referente ao consumo de rede por endereço IP, com no mínimo as seguintes informações:
a. Endereço IP;
b. Quantidade de conexões;
c. Percentual que tráfego que o IP representa na rede;
d. Quantidade de Megabytes trafegados;
8. A solução deverá prover relatórios referente aos acessos web com no mínimo informações referentes às categorias acessadas, quantidade de conexões e percentual que cada categoria web representou no tráfego de rede;
9. A solução deverá arquivar relatórios gerados automaticamente, permitindo o administrador fazer o download em formato PDF;
10. A solução deverá permitir geração e envio agendado de relatórios;
11. A solução deve permitir a customização de alertas e notificações, possibilitando o envio de e-Mail com as informações relativas a este evento;
12. A solução deve possibilitar configuração e monitoramento centralizados de VPNs entre os firewalls gerenciados;
13. A solução deve apresentar consoles de indicação com os principais eventos, riscos e ameaças contendo:
a. Aplicações de maior risco, e volume de dados consumido por estas
b. Aplicações de maior utilização, por volume de dados transferidos e conexões consumidas;
c. Aplicações de maior utilização, por categoria;
14. A solução deve apresentar consoles de indicação dos principais usuários contendo:
a. Usuários utilizando mais conexões;
b. Usuários consumindo mais dados;
15. A solução deve apresentar console de indicação de:
a. Virus/Spyware blockeados;
b. Intrusões bloqueadas;
c. Botnets bloqueados;
d. Origens e destinos mais utilizados;
16. A solução deve apresentar console de indicação de Aplicações indicando:
a. Aplicações identificadas;
b. Categorização e uso das aplicações;
c. Risco das aplicações;
17. A solução deve permitir visualização de eventos correlacionados;
18. A solução deve apresentar console de monitoramento de produtividade dos usuários, indicando suas características de navegação de acordo com políticas previamente estabelecidas e categorizadas como:
a. Produtivas;
b. Não produtivas;
c. Aceitáveis para a política de uso corporativa;
95
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
d. Inaceitáveis para a política de uso corporativa;
e. Customizadas;
19. A solução deve permitir visualização de topologia do firewall e elementos a ele conectados (dispositivos de rede complementares, dispositivos de usuários, Access Points);
iii. Garantia e Suporte:
1. Deverá ser fornecido garantia e suporte técnico, prestado diretamente pelo FABRICANTE, por 36 (trinta e seis) meses, contados a partir da entrega, instalação, configuração, teste, implantação e homologação dos produtos;
2. O serviço de suporte deve incluir atualização da solução, isto é, o fornecimento de versão ou release mais recente dos softwares e da base de conhecimento;
3. O serviço de suporte deve incluir correções na solução ou execução de quaisquer medidas necessárias para sanar falhas de funcionamento ou vulnerabilidades da solução;
4.
Para os serviços de suporte técnicos, o FABRICANTE deverá possuir Central de Atendimento disponibilizando contato por telefone, e-mail ou ferramenta web para abertura e acompanhamento dos chamados em regime de 24x7 (24 horas x 7 dias da semana);
m. LOTE 2 – ITEM 12: SERVIÇOS DE IMPLANTAÇÃO DE FIREWALL
i. Requisitos Gerais
1. A CONTRATADA deverá realizar a instalação física e configuração lógica dos produtos que compõe este LOTE (NGFWs e SOLUÇÃO DE GERENCIAMENTO CENTRALIZADO DE FIREWALL), conforme quantitativo adquirido;
2. Correrá por conta da CONTRATADA toda e qualquer despesa, independentemente da sua natureza, decorrente dos serviços de instalação e configuração aqui mencionados;
3. Os serviços de implantação deverão ser executados presencialmente nas instalações da CONTRATANTE por técnico(s) da CONTRATADA capacitado(s) para tal;
4. Será realizada uma conferência de planejamento antes do início das atividades com o ponto de contato da CONTRATANTE para apresentar os principais participantes, confirmar a disponibilidade do local e outros pré-requisitos, além de discutir a logística de entrega do serviço;
5. Após e recebimento dos equipamentos e das licenças, a CONTRATANTE deverá definir, juntamente com a CONTRATADA, o cronograma de instalação e configuração dos mesmos, enviando a CONTRATADA, documento contendo informações de Data, Hora, Local, e soluções a serem instaladas;
96
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
6. No cronograma de instalação poderão ser definidos períodos fora do horário comercial, assim como fins de semana e feriados;
7. Deverá ser agendada uma reunião de kick-off com os times envolvidos para confirmar o escopo do projeto, identificar responsabilidades, riscos e pré-requisitos;
8. Deverá ser realizado o levantamento do ambiente atual, validando as premissas adotadas na elaboração desta proposta de serviço;
9. Deverá ocorrer a confirmação do pleno funcionamento da infraestrutura a ser utilizada no projeto;
10. Deverá ser validado todo o licenciamento adquirido pelo CONTRATANTE relacionado aos produtos que serão instalados e configurados;
11. Todos os parâmetros a serem configurados deverão ser alinhados entre as partes em reunião de pré-projeto, devendo a CONTRADADA sugerir as configurações de acordo com normas e boas práticas, cabendo a CONTRATANTE revisão;
12. O processo de instalação/configuração deverá ter início em no máximo 30 (trinta) dias após a entrega das soluções. Prazo este que poderá ser prorrogado de acordo com interesse da CONTRATANTE;
13. A CONTRATADA deverá realizar a instalação física e lógica “assistida” de todos os equipamentos, componentes e softwares, contemplados pelo escopo deste serviço, sob a supervisão dos técnicos da CONTRATANTE;
14. A CONTRATANTE deve acompanhar toda a atividade a ser realizada na janela de implantação;
15. Após a conclusão dos serviços de instalação, o técnico da CONTRATADA deverá realizar o monitoramento da solução por pelo menos 03 (três) dias úteis, com acompanhamento da equipe da CONTRATANTE, a fim de identificar e sanar eventuais inconsistências;
16. Mesmo ao final da Implantação, a CONTRATANTE poderá solicitar, dentro de um período de 30 (trinta) dias e sem qualquer ônus, apoio à CONTRATADA para sanar dúvidas em relação funcionamento da solução;
17. Ao término da instalação, a CONTRATADA deverá entregar Caderno de Documentação “As Built” do Projeto, no qual conste todos os detalhes da instalação, tais como:
a. Descrição dos serviços implantados;
b. Descrição de topologia lógica e de topologia física de equipamentos após a ativação dos serviços;
c. Dados dos equipamentos e softwares, incluindo configurações, números de série e versões;
d. Parâmetros de configuração, operação, instalação, manutenção, atualização e correto funcionamento dos equipamentos e softwares;
e. Definição de responsabilidades;
f. Recursos de alta disponibilidade;
97
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
g. Procedimentos para abertura e atendimento a chamados;
h. Procedimentos de recuperação de equipamentos;
i. Rotinas de backup e restore dos equipamentos, softwares e configurações implantadas;
j. Documentação dos processos de trabalho associados ao item;
k. Desenho dos racks onde estão instalados os equipamentos (bayface);
l. Definição de padrões porventura existentes na solução (ex. padrão de nome de objetos);
ii. Escopo dos Serviços de Implantação da Solução de Firewall:
1. Instalação das Soluções de Firewall, conforme contratado;
2. Configurar as Soluções de Firewall conforme segmentação de rede definida pela CONTRATANTE;
3. Atualização e aplicação de correções nas soluções de Firewall;
4. Implementação/migração de regras de Filtragem;
5. Implementação/migração de regras de NAT;
6. Implementação/migração de regras de QoS;
7. Implementação/migração de regras de Filtro de Conteúdo Web, IPS, Anti-malware, Controle de Aplicativos, e Proteção Contra Ameaças Avançadas;
8. Implementação de balanceamento e alta disponibilidade de links;
9. Integração com o Active Directory;
10. Tunning de configuração e regras de filtragem, removendo as regras inalcançáveis, adicionando uma descrição para cada regra implementada, remoção de elementos de rede não utilizados;
11. Testes gerais, validando o funcionamento das aplicações após a implementação dos Firewalls;
iii. Escopo dos Serviços de Implantação da Solução de Gerenciamento Centralizado de Firewall:
1. Instalação física e logica da solução, quando aplicável;
2. Configuração de comunicação para permitir o tráfego entre a solução de gerenciamento e dispositivos firewalls;
3. Registrar e associar todos os dispositivos de firewall a solução de gerenciamento;
4. Importar configurações existentes, quando aplicável;
5. Configuração de alertas e notificações para eventos críticos de segurança;
6. Definição de grupos de administração;
iv. Local para realização dos serviços de Implantação:
1.
A CONTRATADA deverá realizar os serviços de implantação na sede da contratante conforme endereço a seguir: Av.
98
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>
Fls.nº
Xxxxxxxxxxxxxxx, 000 - Xxxxxx, Xxxxxxx xx Xxxxxxxxx – XX, 00000- 000.
n. LOTE 2 – ITEM 13: SERVIÇOS DE OPERAÇÃO ASSISTIDA DA SOLUÇÃO DE FIREWALL
i. Características gerais
1. Será contratado um serviço de operação assistida para cada Solução de Firewall de Próxima Geração adquirida, totalizando dessa forma a contratação de até 2 (dois) serviços na execução de todo o quantitativo do certame;
2. O serviço de operação assistida será realizado como prestação de serviço, pelo período de 36 (trinta e seis) meses, este serviço deverá contemplar o gerenciamento, monitoramento e suporte continuado das soluções;
3. O serviço poderá ser realizado remotamente ou presencialmente, conforme necessidade para a solução da requisição/incidente;
4. A CONTRATANTE poderá exigir, no ato de abertura do incidente ou requisição, dependendo do nível de criticidade do atendimento, que o atendimento seja feito de maneira presencial ou de maneira remota;
5. O atendimento deverá ser realizado por profissionais que possuam experiência comprovada para o atendimento completo das soluções. Para tal comprovação, deverá ser apresentado, no ato da assinatura do contrato, pela CONTRATADA ao menos 1 (um) certificado oficial ou autorização para prestação de serviço técnico qualificado, de cada solução/fabricante que compõem o projeto;
6. A CONTRATANTE poderá a qualquer momento solicitar a substituição imediata dos técnicos envolvidos no atendimento caso julgue ineficiente os resultados inerentes à prestação de serviço e resolução dos problemas. Nestes casos, a CONTRATADA terá um prazo de até 48 (quarenta e oito) horas uteis para a substituição da equipe de atuação;
7. A solicitação do serviço será feita pelo CONTRATANTE, através de chamado (eletrônico ou telefônico), e-mail ou documento oficial, expedido ao prestador;
8. O período de abertura e resolução dos chamados será contabilizado no regime 8x5 (8 horas e 5 dias da semana);
9. Os prazos de atendimento deverão obedecer a suas devidas classificações, descritas no item “Acordo de Nível de Serviço (ANS)” mais adiante;
10. A CONTRATADA deverá dispor de telefone em DDD (63) ou número 0800 ou permitir ligações à cobrar para a abertura de chamados;
11. A CONTRATADA deverá disponibilizar e-mail para a abertura de chamados;
12. Deverá ser realizado ao menos 1 (uma) vistoria presencial a cada 30 (trinta) dias promovida por profissional da CONTRATADA nas
99
<.. image(Padrão do plano de fundo Descrição gerada automaticamente com confiança baixa) removed ..>