PREGÃO ELETRÔNICO (SRP) Nº 13/2015 REGISTRO DE PREÇO Nº 004/2015
PREGÃO ELETRÔNICO (SRP) Nº 13/2015 REGISTRO DE PREÇO Nº 004/2015
O Conselho Federal de Medicina Veterinária – CFMV, por meio do seu Pregoeiro e sua Equipe de Apoio, designados pela Portaria nº 064, de 26 de dezembro de 2014, levam ao conhecimento dos interessados a realização da licitação para o REGISTRO DE PREÇO, na modalidade PREGÃO, na forma ELETRÔNICA, do tipo MENOR PREÇO GLOBAL DO LOTE e nas
condições, especificações e exigências estabelecidas neste Edital e no Termo de Referência.
DA SESSÃO PÚBLICA DO PREGÃO ELETRÔNICO DIA: 02/10/2015
HORÁRIO: 09h (horário de Brasília/DF)
ENDEREÇO ELETRÔNICO: xxx.xxxxxxxxxxxxxxxxxxxxx.xxx.xx
PROCESSO ADMINISTRATIVO: 8427/2014 CÓDIGO UASG: 389185
1 - DO OBJETO
1.1. Registro de preço para aquisição de Solução para modernização e automatização dos processos do parque tecnológico do Conselho Federal de Medicina Veterinária - CFMV, em um modelo singular integrado com as funcionalidades de rede de dados, sistemas de rede Wi-Fi e sistema de backup funcionando em ambiente com itens de segurança da informação, conforme especificações contidas no Termo de Referência, Anexo I deste Edital.
1.1.1. DO VALOR DE REFERÊNCIA: O valor global estimado é de R$ 1.137.896,22 (um milhão cento e trinta e sete mil oitocentos e noventa e seis reais e vinte e dois centavos).
1.2. Em caso de discordância existente entre as especificações deste objeto descritas no Comprasnet e as especificações constantes deste Edital, prevalecerão as constantes do Edital.
2 – DA FUNDAMENTAÇÃO LEGAL
2.1. O procedimento ocorrerá na forma da Lei Complementar nº 123/2006, Lei nº 10.520/2002, Decreto nº 3.555/2000, Decreto nº 5.450/2005, Decreto nº 7.892/2013 e às normas da Lei nº 8.666/1993 e no que couber, a Instrução Normativa nº 02/2008 da Secretaria de Logística e Tecnologia da Informação do MPOG.
3 - DO ÓRGÃO GERENCIADOR
3.1. O Órgão Gerenciador da futura Ata de Registro de Preços será o Conselho Federal de Medicina Veterinária - CFMV.
4 - DA ADESÃO À ATA DE REGISTRO DE PREÇOS
4.1. A Ata de Registro de Preços decorrente deste procedimento licitatório poderá ser utilizada por qualquer órgão ou entidade da Administração Pública Federal que não tenha participado do certame licitatório, desde que devidamente justificada a vantagem, e mediante anuência do Conselho Federal de Medicina Veterinária - CFMV, Órgão Gerenciador, sendo respeitadas as condições e as regras estabelecidas no Decreto nº 7.892/2013, e no que couber na Lei nº 8.666/1993.
4.2. O Órgão não participante, a que se refere o Decreto nº 7.892/2013 (art. 2º, inciso V), somente poderá fazer uso da Ata de Registro de Preços, após anuência do Órgão Gerenciador da Ata.
4.3. Quando da formalização do pedido para fazer uso da Ata de Registro de Preços decorrente desta licitação, o Órgão não participante deverá informar os itens e quantidades a serem adquiridos, enviando documento assinado por autoridade competente do órgão ou entidade.
4.4. Caberá ao fornecedor beneficiário da Ata de Registro de Preços, observadas as condições nela estabelecidas, optar pela aceitação ou não do fornecimento decorrente de adesão, desde que não prejudique as obrigações
presentes e futuras decorrentes da Ata de Registro de Preços, assumidas com o Órgão Gerenciador.
4.5. As aquisições ou contratações adicionais a que se refere este item não poderão exceder, por órgão ou entidade, a 100% (cem por cento) dos quantitativos dos itens do instrumento convocatório e registrados na Ata de Registro de Preços para o Órgão Gerenciador.
4.6. As adesões à Ata de Registro de Preços são limitadas, na totalidade, ao quíntuplo do quantitativo de cada item registrado na Ata de Registro de Preços para o Órgão Gerenciador.
4.7. Após a autorização do Xxxxx Xxxxxxxxxxx, o Órgão não participante deverá efetivar a aquisição ou contratação solicitada em até 90 (noventa) dias, observado o prazo de vigência da Ata de Registro de Preços.
4.8. Ao Órgão não participante que aderir à ata competem os atos relativos à cobrança do cumprimento pelo fornecedor das obrigações contratualmente assumidas e a aplicação, observada a ampla defesa e o contraditório, de eventuais penalidades decorrentes do descumprimento de cláusulas contratuais, em relação as suas próprias contratações, informando as ocorrências ao Órgão Gerenciador.
5 - DOS RECURSOS ORÇAMENTÁRIOS
5.1. Para registro de preços não é necessário indicar a dotação orçamentária, que somente será exigida para a formalização do contrato ou outro instrumento hábil, conforme § 2º, do artigo 7º do Decreto nº 7.892/2013.
6 - DA PARTICIPAÇÃO NA LICITAÇÃO
6.1. Poderão participar deste Pregão:
6.1.1. os interessados que estiverem previamente credenciados no Sistema de Cadastramento Unificado de Fornecedores - Sicaf e perante o Sistema eletrônico provido pela Secretaria de Logística e Tecnologia da Informação do Ministério do Planejamento, Orçamento e Gestão (SLTI), por meio do sítio xxx.xxxxxxxxxxxxxxxxxxxxx.xxx.xx.
6.1.1.1. Para ter acesso ao Sistema eletrônico, os interessados em participar deste Pregão deverão dispor de chave de identificação e senha pessoal, obtidas junto à SLTI, onde também deverão informar-se a respeito do seu funcionamento e regulamento e receber instruções detalhadas para sua correta utilização.
6.1.1.2. O uso da senha de acesso pelo licitante é de sua responsabilidade exclusiva, incluindo qualquer transação por ele efetuada diretamente, ou por seu representante, não cabendo ao provedor do Sistema ou ao CFMV responsabilidade por eventuais danos decorrentes do uso indevido da senha, ainda que por terceiros.
6.2. Não poderão participar deste Pregão:
6.2.1. empresário ou sociedade empresária suspenso(a) de participar de licitação e impedido de contratar com o CFMV, durante o prazo da sanção aplicada;
6.2.2. empresário ou sociedade empresária declarado(a) inidôneo para licitar ou contratar com a Administração Pública, enquanto perdurarem os motivos determinantes da punição ou até que seja promovida sua reabilitação;
6.2.3. empresário ou sociedade empresária impedido(a) de licitar e contratar com a União, durante o prazo da sanção aplicada;
6.2.4. empresário ou sociedade empresária não autorizada a funcionar no País;
6.2.5. empresário ou sociedade empresária cujo estatuto ou contrato social não inclua o objeto deste Pregão;
6.2.6. empresário ou sociedade empresária que se encontre em processo de dissolução, recuperação judicial, recuperação extrajudicial, falência, fusão, cisão, ou incorporação;
6.2.7. sociedades integrantes de um mesmo grupo econômico, assim entendidas aquelas que tenham diretores, sócios ou representantes legais comuns, ou que utilizem recursos materiais, tecnológicos ou humanos em comum, exceto se demonstrado que não agem representando interesse econômico em comum;
6.2.8. consórcio de empresa, qualquer que seja sua forma de constituição;
6.2.9. sociedade empresária da qual seja sócio, dirigente ou responsável técnico, servidor do CFMV;
6.2.10. empresário ou sociedade empresária que esteja impedido(a) de participar de licitações nos termos do artigo 10 da Lei nº 9.605, de 12 de fevereiro de 1998;
6.2.11. empresário ou sociedade empresária que esteja cumprindo suspensão temporária de participação em licitação e impedimento de contratar com a Administração Pública ou tenham sido declaradas inidôneas para licitar ou contratar com a Administração Pública nos termos dos incisos IV e V do artigo 33 da Lei nº 12.527, de 18 de novembro de 2011;
6.2.12. empresário ou sociedade empresária que esteja proibido(a) de participar de licitações públicas e de celebrar contratos com o Poder Público nos termos do artigo 81, § 3º, da Lei nº 9.504, de 30 de setembro de 1997; e
6.2.13. empresário ou sociedade empresária que esteja proibido(a) de contratar com o Poder Público em função da aplicação do artigo 12 da Lei nº 8.429, de 2 de junho de 1992.
7 – DO ENQUADRAMENTO COMO MICROEMPRESAS, EMPRESAS DE PEQUENO PORTE E EQUIPARADOS
7.1. O enquadramento ou equiparação como microempresa - ME ou empresa de pequeno porte - EPP dar-se-á desde que atendidos os requisitos delineados na Lei Complementar nº 123/06, e suas alterações.
7.2. Como condição para participação no certame, os licitantes deverão apresentar declaração em campo próprio do Sistema que cumprem os requisitos legais para a qualificação como ME/EPP ou equiparado, estando aptos a usufruir do tratamento favorecido estabelecido nos arts. 42 a 49 da referida Lei Complementar.
8 – DA REPRESENTAÇÃO E DO CREDENCIAMENTO
8.1. O credenciamento dar-se-á pela distribuição de chave de identificação e de senha, pessoal e intransferível, para acesso ao Sistema eletrônico, no sítio xxx.xxxxxxxxxxxxxxxxxxxxx.xxx.xx.
8.2. O credenciamento da licitante dependerá de registro atualizado no Sistema de Cadastramento Unificado de Fornecedores (SICAF), que também será requisito para fim de habilitação.
8.3. O credenciamento junto ao provedor do Sistema eletrônico implica a responsabilidade legal da licitante, mediante seu representante legal, e a presunção de sua capacidade técnica para realização das transações inerentes ao Pregão Eletrônico.
8.4. É responsabilidade exclusiva da licitante o uso da sua senha de acesso e quaisquer transações efetuadas diretamente, ou por seu representante, não cabendo ao provedor do Sistema eletrônico ou ao CFMV responsabilidade por eventuais danos decorrentes de uso indevido da senha, ainda que por terceiros.
8.5. A licitante participará da sessão pública na Internet, mediante utilização de sua chave de acesso e senha.
9 – DOS ESCLARECIMENTOS E DA IMPUGNAÇÃO AO EDITAL
9.1. Até 2 (dois) dias úteis antes da data fixada para abertura da sessão pública, qualquer pessoa, física ou jurídica, poderá impugnar o ato convocatório deste Pregão mediante petição a ser enviada exclusivamente para o endereço eletrônico xxxxxx@xxxx.xxx.xx.
9.2. O Pregoeiro, auxiliado pelo setor técnico competente, decidirá sobre a impugnação no prazo de até 24 horas antes da abertura da sessão pública.
9.3. Acolhida a impugnação contra este Edital, será designada nova data para a realização do certame, exceto quando, inquestionavelmente, a alteração não afetar a formulação das propostas.
9.4. Os pedidos de esclarecimentos devem ser enviados ao Pregoeiro até 3 (três) dias úteis antes da data fixada para abertura da sessão pública, exclusivamente para o endereço eletrônico: xxxxxx@xxxx.xxx.xx
9.5. As respostas às impugnações e aos esclarecimentos solicitados serão disponibilizadas no Sistema eletrônico para os interessados e também serão juntadas nos autos do processo licitatório e estarão disponíveis para consulta por qualquer interessado.
10 – DO ENVIO DA PROPOSTA
10.1. Após a publicação deste Edital no sítio xxx.xxxxxxxxxxxxxxxxxxxxx.xxx.xx, a licitante deverá encaminhar sua proposta de preços com a descrição do produto ofertado, exclusivamente por meio eletrônico, até a data e hora marcadas para abertura da sessão pública, constante neste Edital.
10.2. A Proposta de Preços deverá ser formulada e enviada por meio do Sistema eletrônico Comprasnet, em formulário específico, contendo o VALOR GLOBAL DO LOTE, sendo obrigatório o preenchimento do campo “Descrição Detalhada do Objeto Ofertado”, onde deverão ser transcritas as especificações sucintas objeto deste certame.
10.2.1. Qualquer elemento que possa de maneira clara identificar a licitante, importará na desclassificação da proposta, sem prejuízo das sanções previstas nesse Edital.
10.2.2. A licitante deverá encaminhar proposta, exclusivamente por meio do Sistema eletrônico, até a data e horário marcado para abertura da sessão, quando então encerrar-se-á automaticamente a fase de recebimento de propostas.
10.2.3. A licitante deverá declarar, em campo próprio do Sistema eletrônico, que cumpre plenamente os requisitos de habilitação e que sua proposta está em conformidade com as exigências do Edital.
10.2.4. A licitante deverá declarar, em campo próprio do Sistema, sob pena de inabilitação, que não emprega menores de dezoito anos em trabalho noturno, perigoso ou insalubre, nem menores de dezesseis anos em qualquer trabalho, salvo na condição de aprendiz, a partir dos quatorze anos.
10.2.3. A licitante enquadrada como microempresa ou empresa de pequeno porte deverá declarar, em campo próprio do Sistema, que atende aos requisitos do art. 3º da LC nº 123/2006, para fazer jus aos benefícios previstos nessa lei.
10.2.5. A declaração falsa relativa ao cumprimento dos requisitos de habilitação, à conformidade da proposta ou ao enquadramento como microempresa ou empresa de pequeno porte sujeitará a licitante às sanções previstas neste Edital e no Decreto nº 5.450/05.
10.3. As propostas ficarão disponíveis no Sistema eletrônico.
10.3.1. Até a abertura da sessão, a licitante poderá retirar ou substituir a proposta anteriormente encaminhada.
10.4. As propostas terão validade de 60 (sessenta) dias contados da data de abertura da sessão pública estabelecida no preâmbulo deste Edital.
10.4.1. Decorrido o prazo de validade das propostas, sem convocação para contratação, ficam as licitantes liberadas dos compromissos assumidos.
11 – DA ABERTURA DA SESSÃO PÚBLICA
11.1. A abertura da sessão pública deste Pregão, conduzida pelo Pregoeiro, ocorrerá na data e na hora indicadas no preâmbulo deste Edital, no sítio xxx.xxxxxxxxxxxxxxxxxxxxx.xxx.xx.
11.2. Durante a sessão pública, a comunicação entre o Pregoeiro e as licitantes ocorrerá exclusivamente mediante troca de mensagens, em campo próprio do Sistema eletrônico.
11.3. Cabe à licitante acompanhar as operações no Sistema eletrônico durante a sessão pública do Pregão, ficando responsável pelo ônus decorrente da perda de negócios diante da inobservância de qualquer mensagem emitida pelo Sistema ou de sua desconexão.
12 – DA CLASSIFICAÇÃO DAS PROPOSTAS
12.1. O Pregoeiro verificará as propostas apresentadas e desclassificará, motivadamente, aquelas que não estejam em conformidade com os requisitos estabelecidos neste Edital, fazendo o registro, em tempo real, no Sistema Comprasnet.
12.2. Somente as licitantes com propostas classificadas participarão da fase de lances (fase competitiva).
13 – DA FASE COMPETITIVA (LANCES) E NEGOCIAÇÃO
13.1. Classificadas as propostas, após a abertura do pregão, o pregoeiro dará início à fase competitiva quando então os licitantes poderão encaminhar lances exclusivamente por meio do Sistema eletrônico.
13.2. A licitante somente poderá oferecer lance inferior ao último por ela ofertado e registrado no Sistema.
13.3. Durante o transcurso da sessão, as licitantes serão informadas, em tempo real, do valor do menor lance registrado, mantendo-se em sigilo a identificação do ofertante.
13.4. Havendo eventual empate entre propostas apresentadas, o Sistema, automaticamente, dará como vencedora do certame, a empresa que enviou a proposta primeiro.
13.4.1. Se mesmo assim continuarem empatadas, pois as propostas foram dadas em tempos exatamente iguais, o pregoeiro poderá propor às empresas um desempate, condicionado ao envio de um único lance (através do chat).
13.4.2. A licitante que ofertar o menor lance será a ganhadora, sendo que o valor deste lance que desempatou o certame, será inserido, na fase de Aceitação, no campo "Valor Negociado", com a devida justificativa.
13.4.3. Se nenhuma empresa convocada para o desempate quiser ofertar o lance ou se por casualidade, o lance for o mesmo, o critério de desempate será aquele previsto no artigo 3º, § 2º, da Lei nº 8.666, de 1993, assegurando- se a preferência, sucessivamente, aos bens:
a) Produzidos no País;
b) Produzidos por empresas brasileiras;
c) Produzidos por empresas que invistam em pesquisa e no desenvolvimento de tecnologia no País.
13.4.4. Se ainda assim persistir o empate, o critério de desempate será o sorteio, em ato público, para o qual os licitantes serão convocados.
13.5. Os lances apresentados e levados em consideração para efeito de julgamento serão de exclusiva e total responsabilidade da licitante, não lhe cabendo o direito de pleitear qualquer alteração.
13.6. Não será aceita a proposta ou lance vencedor cujo preço seja incompatível com o estimado pela Administração ou manifestamente inexequível.
13.6.1. Se houver indícios de inexequibilidade da proposta de preço, ou em caso da necessidade de esclarecimentos complementares, poderão ser efetuadas diligências, na forma do § 3° do artigo 43 da Lei n° 8.666, de 1993, a exemplo das enumeradas no §3º, do art. 29, da IN SLTI/MPOG nº 2, de 2008.
13.7. Se ocorrer a desconexão do Pregoeiro no decorrer da etapa de lances, e o Sistema eletrônico permanecer acessível às licitantes, os lances continuarão sendo recebidos, sem prejuízo dos atos realizados.
13.8. No caso de a desconexão do Pregoeiro persistir por tempo superior a 10 (dez) minutos, a sessão do Pregão será suspensa automaticamente e terá reinício somente após comunicação expressa aos participantes no sítio xxx.xxxxxxxxxxxxxxxxxxxxx.xxx.xx .
13.9. O encerramento da etapa de lances será decidido pelo Pregoeiro, que informará, com antecedência de 1 a 60 minutos, o prazo para início do tempo de iminência.
13.10. Decorrido o prazo fixado pelo Pregoeiro, o Sistema eletrônico encaminhará aviso de fechamento iminente dos lances, após o que transcorrerá período de tempo de até 30 (trinta) minutos, aleatoriamente determinado pelo Sistema, findo o qual será automaticamente encerrada a fase de lances.
13.11. Após o encerramento da etapa de lances, não havendo a necessidade dos procedimentos previsto nos itens 13.4.1, 13.4.2, 13.4.3 e 13.4.4, o Pregoeiro poderá encaminhar contraproposta diretamente à licitante que tenha apresentado o lance mais vantajoso, para que seja obtida melhor proposta, observando o critério de julgamento e o valor de referência, não se admitindo negociar condições diferentes das previstas neste Edital.
13.12. A negociação será realizada por meio do Sistema, podendo ser acompanhada pelas demais licitantes.
14 – DO ENVIO DA PROPOSTA E DOCUMENTOS PARA HABILITAÇÃO
14.1. Encerrada a etapa de lances da sessão pública o licitante classificado provisoriamente em primeiro lugar deverá inserir no prazo de até 3 (três) horas, por meio da opção “Enviar Anexo” do Sistema Comprasnet, em arquivo único, a PROPOSTA COMERCIAL e os DOCUMENTOS DE HABILITAÇÃO, podendo ser enviado também por via fac-símile, tel. (00) 0000-0000 ou no e-mail xxxxxx@xxxx.xxx.xx.
14.1.1. A inclusão do anexo no Sistema comprasnet se faz necessário para a maior publicidade e transparência dos atos, não ficando dispensada a sua inclusão, mesmo tendo sido enviado por meio de fac-símile, tel. (61) 0000- 0000 ou para o e-mail xxxxxx@xxxx.xxx.xx.
14.1.2. O prazo previsto no item 14.1 poderá ser prorrogado por igual período e mediante justificativa apresentada pela licitante e devidamente aceita pelo pregoeiro.
14.1.3. A capacidade de recebimento, por e-mail, do CFMV é de, no máximo, 10MB. Caso o arquivo a ser encaminhado com a documentação pertinente ultrapasse a capacidade indicada, o licitante deverá fracioná-lo e encaminhar tantos quantos se façam necessários.
14.2. Após a inclusão do arquivo no Sistema, os documentos (proposta/habilitação) originais ou as cópias autenticadas deverão ser ENTREGUES no prazo de 3 (três) dias úteis, para a sede do Conselho Federal de Medicina Veterinária – CFMV, situada no SIA Trecho 06 – Lotes 130 e 140 – CEP: 71205-060 – Brasília/DF.
14.2.1. O descumprimento da obrigação contida no item 14.2, implicará inabilitação do licitante e o sujeitará às sanções previstas neste Edital.
14.3. A documentação enviada para o CFMV, deverá conter o seguinte:
14.3.1. PROPOSTA DE COMERCIAL, que deverá conter no mínimo, as seguintes informações:
14.3.1.1. A identificação do licitante, tais como: razão social, CNPJ, CPF, telefone para contato e endereço completo;
14.3.1.2. O valor final que consagrou o licitante como vencedor, contendo o valor global da proposta;
14.3.1.3. A descrição detalhada do objeto da licitação;
14.3.1.4. Nome e telefone dos contatos necessários para a perfeita execução do objeto da licitação, tais como para atendimento de emergência e chamadas normais de atendimento;
14.3.1.5. Nome do responsável e telefone de contato para o recebimento da Convocação e/ou a Nota de Xxxxxxx.
14.3.1.6. Prazo de validade, não inferior a 60 (sessenta) dias, a contar da data de sua apresentação.
14.3.2. DOCUMENTOS PARA HABILITAÇÃO:
14.3.2.1. habilitação jurídica:
14.3.2.1.1. cópias autenticadas do documento de identidade e do cartão de CPF do signatário da proposta, assim como, no
caso de procurador, de comprovante de poderes para representar o licitante nos atos inerentes ao certame;
14.3.2.1.2. cópias autenticadas do ato constitutivo, estatuto ou contrato social em vigor, devidamente registrado, em se tratando de sociedade comercial, e, no caso de sociedade por ações, documentos de eleição de seus administradores;
14.3.2.1.3. cópias autenticadas da inscrição do ato constitutivo, no caso de sociedade civil, acompanhada de prova de diretoria em exercício.
14.3.2.2. regularidade fiscal:
14.3.2.2.1. prova de inscrição no CNPJ ou no CPF;
14.3.2.2.2. prova de inscrição no cadastro de contribuintes estadual, distrital ou municipal, se houver, relativo ao domicílio ou sede do licitante, pertinente ao seu ramo de atividade e compatível com o objeto contratual;
14.3.2.2.3. prova da regularidade perante a Fazenda Federal, mediante certidão da Secretaria da Receita Federal do Brasil, quanto aos tributos federais por ela administrados, e da Procuradoria da Fazenda Nacional, quanto à dívida ativa da União;
14.3.2.2.3.1. as certidões quanto aos tributos federais e à dívida ativa da União poderão ser emitidas, conjuntamente, pela Secretaria da Receita Federal do Brasil, nos termos da Portaria Conjunta PGFN/RFB nº 3, de 02 de maio de 2007, e Instrução Normativa RFB nº 734/2007.
14.3.2.2.4. prova da regularidade perante as Fazendas Estadual, Distrital e Municipal do domicílio ou sede do licitante, quanto aos respectivos tributos;
14.3.2.2.5. prova de regularidade relativa à Seguridade Social (INSS), mediante certidão da Secretaria da Receita Federal do Brasil;
14.3.2.2.6. prova de regularidade relativa ao Fundo de Garantia do Tempo de Serviço (FGTS), mediante certidão da Caixa Econômica Federal;
14.3.2.2.7. prova de inexistência de débitos trabalhistas inadimplidos, mediante a apresentação de certidão da Justiça do Trabalho;
14.3.2.2.7.1 prova de inexistência de débitos inadimplidos perante a Justiça do Trabalho, mediante a apresentação de certidão negativa, nos termos do artigo 642-A, §§ 1º ao 4º da Consolidação das Leis do Trabalho, aprovada pelo Decreto-Lei nº 5.452, de 1º de maio de 1943, tendo em vista o disposto no inciso V do artigo 29 da Lei nº 8.666/93.
14.3.2.2.8. Em se tratando de microempresa ou empresa de pequeno porte, havendo alguma restrição na comprovação de regularidade fiscal, será assegurado o prazo de 5 (cinco) dias úteis, cujo termo inicial corresponderá ao momento em que o proponente for declarado vencedor do certame, prorrogáveis por igual período, a critério da Administração, para a regularização da documentação, pagamento ou parcelamento do débito, emissão de eventuais certidões negativas ou positivas com efeito de certidão negativa;
14.3.2.2.8.1. A não regularização da documentação, no prazo previsto, implicará decadência do direito à contratação, sem prejuízo das sanções previstas no art. 81 da Lei 8.666/93, sendo facultado à Administração convocar as licitantes remanescentes, na ordem de classificação, para a assinatura do contrato, ou revogar a licitação.
14.3.2.3. qualificação econômico-financeira:
14.3.2.3.1. Balanço patrimonial e demonstrações contábeis do último exercício social, já exigíveis e apresentados na forma da lei, que comprovem a boa situação financeira da empresa, vedada a sua substituição por balancetes ou balanços provisórios, podendo ser atualizados por índices oficiais quando encerrados há mais de 03 (três) meses da data da apresentação da proposta;
14.3.2.3.2. O balanço patrimonial deverá comprovar que a empresa possui patrimônio líquido, no mínimo, igual a 10% (dez por cento) do valor estimado referente a contratação;
14.3.2.3.3. Comprovação da boa situação financeira da empresa, por intermédio de documento que demonstre o cálculo dos índices contábeis maiores que 1 (um) para Liquidez Geral (LG), Solvência Geral (SG) e Liquidez Corrente (LC) a serem extraídos das demonstrações contábeis citadas no inciso anterior, resultante da aplicação das seguintes fórmulas:
LIQUIDEZ GERAL: | |
LG = | Ativo Circulante + Realizável a Longo Prazo |
Passivo Circulante + Exigível a Longo Prazo | |
SOLVÊNCIA GERAL: | |
SG = | Ativo Total |
Passivo Circulante + Exigível a Longo Prazo | |
LIQUIDEZ CORRENTE: | |
LC = | Ativo Circulante |
Passivo Circulante |
14.3.2.3.4. Caso a licitante, inclusive a optante pelo SICAF, apresente resultado igual ou menor do que 01 (um) em qualquer dos índices contábeis de Liquidez Geral (LG), Solvência Geral (SG) e Liquidez Corrente (LC), deverá fazer constar no balanço patrimonial e demonstrações contábeis, referentes ao último exercício social, vedada a sua substituição por balancetes ou balanços provisórios, podendo ser atualizado por índices oficiais quando encerrados há mais de três meses da data de apresentação da proposta. O balanço patrimonial deverá comprovar que a empresa possui patrimônio líquido, no mínimo, igual a 10% (dez por cento) do valor estimado da contratação.
14.3.2.3.5. Certidão negativa de feitos sobre falência, recuperação judicial ou recuperação extrajudicial, expedida pelo distribuidor da sede da licitante.
14.3.2.4. qualificação técnica-Operacional:
14.3.2.4.1. Apresentação de 01 (um) Atestado de Capacidade Técnica fornecido por Instituições Públicas ou Privadas, que comprove a proponente ter fornecido licenças de softawares, similares e compatíveis em características e quantidades com o objeto deste Edital.
14.3.2.4.1. A qualificação técnica será comprovada mediante a apresentação dos seguintes documentos:
14.3.2.4.1.1. Apresentação de atestado(s) / certidão(ões) / declaração(ões) fornecido(s) por pessoa(s) jurídica(s) de direito público ou privado, comprovando ter a licitante desempenhado, de forma satisfatória, atividade pertinente e compatível em características, quantidades e prazos com o objeto desta licitação.
14.3.2.4.1.2. Para a comprovação por meio de Capacitação Técnica de fornecimento de projetos semelhantes ao objeto deste Edital, contendo,
separadamente ou no mesmo projeto, os seguintes itens:
14.3.2.4.1.2.1. Sistemas de tecnologia sem fio semelhante ao solicitado no objeto;
14.3.2.4.1.2.2. Sistema de solução de backup;
14.3.2.4.1.2.3 Sistema de rede de dados com os switches iguais ou similares ao objeto.
14.3.2.4.2. Os atestados referir-se-ão a contratos já concluídos ou já decorrido no mínimo um ano do início de sua execução, exceto se houver sido firmado para ser executado em prazo inferior, apenas aceito mediante a apresentação do contrato.
14.3.2.4.2. O(s) atestado(s) / certidão(ões) / declaração(ões) deve(m) ser apresentado (s) contendo a identificação do signatário e da pessoa jurídica emitente, indicando as características, quantidades e prazos das atividades executadas ou em execução pela licitante.
14.3.2.4.4. O licitante disponibilizará todas as informações necessárias à comprovação da legitimidade dos atestados apresentados.
14.4. O licitante deverá apresentar ainda as seguintes declarações:
14.4.1. está ciente e concorda com as condições contidas no Edital e seus anexos, bem como, de que cumpre plenamente os requisitos de habilitação definidos neste Edital;
14.4.2. não existe fato impeditivo à habilitação no presente pregão eletrônico e que está ciente do dever de declarar ocorrência posterior;
14.4.3. não emprega menor de 18 (dezoito) anos em trabalho noturno, perigoso, ou insalubre e não emprega menor de 16 (dezesseis) anos, salvo menor, a partir de 14 (quatorze) anos, na condição de aprendiz;
14.4.4. cumpre os requisitos estabelecidos no art. 3º da Lei Complementar no 123/2006, e que está apto a usufruir do tratamento favorecido estabelecido nos arts. 42 a 49 da referida lei complementar, se for o caso;
14.4.5. declaração de que a proposta apresentada para participar deste pregão eletrônico foi elaborada de maneira independente e seu conteúdo não foi, no todo ou em parte, direta ou indiretamente, informado, discutido ou recebido de qualquer outro participante potencial ou de fato, por qualquer meio ou por qualquer pessoa;
14.5. As licitantes poderão utilizar-se do modelo de declaração constante do
Anexo II do Edital.
14.6. Se o licitante desatender as exigências habilitatórias, o Pregoeiro examinará a oferta subsequente, verificando a sua aceitabilidade e procedendo à habilitação do licitante, na ordem de classificação, e assim sucessivamente, até a apuração de uma proposta que atenda ao Edital.
15 – DO RECURSO
15.1. Declarada a vencedora, o Pregoeiro abrirá prazo de até 30 minutos, durante o qual qualquer licitante poderá, de forma imediata e motivada, em campo próprio do Sistema, manifestar sua intenção de recurso.
15.1.1. A falta de manifestação no prazo estabelecido autoriza o
Pregoeiro a adjudicar o objeto à licitante vencedora.
15.1.2. O Pregoeiro examinará a intenção de recurso, aceitando-a ou, motivadamente, rejeitando-a, em campo próprio do Sistema.
15.1.3. A licitante que tiver sua intenção de recurso aceita deverá registrar as razões do recurso, em campo próprio do Sistema, no prazo de 3 (três) dias, ficando as demais licitantes, desde logo, intimadas a apresentar contrarrazões, também via Sistema, em igual prazo, que começará a correr do término do prazo da recorrente.
15.1.4. Decorridos esses prazo, o Pregoeiro terá o prazo de 05 (cinco) dias para decidir sobre o Recurso. Caso entenda pela manutenção de sua anterior decisão, encaminhará o recurso à autoridade competente.
15.2. Para efeito do disposto no § 5º do artigo 109 da Lei nº 8.666/1993, fica a vista dos autos do Processo Administrativo nº 8427/2014, franqueada aos interessados.
15.3. As intenções de recurso não admitidas e os recursos rejeitados pelo
Pregoeiro serão apreciados pela autoridade competente.
15.4. O acolhimento do recurso implicará a invalidação apenas dos atos insuscetíveis de aproveitamento.
16 – DA ADJUDICAÇÃO E HOMOLOGAÇÃO
16.1. O objeto deste Pregão será adjudicado pelo Pregoeiro, salvo quando houver recurso, hipótese em que a adjudicação caberá a autoridade competente para homologação.
16.2. A homologação deste Pregão compete ao Presidente do CFMV.
16.3. O objeto deste Pregão será adjudicado por item ao licitante vencedor.
16.4. Constatado que foram atendidas todas as exigências previstas pelo Edital, o licitante será declarado vencedor.
16.5. Na hipótese de existência de recursos, os autos serão encaminhados à Autoridade Competente para julgamento e, em caso de improvimento, adjudicação do objeto da licitação ao licitante vencedor, homologação do procedimento licitatório e decisão quanto à contratação.
17 – DA FORMAÇÃO DO CADASTRO RESERVA
17.1. No momento da homologação da licitação, os licitantes poderão manifestar sua intenção de fornecer os bens com preços iguais aos do licitante vencedor/habilitado na sequência da classificação do certame, onde será incluído, na respectiva Ata de Registro de Preços na forma de anexo, o registro dos licitantes que se manifestarem.
17.2. A habilitação dos fornecedores que comporão o cadastro de reserva será efetuada, na hipótese prevista no parágrafo único do art. 13 do Decreto nº 7.892/2013 e quando houver necessidade de contratação de fornecedor remanescente, nas hipóteses previstas nos arts. 20 e 21 do Decreto 7.892/2013.
17.3. Se houver mais de um licitante na situação de que trata o item 15.1, serão classificados segundo a ordem da última proposta apresentada durante a fase competitiva.
18 – DA ASSINATURA DA ATA DE REGISTRO DE PREÇOS
18.1. Homologado o resultado da licitação, terá o adjudicatário e os licitantes que aceitarem cotar preços iguais aos deste, o prazo de até 5 (cinco) dias, contados a partir da data de sua(s) convocação(ões), para assinar(em) a Ata de Registro de Preços, sob pena de decair(em) do direito à contratação, sem prejuízo das sanções previstas neste Edital.
18.2. Alternativamente à(s) convocação(ões) para comparecer(em) perante o órgão ou entidade para a assinatura da Ata de Registro de Preços, a Administração poderá encaminhá-la para assinatura, mediante correspondência postal com aviso de recebimento (AR) ou meio que achar necessário, para que seja(m) assinada(s) e devolvidas no prazo de até 5 (dias) dias, a contar da data de seu recebimento.
18.3. O prazo estabelecido no item 18.1, para assinatura da Ata de Registro de Preços poderá ser prorrogado uma única vez, por igual período, quando solicitado pelo(s) licitante(s) vencedor(s), durante o seu transcurso, e desde que devidamente aceito pelo CFMV.
18.4. Por ocasião da assinatura da ATA DE REGISTRO DE PREÇOS, verificar- se-á por meio do SICAF e de outros meios se o licitante vencedor mantém as condições de habilitação.
18.5. Quando o licitante convocado não assinar a Ata de Registro de Preço no prazo e nas condições estabelecidos, poderá ser convocado outro licitante para assinar o contrato, após negociações e verificação da adequação da proposta e das condições de habilitação, obedecida à ordem de classificação, conforme
estabelece o § 2º do art. 64 da Lei 8.666/1993, sem prejuízo das sanções prevista no Edital e seus anexos.
19 – DAS OBRIGAÇÕES DAS PARTES
19.1. Das obrigações da Contratada:
20.1.1. Além das obrigações resultantes da observância da Lei n° 8.666/93, dos Decretos nºs 5.450/2005 e 7.892/2013, são obrigações da Contratada:
I - A Contratada comprometer-se-á a cumprir as obrigações relacionadas no item 5 - Descrição da Solução de TI do Termo de Referência, Anexo – I deste Edital, bem como nos Anexos I, II, III e IV do Termo de Referência.
19.2. Das obrigações da Contratante:
20.2.1. Além das obrigações resultantes da observância da Lei n° 8.666/93, dos Decretos nºs 5.450/2005 e 7.892/2013e demais normas pertinentes, são obrigações da Contratante:
I - Efetuar à Contratada os pagamentos nas condições estabelecidas neste
Edital e seus anexos;
II - No caso de incorreção nos documentos apresentados, inclusive na 1ª via da Nota Fiscal/Fatura, serão os mesmos devolvidos à CONTRATADA para as correções necessárias, não respondendo o CFMV por quaisquer encargos resultantes de atrasos na liquidação dos pagamentos correspondentes;
III - Fornecer, quando detiver, outras informações que se fizerem necessárias ao fornecimento dos equipamentos;
IV - Rejeitar o(s) equipamentos entregues se estiverem em desacordo com as especificações exigidas;
V - Certificar as faturas correspondentes e encaminhá-las ao Financeiro após constatar o fiel cumprimento das obrigações contratuais;
VI - Exigir da Contratada o cumprimento rigoroso das obrigações assumidas;
VII - Aplicar, nos termos contratuais, multa(s) à Contratada dando-lhe ciência do ato, por escrito, e proceder à dedução da multa de qualquer crédito da Contratada;
VIII - Se houver aplicação de multa, esta poderá ser descontada de qualquer fatura ou crédito em favor da CONTRATADA, existente no CFMV. Caso a mesma seja superior ao crédito eventualmente existente, a diferença será cobrada judicialmente, se necessário;
IX - Emitir Termo de Recebimento Provisório e Termo de Recebimento Definitivo.
X - Disponibilizar à CONTRATADA, a partir da assinatura do Contrato, os acessos às instalações e informações necessárias ao cumprimento de sua execução;
XI - Prestar informações e os esclarecimentos pertinentes aos eventos, que venham a ser solicitados pelo preposto da Contratada.
20 – DAS SANÇÕES ADMINISTRATIVAS
20.1. Com fundamento no artigo 7º da Lei nº 10.520/2002, ficará impedida de licitar e contratar com a União e será descredenciada do SICAF e do cadastro de fornecedores da CONTRATANTE, pelo prazo de até 5 (cinco) anos, garantida a ampla defesa, sem prejuízo da rescisão unilateral do contrato e da aplicação de multa de até 20% (vinte por cento) sobre o valor total da contratação, a CONTRATADA que:
20.1.1 apresentar documentação falsa;
20.1.2. fraudar a execução do contrato;
20.1.3. comportar-se de modo inidôneo;
20.1.4. cometer fraude fiscal;
20.1.5. fizer declaração falsa;
20.1.6. não mantiver a proposta
20.2. Para os fins do item 20.1.3., reputar-se-ão inidôneos atos tais como os descritos nos artigos 92, parágrafo único, 96 e 97, parágrafo único, da Lei nº 8.666/1993.
20.3. Com fundamento nos artigos 86 e 87, incisos I a IV, da Lei nº 8.666, de 1993; e no art. 7º da Lei nº 10.520, de 17/07/2002, nos casos de retardamento injustificado, falha na execução do contrato ou de inexecução parcial ou total do objeto, garantida a ampla defesa, a CONTRATADA poderá ser apenada com as seguintes sanções:
I - advertência;
II - multa moratória de:
a - 0,50% (cinquenta centésimos por cento) sobre o valor global do contrato, por dia de atraso das obrigações cujo cumprimento seja estabelecido em dias ou em períodos a eles correspondentes, limitado até o 10º (décimo) dia;
b - 10% (dez por cento) sobre o valor global do contrato, quando o atraso for superior a 10 (dez) dias.
III - Multa compensatória de até 20% (vinte por cento) sobre o valor total global do contrato, sem prejuízo das demais penalidades.
IV - suspensão temporária de participação em licitação e impedimento de contratar com o Conselho Federal de Medicina Veterinária, por prazo não superior a 2 (dois) anos;
V - impedimento de licitar e contratar com a União e descredenciamento no SICAF, ou nos Sistemas de cadastramento de fornecedores a que se refere o inciso XIV do art. 4º da Lei nº 10.520/2002, pelo prazo de até cinco anos; ou
VI - declaração de inidoneidade para licitar ou contratar com a Administração Pública, enquanto perdurarem os motivos determinantes da punição ou até que seja promovida a reabilitação, perante a própria autoridade que aplicou a penalidade, que será concedida sempre que o Fornecedor ressarcir o CONTRATANTE pelos prejuízos resultantes e após decorrido o prazo da sanção aplicada.
20.4. Será aplicável, cumulativamente ou não com as sanções previstas nos incisos I, IV, V e VI, a multas previstas no inciso II e III.
20.5. No processo de aplicação de sanções, é assegurado o direito ao contraditório e à ampla defesa, facultada defesa do interessado no prazo de 10 (dez) dias contados do recebimento da respectiva intimação.
20.6. A autoridade competente, na aplicação das sanções, levará em consideração a gravidade da conduta do infrator, o caráter educativo da pena, bem como o dano causado à Administração, observado o princípio da proporcionalidade.
20.7. Sobrevindo decisão administrativa final e irrecorrível, a multa aplicada deverá ser recolhida no prazo de 05 (cinco) dias, a contar da data da notificação da Contratada. Se o valor da multa não for pago, ou depositado, será automaticamente descontado do pagamento a que a Contratada fizer jus.
20.7.1. Em caso de inexistência ou insuficiência de crédito da Contratada, o valor devido será cobrado administrativamente e/ou judicialmente.
21 – DA INEXECUÇÃO E RESCIÇÃO DO CONTRATO
21.1. A inexecução total ou parcial do contrato enseja a sua rescisão, se restar caracterizado qualquer um dos motivos previstos no artigo 78 da Lei nº 8.666/93.
21.2. Os procedimentos de rescisão contratual, tanto os amigáveis, como os determinados por ato unilateral da Contratante, serão formalmente motivados, assegurados, à Contratada, na segunda hipótese, os direitos ao contraditório e a ampla defesa intimando-se a Contratada para, querendo apresentar defesa escrita no prazo de 10 (dez) dias úteis contados de sua intimação. Na hipótese de desacolhimento da defesa escrita, a Contratada poderá interpor recurso hierárquico no prazo de 5 (cinco) dias úteis contados da intimação da decisão contra a qual recorrerá..
21.3. Quanto à sua forma a rescisão poderá ser:
I - Por ato unilateral e escrito da Administração, nos casos enumerados nos incisos I a XII e XVII do artigo 78 da Lei nº 8.666/93;
II - Amigável, por acordo entre as partes, reduzidas a termo no processo da licitação, desde que haja conveniência para a Administração;
III - Judicial, nos termos da legislação.
22 – DAS DISPOSIÇÕES GERAIS
22.1. As normas que disciplinam este Pregão serão sempre interpretadas em favor da ampliação da disputa entre as interessadas, desde que não comprometam o interesse da Administração, o princípio da isonomia, a finalidade e a segurança da contratação.
22.2. É facultado ao Pregoeiro ou à autoridade superior, em qualquer fase da licitação, a promoção de diligência destinada a esclarecer ou complementar a instrução do processo.
22.3. Nenhuma indenização será devida aos licitantes pela elaboração ou pela apresentação de documentação referente ao presente Edital.
22.4. O CFMV não disponibilizará suas instalações, bem como equipamentos ou conexões com o provedor do Sistema eletrônico, aos licitantes interessadas em participar deste Pregão.
22.5. A adjudicação do objeto da licitação ao licitante vencedor e a homologação do certame não implicarão direito à contratação.
22.6. A autoridade competente poderá revogar a presente licitação por razões de interesse público decorrente de fato superveniente devidamente comprovado, pertinente e suficiente para justificá-la; ou devendo anulá-la por ilegalidade, de ofício ou mediante provocação de terceiros, nos termos do art. 49 da Lei nº 8.666/93.
22.7. Na contagem dos prazos estabelecidos neste Edital, exclui-se o dia do início e inclui-se o do vencimento, observando-se que só se iniciam e vencem prazos em dia de expediente normal no CFMV, exceto quando for explicitamente disposto em contrário.
22.8. Todos os horários estabelecidos neste Edital, no aviso e durante a sessão pública observarão, para todos os efeitos, o horário de Brasília, inclusive para contagem de tempo e registro no Sistema eletrônico e na documentação relativa ao certame.
22.9. Na hipótese de não haver expediente no dia da abertura da presente licitação, será marcada outra data para a realização da sessão.
22.10. A indicação do lance vencedor, a classificação dos lances apresentados e demais informações relativas à sessão pública do Pregão constarão de Ata de Registro de Preços divulgada no Sistema eletrônico, sem prejuízo das demais formas de publicidade previstas Decreto nº 5.450/05 e na legislação pertinente.
22.11. O Edital e seus Anexos serão disponibilizados no sítio “xxx.xxxxxxxxxxxxxxxxxxxxx.xxx.xx”. Demais informações poderão ser obtidas pelo telefone (00) 0000-0000, ou por meio do e-mail xxxxxx@xxxx.xxx.xx.
22.12. Para efeito do disposto no § 5º do artigo 109 da Lei nº 8.666/1993, é franqueada vista dos autos do Processo Administrativo nº 8427/2014, aos interessados.
22.13. Este Pregão poderá ter a data de abertura da sessão pública transferida por conveniência do Tribunal de Contas de União - TCU, sem prejuízo do disposto no art. 4º, inciso V, da Lei nº 10.520/2002.
22.14. As questões decorrentes da execução deste Instrumento, que não possam ser dirimidas administrativamente, serão processadas e julgadas na Justiça Federal, no Foro da Seção Judiciária do Distrito Federal, com exclusão de qualquer outro, por mais privilegiado que seja, salvo nos casos previstos no artigo 102, inciso I, alínea 'd' da Constituição Federal.
22.15. São partes integrantes deste Edital os seguintes anexos:
Anexo I do Edital – Termo de Referência:
Anexo I do Termo de Referência – Subsistema de Conectividade de Rede Local (LAN);
Anexo II do Termo de Referência – Subsistema de Conectividade de Rede Sem Fio;
Anexo III do Termo de Referência – Subsistema de Proteção de Dados e Disponibilidade;
Anexo IV do Termo de Referência – Subsistema de Segurança Lógica;
Anexo V do Termo de Referência – Apêndices: Apêndice “A” – Modelo de Proposta de Preços Apêndice “B” - Modelo de Declaração de Vistoria
Apêndice “C” - Modelo de Declaração de Recusa de Vistoria
Apêndice “D” - Termo de Recebimento Provisório Apêndice “E” - Termo de Recebimento Definitivo Apêndice “F” - Termo de Confidencialidade da Informação
Anexo II do Edital – Modelo de Declarações
Anexo III do Edital – Minuta da Ata de Registro de Preço.
Anexo I da Ata de Registro de Preço – Cadastro Reserva.
Anexo IV do Edital – Minuta da Autorização de Fornecimento.
Brasília, 16 de setembro de 2015
Xxxxx Xxxx xx Xxxxx Xxxxx Pregoeiro do CFMV Mat. CFMV nº 0345
ANEXO I DO EDITAL TERMO DE REFERÊNCIA
Solução Integrada de infraestrutura e Segurança de TI
1. Definição do Objeto
Registro de preço para aquisição de Solução1 para modernização e automatização dos processos do parque tecnológico do CFMV, em um modelo singular integrado com as funcionalidades de rede de dados, sistemas de rede Wi-Fi e sistema de backup funcionando em ambiente com itens de segurança da informação, que incorpore funcionalidades de gestão, em conformidade com este documento e seus anexos, o qual compreende:
Fornecimento de produtos para uma Solução Integrada de alta disponibilidade que contemple conectividade de rede de dados (Redes LAN), sistemas de rede sem fio, sistema de backup e infraestrutura de segurança da informação para todo o ambiente com suporte on-site e garantia para toda a solução por 36 meses.
1.1. A contratação está estruturada conforme os seguintes subsistemas:
1.1.1. Subsistema de Conectividade de Rede Local – LAN (Anexo 1):
• Ativos de rede de dados contendo switches para interligação das estações de trabalho aos equipamentos responsáveis pelas aplicações disponibilizadas pelo CFMV.
1.1.2. Subsistema de Rede sem fio (Anexo 2):
• Ativos de rede de dados sem fio contendo para interconexão com os diversos equipamentos (smartphones, notebooks, entre outros) com o ambiente de rede de dados e aplicações de negócio.
1.1.3. Subsistema de Proteção de Dados e Disponibilidade (Anexo 3):
• Infraestrutura e serviços de alta disponibilidade, contendo sistemas necessários para a segurança e salvaguarda dos dados.
1 Solução: Uma combinação completa de equipamentos, infra estrutura, serviço embarcados, materiais, informações de ordem econômica, técnica, social e pessoal necessária para alcançar a meta definida.
1.1.4. Subsistema de Segurança Lógica (Anexo 4):
• Infraestrutura e serviços de controle de acesso e proteção lógica (vírus, spam, ddos e outros) com appliance de firewall, contendo monitoramento, gerenciamento, VPN, Filtros de URL, entre outros disponíveis no anexo.
2. Fundamentação da Contratação
2.1. Relação Demanda x Necessidade
2.1.1. Demanda Prevista dos Serviços
2.1.1.1. A demanda dos serviços objeto da contratação atenderá a quantidade de 120 usuários, e o registro será utilizado para completar as demandas futuras, com a necessidade de atender ao objetivo estratégico do CFMV "Promover soluções em ambiente tecnológico integrado, seguro e de alto desempenho" além do processo "Prestar Serviços de TI".
2.1.2. Estimativa da Demanda
2.1.2.1 A estimativa da demanda teve como parâmetro as informações de usuários ativos do ambiente da CFMV e que estão utilizando os demais sistemas e aplicações.
2.1.2.2 Para a operacionalização e gestão dos macroprocessos (produtos já disponibilizados no CFMV) relacionados nesse Termo de Referência, estima-se que até 120 (cento e vinte) usuários trabalhão no ambiente integrado a ser disponibilizados.
2.1.3 Estimativa da Demanda a ser Contratada
A demanda foi estimada por subsistemas, item 1.1, baseado nas necessidades e na quantidade de usuários definida no item 2.1.2.2. Todas as informações de quantitativos e especificações foram detalhadas nos anexos desse Termo de Referência, conforme indica a tabela abaixo:
Solução Integrada de Segurança da Informação
Locais | Descrição | Anexo |
Solução Integrada de Segurança da Informação | Subsistema de Conectividade de Rede Local – LAN | Anexo 1 |
Subsistema de Rede sem fio | Anexo 2 | |
Subsistema de Proteção de Dados e Disponibilidade | Anexo 3 | |
Subsistema de Segurança Lógica | Anexo 4 |
2.2. Motivação para Contratação da solução
Justifica-se a modernização do conselho utilizando tecnologias que estão de encontro com o PDTI do órgão. Para atingir sua estratégia, o CFMV irá adotar novas tecnologias que permitam implementar uma nova infraestrutura para o seu Data Center. A infraestrutura de rede de dados do CFMV necessita de atualização tecnológica dos seus ativos de rede, em específico do Comutador de Dados Central, comumente chamado de Switch. No momento o CFMV não dispõe em seu parque tecnológico de Switches com tecnologias atualizadas, pois são utilizados switches departamentais para a função de Comutador Central, os quais possuem baixo desempenho e arquitetura sem componentes redundantes. Esses pontos informados trazem como risco para a instituição a possível paralização de todos os serviços e aplicações, no caso de falha ou problema do equipamento atualmente utilizado.
A opção por um equipamento inteligente de backup, composto por componentes de hardware e software, se justifica devido à capacidade, integridade e ao desempenho que esse equipamento garante as cópias de segurança (backups). Isso é garantido devido ao equipamento possuir uma arquitetura com hardware, sistema operacional e software para gerenciamento de backup e restore dedicados as funções de backup e restauração de dados. Além disso, possui uma área específica para o armazenamento das imagens de backup, de forma segura e otimizada através do uso da Tecnologia de Desduplicação de dados, bem como garante o desempenho dos backups e restores devido a todos os recursos de processamento e I/O serem dedicados para essas funções. A contar com infraestruturas modernas, o CFMV utilizará melhor os recursos computacionais e dessa forma a exposição das informações podem acontecer sem que os usuários assim o permitam. Dessa se faz justificar a utilização de solução de segurança
moderna capazes de identificar possíveis ataques e vazamento de informações confidenciais.
Todas as contratações que justificam esse investimento foram mencionadas no plano de investimentos em equipamentos e serviços para o período de 2013/15 previstos no PDTI que prevê a atualização anual da infraestrutura de ativos, bem como a aquisição de software e a viabilização de novos serviços a serem disponibilizados aos usuários de TI.
2.3. Benefícios Esperados
Adquirir ambiente e infraestrutura para o Centro de Dados que garanta, com segurança, provisões de crescimento de bases de dados, a criação de alta disponibilidade para as aplicações e serviços prestados à população, além de:
• Possibilitar o crescimento em larga escala a um custo menor em comparação a outras soluções;
• Maior velocidade de comunicação e transmissão de dados;
• Adoção de mecanismos que permitam elevar a segurança das operações realizadas através da rede, com especial atenção aos aspectos de disponibilidade, integridade, confidencialidade e sigilo das informações;
• Garantir mecanismos de backup das informações com períodos menores para backup e restauração de dados;
• Monitoramento, controle e armazenamento de logs de acesso;
• Controle contra vazamento de informações sigilosas;
2.4. Cenário atual do CFMV.
O Conselho tem se posicionado no mercado de TI de acordo com as estratégias adotadas no seu PDTI, entretanto, a justificativa de modernização do parque tecnológico dar-se-á pelo fato de o CFMV aumentar de forma exponencial a utilização da tecnologia da Informação, dessa forma, o ambiente atual, já não suporta as melhorias aplicadas pelo mercado.
2.5. Abrangência do Projeto
O CFMV, dentro do projeto que prevê a modernização da infraestrutura de TI vem incessantemente no intuito de melhorar a gestão do conselho, dotando-a de recursos da Tecnologia da Informação (TI). O projeto prevê a contratação de
serviços destinados a prover uma solução que englobe todas as necessidades de software, hardware, infraestrutura, conectividade e serviços necessários para atingir o nível de adequação técnica pretendidas pelo Conselho, visando atender adequadamente a população.
Todos os componentes de Hardware, Software e Serviços pretendidos deverão ser fornecidos pelo mesmo licitante ou fornecedor, pois somente assim haverá garantia de interoperabilidade e integração entre todos os componentes da solução do projeto. Nesse sentido, a opção desse Conselho, em respeito à legislação vigente e na busca pela economicidade, optou por garantir a integração total dos componentes da solução a partir da aquisição conjunta de todos os itens do projeto. Dessa forma, há garantia de que todos os componentes da solução terão compatibilidade certa. Somamos ainda o fato de que somente serão contratados pelo Conselho os itens necessários para garantir o resultado total pretendido, e no futuro o complemento em função do registro a ser realizado. Além disso, a integração e compatibilidade entre os componentes da solução a serem adquiridos estará garantida, o que restaria prejudicado em uma licitação com lotes distintos e independentes. Assim sendo, não haverá como o licitante vencedor alegar, no futuro, em caso de problemas nos equipamentos adquiridos, que os produtos entregues, por serem de outros fabricantes, marcas ou modelos não permitem a interoperabilidade entre si, ficando o Conselho impossibilitado de penalizar qualquer um destes.
Ademais a opção pela aquisição conjunta, e não fracionada, dos equipamentos, não constitui qualquer afronta aos termos do art. 23, § 1º, da Lei 8.666/93 ou da Súmula 247 do TCU. Veja-se o que diz a lei:
Art. 23. (...)...
1º As obras, serviços e compras efetuadas pela administração serão divididas em tantas parcelas quantas se comprovarem técnica e economicamente viáveis, procedendo-se à licitação com vistas ao melhor aproveitamento dos recursos disponíveis no mercado e à ampliação da competitividade, sem perda da economia de escala.
Por sua vez, a Súmula 247 do TCU diz o seguinte:
Súmula nº 247: “É obrigatória a admissão da adjudicação por item e não por preço global, nos editais das licitações para a contratação de obras, serviços, compras e alienações, cujo objeto seja divisível, desde que não haja prejuízo para o conjunto ou complexo ou perda de economia de escala, tendo em vista o objetivo de propiciar a ampla participação de licitantes que, embora não dispondo de capacidade para a execução, fornecimento ou aquisição da totalidade do objeto, possam fazê-lo com relação a itens ou unidades autônomas, devendo as exigências de habilitação adequar-se a essa divisibilidade.”
Tanto a disciplina legal, quanto a Súmula do TCU, indicam que a viabilidade técnica do fracionamento deve ser analisada para fins de determinar a possibilidade de licitações distintas (ou lotes distintos na mesma licitação) do objeto que se pretende adquirir. No caso em comento, o objeto licitado envolve tratamento técnico complexo, que demanda que o fornecedor dos serviços tenha conhecimento sobre toda a solução proposta. Separar as aquisições, deixando a possibilidade de empresas diferentes fornecerem os itens que compõem a solução, como a infraestrutura física do Centro de Dados e seus demais componentes de conectividade e segurança lógica da rede, por exemplo, é um risco enorme para a Administração Pública, pois deixará aberta a oportunidade para problemas de integração e de administração da solução contratada.
Além dos óbvios ganhos em termos de economia financeira e redução de complexidade administrativa e de gestão (já que uma empresa será responsável por fornecer todos os serviços de instalação, garantia e suporte, terá responsabilidades pelos equipamentos e assim por diante), a integração da solução atende a uma necessidade inquestionável de integrar os componentes que compõem a solução.
A contratação global foi, inclusive, a forma pelo qual o TCU realizou a aquisição de seu Datacenter na recente Concorrência 4/2009, cuja descrição do objeto era a seguinte:
A presente licitação tem como objeto a contratação de implementação de solução de datacenter para o Tribunal de Contas da União, incluindo elaboração de projeto executivo, execução de instalações físicas, fornecimento, instalação e configuração de equipamentos e subsistemas, serviços de
movimentação de equipamentos do ambiente atual para o novo datacenter, serviços de manutenção e suporte técnico on site pelo período de sessenta meses e capacitação para gestão da solução, conforme descrito neste Edital e seus anexos.
Numa mesma licitação, apesar de, em tese, ser possível o fracionamento do objeto, órgãos como TCU, TSE (Edital 20.871/2011) dentre outros, com acerto, adquiriu conjuntamente todos os componentes e subsistemas. É exatamente o que se pretende neste caso.
Aplicabilidade das margens de preferência previstas no art. 5º do Decreto nº 7.174, de 12 de maio de 2010 (contratação de bens e serviços de informática e automação): Como se verificará adiante, devido às características técnicas dos equipamentos, não é possível a aplicação;
O certame destina-se a empresas que não estejam sob falência, concurso de credores, dissoluções, liquidações. Em referência aos artigos 15 e 16 do Decreto 5.450/2005, não será permitida a participação de empresas estrangeiras, assim como consórcios de empresas no certame e não sejam controladoras, coligadas ou subsidiárias entre si;
É vedada a subcontratação total ou parcial do seu objeto, a associação do contratado com outrem, a cessão ou transferência, total ou parcial, bem como a fusão, cisão ou incorporação, não admitidas no Edital e no contrato.
2.6. Resultados a Serem Alcançados
2.6.1. Gerais
Informatizar o CFMV através da implantação, com fornecimento de produtos, de uma solução integrada de alta disponibilidade que contemple sistema de rede LAN e rede sem fio, sistema de cópia dos dados, sistema de segurança da informação e serviço de garantia (manutenção e suporte da solução durante todo o período do contrato), a fim de racionalizar os recursos e garantir uma efetiva gestão com maior eficiência e qualidade.
2.6.2. Específicos para o negócio do CFMV
2.6.2.1. Melhorar as condições tecnológicas para enfrentamento dos diversos desafios que são requeridos pelo CFMV;
2.6.2.2. Garantir a sustentação da infraestrutura necessária para a implementação e a ampliação dos sistemas;
2.6.2.3. Garantir a plataforma de serviços em TI para atender a demanda dos diversos setores/serviços do CFMV;
2.6.2.4. Promover níveis satisfatórios de qualidade e disponibilidade de serviços em TI para dar suporte às atividades e rotinas inerentes ao Conselho;
2.6.2.5. Agilizar e otimizar o processamento da informações no Sistema CFMV/CRMVs;
2.6.2.6. Automatizar as tarefas rotineiras vinculadas ao sistema de backup;
2.6.2.7. Aumentar a produtividade;
2.6.2.8. Possibilitar a modernização dos recursos de TI através do uso de novas tecnologias, utilizando-se dos novos recursos de conectividade;
2.6.2.9. Reduzir o tempo de resposta dos recursos centrais de TI, aos aplicativos e aos equipamentos dedicados ao atendimento.
3. Habilitação Técnica
3.1. A qualificação técnica será comprovada mediante a apresentação dos seguintes documentos:
3.1.1. Apresentação de atestado(s) / certidão(ões) / declaração(ões) fornecido(s) por pessoa(s) jurídica(s) de direito público ou privado, comprovando ter a licitante desempenhado, de forma satisfatória, atividade pertinente e compatível em características, quantidades e prazos com o objeto desta licitação.
3.1.1.1 Para a comprovação por meio de Capacitação Técnica de fornecimento de projetos semelhantes ao objeto deste Edital,
contendo, separadamente ou no mesmo projeto, os seguintes itens:
3.1.1.1.1. Sistemas de tecnologia sem fio semelhante ao solicitado no objeto;
3.1.1.1.2. Sistema de solução de backup;
3.1.1.1.3 Sistema de rede de dados com os switches iguais ou similares ao objeto.
3.1.2. Os atestados referir-se-ão a contratos já concluídos ou já decorrido no mínimo um ano do início de sua execução, exceto se houver sido firmado para ser executado em prazo inferior, apenas aceito mediante a apresentação do contrato.
3.1.3. O(s) atestado(s) / certidão(ões) / declaração(ões) deve(m) ser apresentado
(s) contendo a identificação do signatário e da pessoa jurídica emitente, indicando as características, quantidades e prazos das atividades executadas ou em execução pela licitante.
3.1.4. O licitante disponibilizará todas as informações necessárias à comprovação da legitimidade dos atestados apresentados.
4. Requisitos de negócio da área requisitante
Com base no levantamento realizado no PDTI, há a necessidade da contratação de uma solução tecnológica abrangente para renovar a infraestrutura do CFMV. A solução Integrada englobará os componentes básicos de um pequeno Data Center, e os serviços especializados de implantação e suporte técnico para a solução, contemplando:
• Garantia da continuidade dos processos sustentados pelos serviços de TI;
• Garantia do desempenho e da eficiência da infraestrutura para atender as demandas dos sistemas e processos corporativos;
• Operação integrada ao ambiente de TI;
• Alinhamento aos objetivos de melhorar o nível de serviços dos sistemas de TI;
• Contratação alinhada com as demais demandas de TI e estratégias do PDTI;
• Suporte preventivo e reativo para garantir níveis de serviços e avaliação dos resultados dos serviços prestados;
• Possibilitar o crescimento em larga escala a um custo menor em comparação a outras soluções.
5. Descrição da Solução de TI
5.1. Desenho da solução
5.1.1. Solução Integrada é uma solução com fornecimento de produtos integrados de alta disponibilidade que contempla rede LAN e rede sem fio (wireless), sistema de cópia dos dados e ambiente de segurança de TI.
5.1.2. Especificação dos Serviços
5.1.2.1. Fazem parte da contratação, para a qual se destina este Edital, visando a efetiva operacionalização e funcionamento da solução por completo os seguintes itens:
• Implantação da solução;
• Configuração;
• Garantia;
• Transferência de conhecimento.
5.1.3. Da Entrega, Instalação e Configuração:
5.1.3.1. Os produtos objeto deste Termo de Referência – incluindo hardwares, softwares, licenças de uso e demais insumos para o correto funcionamento da solução, devem ser entregues no CFMV, localizado no XXX Xxxxxx 0 Xxxxx 000/000 - Xxxxxxxx – DF, no prazo máximo de trinta (30) dias corridos da publicação do extrato do contrato no Diário Oficial da União (DOU);
5.1.3.2. A CONTRATADA deve entregar equipamentos novos, de primeiro uso e constante do catálogo mais recente do fabricante, com a documentação técnica original e atualizada, em meio eletrônico; cabos, conectores, drivers, interfaces, softwares, chaves e licenças de ativação para perfeita instalação, configuração e funcionamento de toda solução;
5.1.3.3. As chaves e as licenças dos softwares devem estar registradas no fabricante em conta especificamente identificada para o CONTRATANTE com permissão de acesso para downloads e devem ser entregues após a instalação e configuração dos equipamentos e a assinatura do respectivo Termo de Aceite Definitivo;
5.1.3.4. O usuário e senha para abertura de chamados técnicos e downloads de novas versões, por meio de sitio do fabricante ou empresa CONTRATADA, devem ser entregues após a instalação e configuração dos equipamentos e a assinatura do respectivo Termo de Aceite Definitivo;
5.1.3.5. A CONTRATADA deve efetuar a instalação e a configuração dos equipamentos e das chaves de ativação em até trinta (30) dias da emissão do Termo de Aceite Provisório, ou em datas e horários definidos no Plano Executivo, desde que aprovados pelo CONTRATANTE:
5.1.3.5.1. O Plano Executivo deve ser entregue no prazo máximo de quinze (15) dias corridos da publicação do extrato do contrato na imprensa oficial, com um cronograma das atividades de instalação, configuração e implantação da solução contratada;
5.1.3.5.2. Os ajustes e as correções propostos pelo CONTRATANTE devem ser adequados no Plano Executivo pela CONTRATADA.
5.1.3.6. As instalações e as configurações dos equipamentos devem ser realizadas em dia útil (segunda-feira a sexta-feira), durante horário comercial (8h às 18h), através de prévio agendamento, ou em sábados, domingos e feriados, quando autorizado pelo CONTRATANTE e devidamente justificado;
5.1.3.7. Após entrega dos produtos, a CONTRATADA é obrigada a corrigir ou a substituir, às suas expensas - no total ou em parte, o objeto do contrato quando se verificarem defeitos, falhas, vícios ou incorreções resultantes do processo de fabricação, transporte, instalação ou configuração no prazo máximo de trinta (30) dias corridos da notificação.
5.1.4. Do Aceite Provisório e Definitivo:
5.1.4.1. Será considerada como Aceite Provisório a recepção dos objetos deste Termo de Referência;
5.1.4.2. Após a devida inspeção e aprovação técnica dos hardwares, softwares, licenças, instalações e configurações contratadas, a equipe técnica do CONTRATANTE emitirá e encaminhará um laudo de inspeção técnica ao fiscal do contrato para a emissão dos respectivos Termos de Aceite Definitivo;
5.1.4.3. O aceite provisório ou definitivo não exclui a responsabilidade civil pela solidez e a segurança dos serviços, nem ético-profissional pela perfeita execução do contrato, dentre dos limites estabelecidos pela lei ou pelo contrato;
5.1.4.4. Até a solução de todos os defeitos ou falhas, não será emitido o Termo de Aceite Definitivo nem liberado o pagamento do contrato.
5.1.5. Das Manutenções e Suporte Técnico:
5.1.5.1. Serão realizadas através de chamados técnicos as atividades previstas para suporte corretivo, evolutivo e preventivo, os quais serão solicitados como obrigações contratuais, obedecendo tanto aos procedimentos e recomendações do fabricante como às normas do CONTRATANTE;
5.1.5.2. As manutenções e as respectivas solicitações de serviços serão formalizadas pela CONTRATADA, através de chamados técnicos - devidamente registrados por e-mails, centrais de atendimento (0800), sistemas, sítios ou telefones - e devem ser atendidos nos prazos indicados na especificação técnica – no Termo de Referência;
5.1.5.3. Todos os chamados técnicos abertos por chamadas telefônicas ou por e-mail devem receber um número de identificação, e os prazos de atendimento terão início a partir do seu efetivo registro, por telefone ou recebimento do e-mail;
5.1.5.4. As manutenções preventivas devem ser programadas com o CONTRATANTE, com especial atenção ao período de execução dos serviços, que não poderá ser superior a trinta (30) dias;
5.1.5.5. As manutenções corretivas obedecerão ao modelo de execução do chamado de manutenção ou do suporte técnico, acionando diretamente à CONTRATADA, abertos pela área responsável quando detectadas erros, falhas e problemas;
5.1.5.6. Na abertura dos chamados, caberá à CONTRATADA preencher as informações necessárias ao atendimento do mesmo, tais como: Situação; Responsável; Data de Fechamento; Versões dos hardwares e softwares, quando necessário; Logs de desempenho e detalhes da infraestrutura, dentre outras;
5.1.5.7. A CONTRATADA deve disponibilizar uma central de atendimento (0800) para ligações gratuitas ou um telefone com DDD de Brasília – DF no prazo de trinta (30) dias corridos, contados da emissão do Termo de Aceite Definitivo a quem caberá registrar e fornecer o número ou protocolo do chamado;
5.1.5.8. A CONTRATADA deve representar o CONTRATANTE junto aos fabricantes de hardware e software da solução adquirida, caso existam dificuldades por parte do CONTRATANTE no uso do suporte técnico ou download;
5.1.5.9. A CONTRATADA deve orientar, durante o período de vigência do suporte e quando conveniente ao CONTRATANTE, sobre a aplicação de pacotes de correção e a migração de versões do produto, devendo ainda, disponibilizar um técnico para execução dos mesmos;
5.1.5.10. Quando houver atraso no atendimento dos chamados pela ocorrência de erros dos softwares, comprovadamente reconhecidos pelo fabricante do produto, a CONTRATADA poderá apresentar à CONTRATANTE exposição de motivos que fundamentem esta situação, desde que não causem paralisação dos serviços;
5.1.5.11. Nas manutenções evolutivas da solução, a CONTRATADA deverá efetuar todos os testes de adequação do ambiente contratado, mas em
ambiente próprio, antes mesmo de efetivarem as recomendações de aplicação e instalação dos hardwares ou softwares, após definição de cronograma e autorização do CONTRATANTE;
5.1.5.12. Os procedimentos indicados pela CONTRATADA para a solução de problemas, descrito no chamado técnico, serão realizados pela própria equipe, após anuência da equipe técnica do CONTRATANTE ou do fiscal do contrato;
5.1.5.13. Em regra, os chamados técnicos abertos devem possuir os seguintes atributos: número, descrição, data de abertura e de conclusão, a situação e os responsáveis pelo suporte;
5.1.5.14. Após a execução dos serviços, a CONTRATADA deve registrar o respectivo chamado técnico no Relatório de Serviços Prestados, que, mensalmente, será enviado à equipe técnica ou ao gestor do contrato para análise e validação;
5.1.5.15. Excepcionalmente, caso a CONTRATADA não consiga executar os chamados, deve-se informar ao gestor, por escrito e com antecedência, as justificativas que impedem a execução dos serviços e a resolução dos problemas;
5.1.5.16. A CONTRATADA deve comunicar ao CONTRATANTE, por escrito, todas as condições inadequadas de funcionamento e comportamentos de erros ou falhas no ambiente, fazendo constar as causas e as ações para sua correção definitiva;
5.1.5.17. Para adequação dos serviços ou efetiva qualidade de sua prestação, poderão ser acordados novos processos para o atendimento dos procedimentos e a execução de todas as atividades de manutenção e suporte, desde que o CONTRATANTE e a CONTRATADA formalizem e concordem com os novos procedimentos.
5.1.6. Da Qualidade e Suporte Técnico:
5.1.6.1. A CONTRATADA precisa oferecer um regime especial de atendimento que garanta ao CFMV a disponibilidade dos sistemas, a
integridade dos dados, a segurança das informações e a rápida recuperação dos serviços essenciais;
5.1.6.2. A CONTRATADA deve realizar as manutenções corretivas em regime de vinte e quatro por sete (24 x 07), vinte e quatro (24) horas por dia durante os sete (07) dias da semana, responsabilizando-se por recursos para as seguintes atividades e nas seguintes condições:
5.1.6.2.1. Acompanhamento dos hardwares e softwares contratados, bem como consultoria técnica especializada do ambiente ou solução contratada;
5.1.6.2.2. Suporte técnico e manutenção emergencial presencial ou remoto, podendo ser acionado de acordo com os níveis de severidade, nas mesmas condições do ambiente.
5.1.6.3. Os chamados são priorizados por nível de severidade do usuário e revisados pela equipe do CONTRATANTE, não podendo ser alterados pela CONTRATADA;
5.1.6.4. Todas as manutenções devem ser executadas de acordo com as necessidades e a programação do CONTRATANTE;
5.1.6.5. No momento da abertura dos chamados para suporte técnico, fica a cargo do CONTRATANTE a classificação dos mesmos conforme abaixo:
5.1.6.5.1. Chamado de severidade EMERGENCIAL, aqueles referentes a sistema ou produto inoperante e que afetam gravemente os serviços essenciais ou operações críticas da solução, sobretudo, no ambiente de produção;
5.1.6.5.2. Chamado de severidade ALTA, aqueles referentes aos problemas que, apesar de não interromperem o funcionamento de serviços essenciais, afetam de forma significativa operações críticas da solução. Ou seja, estas podem até continuar, porém, de forma limitada;
5.1.6.5.3. Chamado de severidade MÉDIA, aqueles referentes às falhas que geram pequeno impacto nos serviços essenciais ou que não afetem de forma significativa operações críticas da solução;
5.1.6.5.4. Chamado de severidade BAIXA, aqueles referentes a erros que não gerem impacto nos serviços essenciais, ou que não afetem operações críticas da solução, ou que exigem esclarecimento de dúvidas a respeito de ferramentas; ou que solicitem implantações, manutenções e suporte de funcionalidades, recursos, serviços e procedimentos relacionados aos serviços essenciais ou operações críticas da solução;
5.1.6.5.5. A CONTRATADA não poderá alterar a classificação dos chamados sem a anuência e aceitação do CONTRATANTE.
5.1.6.6. Para os chamados classificados como de severidade EMERGENCIAL, deve a CONTRATADA atender às seguintes condições:
5.1.6.6.1. Iniciar o suporte técnico até duas (2) horas da abertura do chamado e promover um esforço concentrado, remoto ou presencial, com vistas a solucionar a inoperância do sistema ou produto e restaurar os serviços essenciais e as operações críticas em até doze (12) horas, contadas do primeiro atendimento;
5.1.6.6.2. O atendimento dos chamados técnicos classificados como de severidade EMERGENCIAL não poderá ser interrompido até a devida recuperação do funcionamento dos serviços e aplicações envolvidas, mesmo que se estendam por períodos diversos dos iniciados, limitado a até doze (12) horas além do prazo definido no item acima;
5.1.6.6.3. Após o restabelecimento do serviço e a correta solução do problema, a CONTRATADA deve emitir relatório técnico sobre as ocorrências críticas, detalhando os fatos e falhas detectadas, as soluções e sugestões de contorno, as causas raiz
e as intervenções promovidas, os riscos e recomendações necessárias para impedir a reincidência em até vinte e quatro
(24) horas após a solução do problema.
5.1.6.7. Para os chamados técnicos classificados como de severidade ALTA, deve a CONTRATADA atender às seguintes condições:
5.1.6.7.1. Iniciar o suporte técnico até quatro (4) horas da abertura do chamado e promover um esforço concentrado, remoto ou presencial, com vistas a solucionar os problemas em até vinte e quatro (24) horas, contadas do primeiro atendimento;
5.1.6.7.2. Se após as vinte e quatro (24) horas do atendimento o problema não for resolvido, a CONTRATADA deve realizar, imediatamente, um atendimento local com todos os especialistas, ferramentas e recursos disponíveis para a efetiva e definitiva resolução dos problemas em no máximo doze (12) horas.
5.1.6.8. Para os chamados classificados como de severidade MÉDIA, a CONTRATADA deve atender as seguintes condições:
5.1.6.8.1. Iniciar o suporte técnico em até seis (6) horas da abertura do chamado e promover um esforço concentrado, remoto ou presencial, com vistas a solucionar as falhas em até trinta e seis (36) horas, contadas do primeiro atendimento;
5.1.6.8.2. Se após as trinta e seis (36) horas do atendimento, a falha não for resolvida, a CONTRATADA deve realizar, imediatamente, um atendimento local para a efetiva e definitiva resolução das falhas em no máximo vinte e quatro (24) horas.
5.1.6.9. Para os chamados classificados como de severidade BAIXA, a CONTRATADA deve atender às seguintes condições:
5.1.6.9.1. Iniciar o suporte técnico em até oito (8) horas da abertura do chamado e promover um esforço concentrado, remoto ou presencial, com vistas a solucionar os erros e atender às dúvidas, implantações, manutenções ou solicitações de
ferramentas, de funcionalidades, de recursos, de serviços e de soluções recomendadas em até quarenta e oito (48) horas, contadas do primeiro atendimento.
5.1.6.10. Os chamados classificados como de severidade MÉDIA ou BAIXA, quando não solucionados, serão escalados para nível de severidade superior, sendo os prazos de atendimento e de solução ajustados para o novo nível de severidade;
5.1.6.11. Para os casos, onde for necessária uma modificação da solução, sendo necessária disponibilização de nova versão ou correção desta, o prazo será estendido para noventa (90) dias, sendo obrigatória a disponibilização de uma solução contorno que restabeleça os serviços essenciais nos prazos da classificação ALTA;
5.1.6.12. Serão considerados para na contabilização dos prazos de início do atendimento as horas e os dias corridos, a partir da hora e data de abertura do chamado;
5.1.6.13. Por necessidade e urgência no atendimento, o CONTRATANTE pode solicitar a escalação de problema para níveis superiores de severidade, e os respectivos prazos para solução dos problemas passam a contar do início novamente.
5.1.7. Tabela de itens a serem adquiridos:
Descrição | Qtd. |
Switch de 48 portas | 6 |
Ponto de Acesso à rede sem fio | 9 |
Controladores da rede sem fio | 1 |
Appliance de backup de 4TB com licenciamento de software | 1 |
Gateway de Segurança para WEB | 120 |
Solução de Proteção de Estação de Trabalho e Servidores | 120 |
Proteção, Segurança e Controle de Smartphones, Tablets e Aplicações em Mobile | 20 |
Proteção, Monitoramento e Descoberta de Dados Confidenciais (DLP - Data Loss Prevention) | 120 |
Solução de criptografia | 10 |
Solução para a Gestão e análise de Ambiente | 10 |
Firewall | 2 |
6. Especificação Técnica (Requisitos da Solução)
6.1. Todas as especificações técnicas da solução estão, anexo, a este documento como subsistemas.
6.1.1. Anexo 1 – Subsistema de conectividade de rede local LAN
6.1.2. Anexo 2 – Subsistema de conectividade de rede sem fio WIFI
6.1.3. Anexo 3 – Subsistema de proteção de dados e disponibilidade
6.1.4. Anexo 4 – Subsistema de segurança lógica
7. Proposta Comercial
7.1 A proposta comercial deverá conter os elementos, conforme modelo do apêndice “A” Proposta de Preços.
ANEXO I DO TERMO DE REFERÊNCIA SUBSISTEMA DE CONECTIVIDADE DE REDE LOCAL (LAN)
1. SUBSISTEMA CONECTIVIDADE REDE LOCAL (LAN)
1.1. OBJETIVO
Implementar infraestrutura de Conectividade de Rede Local (LAN) composta de switches em todos os andares do CFMV. A infraestrutura de Conectividade de Rede Local (LAN) será instalada com o objetivo de conectar todos os pontos de rede a infraestrutura de servidores, já existentes, e aplicações.
1.2. QUANTIDADES
1.2.1. As quantidades de cada componente da infraestrutura de Conectividade de Rede Local estão indicadas abaixo:
Item | Descrição | Quantidade |
Switch | Switch de 48 portas | 6 |
1.3. ESPECIFICAÇÕES TÉCNICAS:
1.3.1. A solução deve ser composta de um único equipamento, montável em rack 19” devendo este vir acompanhado dos devidos acessórios para tal.
1.3.2. Possuir fonte de alimentação interna que trabalhe em 100V-240V, 50/60 Hz, com detecção automática de tensão e frequência
1.3.3. Suportar fonte de alimentação redundante interna ou externa. Caso a fonte seja externa deve ser montável em rack, com altura máxima de 1U.
1.3.4. Possuir consumo máximo nominal de 980W
1.3.5. Implementar Power over Ethernet (PoE) segundo o padrão IEEE 802.3af em todas as portas 1000Base-T, com no mínimo 380W de potência disponível para dispositivos PoE através de fonte interna.
1.3.6. Implementar Power over Ethernet Plus (PoE-Plus) segundo o padrão IEEE 802.3at em todas as portas 10/100/1000Base-T, com no mínimo 380W de potência disponível para dispositivos PoE através de fonte interna.
1.3.7. Possuir, no mínimo, 136 Gbps de Switch Fabric.
1.3.8. Possuir capacidade de encaminhamentos de pacotes, de no mínimo 101 Mpps utilizando pacotes de 64 bytes.
1.3.9. Detecção automática MDI/MDIX em todas as portas UTP RJ-45.
1.3.10. Possuir porta de console com conector RJ-45 ou DB9 macho.
1.3.11. Possuir leds indicativos de funcionamento da fonte de alimentação, ventiladores, link e atividade das portas.
1.3.12. Possuir 44 portas 10/100/1000BASE-T ativas simultaneamente, com conector RJ-45
1.3.13. Possuir, no mínimo, 4 (quatro) interfaces Gigabit Ethernet baseadas mini-GBIC, devendo um mesmo mini-GBIC-Slot suportar interfaces 1000Base-SX, 1000Base-LX e 1000BASE-ZX não sendo permitida a utilização de conversores externos.
1.3.14. O equipamento deve possuir além das portas acima citadas uma porta adicional 10/100 com conector RJ-45 para gerência out-of- band do equipamento.
1.3.15. Implementar empilhamento de até oito equipamentos e gerência atráves de um único endereço IP.
1.3.16. O equipamento deve possuir portas específicas para empilhamento com velocidade de pelo menos 20Gbps cada (ou 10Gbps Full Duplex), totalizando 40 Gbps (ou 20 Gbps full-duplex).
1.3.17. Todas as interfaces Gigabit Ethernet e portas específicas para empilhamento, solicitadas nesta especificação, devem funcionar simultaneamente
1.3.18. O empilhamento deve possuir arquitetura de anel para prover resiliência.
1.3.19. O empilhamento deve ter capacidade de path fast recover, ou seja, com a falha de um dos elementos da pilha os fluxos devem ser reestabelecidos no tempo máximo de 50ms.
1.3.20. Possuir indicação visual no painel frontal do equipamento que permita identificar a posição lógica do equipamento da pilha
1.3.21. O empilhamento deve permitir a criação de grupos de links agregados entre diferentes membros da pilha, segundo 802.3ad
1.3.22. O empilhamento deve suportar espelhamento de tráfego entre diferentes unidades da pilha
1.3.23. Deve ser possível mesclar em uma mesma pilha equipamentos que não implementem PoE.
1.3.24. A Memória Flash instalada deve ser suficiente para comportar no mínimo duas imagens do Sistema Operacional simultaneamente, permitindo que seja feito um upgrade de Software e a imagem anterior seja mantida.
1.3.25. Todas as interfaces ofertadas devem ser non-blocking.
1.3.26. Possuir altura máxima de 1U (1,75")
1.3.27. Deve armazenar, no mínimo, 12.000 (doze mil) endereços MAC.
1.3.28. Implementar agregação de links conforme padrão IEEE 802.3ad com, no mínimo, 128 grupos, sendo 8 links agregados por grupo
1.3.29. Implementar 1000 regras de ACL
1.3.30. Possuir homologação da ANATEL, de acordo com a Resolução número 242
1.3.31. Implementar agregação de links conforme padrão IEEE 802.3ad com suporte a LACP.
1.3.32. Implementar jumbo frames em todas as portas ofertadas, com suporte a pacotes de até 9216 Bytes.
1.3.33. Implementar IGMPv1 (RFC 1112), IGMP v2 (RFC 2236), IGMPv3 (RFC 3376).
1.3.34. Implementar MLD Snooping v1 e v2
1.3.35. Implementar DHCP/Bootp relay.
1.3.36. Implementar servidor DHCP interno que permita a configuração de um intervalo de endereços IP a serem atribuídos os clientes DHCP.
1.3.37. Implementar Spanning-Tree (IEEE 802.1d), Rapid Spanning Tree (IEEE 802.1w), Multiple Instance STP (802.1s) e PVST+.
1.3.38. Implementar funcionalidade vinculada ao Spanning-tree onde é possível designar portas de acesso (por exemplo onde estações estão conectadas) que não sofram o processo de Listening- Learning, passando direto para o estado de Forwarding. No entanto, as portas configuradas com esta funcionalidade devem detectar loops na rede normalmente.
1.3.39. Implementar funcionalidade vinculada ao Spanning-tree que evite a eleição de outros switches da rede como Root.
1.3.40. Implementar funcionalidade vinculada ao Spanning-tree que permita desabilitar uma porta de acesso assim que a mesma receba uma BPDU.
1.3.41. Implementar 1005 VLANs por porta, ativas simultaneamentes, através do protocolo 802.1Q.
1.3.42. Implementar Private VLANs
1.3.43. Implementar EAPS (RFC 3619) ou protocolo similar de resiliência em camada 2, específico para topologias em anel, que permita tempo de convergência inferior a 200 ms.
1.3.44. Implementar IEEE 802.1ab Link Layer Discovery Protocol (LLDP).
1.3.45. Implementar LLDP-MED (Media Endpoint Discovery), segundo ANSI/TIA-1057, Draft 08
1.3.46. Implementar roteamento estático com suporte a, no mínimo, 1000 rotas
1.3.47. Implementar, no mínimo, 256 interfaces IP (v4 ou v6).
1.3.48. Implementar os protocolos de roteamento IP: RFC 1058 – RIP v1 e RFC 2453 – RIP v2
1.3.49. Suportar o protocolo de roteamento OSPFv2, incluindo autenticação MD5.
1.3.50. Suportar protocolo de multicast PIM-SM.
1.3.51. Implementar PIM Snooping
1.3.52. Suportar VRRPv3 (RFC 5798) ou similar.
1.3.53. Deve implementar Dual Stack, ou seja IPV6 e IPv4.
1.3.54. Implementar os seguintes protocolos em IPv6: Ping, Traceroute, Telnet, SSH-2.
1.3.55. Implementar IPv6 em hardware nos módulos de interface.
1.3.56. Implementar Policy Based Routing.
1.3.57. Implementar upload e download de configuração em formato ASCII ou XML, permitindo a edição do arquivo de configuração e, posteriormente, o download do arquivo editado para o equipamento.
1.3.58. Implementar TACACS+ segundo a RFC 1492. Não serão aceitas soluções similares.
1.3.59. "Implementar autenticação RADIUS com suporte a:
1.3.60. RADIUS Authentication
1.3.61. RADIUS Accounting
1.3.62. RADIUS EAP support for 802.1X"
1.3.63. A implementação de RADIUS e TACACS+ deve estar disponível para autenticação de usuários via Telnet e Console serial.
1.3.64. Implementar RADIUS e TACACS+ per-command authentication.
1.3.65. Implementar os seguintes grupos de RMON através da RFC1757: History, Statistics, Alarms e Events.
1.3.66. Implementar sFlow V5 ou Netflow V5, em hardware. Não serão aceitas soluções similares.
1.3.67. Implementar a atualização de imagens de software e configuração através de um servidor TFTP.
1.3.68. Suportar múltiplos servidores Syslog.
1.3.69. Implementar ajuste de clock do equipamento utilizando NTP com autenticação MD5 ou SNTP.
1.3.70. Implementar Port Mirroring e RSPAN (Remote Mirroring)
1.3.71. Suportar transferência de arquivos através dos protoclos TFTP e SCP.
1.3.72. Implementar gerenciamento via web com suporte a HTTP e HTTPS/SSL. Esta funcionalidade deve ser implícita ao equipamento.
1.3.73. O equipamento ofertado deve possuir um sistema operacional modular.
1.3.74. Implementar protocolo de monitoramento de status de comunicação entre dois switches, que possibilite que uma porta seja desabilitada caso seja detectada uma falha de comunicação entre os dois peers.
1.3.75. Implementar funcionalidade que permita sua auto-configuração através dos protocolos DHCP e TFTP, permitindo o provisionamento em massa com o mínimo de intervenção humana.
1.3.76. Implementar Rate limiting de entrada em todas as portas. A granularidade deve ser configurável em intervalos de 64kbps para portas de até 1Gbps. Caso o equipamento ofertado possua suporte a portas 10Gbps, a granularidade para este tipo de interface deve ser configurável em intervalos de 1Mbps. A implementação de Rate Limiting deve permitir a classificação do tráfego utilizando- se ACLs e parâmetros, MAC origem e destino (simultaneamente) IP origem e destino (simultaneamente), portas TCP, portas UDP e campo 802.1p.
1.3.77. Implementar Rate Shaping de saída em todas as portas. A granularidade deve ser configurável em intervalos de 64kbps para portas de até 1Gbps. Caso o equipamento ofertado possua suporte a portas 10Gbps, a granularidade para este tipo de interface deve ser configurável em intervalos de 1Mbps.
1.3.78. A funcionalidade de Rate Shaping deve permitir a configuração de CIR (Commited Rate) e peak rate.
1.3.79. Implementar a leitura, classificação e remarcação de QoS (802.1p e DSCP).
1.3.80. Implementar remarcação de prioridade de pacotes Layer 3, remarcando o campo DiffServ para grupos de tráfego
classificados segundo portas TCP e UDP, endereço/subrede IP, VLAN e MAC origem e destino.
1.3.81. Implementar 8 filas de prioridade em hardware por porta.
1.3.82. Implementar os algoritmos de gerenciamento de filas WRR (Weighted Round Robin) e SP (Strict Priority).
1.3.83. Implementar classificação de tráfego para QoS em Layer1-4 (Policy-Based Mapping) baseado em MAC origem e destino, IP origem e destino, TCP/UDP port, Diffserv, 802.1p
1.3.84. Implementar funcionalidade que permita que somente servidores DHCP autorizados atribuam configuração IP aos clientes DHCP (Trusted DHCP Server)
1.3.85. Implementar Gratuitous ARP Protection
1.3.86. Implementar detecção e proteção contra ataques Denial of Service (DoS) direcionados a CPU do equipamento por meio da criação dinâmica e automática de regras para o bloqueio do tráfego suspeito.
1.3.87. Implementar limitação de número de endereços MAC aprendidos por uma porta, para uma determinada VLAN.
1.3.88. Implementar travamento de endereços MAC, permitindo a adição estática de endereços para uma determinada porta ou utilizando os endereços existentes na tabela MAC. O acesso de qualquer outro endereço que não esteja previamente autorizado deve ser negado.
1.3.89. Implementar login de rede baseado no protocolo IEEE 802.1x, permitindo que a porta do Switch seja associada a VLAN definida para o usuário no Servidor RADIUS.
1.3.90. A implementação do IEEE 802.1x deve incluir suporte a Guest VLAN, encaminhando o usuário para esta VLAN caso este não possua suplicante 802.1x ativo, em caso de falha de autenticação e no caso de indisponibilidade do servidor AAA.
1.3.91. Implementar múltiplos suplicantes por porta, onde cada dispositivo deve ser autenticado de forma independente, podendo ser encaminhados à VLANs distintas. As múltiplas autenticações devem ser realizadas através de IEEE 802.1x.
1.3.92. Implementar autenticação baseada em web, com suporte a SSL, através de RADIUS ou através da base local do switch
1.3.93. Implementar autenticação baseada em endereço MAC, através de RADIUS ou através da base local do switch
1.3.94. Implementar ACLs de entrada (ingress ACLs) em hardware, baseadas em critérios das camadas 2 (MAC origem e destino) e campo 802.1p, 3 (IP origem e destino) e 4 (portas TCP e UDP), em todas as interfaces e VLANs, com suporte a endereços IPv6. Deverá ser possível aplicar ACLs para tráfego interno de uma determinada VLAN.
1.3.95. As ACLs devem ser configuradas para permitir, negar, aplicar QoS, espelhar o tráfego para uma porta de análise, criar entrada de log e incrementar contador.
1.3.96. Implementar a configuração de telefones IP de forma automática, permitindo a detecção do aparelho através do protocolo LLDP e a configuração de VLAN e QoS para a porta.
1.3.97. Implementar Policy Based Switching, ou seja, possibilitar que o tráfego classificado por uma ACL seja redirecionado para uma porta física específica.
ANEXO II DO TERMO DE REFERÊNCIA SUBSISTEMA DE CONECTIVIDADE DE REDE SEM FIO
2. SUBSISTEMA CONECTIVIDADE REDE SEM FIO
1.4. OBJETIVO
Implementar infraestrutura de Conectividade de Rede LocaL sem fio (wireless) composta de controladores e pontos de acesso (AP).
1.5. QUANTIDADES
1.5.1. As quantidades de cada componente da infraestrutura de Conectividade de Rede Local sem fio estão indicadas abaixo:
Item | Descrição | Quantidade |
AP | Pontos de Acesso | 9 |
Controladores | Controladores de AP | 1 |
1.6. ESPECIFICAÇÕES TÉCNICAS:
1.6.1. Access Point (AP) atendendo simultaneamente aos padrões:
1.6.1.1 IEEE 802.11a;
1.6.1.2 IEEE 802.11b;
1.6.1.3 IEEE 802.11g;
1.6.1.4 IEEE 802.11n.
1.6.2. Permitir a conexão simultânea de dispositivos configurados nos padrões:
1.6.2.1 IEEE 802.11b/g/n; e
1.6.2.2 IEEE 802.11a/n;
1.6.3. Implantar funcionamento simultâneo dos rádios 2.4Ghz e 5.0 Ghz
1.6.4. Implantar todas as seguintes taxas de transmissão e fallback automático:
1.6.4.1 IEEE 802.11a: 54, 48, 36, 24, 18, 12, 9 e 6 Mbps;
1.6.4.2 IEEE 802.11b: 11, 55, 2 e 1 Mbps
1.6.4.3 IEEE 802.11g: 54, 48, 36, 24, 18, 12, 11, 9, 6, 55, 2 e 1 Mbps;
1.6.4.4 IEEE 802.11n: 000, 000, 000, 000, 00, 00, 00 e 15 Mbps;
1.6.5. Possuir e acompanhar componentes que permita sua fixação em teto e parede;
1.6.6. Deve ser do mesmo fabricante do controlador WLAN;
1.6.7. Deve ser compatível com a ferramenta de administração wireless;
1.6.8. A Licitante deverá comprovar que possui autorização para comercialização, instalação e suporte dos equipamentos ofertados A comprovação deverá ser feita através de declaração da própria empresa que a proponente é sua revenda autorizada, estando apta a instalar e prestar a assistência técnica no equipamento ofertado, durante o período de garantia, devidamente assinado
1.6.9. Access Points devem ser eficientemente energizados e usar até 9 Watts com todas as funcionalidades habilitadas.
1.6.10. Access Points devem suportar performance em conexão cabeada de 40000pps.
1.6.11. Access Points devem implementar instalação plug and play.
1.6.12. Access Points devem implementar análise de espectro RF
1.6.13. Trasmissão máxima de potência de cada rádio deve ser de pelo menos 22dBm.
1.6.14. Deve implementar associação de policies para clientes, sem precisar de segmentação VIA SSIDs dedicados.
1.6.15. PORTAS DE REDE:
1.6.16. Possuir uma interface Gigabit Ethernet 10/100/1000 Mbps, auto- sensing, com conector RJ-45 Fêmea;
1.6.17. Permitir sua energização, pela interface de rede descrita no item anterior, através de um único injetor padrão IEEE 802.3af PoE.
1.6.18. O AP deve permitir sua operação em capacidade máxima mesmo quando energizado através do injetor PoE;
1.6.19. LEDS E SINALIZAÇÃO
1.6.20. Possuir LEDs indicativos do estado de operação;
1.6.21. Possuir LEDs indicativos da atividade dos rádios;
1.6.22. ANTENAS
1.6.23. Possuir antenas:
1.6.24. Internas ao AP, em conformidade com o padrão IEEE 802.11a/b/g/n;
1.6.25. Com ganho de, pelo menos, 3dBi para 2.4Ghz;
1.6.26. Com ganho de, pelo menos, 3dBi para 5.0Ghz;
1.6.27. Que implante padrão de irradiação omnidirecional;
1.6.28. Que implante operação simultânea em 2x2:2 MIMO;
1.6.29. MODO DE OPERAÇÃO
1.6.30. Implantar modo de operação onde o AP possa estar remotamente conectado ao controlador wireless tanto de forma direta em uma rede de camada 2 ou em qualquer ponto de uma rede segmentada em subredes de camada 3;
1.6.31. O AP deve permitir sua operação através da conexão a um controlador principal e a um controlador secundário;
1.6.32. Selecionar automaticamente o canal de transmissão;
1.6.33. Ajustar dinamicamente o nível de potência e canal de rádio;
1.6.34. Possuir suporte a pelo menos 8 SSIDs para 2.4Ghz e 8 SSIDs para 5.0Ghz;
1.6.35. Permitir habilitar e desabilitar a divulgação do SSID;
1.6.36. Deve implementar Fast Roaming ou funcionalidade similar de forma a garantir o Roaming sem perda de conexão;
1.6.37. Não deve haver licença restringindo o número de usuários por AP.
1.6.38. Implantar a pilha de protocolos TCP/IP;
1.6.39. Implantar VLANs conforme padrão IEEE 802.1Q;
1.6.40. Implantar cliente DHCP, para configuração automática de rede;
1.6.41. Configurar-se automaticamente ao ser conectado na rede;
1.6.42. GERENCIAMENTO
1.6.43. Possuir porta de console para configuração;
1.6.44. Permitir via controlador wireless, a atualização remota do sistema operacional
1.6.45. Permitir via controlador wireless, a atualização remota dos arquivos de configuração utilizados no equipamento;
1.6.46. Implantar funcionamento em modo gerenciado pelo controlador wireless;
1.6.47. SEGURANÇA e QoS
1.6.48. Possuir entrada para dispositivo antifurto do tipo Kensingtonlock ou similar;
1.6.49. Implantar:
1.6.50. Varredura de Rádio Frequência nas tecnologias 802.11a, 802.11b/g e 802.11n para identificação de AP não autorizados (rogues);
1.6.51. Varredura de Rádio Frequência nas tecnologias 802.11a, 802.11b/g e 802.11n para identificação de interferências nos canais na rede WLAN;
1.6.52. IEEE 802.1x de acesso do próprio AP a rede cabeada;
1.6.53. Autenticação com geração dinâmica de chaves criptográficas por sessão e por usuário;
1.6.54. Em conjunto com o Controlador WLAN, WEP, chaves estáticas e dinâmicas;
1.6.55. Em conjunto com o Controlador WLAN, WPA com algoritmo de criptografia TKIP e MIC;
1.6.56. Em conjunto com o Controlador XXXX, XXX0 com algoritmo de criptografia AES;
1.6.57. Padrão IEEE 802.11e WMM da Wi-Fi Alliance para priorização de tráfego, suportando aplicações em tempo real, tais como VoIP e vídeo;
1.6.58. O sistema de monitoração e controle de RF deve possuir mecanismos de detecção e prevenção de intrusos no ambiente wireless;
1.6.59. Deve ser do mesmo fabricante do controlador WLAN;
1.6.60. Deve ser compatível com a ferramenta de administração de WIPS.
1.7. Controlador de AP
1.7.1. O controlador wireless poderá ser fornecido como appliance virtual para plataforma VMWare compatível com VMWare ESXi 5, ou poderá ser fornecido montado em hardware específico ou em chassis que permita a instalação de módulos para a execução das funcionalidades requisitadas
1.7.2. Caso seja fornecido em hardware específico deve obedecer os seguintes requisitos mínimos:
1.7.3. Deve possuir fonte de alimentação interna, redundante e com seleção automática de tensão (110-220 VAC);
1.7.4. Permitir ser montado em rack padrão de 19 (dezenove) polegadas, incluindo todos os acessórios necessários;
1.7.5. Deve ser fornecido com, no mínimo, 02 (duas) portas 10/100/1000BASE-T com conectores RJ-45 fêmea para trafego de dados;
1.7.6. Deve possuir mais 2 (duas) interfaces SFP+ para inserção de interfaces 10 Gigabit Ethernet;
1.7.7. Portas de console ou de gerenciamento não serão computadas para atender essa exigência;
1.7.8. CAPACIDADE DE CONTROLE DE ACCESS POINTS
1.7.9. Gerenciar, no mínimo, 9 (NOVE) Access Points (APs) simultaneamente;
1.7.10. Permitir a expansão do número de access points wireless através de licenças de software, sem exigir a troca de hardware ou Host Vmware;
1.7.11. Permitir a expansão da capacidade através de licenças de software para no mínimo um total de 248 APs por controlador;
1.7.12. Capacidade de gerenciar no mínimo 4096 (quatro mil e noventa e seis) usuários simultaneamente por controlador;
1.7.13. MODO DE OPERAÇÃO
1.7.14. O controlador WLAN poderá estar instalado em qualquer ponto da infraestrutura de rede e deve possuir a capacidade de controlar APs instalados na mesma localidade e em localidade remota através de rede WAN;
1.7.15. Na ocorrência de inoperância de um AP, o controlador WLAN deverá ajustar automaticamente a potência dos APs adjacentes, de modo a prover a cobertura da área não assistida;
1.7.16. Se controlador principal falhar, os APs relacionados no controlador principal devem ser gerenciados pelo controlador redundante sem a necessidade de intervenção ou reconfiguração;
1.7.17. Deve permitir sua configuração em alta disponibilidade (HA) com outro controlador de igual capacidade;
1.7.18. Quando um dos controladores de um par configurado como HA falhar, o controlador que restar deverá ter capacidade de assumir todos os APs e usuários do controlador com falha, adicionalmente aos APs adotados por ele e não permitindo que a rede wireless se torne inoperante.
1.7.19. Caso necessite de licença de software ou hardware adicional para a implementação de HA a mesma deve ser fornecida;
1.7.20. Implantar sistema de balanceamento de carga para associação de clientes entre APs próximos, para otimizar a performance; APs próximos, para otimizar a performance;
1.7.21. Detectar áreas de sombra de cobertura e efetuar os devidos ajustes para sua correção automaticamente;
1.7.22. Ajustar dinamicamente o nível de potência e canal de rádio dos APs, de modo a otimizar o tamanho da célula de RF, garantindo a performance e escalabilidade;
1.7.23. Implantar Dynamic Radio Management (DRM) ou função semelhante de controle de rádio frequência (Canal e potência);
1.7.24. Implantar modo de operação com encaminhamento de tráfego diretamente no Access Point (AP), ou seja, switching no AP;
1.7.25. Implantar modo de operação tunelado do tráfego wireless diretamente no controlador wireless;
1.7.26. Deve ser possível usar os dois modos (Switching no ap e tráfego tunelado) simultaneamente;
1.7.27. ROTEAMENTO
1.7.28. Deve possibilitar a configuração de rotas estáticas e OSPF;
1.7.29. Deve possuir DHCP relay;
1.7.30. GERENCIAMENTO
1.7.31. RFC 3164 Syslog
1.7.32. SSH v2 Secure Shell v2
1.7.33. Telnet
1.7.34. TFTP
1.7.35. CLI (Command Line Interface)
1.7.36. Permitir a atualização remota do sistema operacional e dos arquivos de configuração utilizados no equipamento;
1.7.37. Permitir a configuração e gerenciamento seguro por meio de browser padrão (https);
1.7.38. Possuir porta de console para gerenciamento e configuração via linha de comando CLI ou interface Ethernet dedicada ao gerenciamento via CLI do controlador;
1.7.39. Permitir o armazenamento de sua configuração em memória não volátil, podendo, numa queda e posterior restabelecimento da
alimentação, voltar à operação normalmente na mesma configuração anterior à queda de alimentação;
1.7.40. Possuir ferramentas de debug e log de eventos para depuração e gerenciamento em primeiro nível;
1.7.41. Possibilitar a obtenção da configuração do equipamento através do protocolo SNMP;
1.7.42. SEGURANÇA e QoS
1.7.43. Implementar em conjunto com os Access Points:
1.7.43.1 O padrão IEEE 802.11b;
1.7.43.2 O padrão IEEE 802.11g;
1.7.43.3 O padrão IEEE 802.11h;
1.7.43.4 O padrão IEEE 802.11i;
1.7.43.5 O padrão IEEE 802.1d;
1.7.43.6 RFC 2865 Radius
1.7.43.7 RFC 2866 Radius Accounting
1.7.43.8 RFC 2165,2608 SLP
1.7.43.9 RFC 2131 DHCP
1.7.43.10 RFC 2328 OSPF
1.7.43.11 RFC 0000 XXXX Protocol
1.7.43.12 RFC 1155 MIB-I
1.7.43.13 RFC 1213 MIB-II
1.7.43.14 RFC 3576 Dynamic Authentication Extensions
1.7.43.15 RFC 1305 NTP
1.7.44. Deve implementar mecanismo do tipo RF Auto-Tuning, ou seja, associar dinamicamente o canal de comunicação e a potência de transmissão dos rádios dos access points e ainda reajustar estes parâmetros de forma automática sempre que for necessário;
1.7.45. Deve implementar servidor DHCP;
1.7.46. Implantar, em conjunto com o Ponto de Acesso, Qualidade de Serviço com suporte a IEEE 802.11e, e WMM;
1.7.47. Implantar suporte a CAC (CallAdmissionControl);
1.7.48. Possibilitar roaming com integridade de sessão, dando suporte a aplicações em tempo real, tais como, VoWLAN e streaming de vídeo;
1.7.49. Implantar suporte a economia de energia com o uso do UAPSD (Unscheduled Automatic Power Save Delivery);
1.7.50. Implantar, em conjunto com o AP, o fast roaming seguro;
1.7.51. Implantar 802.1Q;
1.7.52. Implantar padrão 802.1p;
1.7.53. Implantar mapeamento de QoS de pacotes marcados na rede cabeada com TOS/DSCP para a rede wireless através de WMM;
1.7.54. Implantar protocolo de autenticação para controle do acesso administrativo ao equipamento utilizando servidor Radius ou Tacacs+;
1.7.55. Suportar a autenticação com geração dinâmica de chaves criptográficas por sessão e por usuário;
1.7.56. Implantar listas de controle de acesso ou funcionalidade similar de controle;
1.7.57. Implantar filtros de acesso à rede baseados em endereços MAC;
1.7.58. Implantar associação dinâmica de usuário a VLAN, com base nos parâmetros da etapa de autenticação;
1.7.59. Implantar associação dinâmica de filtros ou ACL e de QoS, com base nos parâmetros da etapa de autenticação;
1.7.60. Implantar suporte a IEEE 802.11i;
1.7.61. Implantar IEEE 802.1X, para autenticação de clientes wireless, com pelo menos os seguintes métodos EAP: EAP-TTLS, PEAP e EAP-TLS;
1.7.62. Implantar a integração com Radius Server que suporte os métodos EAP citados;
1.7.63. Implantar a limitação de banda por usuário ou grupo;
1.7.64. Implantar, em conjunto com o AP, WEP, chaves estáticas e dinâmicas;
1.7.65. Implantar, em conjunto com o AP, WPA com algoritmo de criptografia TKIP;
1.7.66. Implantar, em conjunto com o AP, WPA2 com algoritmo de criptografia AES;
1.7.67. Deve possuir localmente no controlador, portal web para autenticação dos usuários visitantes, sendo possível a customização com informações e características visuais (mensagem, logo, banner, etc)
1.7.68. Deverá disponibilizar usuário específico para a administração e gerência do portal web, sendo que este usuário não deve ter acesso as outras informações e configurações do controlador
1.7.69. O portal web de autenticação, bem como a ferramenta de administração e gerência devem ser acessadas via web nativo, sem a necessidade de instalação de nenhum software ou plug-in adicional
1.7.70. A base de usuários visitantes deve ser interno ao controlador, não sendo necessário alterações (inclusão/exclusão/alteração) na base de dados dos usuários Active Directory/LDAP
1.7.71. A ferramenta de criação dos usuários visitantes deverá ter uma página onde constem as informações de conta e políticas de uso da instituição, sendo possível a impressão destas informações para entrega ao visitante no momento do registro
1.7.72. A criação das contas de visitantes deve possibilitar a criação de no mínimo os seguintes parâmetros:
1.7.72.1 Nome do usuário.
1.7.72.2 Senha.
1.7.72.3 Data de início e término de validade.
1.7.72.4 Tempo de sessão.
1.7.72.5 Horário permitido.
1.7.73. Deve permitir o uso de captive portal externo ao controlador Caso sejam necessárias licenças ou hardware específico os mesmos devem ser fornecidos
ANEXO III DO TERMO DE REFERÊNCIA SUBSISTEMA DE PROTEÇÃO DE DADOS E DISPONIBILIDADE
2. SUBSISTEMA DE PROTEÇÃO DE DADOS E DISPONIBILIDADE
2.1. OBJETIVO
2.1.1. A Solução Integrada contará com um ambiente de software de gestão de backup e sistema appliance para o ambiente crítico do CFMV.
2.2. QUANTITATIVO GERAL
2.2.1. A quantidade de equipamentos está indicada abaixo:
Item | Produto | Unidade |
01 | Appliance licenciado para 4TB | 01 |
3. ESPECIFICAÇÃO TÉCNICA
Todas as especificações técnicas aqui descritas são as mínimas exigidas para o sistema de proteção dos dados.
3.1. Solução de armazenamento de backup em disco, baseado em “Appliance”, que se entende como um subsistema com o propósito específico – de console de gerenciamento central com base de dados de catálogo independentes, movimentadores de dados de backup, também conhecidos como gerenciadores de mídia, ingestão dos serviços de backup com desduplicação e replicação dos dados, sem a necessidade de servidores, tradicionais, de backup para gestão em separado;
3.2. Deve ter compatibilidade com total com soluções de software do mercado;
3.3. Appliance Inteligente de Backup deverá permitir o uso de licenças para futuro crescimento;
3.4. Caso não seja possível atender os itens 2.2 e 2.3, deverá ser fornecido appliance para instalação do software ofertado em substituição com característica de alta disponibilidade de controladoras;
3.5. Sobre a desduplicação:
3.6. Entende-se por desduplicação dos dados, a funcionalidade que permite eliminar segmentos redundantes e compactar os dados, de forma a reduzir a necessidade de disco destinada ao armazenamento dos dados de backup.
3.7. A desduplicação deve segmentar automaticamente os dados em blocos de tamanho variável.
3.8. A desduplicação deve ser global considerando todos os dados armazenados no sistema.
3.9. A funcionalidade de desduplicação de dados deverá ser executada em linha com a ingestão dos dados e replicação, eliminando a necessidade de armazenamento intermediário para cache dos dados.
3.10. A desduplicação deverá acontecer antes dos dados serem gravados nos discos do “appliance”.
3.11. Sistema de armazenamento de backup em disco deve permitir replicar os dados através de rede Wan, Lan e Fiber Channel. E permitir que as replicações dos dados ocorram no formato desduplicado, com controle e atualização do catálogo do aplicativo de backup;
3.12. Sistema de armazenamento de backup em disco deve permitir o particionamento da área de armazenamento no formato nativo para fins de “disk staging” e/ou para o uso da tecnologia do tipo desduplicação;
3.13. Os dados replicados pelo sistema de armazenamento devem ser refletidos no catálogo do software de backup;
3.14. Deve ser novo, sem uso, e estar na linha de produção atual do fabricante, sendo parte do seu catálogo de produtos comercializados e não ter sido descontinuado;
3.15. Deve suportar a utilização de funcionalidade que permita trafegar dados desduplicados do servidor de backup para o sistema de armazenamento de backup em disco, quando esta conexão for realizada via IP;
3.16. A solução deve verificar constantemente e automaticamente os dados armazenados, sem a utilização de scripts e/ou composições feitas exclusivamente para esse órgão;
3.17. A solução deverá fornecer multiplas politicas de disaster recovery para prevenir perda de dados tais como; cópia do catalogo do backup para fita, replicação entre appliances no mesmo domínio de backup e replicação entre appliances em domínios de backup diferentes;
3.18. Deve possuir interface de administração GUI e CLI;
3.19. Permitir executar vários processos de backup em paralelo e otimizar a restauração de arquivos individuais;
3.20. Permitir a integração em unidades de backup (tape library);
3.21. sistema de armazenamento de backup em disco deverá suportar RAID- 1 para SO e RAID-6 para dados como sistema de proteção de falhas em disco;
3.22. Sistema de armazenamento de backup disco deverá conter "hot spare" caso ocorra perda de um disco, o "hot spare" será usado para substituir e reconstruir automaticamente o dado de backup;
3.23. Cada sistema de armazenamento de backup deve possuir no mínimo 4TB (quatro terabytes) úteis considerando base 2 (1 terabyte igual a 1024 gigabyte) em RAID-6, sem considerar ganhos com desduplicação e compressão de dados;
3.24. sistema de armazenamento de backup deve possuir no mínimo 64GB (sessenta e quatro gigabytes) de memória;
3.25. Deve suportar as seguintes interfaces de interconexão: interfaces Fibre Channel (FC) 8Gb, interfaces Ethernet 1Gb e 10Gb Ethernet;
3.26. Deve ser fornecido com no mínimo 04 (quatro) portas 1Gbps Ethernet e 02 (duas) portas 8Gbps Fibre Channel, para interconexão e integração com os servidores de backup e dispositivos de backup.
3.27. Deve suportar todas as funcionalidades previstas na API (Application Program Interface) do OST (Open Storage Tecnology) para backup.
3.28. Deve possuir desempenho de backup de no mínimo 25TB/hora (vinte e cinco terabytes por hora) sustentável.
3.29. Deverá suportar expansão para até 140 TB (cento e quarenta terabytes) utilizáveis, sem contar desduplicação e compressão de dados.
3.30. Os discos deverão ser hot-pluggable/swappable;
3.31. Os componentes de FAN e Power Supply devem ser redundantes;
3.32. Permitir tensão de alimentação de, no mínimo, 110 e 220V (50 e 60Hz), com chaveamento automático;
3.33. Permitir a utilização de todas as funcionalidades, tecnologias e recursos especificados, de maneira perpétua, irrestrita e sem necessidade de licenciamentos ou ônus adicionais;
3.34. Possuir todos os cabos, trilhos, tomadas, conectores, GBIC’s, drivers e softwares, necessários para ligação e perfeito funcionamento do Appliance;
3.35. Deve possuir funcionalidade de “Call Home” para envio de informações para o suporte.
3.36. Estar preparado para o acondicionamento em rack padrão 19”.
3.37. LICENÇAS PARA DESDUPLICAÇÃO DE DADOS
3.38. Deverá ser fornecida licença do Software para desduplicação em sua última versão, na modalidade por volume de dados (TB), para no mínimo 4 (quatro) Terabytes (TB).
3.39. Caso a CONTRATADA não atenda a necessidade de upgrade de solução descrita neste item com o software, deverão ser ofertados os seguintes itens:
3.40. Software de backup que atenda a todos os requisitos solicitados neste termo de referência;
3.41. Licenciamento de software para um volume de 50 (cinquenta) Terabytes de dados;
3.42. Software de backup e Hardware do mesmo fabricante;
3.43. Devera suportar o ambiente existente (software de backup) pelo período de 36 meses, mantendo a garantia e o suporte do ambiente atual.
3.44. CARACTERISTICAS DO SOFTWARE DE BACKUP
3.45. A gerência e o catálogo do Software de backup deverão ter suporte nas seguintes plataformas: UNIX, LINUX e WINDOWS. Onde, para evitar aumento de complexidade de gestão, não serão aceitos catálogos instalados em máquinas virtuais em plataformas (sistemas operacionais) diferentes da utilizada no servidor de gerência;
3.46. Ser capaz de gerenciar o backup e o restore de diferentes sistemas operacionais tais como Windows, Linux, Solaris (10 e superiores), AIX (5.3 e superiores) e ambientes virtuais como VMware, vCloud e Hyper-V;
3.47. Possuir mecanismo de reconstrução do catálogo ou banco de dados centralizado em caso de perda do mesmo, sem a necessidade de recatalogar as imagens de backup;
3.48. Deve suportar clusterização para alta disponibilidade.
3.49. Permitir o backup e restore de arquivos abertos, garantindo a integridade do backup;
3.50. Permitir restaurar o backup de recuperação de desastres para hardware diferente do original, também chamado de bare-metal restore, nas plataformas Windows, Linux e Unix.
3.51. A Solução deverá possui a capacidade de realizar backup de múltiplos fluxos de dados provenientes de dispositivos NAS (multiplexação) para Tape através do protocolo NDMP
3.52. Possuir capacidade nativa de efetuar criptografia dos backups em 256 bits nos Clientes de Backup e em dispositivos de mídia que suportem criptografia.
3.53. Permitir escolher se a criptografia será realizada no agente, com o tráfego de dados via rede já criptografado, ou no servidor de backup
3.54. A solução de backup deverá permitir a verificação da integridade dos dados armazenados através de algoritmos de checksum e/ou autocorreção.
3.55. Permitir realizar restauração, através de um único backup, de Máquina virtual completa ou Arquivos de dentro da máquina virtual;
3.56. Deve ser possível restaurar os dados diretamente das cópias replicadas, sem a necessidade de restaurar para o appliance inicial;
3.57. Possibilitar a reconstrução do catálogo no caso de perda do mesmo.
3.58. O gerenciamento das políticas de backup deve ser centralizado e via interface gráfica.
3.59. Possuir capacidade de estabelecer níveis de acesso diferenciados e configuráveis para atividades de administração e operação do software de backup:
3.60. Permitir integração do controle de acesso com sistemas de diretório NIS, NIS+ e Active Directory;
3.61. Possuir mecanismo de auditoria, permitindo a emissão de relatórios onde conste, no mínimo, as seguintes informações:
3.62. Data e hora da operação, Usuário que realizou a operação, Ação realizada (em caso de modificação de configurações, informar qual a configuração anterior e a modificação realizada).
3.63. Auditoria e controle de acesso devem ser funcionais para operações realizadas via interface gráfica e linha de comando.
3.64. A solução deve permitir o agendamento de Jobs de backup, sem utilização de utilitários de agendamento dos hosts.
3.65. Deve prover relatórios gerenciais de backup com no mínimo as seguintes informações: backups com sucesso, backups com falha, volume de backup realizado, restores com sucesso, restores com falha, volume de restore realizado, clientes de backup configurados, ocupação no destino de backup.
3.66. Deve suportar operações de backup e restore em paralelo.
3.67. Deve prover monitoramento via interface gráfica e em tempo real dos Jobs sendo executados.
3.68. Deve prover acesso à interface de gerenciamento via GUI e CLI.
3.69. Deve possuir logs dos Jobs.
3.70. Deverá fazer uso de banco de dados relacional para guardar o catálogo de Jobs, arquivos e mídias dos backups.
3.71. Deverá ser possível encadear Jobs para que um só comece após outro ter terminado.
3.72. Suportar backup e restore de máquinas virtuais em VMware e Hyper- V, suportando backup de guest e backup de imagem.
3.73. Deve possuir funcionalidade para seleção automática de máquinas virtuais através de consultas personalizadas ao vCenter;
3.74. Suportar restore individual de arquivos e diretórios das máquinas virtuais.
3.75. Suportar integração com VMware através do vStorage API.
3.76. Suportar uso da funcionalidade CBT (Change Block Tracking) da VMware para as operações de backup.
3.77. Deve suportar no mínimo 40 jobs simultâneos para backup de máquinas virtuais;
3.78. A solução deverá ser compatível e possuir clientes e módulo de backup para os ambientes Windows 2003/2008, vSphere 5.x, Hyper-V, Oracle Linux, Red Hat Linux, SUSE Linux, Ubuntu, CentOS, FreeBSD.
3.79. Suportar backup do Oracle Database, também na arquitetura Oracle RAC, através do RMAN.
3.80. Deve possuir funcionalidade para descoberta automática de instancias Oracle através de consultas periódicas aos clientes de bancos de dados;
3.81. A funcionalidade de descoberta automática de instancias deve ser capaz de gerar os scripts RMAN no momento de execução do backup;
3.82. Suportar backup do MS-Exchange, com possibilidade de restore granular, ou seja, de e-mails únicos, anexos e também de caixa postal de algum usuário.
3.83. Suportar backup do Microsoft Active Directory, com possibilidade de restore granular, ou seja, restauração de todo um diretório, de objetos selecionados e até de atributos individuais.
3.84. Permitir a execução de backups do tipo sintético otimizado (funcionalidade que permite criar uma imagem full a partir dos backups incrementais sem movimentação de dados);
3.85. Permitir a verificação da integridade do conteúdo das fitas por software;
3.86. Permitir liberação das fitas magnéticas quando todos os arquivos contidos nas mesmas tenham suas datas de retenção expiradas. As fitas
liberadas devem ficar disponíveis automaticamente para uso de outras tarefas de backup;
3.87. Possuir a capacidade de realizar backup de Servidores de Arquivos no formato eternamente incremental, realizando somente a leitura dos metadados presentes no Sistema de Arquivos evitando assim a leitura completa dos arquivos existentes no servidor. Após a realização de cada backup, este deve ser automaticamente sintetizado para que seja gerada a visão FULL de restore
3.88. Possuir a capacidade de Gerenciar software de snapshot de storages EMC, HDS, NetApp, HP e IBM com o intuito de automatizar o processo de agendamento de cópias “snapshot” e montagem no servidor de “off-host” backup.
3.89. A solução deve contemplar número ilimitado de clientes e módulos para backup para todos os ambientes descritos.
3.90. Implementar monitoramento e administração remotos da solução de backup a partir de qualquer servidor ou estação de trabalho Windows.
3.91. Possibilitar verificação e checagem de consistência de base de dados no intuito de garantir a integridade dos dados.
3.92. Deverá enviar notificações, quando configurado, dos eventos pelo menos por e-mail.
3.93. Permitir a compressão dos dados antes de transferir do cliente para o servidor de backup.
3.94. Possuir a Capacidade de Desduplicação Global de Dados no nível de segmentos ou blocos de dados repetidos, entre ambientes Físicos e Virtuais
3.95. Possuir capacidade de realizar Desduplicação de Dados na camada no Cliente, Servidor de Backup e Appliances de Desduplicação
3.96. Permitir ativar o recurso de desduplicação em volumes apresentados via SAN, DAS ou iSCSI para servidores Windows, Linux e Unix
3.97. Possuir a capacidade de Replicação de Dados entre Pools de desduplicação de maneira otimizada, enviando somente blocos únicos;
3.98. Possuir a capacidade de realizar balanceamento de carga entre servidores de Desduplicação;
3.99. Possuir a capacidade de criptografar os dados armazenados de forma desduplicada;
3.100. Possuir funcionalidade de “disk staging”, onde os backups são direcionados para uma área em disco e, eventualmente, migrados para uma fita.
3.101. Deve ser possível que, depois de um backup full inicial, os backups subsequentes sejam feitos apenas através do envio das diferenças desduplicadas e que esses backups sejam consolidados como se fossem um backup full com a última data de envio.
3.102. Deve possuir a funcionalidade de backup com duplicação dos dados simultânea entre mídias distintas para envio a cofre;
3.103. O software de gerenciamento do backup deverá estar instalado no appliance ofertado;
3.104. Caso não seja possível atender o item anterior, deverá ser fornecido appliance para este propósito com característica de alta disponibilidade, e os mesmos devem ser do mesmo fabricante.
ANEXO IV DO TERMO DE REFERÊNCIA SUBSISTEMA DE SEGURANÇA LÓGICA
4. SUBSISTEMA DE SEGURANÇA LÓGICA
4.1. OBJETIVO
Implementar infraestrutura de Segurança Lógica de Redes no ambiente, composta de equipamento do tipo appliance onde concentrará todas políticas de segurança da solução.
4.2. QUANTIDADES
4.2.1. A quantidade de item de segurança está indicada abaixo:
DESCRIÇÃO | QTD |
Gateway de Segurança para WEB | 2 |
Solução de Proteção de Estação de Trabalho e Servidores | 120 |
Proteção, Segurança e Controle de Smartphones, Tablets e Aplicações em Mobile | 20 |
Proteção, Monitoramento e Descoberta de Dados Confidenciais (DLP - Data LossPrevention) | 120 |
Solução de criptografia | 10 |
Solução para a Gestão e análise de Ambiente | 10 |
Firewall | 2 |
4.3. Gateway de Segurança para WEB
4.3.1. A solução de "Gateway de Segurança da Web", deve proteger a CONTRATANTE contra as ameaças da Web 2.0, incluindo URLs maliciosos, spywares, botnets, vírus e outros tipos de malware, além de fornecer controles para uso da Internet e de aplicativos. Sua plataforma deve ser escalonável, permitindo uma verificação rápida e simultânea quanto à presença de malware e conteúdos inapropriados da Web.
4.3.2. Características Básicas.
4.3.3. Deve oferecer proteção proativa contra ataques tipo Dia-Zero diretamente no equipamento, para no mínimo:
4.3.4. Deve impedir a exploração maliciosa de sistemas e aplicações;
4.3.5. Deve prevenir a entrada e distribuição de códigos maliciosos;
4.3.6. Deve ter a capacidade de integração nativa com a tecnologia VMWare NSX, movendo de forma automática um determinado equipamento infectado para uma área de quarentena;
4.3.7. Deve ter a capacidade de liberar alguns serviços mesmo em área de quarentena, ao mover o equipamento identificado como infectado dentro do VMWare NSX;
4.3.8. Deve manter em conformidade com as políticas de seguranças através de verificações continua em clientes e servidores;
4.3.9. Deve efetuar "hardening" de sistemas operacionais, aplicações e bancos de dados;
4.3.10. Deve conter políticas de segurança nativas para aplicativos Microsoft;
4.3.11. Deve conter políticas de “hardening” padrões e nativas, possibilitando o fechamento do hardware, protegendo aplicativos de alto risco e base de dados, contra arquivos executáveis não autorizados a “rodar”;
4.3.12. Deve impedir a execução de aplicações não autorizadas;
4.3.13. Deve permitir ao Administrador bloquear trafego por porta, por protocolo, por IP ou por faixa de endereços IP;
4.3.14. Proteger arquivos e registros do sistema baseado em políticas;
4.3.15. Monitorar arquivos e registros do sistema baseado em políticas;
4.3.16. Deve possuir Sistema de Prevenção de Intrusos;
4.3.17. Deve possuir Sistema de Detecção de Intrusos;
4.3.18. Deve permitir ao administrador configurar filtros de eventos no agente, somente os eventos filtrados serão encaminhados para o servidor de gerenciamento;
4.3.19. Deve possuir sistema de atualização automática de políticas e pacotes de relatórios a partir do site do fabricante;
4.3.20. Deve ter a capacidade de importar e exportar políticas customizadas ou de terceiros;
4.3.21. Deve ter e capacidade de controlar o comportamento detectando e prevenindo ações especificas que uma aplicação ou usuários executem de forma a prejudicar o funcionamento do sistema ou aplicativo;
4.3.22. Deve possuir sistema de criação de usuários com perfis diferenciados de acesso aos recursos da console de gerenciamento;
4.3.23. Deve permitir o envio de alertas através de E-mail e SNMP baseados em filtros de eventos recebidos pela console de gerenciamento;
4.3.24. Deve possuir políticas predefinidas de monitoramento, de no mínimo os seguintes recursos:
▪ Falha de acesso;
▪ Logon com sucesso;
▪ Detecção de logoff remoto;
▪ Alteração de configuração pelo Usuário;
▪ Alteração no grupo de gerenciamento;
4.3.25. Xxxx possuir agente remoto para monitorar arquivos e eventos em servidores sem o agente instalado;
4.3.26. Deve possuir recurso de prevenção contra acesso indevido de usuários e de aplicações a outros recursos do sistema, como arquivos, processos, bibliotecas e registros;
4.3.27. Deve ter a capacidade de através do recurso de controle de aplicação, monitorar com opção de bloqueio, as atividades da
aplicação, assim como o recurso de rede e de dispositivos, exemplo controle de uso do USB e recursos de rede;
4.3.28. Deve ter a capacidade de prevenção contra ataques de exploração, com regras pré-definidas baseadas no comportamento padrão das aplicações do servidor;
4.3.29. Deve ter a capacidade de prevenção de intrusão baseado no comportamento das aplicações;
4.3.30. Deve possuir recurso nativo de firewall, restringindo atividades de rede por IP e Porta nos sentidos de entrada e saída;
4.3.31. Deve ter a capacidade de prevenção contra alteração de privilégios do servidor;
4.3.32. Deve ter a capacidade de prevenir contra alterações em arquivos e registros do servidor;
4.3.33. Deve ter a capacidade de proteção contra execução de instalações e operações não autorizadas no servidor;
4.3.34. Deve ter a capacidade de controlar e monitorar mídias removíveis;
4.3.35. Deve ter a opção de monitoramento granular de arquivos e diretórios dos servidores e estações;
4.3.36. Deve ter a capacidade de prevenir a adição de códigos em processos em memória para servidores Windows (memory injection protection);
4.3.37. Deve ter a capacidade nativa para integrar com uma solução de SIEM de fabricação própria e de terceiros, possibilitando a coleta de logs de gerenciamento e correlação em “real-time”;
4.3.38. Deve ter a capacidade de implementar “sandbox” para as aplicações conhecidos do administrador, independente se são aplicações de mercado e proprietárias;
4.3.39. A solução deve ter a capacidade de no mínimo:
• Bloquear instalações de aplicações indevidas;
• Proteger o “core” do sistema operacional;
• Proteger as áreas “RAW” dos discos locais.
4.3.40. Deve ter a capacidade de implementar listas avançadas de aplicações autorizadas (“Advanced White List”) a serem executadas, através da correlação das seguintes funcionalidades, sendo no mínimo os seguintes parâmetros:
4.3.41. Hash do arquivo executável para o processo específico (MD5 e SHA256);
4.3.42. Nome como é publicado, conforme é descrito no certificado emitido pelo fabricante da aplicação;
4.3.43. Assinatura digital das aplicações e aplicativos, incluindo componentes de sistema operacional, assinaturas Microsoft, assinaturas confiáveis, serviços e processos interativos;
4.3.44. Possibilidade de executar auditoria no AD, troca de usuário, reset de senha, permissão ou não, com relatórios sobre cada ajustes alterados na linha do tempo.
4.3.45. A solução deve ter a capacidade de implementar auditoria no Microsoft Active Directory, possibilitando elaborar relatórios com a periodicidade diária, semanal e mensal, para no mínimo:
• Reset de senha;
• Alteração de permissionamento;
• Troca de usuário;
4.3.46. Capacidade de realizar monitoramento em tempo real (real-time) por heurística correlacionando com a reputação de arquivos;
4.3.47. Capacidade de verificar a reputação de arquivos, correlacionando no mínimo as seguintes características:
• Origem confiável;
• Origem não confiável;
• Tempo de existência do arquivo na internet;
• Comportamento do arquivo;
• Quantidade mínima de usuários que baixaram o arquivo da internet;
4.3.48. Capacidade de implementar regras distintas por grupo (ex. Departamento), a partir do resultado da reputação, em conjunto
com o correlacionamento da quantidade de utilizadores do arquivo e tempo de existência do mesmo;
4.3.49. Capacidade de identificar e proteger ataques direcionados, impossibilitando o início do ataque e não somente impedindo as ações após invasão do equipamento;
4.3.50. A solução deve ter a capacidade de implementar sem a necessidade de agente, em uma infraestrutura virtual serviço de antivírus, para no mínimo:
• VMware ESXi 5.1 e superior;
• VMware vCenter 5.5 e superior;
• VMware NSX;
4.3.51. A solução deve ter a capacidade de implementar sem a necessidade de agente, em uma infraestrutura do VMware vSphere serviço de antivírus, funcionalidades de IDS e funcionalidades de IPS;
4.3.52. A solução deve ter a capacidade de implementar, em uma infraestrutura seja ela, física e virtual serviço de antivírus, funcionalidade de reputação de arquivos, funcionalidades de IDS, funcionalidades de IPS para no mínimo:
• VMware ESXi 5.1 ou superior;
• VMware vCenter 5.5 ou superior;
• VMware NSX;
• Windows 2000 Professional/Server/Advanced Server;
• Windows XP Professional;
• Windows Server 2003 Standard/ Enterprise 32-bit;
• Windows Server 2003 Standard/ Enterprise 64-bit;
• Windows NT Server 4 (6a);
• SUN Solaris 9.0 /10.0 - 32-bit 64-bit;
• Red Hat Enterprise Linux ES 4.0;
• SUSE Enterprise Linux 9;
• Hewlett-Packard HP-UX 11.23 (v2)/11.31 (v3) em Itanium 2® Processor;
4.3.53. A solução deve ter a capacidade de implementar sem a necessidade de agente, em uma infraestrutura do VMware vSphere, funcionalidade de no mínimo:
• Bloqueio a acesso não autorizado a Chaves SSL;
• Tamper Protection de Binários;
• Bloqueio a acesso não autorizado a arquivos de configurações;
• Bloqueio a acesso não autorizado a chaves de registro;
• Bloqueio a acesso não autorizado a arquivos de Logs;
• Controle sobre privilégios de usuários e processos;
• Monitoração da Integridade dos arquivos de vCenter;
• Monitoração da Integridade dos arquivos dos Servidores ESXi 5.1 e superiores;
• Monitoração da Integridade dos arquivos de configurações das VM Guest;
• Monitoração direta dos LOGs nos servidores ESX, ESXi e vCenter;
4.3.54. A solução deve ter a capacidade de implementar as funcionalidades de controle de dispositivos e aplicações;
4.3.55. A solução deve ter a capacidade de implementar a funcionalidade de "File and Configuration Lock Down";
4.3.56. A solução deve implementar em um único agente as funcionalidades de HIPS, HIDS, Host Firewall, Application e Device Control;
4.3.57. Compatibilidade
4.3.58. A solução deve suportar, no mínimo, os seguintes sistemas operacionais para a instalação dos binários da console de gerenciamento em ambientes físicos e virtuais:
• Windows XP Professional;
• Windows 7
• Windows Server 2003 Standard/ Enterprise 32-bit;
• Windows Server 2003 Standard/ Enterprise 64-bit;
• Windows Server 2008 e 2008 R2;
• Windows Server 2012.
4.3.59. A solução deve suportar, no mínimo, os seguintes sistemas operacionais para a instalação dos binários do servidor de gerenciamento em ambientes físicos e virtuais:
• Windows Server 2003 Standard/ Enterprise 32-bit;
• Windows Server 2003 Standard/ Enterprise 64-bit;
• Windows Server 2008 e 2008 R2;
• Windows Server 2012;
4.3.60. A solução deve suportar, no mínimo, os seguintes sistemas operacionais para a instalação dos binários do agente:
• Windows NT Server 4 (6a);
• Windows 2000 Professional/Server/Advanced Server;
• Windows XP Professional;
• Windows Server 2003 Standard/ Enterprise 32-bit;
• Windows Server 2003 Standard/ Enterprise 64-bit;
• Windows 2008 e 2008 R2;
• Windows 2012;
• SUN Solaris 9.0, 10 e 11;
• Red Hat Enterprise Linux ES 4.0 e 5.0;
• SUSE Enterprise Linux 9, 10 e 11;
• Hewlett-Packard HP-UX 11.23 (v2)/11.31 (v3) em Itanium 2® Processor;
• AIX 6.1, 7.1 e superior;
• CentOS 6 Kernel 2.6.32-71.*el6, 2.6.32.220.*el6, 2.6.32- 279.*el6, 2.6.32-358.*el6;
• Oracle LNX 5.8, 5.9, 6.3 e superior;
4.3.61. A solução deve ser suportada, no mínimo, nas seguintes versões de VMware:
• VMware Workstation v5.0.0 e v5.5.4;
• VMware ESX v3.0.1 e v3.0.2;
4.3.62. Os agentes devem ser suportados quando instalados nos seguintes sistemas operacionais tipo Guest em sistemas Virtualizados VMWare:
• Windows NT Server 4 (6a);
• Windows 2000 Professional/Server/Advanced Server;
• Windows XP Professional;
• Windows Server 2003 Standard/ Enterprise 32-bit;
• Windows Server 2003 Standard/ Enterprise 64-bit;
• Windows 2008 e 2008 R2;
• Windows 2012;
• SUN Solaris 9.0, 10 e 11;
• Red Hat Enterprise Linux ES 4.0 e 5.0;
• SUSE Enterprise Linux 9, 10 e 11;
• Hewlett-Packard HP-UX 11.31 (v3) em Itanium 2® Processor;
• AIX 6.1, 7.1 e superior;
• CentOS 6 Kernel 2.6.32-71.*el6, 2.6.32.220.*el6, 2.6.32- 279.*el6, 2.6.32-358.*el6;
4.3.63. O software deve suportar os componentes IDS e IPS, para no mínimo os seguintes sistemas operacionais:
• Red Hat Enterprise Linux 4, 5 e 6;
• CentOS 6;
• Oracle Linux 5 e 6;
• SuSE Linux Enterprise Server 10 e 11;
• Solaris 10 e 11;
• Hewlett-Packard HP-UX 11.31 (v3) em Itanium 2® Processor;
• AIX 6.1, 7.1 e superior;
• Windows NT4 SP6;
• Windows 2000 SP4 Professional, Server e Advanced Server;
• Windows XP Professional SP2, SP3;
• Windows 2003 Standard e Enterprise (32 e 64 bit);
• Windows 2008 Standard e Enterprise (32 e 64 bit);
4.3.64. O software deve suportar o componente IDS, para no mínimo os seguintes sistemas operacionais:
• VMWare Server ESXi 5.5 Host;
• VMWare Server ESXi 5.5 Host;
• VMWare Server ESXi 5.0 Host;
• VMWare Server ESXi 4.1 Host;
4.4. Solução de proteção de estação de trabalho e servidores
4.4.1. Deve oferecer proteção proativa contra ataques tipo Dia-Zero diretamente no equipamento;
4.4.2. Deve impedir a exploração maliciosa de sistemas e aplicações;
4.4.3. Deve prevenir a entrada e distribuição de códigos maliciosos;
4.4.4. Deve ter a capacidade de integração nativa com a tecnologia VMWare NSX, movendo de forma automática um determinado equipamento infectado para uma área de quarentena;
4.4.5. Deve ter a capacidade de liberar alguns serviços mesmo em área de quarentena, ao mover o equipamento identificado como infectado dentro do VMWare NSX;
4.4.6. Deve manter em conformidade com as políticas de seguranças através de verificações continua em clientes e servidores;
4.4.7. Deve efetuar "hardening" de sistemas operacionais, aplicações e bancos de dados;
4.4.8. Deve conter políticas de segurança nativas para aplicativos Microsoft;
4.4.9. Deve conter políticas de “hardening” padrões e nativas, possibilitando o fechamento do hardware, protegendo aplicativos
de alto risco e base de dados, contra arquivos executáveis não autorizados a “rodar”;
4.4.10. Deve impedir a execução de aplicações não autorizadas;
4.4.11. Deve permitir ao Administrador bloquear trafego por porta, por protocolo, por IP ou por faixa de endereços IP;
4.4.12. Proteger arquivos e registros do sistema baseado em políticas;
4.4.13. Monitorar arquivos e registros do sistema baseado em políticas;
4.4.14. Deve possuir Sistema de Prevenção de Intrusos;
4.4.15. Deve possuir Sistema de Detecção de Intrusos;
4.4.16. Deve permitir ao administrador configurar filtros de eventos no agente, somente os eventos filtrados serão encaminhados para o servidor de gerenciamento;
4.4.17. Deve possuir sistema de atualização automática de políticas e pacotes de relatórios a partir do site do fabricante;
4.4.18. Deve ter a capacidade de importar e exportar políticas customizadas ou de terceiros;
4.4.19. Deve ter e capacidade de controlar o comportamento detectando e prevenindo ações especificas que uma aplicação ou usuários executem de forma a prejudicar o funcionamento do sistema ou aplicativo;
4.4.20. Deve possuir sistema de criação de usuários com perfis diferenciados de acesso aos recursos da console de gerenciamento;
4.4.21. Deve permitir o envio de alertas através de E-mail e SNMP baseados em filtros de eventos recebidos pela console de gerenciamento;
4.4.22. Deve possuir políticas predefinidas de monitoramento, de no mínimo os seguintes recursos:
• Falha de acesso;
• Logon com sucesso;
• Detecção de logoff remoto;
• Alteração de configuração pelo Usuário;
• Alteração no grupo de gerenciamento;
4.4.23. Xxxx possuir agente remoto para monitorar arquivos e eventos em servidores sem o agente instalado;
4.4.24. Deve possuir recurso de prevenção contra acesso indevido de usuários e de aplicações a outros recursos do sistema, como arquivos, processos, bibliotecas e registros;
4.4.25. Deve ter a capacidade de através do recurso de controle de aplicação, monitorar com opção de bloqueio, as atividades da aplicação, assim como o recurso de rede e de dispositivos, exemplo controle de uso do USB e recursos de rede;
4.4.26. Deve ter a capacidade de prevenção contra ataques de exploração, com regras pré-definidas baseadas no comportamento padrão das aplicações do servidor;
4.4.27. Deve ter a capacidade de prevenção de intrusão baseado no comportamento das aplicações;
4.4.28. Deve possuir recurso nativo de firewall, restringindo atividades de rede por IP e Porta nos sentidos de entrada e saída;
4.4.29. Deve ter a capacidade de prevenção contra alteração de privilégios do servidor;
4.4.30. Deve ter a capacidade de prevenir contra alterações em arquivos e registros do servidor;
4.4.31. Deve ter a capacidade de proteção contra execução de instalações e operações não autorizadas no servidor;
4.4.32. Deve ter a capacidade de controlar e monitorar mídias removíveis;
4.4.33. Deve ter a opção de monitoramento granular de arquivos e diretórios dos servidores e estações;
4.4.34. Deve ter a capacidade de prevenir a adição de códigos em processos em memória para servidores Windows (memory injection protection);
4.4.35. Deve ter a capacidade nativa para integrar com uma solução de SIEM de fabricação própria e de terceiros, possibilitando a coleta de logs de gerenciamento e correlação em “real-time”;
4.4.36. Deve ter a capacidade de implementar “sandbox” para as aplicações conhecidos do administrador, independente se são aplicações de mercado e proprietárias;
4.4.37. A solução deve ter a capacidade de no mínimo:
• Bloquear instalações de aplicações indevidas;
• Proteger o “core” do sistema operacional;
• Proteger as áreas “RAW” dos discos locais;
4.4.38. Deve ter a capacidade de implementar listas avançadas de aplicações autorizadas (“Advanced White List”) a serem executadas, através da correlação das seguintes funcionalidades, sendo no mínimo os seguintes parâmetros:
• Hash do arquivo executável para o processo específico (MD5 e SHA256);
• Nome como é publicado, conforme é descrito no certificado emitido pelo fabricante da aplicação;
• Assinatura digital das aplicações e aplicativos, incluindo componentes de sistema operacional, assinaturas Microsoft, assinaturas confiáveis, serviços e processos interativos;
• Possibilidade de executar auditoria no AD, troca de usuário, reset de senha, permissão ou não, com relatórios sobre cada ajustes alterados na linha do tempo.
4.4.39. A solução deve ter a capacidade de implementar auditoria no Microsoft Active Directory, possibilitando elaborar relatórios com a periodicidade diária, semanal e mensal, para no mínimo:
• Reset de senha;
• Alteração de permissionamento;
• Troca de usuário;
4.4.40. Capacidade de realizar monitoramento em tempo real (real-time) por heurística correlacionando com a reputação de arquivos;
4.4.41. Capacidade de verificar a reputação de arquivos, correlacionando no mínimo as seguintes características:
• Origem confiável;
• Origem não confiável;
• Tempo de existência do arquivo na internet;
• Comportamento do arquivo;
• Quantidade mínima de usuários que baixaram o arquivo da internet;
4.4.42. Capacidade de implementar regras distintas por grupo (ex. Departamento), a partir do resultado da reputação, em conjunto com o correlacionamento da quantidade de utilizadores do arquivo e tempo de existência do mesmo;
4.4.43. Capacidade de identificar e proteger ataques direcionados, impossibilitando o início do ataque e não somente impedindo as ações após invasão do equipamento;
4.4.44. A solução deve ter a capacidade de implementar sem a necessidade de agente, em uma infraestrutura virtual serviço de antivírus, para no mínimo:
• VMware ESXi 5.1 e superior;
• VMware vCenter 5.5 e superior;
• VMware NSX;
4.4.45. A solução deve ter a capacidade de implementar sem a necessidade de agente, em uma infraestrutura do VMware vSphere serviço de antivírus, funcionalidades de IDS e funcionalidades de IPS;
4.4.46. A solução deve ter a capacidade de implementar, em uma infraestrutura seja ela, física e virtual serviço de antivírus, funcionalidade de reputação de arquivos, funcionalidades de IDS, funcionalidades de IPS para no mínimo:
• VMware ESXi 5.1 ou superior;
• VMware vCenter 5.5 ou superior;
• VMware NSX;
• Windows 2000 Professional/Server/Advanced Server;
• Windows XP Professional;
• Windows Server 2003 Standard/ Enterprise 32-bit;
• Windows Server 2003 Standard/ Enterprise 64-bit;
• Windows NT Server 4 (6a);
• SUN Solaris 9.0 /10.0 - 32-bit 64-bit;
• Red Hat Enterprise Linux ES 4.0;
• SUSE Enterprise Linux 9;
• Hewlett-Packard HP-UX 11.23 (v2)/11.31 (v3) em Itanium 2® Processor;
4.4.47. A solução deve ter a capacidade de implementar sem a necessidade de agente, em uma infraestrutura do VMware vSphere, funcionalidade de no mínimo:
• Bloqueio a acesso não autorizado a Chaves SSL;
• Tamper Protection de Binários;
• Bloqueio a acesso não autorizado a arquivos de configurações;
• Bloqueio a acesso não autorizado a chaves de registro;
• Bloqueio a acesso não autorizado a arquivos de Logs;
• Controle sobre privilégios de usuários e processos;
• Monitoração da Integridade dos arquivos de vCenter;
• Monitoração da Integridade dos arquivos dos Servidores ESXi 5.1 e superiores;
• Monitoração da Integridade dos arquivos de configurações das VM Guest;
• Monitoração direta dos LOGs nos servidores ESX, ESXi e vCenter;
4.4.48. A solução deve ter a capacidade de implementar as funcionalidades de controle de dispositivos e aplicações;
4.4.49. A solução deve ter a capacidade de implementar a funcionalidade de "File and Configuration Lock Down";
4.4.50. A solução deve implementar em um único agente as funcionalidades de HIPS, HIDS, Host Firewall, Application e Device Control;
4.4.51. Compatibilidade
4.4.52. A solução deve suportar, no mínimo, os seguintes sistemas operacionais para a instalação dos binários da console de gerenciamento em ambientes físicos e virtuais:
• Windows XP Professional;
• Windows 7
• Windows Server 2003 Standard/ Enterprise 32-bit;
• Windows Server 2003 Standard/ Enterprise 64-bit;
• Windows Server 2008 e 2008 R2;
• Windows Server 2012;
4.4.53. A solução deve suportar, no mínimo, os seguintes sistemas operacionais para a instalação dos binários do servidor de gerenciamento em ambientes físicos e virtuais:
• Windows Server 2003 Standard/ Enterprise 32-bit;
• Windows Server 2003 Standard/ Enterprise 64-bit;
• Windows Server 2008 e 2008 R2;
• Windows Server 2012;
4.4.54. A solução deve suportar, no mínimo, os seguintes sistemas operacionais para a instalação dos binários do agente:
• Windows NT Server 4 (6a);
• Windows 2000 Professional/Server/Advanced Server;
• Windows XP Professional;
• Windows Server 2003 Standard/ Enterprise 32-bit;
• Windows Server 2003 Standard/ Enterprise 64-bit;
• Windows 2008 e 2008 R2;
• Windows 2012;
• SUN Solaris 9.0, 10 e 11;
• Red Hat Enterprise Linux ES 4.0 e 5.0;
• SUSE Enterprise Linux 9, 10 e 11;
• Hewlett-Packard HP-UX 11.23 (v2)/11.31 (v3) em Itanium 2® Processor;
• AIX 6.1, 7.1 e superior;
• CentOS 6 Kernel 2.6.32-71.*el6, 2.6.32.220.*el6, 2.6.32- 279.*el6, 2.6.32-358.*el6;
• Oracle LNX 5.8, 5.9, 6.3 e superior;
4.4.55. A solução deve ser suportada, no mínimo, nas seguintes versões de VMware:
• VMware Workstation v5.0.0 e v5.5.4;
• VMware ESX v3.0.1 e v3.0.2;
4.4.56. Os agentes devem ser suportados quando instalados nos seguintes sistemas operacionais tipo Guest em sistemas Virtualizados VMWare:
• Windows NT Server 4 (6a);
• Windows 2000 Professional/Server/Advanced Server;
• Windows XP Professional;
• Windows Server 2003 Standard/ Enterprise 32-bit;
• Windows Server 2003 Standard/ Enterprise 64-bit;
• Windows 2008 e 2008 R2;
• Windows 2012;
• SUN Solaris 9.0, 10 e 11;
• Red Hat Enterprise Linux ES 4.0 e 5.0;
• SUSE Enterprise Linux 9, 10 e 11;
• Hewlett-Packard HP-UX 11.31 (v3) em Itanium 2® Processor;
• AIX 6.1, 7.1 e superior;
• CentOS 6 Kernel 2.6.32-71.*el6, 2.6.32.220.*el6, 2.6.32- 279.*el6, 2.6.32-358.*el6;
4.4.57. O software deve suportar os componentes IDS e IPS, para no mínimo os seguintes sistemas operacionais:
• Red Hat Enterprise Linux 4, 5 e 6;
• CentOS 6;
• Oracle Linux 5 e 6;
• SuSE Linux Enterprise Server 10 e 11;
• Solaris 10 e 11;
• Hewlett-Packard HP-UX 11.31 (v3) em Itanium 2® Processor;
• AIX 6.1, 7.1 e superior;
• Windows NT4 SP6;
• Windows 2000 SP4 Professional, Server e Advanced Server;
• Windows XP Professional SP2, SP3;
• Windows 2003 Standard e Enterprise (32 e 64 bit);
• Windows 2008 Standard e Enterprise (32 e 64 bit);
4.4.58. O software deve suportar o componente IDS, para no mínimo os seguintes sistemas operacionais:
• VMWare Server ESXi 5.5 Host;
• VMWare Server ESXi 5.5 Host;
• VMWare Server ESXi 5.0 Host;
• VMWare Server ESXi 4.1 Host.
4.5. Proteção, segurança e controle de smartphones, tablets e aplicações em mobile
4.5.1. A solução de "Gerenciamento e Segurança para Dispositivos Móveis", deve combinar Antivírus com uma prevenção avançada contra ameaças, visando fornecer uma defesa contra malware, gerência completa, proteção contra vazamento de informação para dispositivos móveis. Integrando tecnologias de segurança essenciais e console de gerenciamento, acarretando no aumenta da proteção. Sua plataforma deve ser escalonável, permitindo uma verificação rápida e simultânea quanto às diretrizes de segurança, gerenciamento e conformidade com as políticas de acesso.
4.5.2. Gerenciamento
4.5.3. Deve ter administração centralizada por console único de gerenciamento;
4.5.4. Deve ter acesso a console de gerenciamento via tecnologia Web (HTTP e HTTPS);
4.5.5. A console “Web-base” deve contemplar além do gerenciamento do próprio produto, no mínimo, o gerenciamento dos aplicativos de segurança a seguir:
• Software para segurança de estação de trabalho e servidores (“endpoint”);
• Software para filtro de antivírus e anti-span de E-Mail;
• Software para proteção de antivírus e anti-span das caixas postais;
• Software para proteção proativa;
• Software para filtro de fluxo WEB;
• Software de relatórios para segurança de estação de trabalho e servidores;
4.5.6. Deve ter a capacidade de executar correlação de eventos entre os produtos gerenciados;
4.5.7. A solução deve ter integração nativa entre os módulos de “MDM
– Mobile Device Management” e “MAM – Mobile Application Management”, possibilitando segurança do dispositivo, aplicações e proteção de dados em um único ponto;
4.5.8. Características Gerais da Solução
4.5.9. O software deve ter a capacidade de implementar suas funcionalidades para no mínimo os seguintes dispositivos e sistemas operacionais:
1.5.9.1. iPhone 3G, 3GS, 4, 5;
1.5.9.2. iPad 1, 2 e superior;
1.5.9.3. Mini iPad
1.5.9.4. iOS 4.1 e versões;
1.5.9.5. iOS 5, 6, 7 e superior;
1.5.9.6. Android 2.2 e superior;
1.5.9.7. Windows Phone 7, Windows Mobile 6.1, 6.5;
1.5.9.8. Blackberry OS 4.3 e superior;
1.5.9.9. WebOS 1.4.5 e superior;
1.5.9.10. Symbian v5.0.50;
4.5.10. O licenciamento deve ser realizado por usuário independente do quantitativo de dispositivos, caso o licenciamento não possibilite este tipo de contabilidade deverá prever uma utilização média de 5 dispositivos por usuário de rede;
4.5.11. A solução deve ter a capacidade de entregar políticas e conteúdos de forma dinâmica, sem a necessidade de reinstalação das aplicações e aplicativos;
4.5.12. Deve ter a capacidade de a partir de um único ponto e de uma única conta de administração da solução, executar tarefas de administração do software, distribuição de aplicações e aplicativos;
4.5.13. A solução deve ter a capacidade de implementar funcionalidades de segurança na navegação através de uma proteção no navegador (Web Browser Protection) e Firewall Statefull, coibindo a navegação em sites fraudulentos;
4.5.14. A solução deverá ter a capacidade de implementar, no mínimo:
4.5.15. Gerenciamento de dispositivos;
4.5.16. Protecão de Dados e Aplicativos;
4.5.17. Proteção contra ameaças;
4.5.18. Gerenciamento de Acesso de usuários e aplicações;
4.5.19. Software para monitoração e proteção de dados confidenciais;
4.5.20. Deve possuir integração com LDAP, para obtenção de detalhes e informações adicionais dos usuários envolvidos num incidente detectado;
4.5.21. Deve possuir integração com Active Directory, para autenticação de usuários da solução, permitindo atribuir papeis na utilização da console de gerência;
4.5.22. Deverá permitir a definição de políticas por IP, ranges de IP’s, usuários e grupos de domínios do Microsoft Active Directory;
4.5.23. Deverá permitir a definição de uma política geral, que se aplique aos usuários que não estejam conectados à rede gerenciada pela instituição, para no mínimo:
4.5.24. Capacidade de habilitar somente os aplicativos que são homologados pela instituição, enquanto conectados a rede gerenciada;
4.5.25. Deve ter a capacidade de separar a utilização dos aplicativos privados dos corporativos homologados;
4.5.26. Deve ter a capacidade de executar procedimentos “Self-Healing”, com o intuito de minimizar as tarefas administrativas, diminuindo tempo de suporte com tarefas padronizadas;
4.5.27. Deve ter a capacidade de executar de forma automática, sem a necessidade nenhum script e agentes externos ao software, a reparação, correção e falta de aplicações nos dispositivos móveis gerenciados;
4.5.28. Deve ter a capacidade de executar procedimentos para gerenciamento de configuração, para no mínimo:
• Contas de E-mail;
• VPN;
• Wi-Fi;
4.5.29. Deve ter a capacidade de gerir políticas de senhas, forçado a aplicação de senha forte, contendo letras, números e caracteres;
4.5.30. Deve ter a capacidade de restringir o acesso por parte do usuário às políticas aplicadas no dispositivo móvel;
4.5.31. Deve ter a capacidade de limpar (Wipe) os dados dos dispositivos móveis, para no mínimo:
• Limpeza somente de dados corporativos;
• Limpeza completa de dados;
• Limpeza dos cartões de memória dos dispositivos móveis;
• Limpeza dos contatos;
• Limpeza dos SMS;
• Limpeza do histórico de navegação;
• Limpeza dos marcadores de navegação;
• Limpeza do histórico de chamadas;
4.5.32. Deve ter a capacidade debloqueio caso acuse a remoção do cartão SIM;
4.5.33. Deve ter a capacidade de bloquear de forma granular as ligações e mensagens SMS indesejáveis, mantendo o fluxo normal de chamadas e mensagens para aquelas fora da lista;
4.5.34. Deve ter a capacidade de identificar uma não conformidade com as políticas de configurações estabelecidas e consequentemente acarretar em um impedimento de acesso a rede gerenciada da instituição;
4.5.35. Deve ter a capacidade de identificar se o dispositivo sofreu alterações em suas configurações padrão (“Jailbreak”) e executar uma ação de limpeza do dispositivo;
4.5.36. Deve permitir o acesso a rede gerenciada, somente de aparelhos em conformidade com as políticas da instituição;
4.5.37. Deve ter a capacidade de bloquear endereços URL’s determinados pelas políticas pré-estabelecidas pela instituição;
4.5.38. Deve ter a capacidade de bloquear a utilização da câmera e cartões de memórias, conforme determinado pelas políticas pré- estabelecidas pela instituição;
4.5.39. Deve ter a capacidade de se integrar com certificados digitais padrão X-509;
4.5.40. Deve ter a capacidade de implementar autenticação de duplo fator para acesso a conexões de VPN e Wi-Fi;
4.5.41. Deve ter a capacidade de enviar informações para auditoria;
4.5.42. Deve ter a capacidade de integrar-se a ferramentas de Workflow;
4.5.43. Deve ter a capacidade de ser agnóstico ao serviço de e-mail, para no mínimo:
• Microsoft Exchange 2003 / 2007 / 2010;
• Lotus Notes;
• Gmail;
4.5.44. A solução deve prover de forma nativa segurança de e-mail para iOS e Android, provendo no mínimo:
• Separação dos dados privados de dados corporativos para cada usuário;
• Bloqueando tarefas de cópia e cola entre aplicações de e- mails e também para outras aplicações;
• Ter capacidade de implementar à funcionalidade, com e sem, a necessidade de agente;
• Capacidade de permitir e restringir que anexos seja abertos em aplicativos sem autorização;
• Limpeza seletiva dos dados contidos no e-mail seguro;
• Controlar o tamanho dos anexos nas mensagens;
• Possibilitar criptografia no mínimo AES-256, para todos os dados incluindo cartões de memória;
• Requerer conexões seguras via HTTPS, SSL;
4.5.45. Deve suportar S/MIME;
4.5.46. A funcionalidade de segurança no e-mail deve ter capacidade de gerenciamento de senha, para no mínimo:
• Tamanho da senha;
• Exigir complexidade de senha;
• Não permitir a reutilização de senhas recentes ;
• Controlar o tempo de validade das senhas;
• Bloqueio;
4.5.47. A solução deve ter a capacidade de distribuir seus agentes de forma nativa, sem a necessidade de módulos complementares, possibilitando o auto-atendimento por parte dos usuários finais;
4.5.48. Deve ter a capacidade de gerir no mínimo 20.000 dispositivos em um mesmo servidor de gerência;
4.5.49. Deve ter a capacidade de prover assistência remota;
4.5.50. Deve ter a capacidade de implementar, no mínimo, as seguintes funcionalidades:
• Segurança com Conformidade;
• Implementar senha forte;
• Wipe remoto;
• Gestão de Aplicações;
• Gestão de Configuração;
• Autenticação de Usuários por OTP (One-Time Password);
• Autenticação de Dispositivo via infraestrutura de chaves públicas (PKI - Public Key Infrastructure);
• Autenticação de Aplicativos;
• Segurança de Mensagens;
• Proteção contra Ameaças;
• Gestão de Endpoints;
• Service Desk;
• Processos de Negócios;
• Controle de Software e Funções;
• Criptografia de E-Mail;
• DLP de E-mail;
• Segurança de Conteúdo;
• Anti-Virus com Live Update;
• Anti-Spam;
• Firewall;
• Gerenciamento do Dispositivo;
• Gerencia de Configuração;
• Inventário de Ativo;
• Gestão de Incidentes;
• Acesso Remoto;
• NAC;
4.5.51. Deve ter a capacidade de exibir relatórios de inventários, para no mínimo:
• iPad;
• iPhone;
• Android;
• Blackberry;
• Windows Mobile;
• Symbian;