MINUTA DO TERMO DE CONTRATO - CT N.º /20
MINUTA DO TERMO DE CONTRATO - CT N.º /20
TERMO DE CONTRATO QUE ENTRE SI CELEBRAM O CONSELHO REGIONAL DE ENFERMAGEM DO AMAZONAS, E PARA A
CONTRATANTE: CONSELHO REGIONAL DE ENFERMAGEM DO AMAZONAS – COREN/AM,
entidade fiscalizadora do exercício profissional Ex vi da Lei nº. 5.905, de julho de 1973; CNPJ (MF) n.º 04.667.846/0001-30; com sede na Xxx Xxxxxxx, 000, Xxxxxx, xx Xxxxxx/XX, XXX 00.000-000, neste ato, por seu Presidente, DR. XXXX XXXXXX XX XXXXXXXXXX, brasileiro, casado, enfermeiro, inscrito no COREN-AM sob o registro n° 114416-ENF, portador da cédula de identidade de n° 2542331427 SSP/AM e CPF 000.000.000-00 e Tesoureira, Sra. XXXXXXX XXXXXXX XX XXXXX,
brasileira, união estável, técnica de enfermagem, inscrita no COREN-AM sob o registro n° 173674- TEC, portadora da cédula de identidade de n° 16442601 e CPF: 000.000.000-00, de acordo com a competência contida no Inciso XVII, do art. 41, e Inciso VII, do art. 43, do Regimento Interno do Coren/AM, aprovado pela Decisão Coren-AM Nº 001/2013.
CONTRATADA: a empresa , inscrito no CNPJ n.
, com sede na [inserir endereço completo], neste ato representada pelo seu [inserir cargo], Senhor(a) [inserir nome completo], portador(a) da Cédula de Identidade n.º
[inserir número e órgão expedidor/unidade da federação] e CPF n.º , de acordo com a representação legal que lhe é outorgada por [procuração/contrato social/estatuto social].
As CONTRATANTES têm entre si justo e avençado, e celebram o presente contrato, instruído no Processo Administrativo - PAD n.º 268/2022 (Pregão Eletrônico/Dispensa de Licitação nº
/20__), mediante as cláusulas e condições que se seguem:
CLÁUSULA PRIMEIRA – DO OBJETO
1. O presente contrato tem como objeto a contratação de solução corporativa de antivírus para estações de trabalho, notebooks e servidores, com suporte e direito de atualização pelo período de 36 (trinta e seis) meses, bem como instalação, configuração, treinamento e suporte técnico para atender as necessidades do Conselho Regional de Enfermagem do Amazonas – COREN/AM.
CLÁUSULA SEGUNDA – DO VALOR
1. O valor global deste contrato é de R$ ( ), conforme demostrado abaixo:
Item | Descrição | Unidade | Fabricante | Quantidade | Vlr. | Vlr. |
de Medida | e Versão | (a) | Unitário (b) | Total (c = a x b) | ||
1 | Aquisição de software antivírus corporativo e licenças para proteção das estações de trabalho e notebooks do Coren- AM pelo período de 36 meses, com implantação, suporte e treinamento | Unid. | 98 | |||
2 | Aquisição de software antivírus corporativo e licenças para proteção dos servidores do Coren-AM pelo período de 36 meses, com implantação, suporte e treinamento. | Unid. | 02 |
CLÁUSULA TERCEIRA – DA SOLUÇÃO CONTRATADA
1. Características Gerais da Solução
1.1.Deve possuir suporte às arquiteturas 32-bits e 64-bits;
1.2.Deve possuir capacidade de instalação e pleno funcionamento dos módulos solicitados em estações de trabalho com no mínimo 3GB de memória RAM;
1.3.Deve suportar as seguintes plataformas Microsoft (clientes/desktops):
1.3.1. Windows 10 e superiores;
1.3.2. Windows 8.1;
1.3.3. Desejável suporte ao Windows 8;
1.3.4. Desejável suporte ao Windows 7;
1.4.Deve suportar as seguintes plataformas Microsoft (servidores):
1.4.1. Windows Server 2019 e superiores;
1.4.2. Windows Server 2016 e superiores;
1.4.3. Desejável suporte ao Windows Server 2008 R2 na versão;
1.5.Deve inclusive suportar o modo Server Core;
1.6.Deve suportar a instalação de agente e endpoint nos sistemas operacionais acima virtualizados nas seguintes plataformas:
1.6.1. AWS;
1.6.2. Azure;
1.6.3. GCP;
1.6.4. Citrix XenApp;
1.6.5. Citrix XenDesktop;
1.6.6. Citrix XenServer;
1.6.7. Microsoft Hyper-V 2012 R2 e superiores;
1.6.8. Vmware ESXi;
1.6.9. Vmware Player;
1.6.10. Vmware vSphere;
1.6.11. Vmware Workstation;
1.6.12. OpenStack
1.7.Toda a proteção deverá ser realizada através de um único agente de proteção com as funcionalidades descritas neste estudo, não sendo aceitos plugins ou softwares adicionais para a composição do pacote;
1.8.O agente único deve compreender, no mínimo, as seguintes funcionalidades:
1.8.1. | Módulo anti malware; | |
1.8.2. | Módulo de proteção contra ameaças avançadas; | |
1.8.3. | Desejável módulo de proteção de dados; | |
1.8.4. | Desejável módulo para resposta à incidentes; | |
1.8.5. | Desejável módulo de inteligência integrada contra ameaças; | |
1.8.6. | Módulo para controle de dispositivos removíveis; | |
1.9.Todas | as funcionalidades deverão ser geridas por uma console única | com as |
capacidades mínimas de:
1.9.1. Relatórios;
1.9.2. Dashboards;
1.9.3. Políticas;
1.9.4. Configuração;
1.9.5. Instalação/Desinstalação;
1.9.6. Integração com produtos de terceiros;
1.10. O cliente deve ser capaz de operar em modo autônomo (self-managed) e permitir que as configurações sejam aplicadas diretamente no cliente.
1.11. O cliente deve ser capaz de atualizar as definições para detecção de ameaças, seus patches e hotfixes a partir de um servidor definido pelo administrador ou diretamente nos servidores do fabricante.
1.12. A solução de prevenção deve ser colaborativa, ou seja, os módulos exigidos devem ser capazes de trocarem informações para uma análise mais inteligente;
1.13. A solução deve possuir múltiplas camadas de proteção, não serão aceitas soluções baseadas apenas em assinaturas;
1.14. A solução deve conter módulo capaz de proteger contra botnets, negação de serviço, executáveis não confiáveis e conexões web maliciosas;
1.15. A solução deve conter módulo capaz de garantir uma navegação web segura, prevenindo contra sites maliciosos, downloads de ameaças e garantir a política de acesso (Permitir/Negar);
1.16. A plataforma deverá permitir automação de tarefas como: agendar tarefas como varreduras (scans), envio de relatórios, atualizações, atribuição de política e iniciar uma ativação de um agente;
1.17. Desejável que a solução de segurança para desktops e servidores possam se conectar a módulos de correlação e investigação em nuvem.
2. Características Módulo antivírus/antimalware (Clientes Windows)
2.1.Características da prevenção contra exploração
2.1.1. Deve ser possível selecionar, no mínimo, dois modos de proteção (Padrão/Máximo).
2.1.2. Deve ser possível ativar/desativar a proteção contra escalonamento de privilégios genéricos.
2.1.3. Deve ser possível ativar/desativar a prevenção de execução de dados do Windows.
2.1.4. Deve ser possível selecionar dentre as ações de apenas bloquear ou apenas relatar ou bloquear e relatar;
2.1.5. Deve ser possível bloquear contra falsificação de IP (IP Spoofing).
2.1.6. Deve ser possível incluir exclusões por:
2.1.6.1. Processo;
2.1.6.2. Nome;
2.1.6.3. Caminho do Arquivo;
2.1.6.4. Hash MD5;
2.1.6.5. Módulo chamador:
2.1.6.5.1. Nome;
2.1.6.5.2. Caminho;
2.1.6.5.3. Hash MD5;
2.1.6.5.4. Signatário Digital.
2.1.7. É desejável que a solução tenha a capacidade de bloquear exploits que trabalham em nível de "shellcode" e suas variantes, assim como, implementar a funcionalidade de "virtual patching" ou qualquer outra técnica para blindagem para aplicações, sistemas e sistemas operacionais contra exploração de vulnerabilidades conhecidas;
3. Características da Proteção de acesso
3.1.Deve fornecer regras de proteção de maneira nativa, ou seja, pré-definida pelo fabricante da solução, no mínimo, para:
3.1.1. Acesso remoto a pastas locais;
3.1.2. Alteração de políticas de direitos dos usuários;
3.1.3. Alterar os registros de extensão dos arquivos;
3.1.4. Criação de novos arquivos na pasta Arquivo de Programas;
3.1.5. Criação de novos executáveis na pasta Windows;
3.1.6. Criar/Modificar remotamente arquivos Portable Executable, INI, PIF e as localizações do sistema;
3.1.7. Criar ou Modificar remotamente arquivos ou pastas;
3.1.8. Desativar o editor de registro e o gerenciador de tarefas;
3.1.9. Executar arquivos das pastas do usuário;
3.1.10. Execução de scripts pelo host de script do Windows;
3.1.11. Instalar objetos de ajuda à navegação ou extensões de shell;
3.1.12. Instalar novos CLSIDs, APPIDs e TYPE LIBs;
3.1.13. Modificar configurações de rede;
3.1.14. Modificar configurações do Internet Explorer;
3.1.15. Modificar processos principais do Windows:
3.1.15.1. Navegadores iniciando programas da pasta de downloads;
3.1.15.2. Registrar programas para execução automática;
3.1.16. As regras especificadas devem permitir o:
3.1.16.1. Bloqueio, ou
3.1.16.2. Evento de Informação, ou
3.1.16.3. Bloqueio e Evento de Informação;
3.1.17. Deve permitir ao administrador criar regras customizadas com no mínimo os seguintes parâmetros:
3.1.17.1. Processos:
3.1.17.1.1. Nome do processo;
3.1.17.1.2. Hash MD5;
3.1.17.1.3. Assinatura Digital;
3.1.17.2. Usuário;
3.1.17.3. Arquivos:
3.1.17.3.1. Criação;
3.1.17.3.2. Exclusão;
3.1.17.3.3. Execução;
3.1.17.3.4. Alteração de permissão;
3.1.17.3.5. Leitura;
3.1.17.3.6. Renomeação;
3.1.17.3.7. Escrita;
3.1.17.4. Chave de Registro: 3.1.17.4.1. Escrita; 3.1.17.4.2. Criação; 3.1.17.4.3. Exclusão; 3.1.17.4.4. Leitura; 3.1.17.4.5. Enumeração; 3.1.17.4.6. Carregamento; 3.1.17.4.7. Substituição; 3.1.17.4.8. Restauração;
3.1.17.5. Alterar permissão;
3.1.17.6. Valor de Registro: 3.1.17.6.1. Leitura; 3.1.17.6.2. Criação; 3.1.17.6.3. Exclusão;
3.1.17.7. Processo:
3.1.17.7.1. Qualquer acesso; 3.1.17.7.2. Criação de thread; 3.1.17.7.3. Modificação;
3.1.17.7.4. Finalização;
3.1.17.7.5. Execução;
3.1.17.8. Deve permitir a configuração de exclusões;
4. Características da varredura ao acessar
4.1.A Varredura deve ser passível de habilitação/desativação por opção do administrador;
4.2.Deve iniciar a proteção durante a inicialização do sistema operacional;
4.3.Deve ser capaz de realizar análise no setor de boot;
4.4.O administrador da solução deve especificar o tempo máximo de análise para um único arquivo;
4.5.Deve analisar os processos durante inicialização do serviço e na atualização de conteúdo;
4.6.Deve possibilitar ao administrador a análise de instaladores confiáveis;
4.7.Deve realizar análise durante cópia entre pastas locais;
4.8.A solução deve possuir conexão com Centro de Inteligência do fabricante, passível de ativação ou desativação por parte do administrador;
4.9.Deve permitir a configuração do nível de agressividade da análise entre:
4.9.1. Muito Baixo
4.9.2. Baixo
4.9.3. Médio
4.9.4. Alto
4.9.5. Muito Alto
4.10. Deve possibilitar aplicar as configurações a todos os processos do sistema operacional ou a uma lista específica criada pelo administrador;
4.11. Xxxx realizar varredura quando o processo:
4.11.1. Ler o disco;
4.11.2. Gravar no disco;
4.11.3. Deixar a solução decidir;
4.12. Deve possibilitar análise em:
4.12.1. Unidades de Rede;
4.12.2. Arquivos abertos para backup;
4.12.3. Arquivos compactados, por exemplo .jar, .zip e outros;
4.12.4. Arquivos codificados (MIME);
4.13. Deve detectar programas indesejados, ameaças em programas desconhecidos e ameaças em macros desconhecidas;
4.14. Deve permitir selecionar, no mínimo, uma das seguintes opções de ação após detectar uma ameaça:
4.14.1. Limpar o arquivo;
4.14.2. Excluir o arquivo;
4.14.3. Negar acesso ao arquivo;
4.15. Deve permitir selecionar, no mínimo, uma das seguintes opções de ação após detectar um programa indesejado:
4.15.1. Limpar o arquivo;
4.15.2. Excluir o arquivo;
4.15.3. Permitir acesso ao arquivo;
4.15.4. Negar acesso ao arquivo;
4.16. Deve possibilitar ao administrador a gestão de uma lista de exclusões;
4.17. Deve possuir módulo capaz de interceptar scripts (Javascript e VBScript) destinados ao Windows Host Scripting e analisá-lo para indicar se é malicioso ou não;
4.18. Deve permitir a criação de listas de exclusão de URL's que não sofrerão interceptação e análise de scripts;
4.19. Ao detectar uma ameaça o agente deverá emitir uma notificação ao usuário com uma mensagem a ser customizada pelo administrador da solução.
5. Características Varredura sob demanda
5.1.Deve ser possível realizar varreduras agendadas com periodicidade diária ou semanal.
5.2.Deve permitir a criação de repetição da tarefa.
5.3.Deve permitir definir a hora da execução da tarefa de análise;
5.4.Deve permitir a criação da tarefa de varredura de maneira aleatória;
5.5.Deve permitir a realização de varreduras agendadas após logon do usuário ou durante inicialização do sistema operacional.
5.6.Deve permitir escolher (um ou mais) alvos da varredura, dentre eles:
5.6.1. Os locais da varredura:
5.6.1.1. Memória para rootkits;
5.6.1.2. Processos em execução;
5.6.1.3. Arquivos registrados;
5.6.1.4. Meu computador;
5.6.1.5. Todas as unidades locais;
5.6.1.6. Todas as unidades fixas;
5.6.1.7. Todas as unidades removíveis;
5.6.1.8. Todas as unidades mapeadas;
5.6.1.9. Pasta inicial;
5.6.1.10. Pasta de perfil do usuário;
5.6.1.11. Pasta Windows;
5.6.1.12. Pasta de arquivos de programas;
5.6.1.13. Pasta temporária;
5.6.1.14. Lixeira;
5.6.1.15. Arquivo ou pasta especificada pelo administrador;
5.6.1.16. Setor de inicialização (boot);
5.6.1.17. Arquivos compactados;
5.6.1.18. Arquivos MIME;
5.6.2. Os tipos de arquivos que serão analisados;
5.6.3. Opções adicionais, como por exemplo, detecção de programas indesejados, ameaças em programas desconhecidos e ameaças em macro desconhecidas.
5.6.4. Áreas de exclusão que não deverão ser varridas;
5.7.Deve permitir a integração com o Centro de Inteligência do fabricante durante a varredura agendada.
5.8.Deve permitir selecionar, no mínimo, uma das seguintes opções de ação após detectar uma ameaça:
5.8.1. Limpar o arquivo;
5.8.2. Excluir o arquivo;
5.8.3. Negar acesso ao arquivo;
5.9.Deve permitir selecionar, no mínimo, uma das seguintes opções de ação após detectar um programa indesejado:
5.9.1. Limpar o arquivo;
5.9.2. Excluir o arquivo;
5.9.3. Permitir acesso ao arquivo;
5.9.4. Negar acesso ao arquivo;
5.10. Para minimizar o impacto ao usuário, a solução deve permitir:
5.10.1. Utilização de cache, ou seja, arquivos que já foram analisados e não tiveram seu conteúdo alterado não serão novamente analisados;
5.10.2. Iniciar a varredura apenas quando o sistema estiver ocioso;
5.10.3. Permitir ao usuário retomar varreduras em pausa;
5.11. Deve permitir ao administrador inserir uma conta de domínio para realizar a análise de dispositivos de rede;
6. Características módulo de ameaças avançadas
6.1.A solução deve permitir o confinamento dinâmico de aplicativos e arquivos executáveis com indícios maliciosos (ransomware);
6.2.A solução deve ser capaz de avaliar aplicações desconhecidas e potencialmente maliciosas executando-as em ambiente controlado;
6.3.Deve permitir a indicação de aplicações confiáveis para que não caiam no filtro de confinamento dinâmico;
6.4.Não deve requerer conexão com centro de inteligência do fabricante para que a proteção seja ativada ou executada;
6.5.Solução deve manter um cache de reputação local com informações de aplicações - conhecidas, desconhecidas e maliciosas;
6.6.Dentre os comportamentos maliciosos, deve ser capaz de:
6.6.1. Bloquear acesso local a partir de cookies;
6.6.2. Bloquear a criação de arquivos a partir de arquivos com extensão .bat, .exe,
.html, .hpg, .jpg, .bmp, .job e .vbs;
6.6.3. Bloquear a criação de arquivos em qualquer local de rede;
6.6.4. Bloquear a criação de novos CLSIDs, APPIDs e TYPELIBs;
6.6.5. Bloquear a criação de threads em outro processo;
6.6.6. Bloquear a desativação de executáveis críticos do sistema operacional;
6.6.7. Bloquear a leitura / exclusão / gravação de arquivos visados por ransomwares;
6.6.8. Bloquear a gravação e leitura na memória de outro processo;
6.6.9. Bloqueio de modificação da política de firewall do Windows;
6.6.10. Bloqueio de modificação da pasta de tarefas do Windows;
6.6.11. Bloqueio de modificação de arquivos críticos do Windows e Locais do Registro;
6.6.12. Bloqueio de modificação de arquivos executáveis portáteis;
6.6.13. Bloqueio de modificação de bit de atributo oculto;
6.6.14. Bloqueio de modificação de bit de atributo somente leitura;
6.6.15. Bloqueio de modificação de entradas de registro de DLL AppInit;
6.6.16. Bloqueio de modificação de locais do registro de inicialização;
6.6.17. Bloqueio de modificação de pastas de dados de usuários;
6.6.18. Bloqueio de modificação do local do Registro de Serviços;
6.6.19. Bloqueio de Suspensão de um processo;
6.6.20. Bloqueio de Término de outro processo;
6.7.Dos comportamentos observados, deve ser possível bloquear ou apenas informar caso o mesmo ocorra;
6.8.Deve ser capaz de informar ao usuário as ameaças encontradas através de mensagem customizada;
6.9.O modo de ativação do confinamento dinâmico para quaisquer arquivos desconhecidos acessados pelo sistema operacional e nunca antes visto pela solução;
6.10. Deve ser possível atribuir a regra conforme política equilibrada, visando maior segurança ou produtividade do usuário;
6.11. A proteção deve estar contida no mesmo agente de proteção, não requerendo outro software ou aplicação adicional na estação de trabalho para a execução e ativação da proteção.
6.12. Deve possuir capacidade de inspecionar arquivos suspeitos e detectar comportamentos maliciosos utilizando técnicas de "machine-learning";
7. Módulo para controle de dispositivos removíveis
7.1.Controlar o modo como os usuários copiam dados em drives USB, Cartões de Memória, CDs regraváveis e DVDs, dispositivos Bluetooth e IrDA, dispositivos de leitura de imagens, portas COM e LPT e outros;
7.2.Especificar quais dispositivos podem ou não ser usados por qualquer parâmetro de dispositivo, inclusive códigos de produtos, códigos de fornecedor, números de série, classes de dispositivos, nomes de dispositivos;
7.3.Coletar dados de incidentes tais como dispositivo, data/hora, evidências de dados e outros, para reação, investigação e auditoria;
7.4.Permitir regra de reação para unidades de mídia removível (ex.: pendrive) com as opções de bloqueio total, somente leitura e monitoramento;
7.5.Monitorar automaticamente o uso e bloquear todas as tentativas de uso;
7.6.Integração com a ferramenta de gerenciamento centralizado para a coleta de dados essenciais de uso, tais como dispositivo, data/hora e evidências de dados;
7.7.Integração com estrutura de Active Directory para criação de regras baseadas em usuários ou grupos de usuários;
7.8.Bloquear a remoção do agente da estação mediante senha fornecida pelo administrador.
8. Características do módulo de gerenciamento centralizado
8.1.Deve suportar a instalação nos seguintes sistemas operacionais:
8.1.1. Windows Server 2019 e superiores;
8.1.2. Windows Server 2016 e superiores;
8.1.3. Desejável a instalação e execução em Windows Server 2012 Release 2 e superiores;
8.1.4. Desejável a instalação e execução em Windows Server 2012;
8.1.5. Desejável a instalação e execução em Windows Server 2008 Service Pack 2 (SP2) Standard, Enterprise ou Datacenter;
8.1.6. Desejável a instalação e execução em Windows Server 2008 R2 Standard, Enterprise ou Datacenter;
8.1.7. Desejável o fornecimento de um appliance pela CONTRATADA, ou seja, um arquivo para instalação em ambiente de virtualização ou hardware que contemple os requisitos listados no TR;
8.2.A arquitetura dos Sistemas Operacionais deve ser 64-bits;
8.3.Deve suportar a instalação em cluster Microsoft;
8.4.Deve suportar Ipv4 e Ipv6;
8.5.Deve suportar implantação e operação em sistema operacional virtualizado.
8.6.Deve possuir suporte a base de dados:
8.6.1. SQL Server 2012 ou superior;
8.6.2. Desejável suporte a MySQL versões Standard ou Enterprise 5.7 ou superior, 32 ou 64 bits;
8.6.3. Desejável suporte a MariaDB Server 10.3 32 ou 64 bits;
8.7.A console de gerência deve ser acessada via WEB;
8.8.Deve possuir compatibilidade com os seguintes browsers:
8.8.1. Google Chrome;
8.8.2. Firefox;
8.8.3. Safari 6.0 ou superior;
8.8.4. Microsoft Edge;
8.9.Deve ser possível segregar a instalação da solução em:
8.9.1. Servidor Console Central;
8.9.2. Servidor Base de Dados;
8.9.3. Servidor de Interação com os Agentes;
8.9.4. Agentes Distribuidores de Vacina;
8.10. Deve suportar o uso do SQL Server em ambientes SAN;
8.11. Permitir a instalação dos Módulos da Solução a partir de um único servidor;
8.12. Permitir a alteração das configurações Módulos da Solução nos clientes de maneira remota;
8.13. Possuir a integração com o gerenciamento da solução de segurança de estações de trabalho e servidores, deste mesmo fabricante a fim de prover uma única console de gerenciamento centralizado de todas as soluções de segurança que possam ser utilizadas pela CONTRATANTE nesta contratação presente ou futura;
8.13.1. Permitir a atualização incremental da lista de definições de vírus nos clientes, a partir de um único ponto da rede local.
8.14. Visualização das características básicas de hardware das máquinas;
8.15. Integração e Importação automática da estrutura de domínios do Active Directory já existentes na rede local;
8.16. Permitir a criação de tarefas de atualização, verificação de vírus e upgrades em períodos de tempo pré-determinados, na inicialização do Sistema Operacional ou no logon na rede;
8.17. Permitir o armazenamento das informações coletadas nos clientes em um banco de dados centralizado;
8.18. Permitir diferentes níveis de administração do servidor, de maneira independente do login da rede;
8.19. Suporte a múltiplos usuários, com diferentes níveis de acesso e permissões aos produtos gerenciados;
8.20. Criação de grupos de máquinas baseadas em regras definidas em função do número IP do cliente;
8.21. Permitir a criação de grupos virtuais através de marcadores;
8.22. Permitir aplicar as marcações nos sistemas por vários critérios incluindo: produtos instalados, versão de sistema operacional, quantidade de memória, dentre outros;
8.23. Forçar a configuração determinada no servidor para os clientes;
8.24. Caso o cliente altere a configuração, a mesma deverá retornar ao padrão estabelecido no servidor, quando a mesma for verificada pelo agente.
8.25. A comunicação entre as máquinas clientes e o servidor de gerenciamento deve ser segura usando protocolo de autenticação HTTPS;
8.26. Forçar a instalação dos Módulos da Solução nos clientes;
8.27. Caso o cliente desinstale os Módulos da Solução, os mesmos deverão ser reinstalados, quando o agente verificar o ocorrido;
8.28. A solução deverá ser capaz de desinstalar versões antigas e soluções de antivírus (agentes e endpoints) de terceiros;
8.29. O módulo de gestão deverá realizar a gestão, de no mínimo, as seguintes soluções propostas neste termo de referência:
8.29.1. Solução para proteção de estações de trabalho e servidores;
8.29.2. Desejável solução para resposta a incidentes;
8.29.3. Desejável solução para proteção de servidores críticos;
8.29.4. Deve ser possível realizar a customização dos relatórios gráficos gerados;
8.29.5. Exportação dos relatórios para os seguintes formatos: HTML, CSV, PDF, XML;
8.29.6. Geração de relatórios que contenham as seguintes informações:
8.29.6.1. Máquinas com a lista de definições de vírus desatualizada;
8.29.6.2. Qual a versão do software (inclusive versão gerenciada pela nuvem) instalado em cada máquina;
8.29.6.3. Os vírus que mais foram detectados;
8.29.6.4. As máquinas que mais sofreram infecções em um determinado período de tempo;
8.29.6.5. Os usuários que mais sofreram infecções em um determinado período de tempo;
8.30. Gerenciamento de todos os módulos da suíte.
8.31. A solução de gestão deve possuir dashboards no gerenciamento da solução;
8.32. Estes dashboards devem conter no mínimo todos os seguintes relatórios de fácil visualização:
8.33. Gerenciar a atualização do antivírus em computadores portáteis (notebooks), automaticamente, mediante conexão em rede local ou remota (VPN);
8.34. Suportar o uso de múltiplos repositórios para atualização de produtos e arquivo de vacina com replicação seletiva;
8.35. Ter a capacidade de gerar registros/logs para auditoria
8.36. A solução de gerenciamento deve ter a capacidade de atribuir etiquetas às máquinas, facilitando assim a distribuição automática dentro dos grupos hierárquicos na estrutura de gerenciamento.
8.37. A solução de gerenciamento deve permitir acesso a sua console via web.
9. Da Assistência Técnica e Nível de Serviço
0.0.Xx aberturas das ordens de serviço se darão via ligação telefônica gratuita (0800), chamado telefônico local, portal web (site) e/ou e-mail específico.
9.2.Os atendimentos para aberturas das ordens de serviço deverão estar disponíveis 24 (vinte e quatro) horas por dia, 7 (sete) dias por semana, 365 (trezentos e sessenta e cinco) dias por ano.
9.3.O tempo máximo de espera (TME) deve ser de até 4 (quatro) horas para as ordens de serviço devidamente registradas, contadas a partir da abertura do chamado. O Tempo Máximo de Reparo (TMR) é de até 8 (oito) horas.
10. Da Transferência de Tecnologia
10.1. Deverá ser fornecida uma atividade de capacitação para os profissionais da CONTRATANTE com a finalidade de transferência tecnológica e de conhecimento da solução, da CONTRATADA para a CONTRATANTE, com carga horário mínima de 30 horas, para 3 participantes;
10.2. As atividades deverão ser realizadas e ministradas pela empresa CONTRATADA, fornecendo aos participantes a capacitação do fabricante para a solução apresentada em proposta, cujos instrutores detenham os certificados oficiais do fabricante para o respectivo produto;
10.3. As atividades devem abordar todos os recursos e características disponíveis para a solução contratada, bem como apresentação para solução de problemas referentes à sua administração e gerenciamento;
10.4. As atividades devem contemplar, por parte da empresa CONTRATADA, o fornecimento ou criação de uma estrutura própria para tal evento, bem como sua estrutura necessária (redes, máquinas virtuais, dentre outros recursos), em um arranjo de hardware e/ou software separado do ambiente de produção da CONTRATANTE, com o intuito de se evitar impactos negativos para o funcionamento da solução contratada;
10.5. As atividades deverão ser fornecidas preferencialmente em modalidade presencial, podendo ser em ambiente externo à empresa CONTRATANTE ou em suas próprias instalações (in company), respeitados os pontos referentes ao ambiente de treinamento descrito no subitem 10.4.; caso ainda persistam as regras de isolamento social decorrentes dos efeitos da pandemia de COVID-19, o treinamento poderá ser realizado em modalidade virtual, em ambiente remoto fornecido pela CONTRATADA; ambos os cenários (presencial ou remoto) deverão seguir as recomendações descritas no subitem 10.4..
CLÁUSULA QUARTA – DA DESPESA E DOS CRÉDITOS ORÇAMNETÁRIOS
1. A despesa orçamentária da execução deste contrato para o exercício de , no valor de R$
( ), correrá conforme a Nota de Empenho n.º __, de
/ / .
CLÁUSULA QUINTA – DO PRAZOS DE EXECUÇÃO
11. O prazo de execução esta previstos na seção 10, do Termo de Referências.
CLÁUSULA SEXTA – DA VIGÊNCIA
1. O prazo de vigência do contrato será de 36 (trinta e seis) meses, a contar da data de assinatura do mesmo, podendo ser rescindido, a qualquer tempo com notificação prévia de 30 dias.
2. Não haverá pagamento de multa pela CONTRATANTE por rescisão contratual.
3. Caso se verifique justificada a necessidade e a CONTRATANTE entenda conveniente e vantajosa a prorrogação do presente instrumento contratual, a CONTRATANTE deverá entrar em contato com a CONTRATADA, solicitando a intenção de renovação, respeitando os preceitos e limites descritos no artigo 57 da Lei nº 8.666/93.
CLÁUSULA SÉTIMA – DA GARANTIA DE EXECUÇÃO DO CONTRATO
1. Não será exigida garantia da execução do contrato, mas a CONTRATANTE poderá acrescentar no montante que a CONTRATADA pagará a CONTRATANTE, mediante Guia de Recolhimento ou Transferência Bancaria, ou realizar Retenções do montante a pagar, valores para assegurar o pagamento de multas, indenizações e ressarcimentos devidos pela CONTRATADA.
CLÁUSULA OITAVA – DOS ENCARGOS DAS PARTES
1. As partes devem cumprir fielmente as cláusulas avençadas neste contrato, respondendo pelas consequências de sua inexecução total ou parcial.
2. As obrigações da CONTRATANTE estão previstas na seção 06, do Termo de Referências.
3. As obrigações da CONTRATADA estão previstas na seção 07, do Termo de Referências.
CLÁUSULA NONA – DO ACOMPANHAMENTO E DA FISCALIZAÇÃO
1. Durante a vigência deste contrato, a execução do objeto será acompanhada e fiscalizada pelo
(a) titular pela fiscalização dos contratos ou por representante da CONTRATANTE, devidamente designado para esse fim, permitida a assistência de terceiros.
2. A atestação de conformidade da prestação dos serviços cabe ao titular do setor responsável pela fiscalização do contrato ou a outro funcionário designado para esse fim.
CLÁUSULA DÉCIMA – DA ALTERAÇÃO DO CONTRATO
1. Este contrato pode ser alterado nos casos previstos no art. 65 da Lei n.º 8.666/93, desde que haja interesse da CONTRATANTE, com a apresentação das devidas justificativas.
CLÁUSULA DÉCIMA PRIMEIRA – DA RESCISÃO
1. A inexecução total ou parcial do contrato enseja a sua rescisão, conforme disposto nos artigos 77, 78, 79 e 80, todos da Lei n.º 8.666/93. Os casos de rescisão contratual serão formalmente motivados nos autos do processo, assegurados o contraditório e a ampla defesa;
2. A rescisão deste contrato poderá ser:
2.1. Determinada por ato unilateral e escrito do CONTRATANTE nos casos enumerados nos incisos I a XII e XVII do artigo 78 da Lei n.º 8.666/93;
2.2. Amigável, por acordo entre as partes, reduzida a termo, desde que haja conveniência para o CONTRATANTE;
2.3. Judicial, nos termos da legislação vigente sobre a matéria.
3. A rescisão administrativa ou amigável será precedida de ato escrito e fundamentado da autoridade competente;
4. Quando a rescisão ocorrer com base nos incisos XII a XVII do artigo 78 da Lei n.º 8.666/93 sem que haja culpa da CONTRATADA, será esta ressarcida dos prejuízos regularmente comprovados que houver sofrido, tendo ainda direito aos pagamentos devidos pela execução do contrato até data de rescisão.
CLÁUSULA DÉCIMA SEGUNDA – DA FUNDAMENTAÇÃO LEGAL E DA VINCULAÇÃO DO CONTRATO
1. O presente contrato fundamenta-se na Lei nº 8.666/1993 e vincula – se ao, constante do
Processo Administrativo - PAD n.º 268/2022, bem como à proposta da CONTRATADA.
CLÁUSULA DÉCIMA TERCEIRA – DA LIQUIDAÇÃO E DO PAGAMENTO
1. As condições de liquidação e pagamento estão previstas na seção 11, do Termo de Referência.
CLÁUSULA DÉCIMA QUARTA – DAS SANÇÕES
1. As condições de sanção estão previstas na seção 15, do Termo de Referência.
CLÁUSULA DÉCIMA QUINTA – DO FORO
1. As questões decorrentes da execução deste instrumento, que não possam ser dirimidas administrativamente, serão processadas e julgadas na Justiça Federal, no Foro da cidade de Manaus, Seção Judiciária do Amazonas.
E, para firmeza e validade do que foi pactuado, lavrou-se o presente Contrato em 3 (três) via, físicas, a qual, depois de lidas, também foram assinadas, pelos representantes das partes, CONTRATANTE e CONTRATADA.
Manaus/AM, de de 20 .
CONTRATANTE | CONTRATADA |
Xxxxxx Xxxxx xx Xxxxx Xxxxx Presidente | [nome completo do represente legal] Representante Legal |
Xxxxxxx Xxxxxxx xx Xxxxx Xxxxxxxxxx |